Windows Tips & News

Välja antud Windows Server vNext LTSC Build 17623

Microsoft avaldas täna Windows Serveri uue siseringi eelvaate. Seekord on selleks Windows Server Build 17623. See versioon on Windows Server vNext Long-Term Service Channel (LTSC) väljalase esimene järk, mis sisaldab nii töölauda Kogemus ja Server Core kõigis 18 serverikeeles, samuti järgmise Windows Serveri poolaasta kanali esimene versioon vabastada.

Sisupeita
Mis on uut Windows Server vNext LTSC Build 17623-s
Klastrite laiendamine klastrikomplektidega
Windows Defenderi täiustatud ohukaitse
Windows Defender ATP Exploit Guard
Rikkumisklaster, mis eemaldab NTLM-i autentimise kasutamise
Varjestatud virtuaalmasinad: võrguühenduseta režiim, alternatiivne HGS, VMConnect ja varjestatud Linuxi tugi
Krüpteeritud võrk SDN-is
Storage Spaces Directi jõudluse ajalugu

Iga eelvaateväljaande puhul pakume fookusala, mida soovime, et te vaataksite ja annaksite meile tagasisidet. Soovitame teil proovida väljalaske mis tahes funktsioone ja ootame teie tagasisidet.

Iga eelvaate valideerimine. Soovime, et prooviksite igas eelvaateväljaandes ja teavitaksite kõigist probleemidest kahte peamist valdkonda.

  • Kohapealne OS-i uuendamine (Windows Server 2012 R2, Windows Server 2016)
  • Rakenduste ühilduvus – andke meile teada, kui mõni serveriroll või rakendus lakkab töötamast või ei tööta nii nagu varem

Klastrite laiendamine klastrikomplektidega

"Cluster Sets" on selle eelvaateväljaande uus pilve skaleerimise tehnoloogia, mis suurendab klastri sõlmede arvu ühes SDDC (Software-Defined Data Center) pilves suurusjärkude võrra. Klastrite komplekt on mitme tõrkesiirdeklastri lõdvalt seotud rühmitus: arvutus-, salvestus- või hüperkonvergeeritud. Klastrite komplektide tehnoloogia võimaldab virtuaalmasina sujuvust klastrikomplektis olevate liikmeklastrite vahel ja ühtset salvestusruumi nimeruumi kogu komplektis, et toetada virtuaalse masina voolavust. Säilitades olemasolevad tõrkesiirdeklastri halduskogemused liikmeklastrites, klastrikomplekt Näide pakub lisaks peamisi kasutusjuhtumeid klastrikomplekti elutsükli haldamise kohta aadressil agregaat.

Windows Defenderi täiustatud ohukaitse 

Selles eelvaates pakume sügavaid platvormi andureid ja reageerimistoiminguid, pakkudes nähtavust mälu- ja tuumatasemel ründajate tegevustele ja võimetele toimingud ohustatud masinates vastuseks sellistele juhtumitele, nagu täiendavate kohtuekspertiisi andmete kaugkogumine, pahatahtlike failide parandamine, pahatahtlike protsesside lõpetamine jne.

Kui kasutate juba Windows Defenderi ATP-d, vaadake nende funktsioonide eelvaadet, installides lihtsalt uusima Windows Serveri eelvaate järgu ja integreerides selle Windows Defenderi ATP-sse.

Muul juhul registreeruge Windows Defenderi ATP prooviversioonile siin

Windows Defender ATP Exploit Guard

Windows Defender ATP Exploit Guard on uus hosti sissetungimise vältimise võimalus. Windows Defender Exploit Guardi neli komponenti on loodud seadme lukustamiseks mitmesuguste rünnakuvektorite ja blokeerige pahavararünnakutes tavaliselt kasutatavad käitumised, võimaldades samal ajal ettevõtetel oma turvariski ja tootlikkust tasakaalustada nõuetele.

