Windows Tips & News

Windows Server vNext LTSC Build 17623 publié

Microsoft a publié aujourd'hui une nouvelle version Insider Preview de Windows Server. Cette fois, il s'agit de Windows Server Build 17623. Cette version est la première version de la version Windows Server vNext Long-Term Servicing Channel (LTSC) qui contient à la fois le Expérience ainsi que Server Core dans les 18 langues de serveur, ainsi que la première version du prochain canal semi-annuel Windows Server Libération.

Contenucacher
Quoi de neuf dans Windows Server vNext LTSC Build 17623
Extension de vos clusters avec des ensembles de clusters
Protection avancée contre les menaces Windows Defender
Protection contre les exploits Windows Defender ATP
Cluster de basculement supprimant l'utilisation de l'authentification NTLM
Machines virtuelles blindées: mode hors ligne, prise en charge de HGS alternatif, VMConnect et Linux blindé
Réseau crypté dans SDN
Historique des performances pour Storage Spaces Direct

Pour chaque version préliminaire, nous fournirons un domaine d'intérêt que nous aimerions que vous jetiez un coup d'œil et sur lequel nous fournirons des commentaires. Nous vous encourageons à essayer toutes les fonctionnalités de la version et nous apprécions vos commentaires.

Validation pour chaque aperçu: il y a deux domaines principaux que nous aimerions que vous essayiez dans chaque version d'aperçu et que vous signaliez tout problème :

  • Mise à niveau du système d'exploitation sur place (à partir de Windows Server 2012 R2, Windows Server 2016)
  • Compatibilité des applications – veuillez nous informer si des rôles de serveur ou des applications cessent de fonctionner ou ne fonctionnent pas comme avant

Extension de vos clusters avec des ensembles de clusters

« Ensembles de clusters » est la nouvelle technologie d'évolutivité du cloud dans cette version d'aperçu qui augmente le nombre de nœuds de cluster dans un seul cloud SDDC (Software-Defined Data Center) par ordre de grandeur. Un ensemble de clusters est un regroupement faiblement couplé de plusieurs clusters de basculement: calcul, stockage ou hyperconvergé. La technologie des ensembles de clusters permet la fluidité des machines virtuelles entre les clusters membres au sein d'un ensemble de clusters et un espace de noms de stockage unifié à travers l'« ensemble » pour prendre en charge la fluidité des machines virtuelles. Tout en préservant les expériences de gestion de cluster de basculement existantes sur les clusters membres, un ensemble de clusters l'instance offre en outre des cas d'utilisation clés autour de la gestion du cycle de vie d'un ensemble de clusters au agrégat.

Protection avancée contre les menaces Windows Defender 

Disponible dans cet aperçu, nous fournissons des capteurs de plate-forme et des actions de réponse en profondeur, offrant une visibilité sur les activités et les capacités des attaquants au niveau de la mémoire et du noyau. actions sur les machines compromises en réponse à des incidents tels que la collecte à distance de données médico-légales supplémentaires, la résolution de fichiers malveillants, la fin de processus malveillants etc.

Si vous utilisez déjà Windows Defender ATP, prévisualisez ces fonctionnalités en installant simplement la dernière version d'aperçu de Windows Server et en l'intégrant à Windows Defender ATP.

Sinon, inscrivez-vous à la version d'essai de Windows Defender ATP ici

Protection contre les exploits Windows Defender ATP

Windows Defender ATP Exploit Guard est un nouvel ensemble de fonctionnalités de prévention des intrusions sur l'hôte. Les quatre composants de Windows Defender Exploit Guard sont conçus pour verrouiller l'appareil contre une grande variété de vecteurs d'attaque et bloquer les comportements couramment utilisés dans les attaques de logiciels malveillants, tout en permettant aux entreprises d'équilibrer leurs risques de sécurité et leur productivité conditions.

