Windows Tips & News

विंडोज सर्वर vNext LTSC बिल्ड 17623 जारी किया गया

click fraud protection

माइक्रोसॉफ्ट ने आज विंडोज सर्वर का एक नया इनसाइडर प्रीव्यू जारी किया। इस बार यह विंडोज सर्वर बिल्ड 17623 है। यह बिल्ड विंडोज सर्वर vNext लॉन्ग-टर्म सर्विसिंग चैनल (LTSC) रिलीज का पहला बिल्ड है जिसमें डेस्कटॉप दोनों शामिल हैं सभी 18 सर्वर भाषाओं में अनुभव के साथ-साथ सर्वर कोर, साथ ही अगले विंडोज सर्वर अर्ध-वार्षिक चैनल का पहला निर्माण रिहाई।

अंतर्वस्तुछिपाना
विंडोज सर्वर में नया क्या है vNext LTSC बिल्ड 17623
क्लस्टर सेट के साथ अपने क्लस्टर का विस्तार
विंडोज डिफेंडर एडवांस्ड थ्रेट प्रोटेक्शन
विंडोज डिफेंडर एटीपी एक्सप्लॉइट गार्ड
विफलता क्लस्टर NTLM प्रमाणीकरण के उपयोग को हटा रहा है
परिरक्षित आभासी मशीनें: ऑफ़लाइन मोड, वैकल्पिक HGS, VMConnect और परिरक्षित Linux समर्थन
एसडीएन में एन्क्रिप्टेड नेटवर्क
स्टोरेज स्पेस डायरेक्ट के लिए प्रदर्शन इतिहास

प्रत्येक पूर्वावलोकन रिलीज़ के लिए, हम एक फ़ोकस क्षेत्र प्रदान करेंगे जिस पर हम चाहेंगे कि आप एक नज़र डालें और हमें फीडबैक प्रदान करें। हम आपको रिलीज़ में किसी भी कार्यक्षमता को आज़माने के लिए प्रोत्साहित करते हैं और हम आपकी प्रतिक्रिया का स्वागत करते हैं।

प्रत्येक पूर्वावलोकन के लिए सत्यापन: दो प्रमुख क्षेत्र हैं जिन्हें हम चाहते हैं कि आप प्रत्येक पूर्वावलोकन रिलीज़ में आज़माएँ और किसी भी समस्या की रिपोर्ट करें:

  • इन-प्लेस ओएस अपग्रेड (Windows Server 2012 R2, Windows Server 2016 से)
  • आवेदन अनुकूलता - कृपया हमें बताएं कि क्या कोई सर्वर भूमिका या एप्लिकेशन काम करना बंद कर देता है या काम करने में विफल रहता है जैसा कि वह करता था

क्लस्टर सेट के साथ अपने क्लस्टर का विस्तार

"क्लस्टर सेट" इस पूर्वावलोकन रिलीज़ में नई क्लाउड स्केल-आउट तकनीक है जो परिमाण के क्रम से एकल एसडीडीसी (सॉफ़्टवेयर-परिभाषित डेटा सेंटर) क्लाउड में क्लस्टर नोड गणना को बढ़ाती है। क्लस्टर सेट कई फ़ेलओवर क्लस्टरों का शिथिल-युग्मित समूह है: कंप्यूट, स्टोरेज या हाइपर-कन्वर्ज्ड। क्लस्टर सेट तकनीक वर्चुअल मशीन तरलता के समर्थन में क्लस्टर सेट के भीतर सदस्य समूहों में वर्चुअल मशीन तरलता और "सेट" में एक एकीकृत स्टोरेज नेमस्पेस को सक्षम बनाती है। सदस्य समूहों पर मौजूदा फ़ेलओवर क्लस्टर प्रबंधन अनुभवों को संरक्षित करते हुए, एक क्लस्टर सेट इंस्टेंस अतिरिक्त रूप से क्लस्टर सेट के जीवनचक्र प्रबंधन के आसपास प्रमुख उपयोग के मामलों की पेशकश करता है सकल।