  • Rünnaku pinna vähendamine (ASR): Juhtelementide komplekt, mida ettevõtted saavad lubada, et takistada pahavara masinasse sattumist blokeerimise teel kahtlased pahatahtlikud failid (nt Office'i dokumendid), skriptid, külgsuunas liikumine, lunavara käitumine ja meilipõhine käitumine ähvardused
  • Võrgukaitse: kaitseb lõpp-punkti veebipõhiste ohtude eest, blokeerides Windows Defender SmartScreeni kaudu kõik seadmest väljaminevad protsessid ebausaldusväärsetele hostidele/IP-le.
  • Juurdepääs kaustadele on kontrollitud: kaitseb tundlikke andmeid lunavara eest, blokeerides ebausaldusväärsete protsesside juurdepääsu teie kaitstud kaustadele
  • Kasutage kaitset: haavatavuse ärakasutamise leevenduste komplekt (asendab EMET-i), mida saab hõlpsasti konfigureerida teie süsteemi ja rakenduste kaitsmiseks

Exploit Guard poliitika vaikekomplekti juurutamiseks Windows Serveris saate käivitada järgmised cmdlet-käsud:

Set-MpPreference -EnableControlledFolderAccess Lubatud Set-MpPreference -EnableNetworkProtection Lubatud Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Lubatud Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-90997 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Lubatud Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Lubatud Add-MpPreference -AttackSurfaceReductionR 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Lubatud Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-810EE4-9B51EE56 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Keelatud Add-MpPreference -AttackSurface_IdRule 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Lubatud $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xmlInvoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Exploit Protection lubamine" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Rikkumisklaster, mis eemaldab NTLM-i autentimise kasutamise

Windows Serveri tõrkesiirdeklastrid ei kasuta enam NTLM-i autentimist, kasutades ainult Kerberost ja sertifikaadipõhist autentimist. Selle turvatäiustuse kasutamiseks ei pea kasutaja mingeid muudatusi ega juurutustööriistu tegema. Samuti võimaldab see tõrkesiirdeklastreid juurutada keskkondades, kus NTLM on keelatud. Käivitage Windows Feedback for Server\Clustering

Varjestatud virtuaalmasinad: võrguühenduseta režiim, alternatiivne HGS, VMConnect ja varjestatud Linuxi tugi

Nüüd saate joosta varjestatud virtuaalmasinad Hyper-V hostidel, mis kannatavad vahelduvalt ühenduses oma Host Guardian Service'iga (HGS). Varu-HGS võimaldab teil konfigureerida Hyper-V jaoks teise URL-ide komplekti, et proovida, kas see ei jõua esmase HGS-serverisse. Vaadake meie ajaveebi et näha, kuidas seda harukontori stsenaariumis kasutada.

Võrguühenduseta režiim viib varjestatud VM-ide kõrge kättesaadavuse lubaduse sammu võrra kaugemale ja võimaldab teil jätkata varjestatud VM-i käivitamist isegi siis, kui hosti esmane ja varu on HGS-idega ei saa ühendust seni, kuni: 1) VM on sellel hostil vähemalt korra edukalt käivitatud ja 2) hosti turbekonfiguratsioon ei ole sellest ajast alates muutunud. siis. Võrguühenduseta režiimi lubamiseks käivitage lihtsalt Host Guardiani teenuses järgmine PowerShelli cmdlet: Set-HgsKeyProtectionConfiguration – AllowKeyMaterialCaching.

Samuti oleme muutnud teie varjestatud virtuaalmasinate tõrkeotsingu lihtsamaks, lubades VMConnecti täiustatud seansirežiimi ja PowerShell Directi toe. Need tööriistad on eriti kasulikud, kui olete kaotanud võrguühenduse oma virtuaalse masinaga ja peate juurdepääsu taastamiseks värskendama selle konfiguratsiooni. VMConnect ja PowerShell Direct muutuvad automaatselt kättesaadavaks varjestatud VM-ide jaoks Hyper-V hosti puhul, milles töötab versioon 17040 või uuem.

Sega-OS-i keskkondi kasutavate klientide jaoks toetame nüüd Ubuntu, Red Hat Enterprise Linuxi ja SUSE Linux Enterprise Serveri töötamist varjestatud virtuaalmasinates. Proovi ja saatke meile tagasisidekeskuses oma tagasiside.

Krüpteeritud võrk SDN-is

VM-i hostist väljuvat võrguliiklust saavad nuhkida ja/või manipuleerida kõik, kellel on juurdepääs füüsilisele struktuurile. Varjestatud virtuaalsed masinad kaitsevad VM-i andmeid varguse ja manipuleerimise eest, kuid samasugune kaitse on vajalik ka VM-i suunduva ja sealt väljuva võrguliikluse puhul. Kuigi rentnik saab seadistada kaitset, näiteks IPSEC-i, on see konfiguratsiooni keerukuse ja heterogeensete keskkondade tõttu keeruline.