  • Réduction de la surface d'attaque (ASR): Un ensemble de contrôles que les entreprises peuvent activer pour empêcher les logiciels malveillants d'entrer sur la machine en bloquant fichiers malveillants suspects (par exemple: documents Office), scripts, mouvement latéral, comportement de ransomware et courrier électronique des menaces
  • Protection du réseau: Protège le point de terminaison contre les menaces Web en bloquant tout processus sortant sur l'appareil vers des hôtes/IP non approuvés via Windows Defender SmartScreen
  • Accès contrôlé aux dossiers: Protège les données sensibles contre les ransomwares en empêchant les processus non fiables d'accéder à vos dossiers protégés
  • Protection contre les exploits: Un ensemble d'atténuations d'exploits de vulnérabilité (remplaçant EMET) qui peuvent être facilement configurés pour protéger votre système et vos applications

Pour déployer un ensemble par défaut de stratégie Exploit Guard sur Windows Server, vous pouvez exécuter les applets de commande suivantes :

Set-MpPreference -EnableControlledFolderAccess activé Set-MpPreference -EnableNetworkProtection activé Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions activé Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions activé Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions activé Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions activé Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions activé Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions activé Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions activé Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions désactivé Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions activé $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Activation de la protection contre les exploits" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Cluster de basculement supprimant l'utilisation de l'authentification NTLM

Les clusters de basculement Windows Server n'utilisent plus l'authentification NTLM en utilisant exclusivement Kerberos et l'authentification basée sur les certificats. Aucune modification n'est requise de la part de l'utilisateur ou des outils de déploiement pour tirer parti de cette amélioration de la sécurité. Il permet également de déployer des clusters de basculement dans des environnements où NTLM a été désactivé. Lancer Windows Feedback pour Server\Cluster

Machines virtuelles blindées: mode hors ligne, prise en charge de HGS alternatif, VMConnect et Linux blindé

Vous pouvez maintenant courir machines virtuelles blindées sur les hôtes Hyper-V qui souffrent d'une connectivité intermittente à leur service Host Guardian (HGS). Fallback HGS vous permet de configurer un deuxième ensemble d'URL pour Hyper-V à essayer s'il ne peut pas atteindre le serveur HGS principal. Consultez notre blog pour voir comment cela peut être utilisé dans un scénario de succursale.

Mode hors-ligne pousse la promesse de haute disponibilité pour les machines virtuelles blindées un peu plus loin et vous permet de continuer à démarrer une machine virtuelle blindée même si l'hôte principal et de secours Les HGS ne peuvent pas être atteints tant que: 1) la VM a été démarrée avec succès au moins une fois sur cet hôte et 2) la configuration de sécurité de l'hôte n'a pas changé depuis alors. Pour activer le mode hors connexion, exécutez simplement l'applet de commande PowerShell suivante sur le service Host Guardian: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.

Nous avons également facilité le dépannage de vos machines virtuelles protégées en activant la prise en charge du mode de session amélioré VMConnect et de PowerShell Direct. Ces outils sont particulièrement utiles si vous avez perdu la connectivité réseau à votre machine virtuelle et devez mettre à jour sa configuration pour restaurer l'accès. VMConnect et PowerShell Direct deviendront automatiquement disponibles pour les machines virtuelles blindées sur un hôte Hyper-V exécutant la build 17040 ou une version ultérieure.

Enfin, pour les clients qui exécutent des environnements de systèmes d'exploitation mixtes, nous prenons désormais en charge l'exécution d'Ubuntu, Red Hat Enterprise Linux et SUSE Linux Enterprise Server à l'intérieur de machines virtuelles protégées. Essaye le et envoyez-nous vos commentaires dans le Feedback Hub.

Réseau crypté dans SDN

Le trafic réseau sortant d'un hôte VM peut être espionné et/ou manipulé par toute personne ayant accès à la structure physique. Alors que les machines virtuelles blindées protègent les données des machines virtuelles contre le vol et la manipulation, une protection similaire est requise pour le trafic réseau vers et depuis une machine virtuelle. Bien que le locataire puisse configurer une protection telle que IPSEC, cela est difficile en raison de la complexité de la configuration et des environnements hétérogènes.

