Windows Tips & News

Windows Server vNext LTSC Build 17623 julkaistiin

click fraud protection

Microsoft julkaisi tänään uuden Windows Serverin sisäpiiriesikatselun. Tällä kertaa se on Windows Server Build 17623. Tämä koontiversio on ensimmäinen koonnos Windows Server vNext Long-Term Servicing Channel (LTSC) -julkaisusta, joka sisältää sekä Desktop Kokemus sekä Server Core kaikilla 18 palvelinkielellä sekä seuraavan Windows Serverin puolivuotiskanavan ensimmäinen versio vapauttaa.
Windows Server Insider Preview Banner LogoWindows Serverin Insider Preview -ohjelman avulla asiakkaat voivat kokeilla kaikkia tulevan käyttöjärjestelmän uusia ominaisuuksia ja antaa niistä palautetta Microsoftille. Tässä on muutosloki.

Jokaiselle esikatselujulkaisulle tarjoamme painopistealueen, johon haluamme sinun katsovan ja antavan meille palautetta. Suosittelemme kokeilemaan mitä tahansa julkaisun toimintoja ja otamme mielellämme palautetta vastaan.

Jokaisen esikatselun vahvistus: Haluamme sinun kokeilevan jokaisessa esikatselujulkaisussa kahta pääaluetta ja raportoivan mahdollisista ongelmista:

  • Paikalla oleva käyttöjärjestelmän päivitys (Windows Server 2012 R2:sta, Windows Server 2016:sta)
  • Sovellusten yhteensopivuus – ilmoita meille, jos palvelinroolit tai -sovellukset lakkaavat toimimasta tai eivät toimi entiseen tapaan

Klusterien laajentaminen klusterisarjoilla

"Cluster Sets" on tämän Preview-julkaisun uusi pilvimittaustekniikka, joka lisää klusterin solmujen määrää yhdessä SDDC-pilvessä (Software-Defined Data Center) suuruusluokkaa. Klusterijoukko on löyhästi kytketty ryhmittely useista vikasietoklustereista: laskenta-, tallennus- tai hyperkonvergoituja. Cluster Sets -tekniikka mahdollistaa virtuaalikoneen sujuvuuden klusterijoukon jäsenklusterien välillä ja yhtenäisen tallennustilan nimiavaruuden "joukossa" virtuaalikoneen sujuvuuden tukemiseksi. Samalla kun säilytetään jäsenklustereiden nykyiset vikasietoklusterin hallintakokemukset, klusterijoukko instanssi tarjoaa lisäksi keskeisiä käyttötapauksia klusterijoukon elinkaaren hallinnasta osoitteessa aggregaatti.

Windows Defender Advanced Threat Protection 

Tässä esikatselussa tarjoamme syvän alustan antureita ja vastaustoimintoja, jotka tarjoavat näkyvyyttä muisti- ja ydintason hyökkääjien toimille ja kyvyille toimet vaarantuneilla koneilla vastauksena tapahtumiin, kuten rikosteknisten lisätietojen etäkeräys, haitallisten tiedostojen korjaaminen, haitallisten prosessien lopettaminen jne.

Jos käytät jo Windows Defender ATP: tä – esikatsele näitä ominaisuuksia yksinkertaisesti asentamalla uusin Windows Serverin esikatseluversio ja liittämällä se Windows Defender ATP: hen.

Muussa tapauksessa rekisteröidy Windows Defenderin ATP-kokeiluversioon tässä

Windows Defender ATP Exploit Guard

Windows Defender ATP Exploit Guard on uusi joukko isännän tunkeutumisen estoominaisuuksia. Windows Defender Exploit Guardin neljä komponenttia on suunniteltu lukitsemaan laite monenlaisia ​​hyökkäysvektoreita ja estää haittaohjelmien hyökkäyksissä yleisesti käytetyt käyttäytymiset ja antaa yrityksille mahdollisuuden tasapainottaa tietoturvariskinsä ja tuottavuuttaan vaatimukset.