Krüptitud võrgud on funktsioon, mis võimaldab lihtsalt konfigureerida DTLS-põhist krüptimist, kasutades võrgukontrollerit, et hallata otsast lõpuni. krüpteerida ja kaitsta andmeid, kui need liiguvad läbi juhtmete ja võrguseadmete hostide vahel Selle konfigureerib administraator alamvõrgupõhiselt. See võimaldab VM-ist VM-i vahelist liiklust VM-i alamvõrgus automaatselt krüpteerida, kui see hostist lahkub, ja takistab juhtmes liiklusega nuhkimist ja manipuleerimist. Seda tehakse ilma VM-ide endi konfiguratsiooni muutmiseta. Proovi ja saatke meile tagasisidekeskuses oma tagasiside.

Storage Spaces Directi jõudluse ajalugu

Administraatorid Storage Spaces Direct saavad nüüd hõlpsasti juurdepääsu oma klastri ajaloolistele toimivus- ja võimsusandmetele. Kas protsessori kasutus kasvas eile õhtul? Millal see sõit aeglaseks muutus? Milline virtuaalmasin kasutas eelmisel kuul kõige rohkem mälu? Kas võrgutegevus liigub üles või alla? Klaster surub 1 000 000 IOPS-i – kas see on minu uus rekord?

Varem vajasite nendele küsimustele vastamiseks väliseid tööriistu. Mitte rohkem!

Ilusad uued edetabelid Projekt Honolulu (ja uued PowerShelli cmdletid neile, kes on nii kalduvad) võimaldavad teil neile küsimustele vastata. Midagi pole vaja installida, konfigureerida ega käivitada – see on sisseehitatud ja alati sees. Lisateavet leiate aadressilt https://aka.ms/clusterperformancehistory.

Server 17163 projekt Honolulu

Windows Server vNext LTSC Build 17623 on saadaval ISO-vormingus 18 keeles. See järg ja kõik tulevased väljalaskeeelsed järgud nõuavad seadistamise ajal aktiveerimisvõtmete kasutamist. Järgmised võtmed võimaldavad piiramatult aktiveerida:

Andmekeskuse väljaanne  6XBNX-4JQGW-QX6QG-74P76-72V67
Standardväljaanne  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext poolaastaversioon 17623 Server Core Edition on saadaval ainult inglise keeles ISO- või VHDX-vormingus. Pildid on eelklahvidega – seadistamise ajal pole vaja võtit sisestada.

Sümbolid on saadaval avalikus sümboliserveris – vt Värskendus Microsofti sümbolserveris ajaveebi postitus ja Microsoft Symbol Serveri kasutamine. Nagu varemgi, sobib Windows Server konteiner pildid on saadaval Docker Hubi kaudu. Windows Serveri konteinerite ja siseringijärkude kohta lisateabe saamiseks klõpsake nuppu siin.

See järg aegub 2. juulil 2018.

Privaatsuse ülevaade

See veebisait kasutab küpsiseid, et parandada teie kogemust veebisaidil navigeerimise ajal. Nendest küpsistest salvestatakse teie brauserisse küpsised, mis on liigitatud vajalikuks, kuna need on olulised veebisaidi põhifunktsioonide toimimiseks. Samuti kasutame kolmandate osapoolte küpsiseid, mis aitavad meil analüüsida ja mõista, kuidas te seda veebisaiti kasutate. Need küpsised salvestatakse teie brauserisse ainult teie nõusolekul. Teil on ka võimalus neist küpsistest loobuda. Kuid mõnest neist küpsistest loobumine võib teie sirvimiskogemust mõjutada.

Windows Serveri eelvaate järg 18334

Windows Serveri eelvaate järg 18334

Jäta vastusMicrosoft avaldab Windows Serveri uue siseringi eelvaate. Järk 18334 esindab Windows S...

Loe rohkem

Windows 11 ametlik ISO ja meedia loomise tööriist on nüüd saadaval

Windows 11 ametlik ISO ja meedia loomise tööriist on nüüd saadaval

2021. aasta juunis välja kuulutatud Microsofti uusim operatsioonisüsteem Windows 11 on lõpuks käe...

Loe rohkem

Windows Server Insideri eelvaate järg 18356.1

Windows Server Insideri eelvaate järg 18356.1

Microsoft avaldab Windows Serveri uue siseringi eelvaate. Järk 18356.1 esindab Windows Server vNe...

Loe rohkem