विंडोज डिफेंडर एडवांस्ड थ्रेट प्रोटेक्शन 

इस पूर्वावलोकन में उपलब्ध, हम गहन प्लेटफ़ॉर्म सेंसर और प्रतिक्रिया क्रियाएँ प्रदान करते हैं, जो स्मृति और कर्नेल स्तर की हमलावर गतिविधियों और लेने की क्षमता को दृश्यता प्रदान करते हैं। अतिरिक्त फोरेंसिक डेटा के दूरस्थ संग्रह, दुर्भावनापूर्ण फ़ाइलों का उपचार, दुर्भावनापूर्ण प्रक्रियाओं को समाप्त करने जैसी घटनाओं के जवाब में छेड़छाड़ की गई मशीनों पर कार्रवाई आदि।

यदि आप पहले से ही विंडोज डिफेंडर एटीपी का उपयोग कर रहे हैं - इन सुविधाओं का पूर्वावलोकन केवल नवीनतम विंडोज सर्वर पूर्वावलोकन बिल्ड को स्थापित करके और इसे विंडोज डिफेंडर एटीपी पर ऑनबोर्ड करके करें।

अन्यथा - विंडोज डिफेंडर एटीपी परीक्षण के लिए साइन अप करें यहां

विंडोज डिफेंडर एटीपी एक्सप्लॉइट गार्ड

विंडोज डिफेंडर एटीपी एक्सप्लॉइट गार्ड मेजबान घुसपैठ की रोकथाम क्षमताओं का एक नया सेट है। विंडोज डिफेंडर एक्सप्लॉइट गार्ड के चार घटकों को विभिन्न प्रकार के अटैक वैक्टर के खिलाफ डिवाइस को लॉक करने के लिए डिज़ाइन किया गया है और आमतौर पर मैलवेयर हमलों में उपयोग किए जाने वाले व्यवहारों को ब्लॉक करें, जबकि उद्यमों को उनके सुरक्षा जोखिम और उत्पादकता को संतुलित करने में सक्षम बनाते हैं आवश्यकताएं।

  • अटैक सरफेस रिडक्शन (ASR): नियंत्रणों का एक सेट जिसे उद्यम अवरोधित करके मैलवेयर को मशीन पर आने से रोकने में सक्षम कर सकते हैं संदिग्ध दुर्भावनापूर्ण फ़ाइलें (उदा.: कार्यालय दस्तावेज़), स्क्रिप्ट, पार्श्व संचलन, रैंसमवेयर व्यवहार और ईमेल-आधारित धमकी
  • नेटवर्क सुरक्षा: विंडोज डिफेंडर स्मार्टस्क्रीन के माध्यम से अविश्वसनीय मेजबानों/आईपी को डिवाइस पर किसी भी आउटबाउंड प्रक्रिया को अवरुद्ध करके वेब-आधारित खतरों के खिलाफ एंडपॉइंट की रक्षा करता है
  • नियंत्रित फ़ोल्डर पहुंच: आपके सुरक्षित फ़ोल्डरों तक पहुँचने से अविश्वसनीय प्रक्रियाओं को रोककर संवेदनशील डेटा को रैंसमवेयर से बचाता है
  • शोषण संरक्षण: भेद्यता शोषण शमन (ईएमईटी की जगह) का एक सेट जिसे आपके सिस्टम और अनुप्रयोगों की सुरक्षा के लिए आसानी से कॉन्फ़िगर किया जा सकता है

Windows सर्वर पर एक्सप्लॉइट गार्ड नीति का एक डिफ़ॉल्ट सेट परिनियोजित करने के लिए, आप निम्न cmdlets चला सकते हैं:

सेट-एमपीप्रेफरेंस-एनेबलकंट्रोल्डफोल्डरएक्सेस इनेबल्ड सेट-एमपीप्रेफरेंस-एनेबलनेटवर्कप्रोटेक्शन एनेबल्ड ऐड-एमपीप्रेफरेंस-अटैकसर्फेस रिडक्शन रूल्स_आईडीएस 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference-AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions सक्षम Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference-AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions सक्षम Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disable Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions सक्षम $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml राइट-होस्ट "शोषण सुरक्षा सक्षम करना" सेट-ProcessMitigation -PolicyFilePath ProcessMitigation.xml। 

विफलता क्लस्टर NTLM प्रमाणीकरण के उपयोग को हटा रहा है

Windows सर्वर फ़ेलओवर क्लस्टर अब विशेष रूप से Kerberos और प्रमाणपत्र आधारित प्रमाणीकरण का उपयोग करके NTLM प्रमाणीकरण का उपयोग नहीं करते हैं। इस सुरक्षा संवर्द्धन का लाभ उठाने के लिए उपयोगकर्ता या परिनियोजन उपकरण के लिए किसी परिवर्तन की आवश्यकता नहीं है। यह फ़ेलओवर क्लस्टरों को ऐसे परिवेशों में परिनियोजित करने की भी अनुमति देता है जहाँ NTLM अक्षम किया गया है। सर्वर\क्लस्टरिंग के लिए विंडोज फीडबैक लॉन्च करें

परिरक्षित आभासी मशीनें: ऑफ़लाइन मोड, वैकल्पिक HGS, VMConnect और परिरक्षित Linux समर्थन

अब आप दौड़ सकते हैं परिरक्षित आभासी मशीनें हाइपर- V होस्ट पर जो अपने होस्ट गार्जियन सर्विस (HGS) से रुक-रुक कर कनेक्टिविटी का शिकार होते हैं। फ़ॉलबैक एचजीएस आपको हाइपर-वी के लिए यूआरएल के दूसरे सेट को कॉन्फ़िगर करने की अनुमति देता है ताकि यह कोशिश की जा सके कि यह प्राथमिक एचजीएस सर्वर तक नहीं पहुंच सकता है। हमारा ब्लॉग देखें यह देखने के लिए कि शाखा कार्यालय परिदृश्य में इसका उपयोग कैसे किया जा सकता है।

ऑफ़लाइन मोड परिरक्षित VMs के लिए उच्च उपलब्धता का वादा एक कदम आगे ले जाता है और आपको परिरक्षित VM को शुरू करने की अनुमति देता है, भले ही होस्ट का प्राथमिक और फ़ॉलबैक हो HGS तक तब तक नहीं पहुंचा जा सकता जब तक: 1) VM को उस होस्ट पर कम से कम एक बार सफलतापूर्वक प्रारंभ किया गया हो और 2) होस्ट का सुरक्षा कॉन्फ़िगरेशन तब से नहीं बदला है फिर। ऑफ़लाइन मोड को सक्षम करने के लिए, होस्ट गार्जियन सेवा पर बस निम्न PowerShell cmdlet चलाएँ: Set-HgsKeyProtectionConfiguration -AllowKeyMaterialCaching।

हमने VMConnect एन्हांस्ड सेशन मोड और पॉवरशेल डायरेक्ट के लिए समर्थन सक्षम करके आपकी परिरक्षित वर्चुअल मशीनों का समस्या निवारण करना भी आसान बना दिया है। ये उपकरण विशेष रूप से उपयोगी होते हैं यदि आपने अपने VM से नेटवर्क कनेक्टिविटी खो दी है और एक्सेस को पुनर्स्थापित करने के लिए इसके कॉन्फ़िगरेशन को अपडेट करने की आवश्यकता है। VMConnect और पॉवरशेल डायरेक्ट स्वचालित रूप से परिरक्षित VMs के लिए हाइपर- V होस्ट रनिंग बिल्ड 17040 या बाद के संस्करण के लिए उपलब्ध हो जाएंगे।