  • Attack Surface Reduction (ASR): Joukko ohjaimia, joiden avulla yritykset voivat estää haittaohjelmien pääsyn koneelle estämällä epäilyttävät haitalliset tiedostot (esim. Office-dokumentit), skriptit, sivuttaisliikkeet, kiristysohjelmakäyttäytyminen ja sähköpostipohjaiset uhkauksia
  • Verkon suojaus: Suojaa päätepistettä verkkopohjaisilta uhilta estämällä laitteen kaikki lähtevät prosessit epäluotettaviin isäntiin/IP: hen Windows Defender SmartScreenin kautta.
  • Hallittu kansion käyttö: Suojaa arkaluonteisia tietoja kiristysohjelmilta estämällä epäluotettavia prosesseja pääsemästä suojattuihin kansioihin
  • Hyödynnä suojaa: Joukko haavoittuvuuden hyväksikäytön lievennyksiä (korvaa EMET), jotka voidaan helposti määrittää suojaamaan järjestelmääsi ja sovelluksiasi

Voit ottaa käyttöön Exploit Guard -käytännön oletusjoukon Windows Serverissä suorittamalla seuraavat cmdletit:

Set-MpPreference -EnableControlledFolderAccess käytössä Set-MpPreference -EnableNetworkProtection käytössä Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions käytössä Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-80987 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions käytössä Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions käytössä Add-MpPreference -AttackSurface_IdsR 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions käytössä Add-MpPreference -AttackSurfaceReductionRules_IDs BE9BA2D9-53EA-4CDC-810EE4-9B51EE56 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurfaceReductionRule 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions käytössä $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xmlInvoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Enabling Exploit Protection" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Failover Cluster poistaa NTLM-todennuksen käytön

Windows Serverin vikasietoklusterit eivät enää käytä NTLM-todennusta käyttämällä yksinomaan Kerberos- ja sertifikaattipohjaista todennusta. Käyttäjä tai käyttöönottotyökalut eivät vaadi muutoksia tämän suojausparannuksen hyödyntämiseksi. Se mahdollistaa myös vikasietoklustereiden käyttöönoton ympäristöissä, joissa NTLM on poistettu käytöstä. Käynnistä Windows Feedback for Server\Clustering

Suojatut virtuaalikoneet: Offline-tila, vaihtoehtoinen HGS, VMConnect ja Shielded Linux -tuki

Nyt voit juosta suojattuja virtuaalikoneita Hyper-V-isännissä, jotka kärsivät ajoittaisesta yhteydestä Host Guardian Service (HGS) -palveluun. Vara-HGS: n avulla voit määrittää toisen joukon URL-osoitteita Hyper-V: lle, jotta voit yrittää, jos se ei saa yhteyttä ensisijaiseen HGS-palvelimeen. Tutustu blogiimme nähdäksesi, kuinka tätä voidaan käyttää haaratoimistoskenaariossa.

Offline-tila vie suojattujen virtuaalikoneiden korkean käytettävyyden lupauksen askeleen pidemmälle ja antaa sinun jatkaa suojatun VM: n käynnistämistä, vaikka isännän ensisijainen ja vara HGS: iin ei saada yhteyttä niin kauan kuin: 1) virtuaalikone on käynnistetty onnistuneesti vähintään kerran kyseisessä isännässä ja 2) isännän suojausasetukset eivät ole muuttuneet sen jälkeen sitten. Ota offline-tila käyttöön suorittamalla seuraava PowerShell-cmdlet Host Guardian -palvelussa: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.

Olemme myös helpottaneet suojattujen virtuaalikoneiden vianetsintää ottamalla käyttöön VMConnect Enhanced Session Mode - ja PowerShell Direct -tuen. Nämä työkalut ovat erityisen hyödyllisiä, jos olet menettänyt verkkoyhteyden virtuaalikoneeseesi ja sinun on päivitettävä sen kokoonpano käyttöoikeuden palauttamiseksi. VMConnect ja PowerShell Direct tulevat automaattisesti saataville suojatuille virtuaalikoneille Hyper-V-isäntäkoneella, jossa on versio 17040 tai uudempi.

Lopuksi, asiakkaille, jotka käyttävät sekakäyttöjärjestelmän ympäristöjä, tuemme nyt Ubuntun, Red Hat Enterprise Linuxin ja SUSE Linux Enterprise Serverin käyttöä suojattujen virtuaalikoneiden sisällä. Kokeile sitä ja lähetä meille palautetta Palautekeskuksessa.