Les réseaux cryptés sont une fonctionnalité qui fournit un cryptage simple à configurer basé sur DTLS à l'aide du contrôleur de réseau pour gérer le bout en bout chiffrement et protéger les données lorsqu'elles transitent par les câbles et les périphériques réseau entre les hôtes. Elle est configurée par l'administrateur sur un base par sous-réseau. Cela permet au trafic VM à VM au sein du sous-réseau VM d'être automatiquement chiffré lorsqu'il quitte l'hôte et empêche l'espionnage et la manipulation du trafic sur le câble. Cela se fait sans nécessiter de modifications de configuration dans les machines virtuelles elles-mêmes. Essaye le et envoyez-nous vos commentaires dans le Feedback Hub.

Historique des performances pour Storage Spaces Direct

Administrateurs de Espaces de stockage directs peuvent désormais accéder facilement aux données historiques de performances et de capacité de leur cluster. L'utilisation du processeur a-t-elle augmenté la nuit dernière? Quand ce lecteur est-il devenu lent? Quelle machine virtuelle a utilisé le plus de mémoire le mois dernier? L'activité du réseau est-elle à la hausse ou à la baisse? Le cluster pousse 1 000 000 IOPS - est-ce mon nouveau record ?

Auparavant, vous auriez besoin d'outils externes pour répondre à ces questions. Pas plus!

De belles nouvelles cartes dans Projet Honolulu (et les nouvelles applets de commande PowerShell, pour ceux qui le souhaitent) vous permettent de répondre à ces questions. Il n'y a rien à installer, configurer ou démarrer - c'est intégré et toujours activé. En savoir plus sur https://aka.ms/clusterperformancehistory.

Serveur 17163 Projet Honolulu

Windows Server vNext LTSC Build 17623 est disponible au format ISO en 18 langues. Cette version et toutes les futures versions préliminaires nécessiteront l'utilisation de clés d'activation lors de l'installation. Les clés suivantes permettent des activations illimitées :

Édition du centre de données  6XBNX-4JQGW-QX6QG-74P76-72V67
édition standard  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Version semi-annuelle de Windows Server vNext 17623 L'édition Server Core est disponible en anglais uniquement, au format ISO ou VHDX. Les images sont pré-saisies - pas besoin d'entrer une clé lors de la configuration.

Symboles sont disponibles sur le serveur de symboles public – voir Mise à jour sur le serveur de symboles de Microsoft article de blog et Utilisation du serveur de symboles Microsoft. Comme auparavant, correspondant à Windows Server récipient les images seront disponibles via Docker Hub. Pour plus d'informations sur les conteneurs Windows Server et les builds Insider, cliquez sur ici.

Cette version expirera le 2 juillet 2018.

Aperçu de la confidentialité

Ce site Web utilise des cookies pour améliorer votre expérience lorsque vous naviguez sur le site Web. Parmi ces cookies, les cookies classés comme nécessaires sont stockés sur votre navigateur car ils sont essentiels au fonctionnement des fonctionnalités de base du site Web. Nous utilisons également des cookies tiers qui nous aident à analyser et à comprendre comment vous utilisez ce site Web. Ces cookies ne seront stockés dans votre navigateur qu'avec votre consentement. Vous avez également la possibilité de désactiver ces cookies. Mais la désactivation de certains de ces cookies peut avoir un effet sur votre expérience de navigation.

Informations de géolocalisation IP Archives Windows 10

Ce site Web utilise des cookies pour améliorer votre expérience lorsque vous naviguez sur le site...

Lire la suite

Voici de nouveaux thèmes compacts dans Firefox 53

Voici de nouveaux thèmes compacts dans Firefox 53

CONSEILLÉ: Cliquez ici pour résoudre les problèmes de Windows et optimiser les performances du sy...

Lire la suite

Ajouter le menu contextuel des paramètres ouverts dans Windows 10

Ajouter le menu contextuel des paramètres ouverts dans Windows 10

Vous pouvez ajouter Ouvrir les paramètres au menu contextuel de Windows 10. Cela vous permettra d...

Lire la suite