अंत में, मिश्रित-ओएस वातावरण चलाने वाले ग्राहकों के लिए, अब हम परिरक्षित वर्चुअल मशीनों के अंदर उबंटू, रेड हैट एंटरप्राइज लिनक्स और एसयूएसई लिनक्स एंटरप्राइज सर्वर चलाने का समर्थन करते हैं। कोशिश करके देखो और हमें फीडबैक हब में अपनी प्रतिक्रिया भेजें।

एसडीएन में एन्क्रिप्टेड नेटवर्क

VM होस्ट से बाहर जाने वाले नेटवर्क ट्रैफ़िक की जासूसी की जा सकती है और/या भौतिक फ़ैब्रिक तक पहुंच रखने वाले किसी भी व्यक्ति द्वारा इसमें हेराफेरी की जा सकती है। जबकि परिरक्षित VMs VM डेटा को चोरी और हेरफेर से बचाते हैं, VM से और उससे नेटवर्क ट्रैफ़िक के लिए समान सुरक्षा की आवश्यकता होती है। जबकि टैनेंट IPSEC जैसी सुरक्षा सेटअप कर सकता है, यह कॉन्फ़िगरेशन जटिलता और विषम परिवेशों के कारण कठिन है।

एन्क्रिप्टेड नेटवर्क एक ऐसी सुविधा है जो एंड-टू-एंड को प्रबंधित करने के लिए नेटवर्क नियंत्रक का उपयोग करके डीटीएलएस-आधारित एन्क्रिप्शन को कॉन्फ़िगर करने के लिए सरल प्रदान करती है। एन्क्रिप्शन और डेटा की सुरक्षा के रूप में यह मेजबानों के बीच तारों और नेटवर्क उपकरणों के माध्यम से यात्रा करता है इसे व्यवस्थापक द्वारा कॉन्फ़िगर किया गया है a प्रति सबनेट आधार। यह VM से VM ट्रैफ़िक को VM सबनेट के भीतर स्वचालित रूप से एन्क्रिप्ट करने में सक्षम बनाता है क्योंकि यह होस्ट को छोड़ देता है और वायर पर ट्रैफ़िक की जासूसी और हेरफेर को रोकता है। यह स्वयं VMs में किसी कॉन्फ़िगरेशन परिवर्तन की आवश्यकता के बिना किया जाता है। कोशिश करके देखो और हमें फीडबैक हब में अपनी प्रतिक्रिया भेजें।

स्टोरेज स्पेस डायरेक्ट के लिए प्रदर्शन इतिहास

के प्रशासक संग्रहण स्थान प्रत्यक्ष अब अपने क्लस्टर से ऐतिहासिक प्रदर्शन और क्षमता डेटा तक आसान पहुंच प्राप्त कर सकते हैं। क्या सीपीयू का उपयोग कल रात बढ़ गया था? यह ड्राइव कब धीमी हो गई? पिछले महीने किस वर्चुअल मशीन ने सबसे ज्यादा मेमोरी का इस्तेमाल किया? क्या नेटवर्क गतिविधि ऊपर या नीचे चल रही है? क्लस्टर 1,000,000 IOPS को आगे बढ़ा रहा है - क्या यह मेरा नया रिकॉर्ड है?

पहले, आपको इन सवालों के जवाब देने के लिए बाहरी टूलिंग की आवश्यकता होगी। अब और नहीं!

सुंदर नए चार्ट परियोजना होनोलूलू (और नए पॉवरशेल cmdlets, ऐसे इच्छुक लोगों के लिए) आपको इन सवालों के जवाब देने के लिए सशक्त बनाते हैं। स्थापित करने, कॉन्फ़िगर करने या प्रारंभ करने के लिए कुछ भी नहीं है - यह अंतर्निहित और हमेशा चालू रहता है। अधिक जानें https://aka.ms/clusterperformancehistory.