Salattu verkko SDN: ssä

Virtuaalikoneen isännästä lähtevää verkkoliikennettä voi nuuskia ja/tai manipuloida kuka tahansa, jolla on pääsy fyysiseen kankaaseen. Vaikka suojatut virtuaalikoneet suojaavat VM-tietoja varkauksilta ja manipuloinnilta, samanlainen suojaus vaaditaan verkkoliikenteelle virtuaalikoneeseen ja sieltä pois. Vaikka vuokralainen voi määrittää suojauksen, kuten IPSEC: n, tämä on vaikeaa konfiguroinnin monimutkaisuuden ja heterogeenisten ympäristöjen vuoksi.

Salatut verkot on ominaisuus, joka tarjoaa helposti määritettävän DTLS-pohjaisen salauksen verkko-ohjaimen avulla päästä-päähän. salaa ja suojaa tietoja, kun ne kulkevat johtojen ja verkkolaitteiden kautta isäntien välillä. Järjestelmänvalvoja määrittää sen aliverkkokohtaisesti. Tämä mahdollistaa VM-aliverkon sisäisen virtuaalikoneen välisen liikenteen salauksen automaattisesti, kun se poistuu isännästä, ja estää liikenteen nuuskimisen ja manipuloinnin langalla. Tämä tehdään ilman, että itse virtuaalikoneiden kokoonpanoon tarvitsee tehdä muutoksia. Kokeile sitä ja lähetä meille palautetta Palautekeskuksessa.

Storage Spaces Directin suorituskykyhistoria

Järjestelmänvalvojat Säilytystilat suoraan voivat nyt saada helposti pääsyn klusterinsa historiallisiin suorituskyky- ja kapasiteettitietoihin. Nousiko prosessorin käyttö piikki viime yönä? Milloin tämä ajaminen hidastui? Mikä virtuaalikone käytti eniten muistia viime kuussa? Onko verkoston toiminta nousussa vai laskussa? Klusteri ajaa 1 000 000 IOPS: a – onko se uusi ennätykseni?

Aiemmin tarvitsit ulkopuolisia työkaluja vastataksesi näihin kysymyksiin. Ei enempää!

Kauniita uusia kaavioita Projekti Honolulu (ja uudet PowerShell-cmdlet-komentot niille, jotka ovat niin halukkaita) antavat sinulle mahdollisuuden vastata näihin kysymyksiin. Mitään ei tarvitse asentaa, määrittää tai käynnistää – se on sisäänrakennettu ja aina päällä. Lisätietoja osoitteessa https://aka.ms/clusterperformancehistory.

Windows Server vNext LTSC Build 17623 on saatavana ISO-muodossa 18 kielellä. Tämä koontiversio ja kaikki tulevat julkaisua edeltävät koontiversiot edellyttävät aktivointiavaimien käyttöä asennuksen aikana. Seuraavat avaimet mahdollistavat rajoittamattoman määrän aktivointia:

Datacenter Edition  6XBNX-4JQGW-QX6QG-74P76-72V67
tavallinen versio  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext Semi-Annual Build 17623 Server Core Edition on saatavilla vain englanniksi ISO- tai VHDX-muodossa. Kuvat ovat valmiiksi avaimia – avainta ei tarvitse syöttää asennuksen aikana.

Symbolit ovat saatavilla julkisella symbolipalvelimella – katso Päivitys Microsoftin symbolipalvelimelle blogikirjoitus ja Microsoft Symbol Serverin käyttäminen. Kuten ennenkin, vastaa Windows Serveriä kontti kuvat ovat saatavilla Docker Hubin kautta. Saat lisätietoja Windows Server -säiliöistä ja Insider-koontiversioista napsauttamalla tässä.

Tämä rakennusaika päättyy 2.7.2018.

Windows 10 sisältää hyppyluettelot moderneille sovelluksille Threshold 2 -päivityksessä

Windows 10 sisältää hyppyluettelot moderneille sovelluksille Threshold 2 -päivityksessä

Olemme saaneet tietää, että Microsoft lisää hyppyluettelot moderneihin/universaalisiin sovelluksi...

Lue lisää

Windows 10 build 14279 ISO-kuva-arkistot

Tämä verkkosivusto käyttää evästeitä parantaakseen käyttökokemustasi, kun selaat sivustoa. Näistä...

Lue lisää

Windows 10 build 14279 -arkistot

Tämä verkkosivusto käyttää evästeitä parantaakseen käyttökokemustasi, kun selaat sivustoa. Näistä...

Lue lisää