सर्वर 17163 परियोजना होनोलूलू

विंडोज सर्वर वीनेक्स्ट एलटीएससी बिल्ड 17623 आईएसओ प्रारूप में 18 भाषाओं में उपलब्ध है। इस बिल्ड और भविष्य के सभी रिलीज़-पूर्व बिल्ड को सेटअप के दौरान सक्रियण कुंजियों के उपयोग की आवश्यकता होगी। निम्नलिखित कुंजियाँ असीमित सक्रियण की अनुमति देती हैं:

डाटासेंटर संस्करण  6XBNX-4JQGW-QX6QG-74P76-72V67
मानक संस्करण  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

विंडोज सर्वर वीनेक्स्ट सेमी-एनुअल बिल्ड 17623 सर्वर कोर संस्करण केवल अंग्रेजी में आईएसओ या वीएचडीएक्स प्रारूप में उपलब्ध है। छवियां पूर्व-कुंजी हैं - सेटअप के दौरान एक कुंजी दर्ज करने की आवश्यकता नहीं है।

प्रतीक सार्वजनिक प्रतीक सर्वर पर उपलब्ध हैं - देखें माइक्रोसॉफ्ट के सिंबल सर्वर पर अपडेट ब्लॉग पोस्ट और Microsoft प्रतीक सर्वर का उपयोग करना. पहले की तरह, विंडोज सर्वर से मेल खाते हुए पात्र चित्र डॉकर हब के माध्यम से उपलब्ध होंगे। Windows सर्वर कंटेनर और इनसाइडर बिल्ड के बारे में अधिक जानकारी के लिए, क्लिक करें यहां.

यह बिल्ड 2 जुलाई, 2018 को समाप्त हो जाएगा।

गोपनीयता अवलोकन

जब आप वेबसाइट पर नेविगेट करते हैं तो यह वेबसाइट आपके अनुभव को बेहतर बनाने के लिए कुकीज़ का उपयोग करती है। इन कुकीज़ में से, आवश्यक के रूप में वर्गीकृत कुकीज़ आपके ब्राउज़र में संग्रहीत की जाती हैं क्योंकि वे वेबसाइट की बुनियादी कार्यात्मकताओं के काम करने के लिए आवश्यक हैं। हम तृतीय-पक्ष कुकीज़ का भी उपयोग करते हैं जो हमें विश्लेषण करने और समझने में मदद करती हैं कि आप इस वेबसाइट का उपयोग कैसे करते हैं। ये कुकीज आपकी सहमति से ही आपके ब्राउज़र में स्टोर की जाएंगी। आपके पास इन कुकीज़ से ऑप्ट-आउट करने का विकल्प भी है। लेकिन इनमें से कुछ कुकीज़ से बाहर निकलने से आपके ब्राउज़िंग अनुभव पर असर पड़ सकता है।

माइक्रोसॉफ्ट माइक्रोसॉफ्ट एज में टैब और हिस्ट्री सिंक को सक्षम करता है

माइक्रोसॉफ्ट माइक्रोसॉफ्ट एज में टैब और हिस्ट्री सिंक को सक्षम करता है

यह आखिरकार हुआ है। माइक्रोसॉफ्ट ने माइक्रोसॉफ्ट एज में टैब और हिस्ट्री सिंक फीचर की टेस्टिंग शुरू...

अधिक पढ़ें

एज में टैब पूर्वावलोकन होवर विलंब टाइमआउट बदलें

एज में टैब पूर्वावलोकन होवर विलंब टाइमआउट बदलें

उत्तर छोड़ देंविंडोज 10 में, एज ब्राउजर में खुले टैब के लिए टैब प्रीव्यू होवर डिले टाइमआउट को एडज...

अधिक पढ़ें

स्वचालित प्रॉक्सी सेटअप शॉर्टकट संग्रह

जब आप वेबसाइट पर नेविगेट करते हैं तो यह वेबसाइट आपके अनुभव को बेहतर बनाने के लिए कुकीज़ का उपयोग ...

अधिक पढ़ें