Windows Tips & News

Objavljena Windows Server vNext LTSC Build 17623

click fraud protection

Microsoft je danas objavio novi Insider Preview Windows Servera. Ovaj put je Windows Server Build 17623. Ova verzija je prva verzija izdanja Windows Server vNext Long-Term Servicing Channel (LTSC) koja sadrži i Desktop Iskustvo kao i Server Core na svih 18 poslužiteljskih jezika, kao i prva verzija sljedećeg Windows Server Semi-Annual Channel oslobađanje.
Logotip bannera za pregled Windows Server InsiderProgram Insider Preview za Windows Server omogućuje korisnicima da isprobaju sve nove značajke nadolazećeg OS-a i daju povratne informacije o njima Microsoftu. Ovdje je dnevnik promjena.

Za svako izdanje za pretpregled pružit ćemo fokusno područje koje bismo željeli da pogledate i da nam date povratne informacije. Potičemo vas da isprobate bilo koju funkcionalnost u izdanju i pozdravljamo vaše povratne informacije.

Provjera valjanosti za svaki pregled: postoje dva glavna područja koja bismo željeli da isprobate u svakom izdanju za pregled i prijavite sve probleme:

  • Nadogradnja OS-a na mjestu (od Windows Server 2012 R2, Windows Server 2016)
  • Kompatibilnost aplikacija
     – obavijestite nas ako neka poslužiteljska uloga ili aplikacija prestane raditi ili ne funkcionira kao prije

Proširite svoje klastere skupovima klastera

"Skupovi klastera" nova je tehnologija skaliranja u oblaku u ovom izdanju za pregled koja povećava broj čvorova klastera u jednom oblaku SDDC (Softverski definiran podatkovni centar) za redove veličine. Skup klastera je slabo povezano grupiranje višestrukih klastera napuštanja pogreške: izračunavanje, skladištenje ili hiper-konvergirano. Tehnologija skupova klastera omogućuje fluidnost virtualnog stroja među klasterima članova unutar skupa klastera i jedinstveni prostor imena za pohranu kroz "skup" kao podršku fluidnosti virtualnog stroja. Uz očuvanje postojećeg iskustva upravljanja Failover Clusterom na klasterima članicama, skup klastera instanca dodatno nudi ključne slučajeve upotrebe oko upravljanja životnim ciklusom skupa klastera na agregat.

Windows Defender napredna zaštita od prijetnji 

Dostupni u ovom pregledu, nudimo senzore duboke platforme i radnje odgovora, pružajući vidljivost aktivnosti napadača na razini memorije i kernela i sposobnosti za poduzimanje radnje na kompromitiranim strojevima kao odgovor na incidente kao što su daljinsko prikupljanje dodatnih forenzičkih podataka, ispravljanje zlonamjernih datoteka, ukidanje zlonamjernih procesa itd.

Ako već koristite Windows Defender ATP – pregledajte ove značajke jednostavnim instaliranjem najnovije verzije za pregled Windows Servera i ugradnjom u Windows Defender ATP.

U suprotnom – prijavite se na probnu verziju Windows Defender ATP ovdje

Windows Defender ATP Exploit Guard

Windows Defender ATP Exploit Guard novi je skup mogućnosti za sprječavanje upada u host. Četiri komponente Windows Defender Exploit Guard osmišljene su za zaključavanje uređaja od velikog broja vektora napada i blokiraju ponašanja koja se obično koriste u napadima zlonamjernog softvera, istovremeno omogućujući poduzećima da uravnoteže svoj sigurnosni rizik i produktivnost zahtjevima.

  • Smanjenje površine napada (ASR): Skup kontrola koje poduzeća mogu omogućiti kako bi blokiranjem spriječili ulazak zlonamjernog softvera na stroj sumnjive zlonamjerne datoteke (npr.: Office dokumenti), skripte, bočno pomicanje, ponašanje ransomwarea i e-pošte prijetnje
  • Zaštita mreže: Štiti krajnju točku od prijetnji temeljenih na webu blokiranjem svih odlaznih procesa na uređaju do nepouzdanih hostova/IP-a putem Windows Defender SmartScreen-a
  • Kontrolirani pristup mapi: Štiti osjetljive podatke od ransomwarea blokiranjem nepouzdanih procesa da pristupe vašim zaštićenim mapama
  • Zaštita od iskorištavanja: Skup ublažavanja iskorištavanja ranjivosti (zamjena EMET-a) koji se lako može konfigurirati za zaštitu vašeg sustava i aplikacija

Za implementaciju zadanog skupa pravila Exploit Guard na Windows Serveru, možete pokrenuti sljedeće cmdlete:

Set-MpPreference -EnableControlledFolderAccess omogućen Set-MpPreference -EnableNetworkProtection omogućen Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-B9A97 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackRules_Reduction 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-81EEEE655 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurfaceReductionRules 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Omogućene $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Omogućavanje zaštite od eksploatacije" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Failover Cluster uklanja korištenje NTLM provjere autentičnosti

Windows Server Failover Clusters više ne koriste NTLM provjeru autentičnosti isključivo koristeći Kerberos i provjeru autentičnosti temeljenu na certifikatu. Korisnik ili alati za implementaciju ne zahtijevaju nikakve promjene kako bi iskoristili ovo sigurnosno poboljšanje. Također dopušta postavljanje klastera za nadilaženje greške u okruženjima u kojima je NTLM onemogućen. Pokrenite Windows Povratne informacije za Server\Clustering

Zaštićeni virtualni strojevi: izvanmrežni način rada, alternativni HGS, VMConnect i podrška za zaštićeni Linux

Sada možete trčati zaštićeni virtualni strojevi na Hyper-V hostovima koji pate od povremene povezanosti sa svojim Host Guardian Service (HGS). Zamjenski HGS omogućuje vam da konfigurirate drugi skup URL-ova za Hyper-V kako biste pokušali ako ne može doći do primarnog HGS poslužitelja. Provjerite naš blog da vidite kako se to može koristiti u scenariju podružnice.

Izvanmrežni način rada donosi obećanje visoke dostupnosti za zaštićene VM-ove jedan korak dalje i omogućuje vam da nastavite s pokretanjem zaštićenog VM-a čak i ako je primarni i zamjenski HGS-ovi se ne mogu doseći sve dok: 1) je VM uspješno pokrenut barem jednom na tom hostu i 2) se sigurnosna konfiguracija hosta nije promijenila od zatim. Da biste omogućili izvanmrežni način rada, jednostavno pokrenite sljedeći PowerShell cmdlet na usluzi Host Guardian: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.

Također smo olakšali rješavanje problema s vašim zaštićenim virtualnim strojevima tako što smo omogućili podršku za VMConnect Enhanced Session Mode i PowerShell Direct. Ovi su alati osobito korisni ako ste izgubili mrežnu povezanost s VM-om i trebate ažurirati njegovu konfiguraciju da biste vratili pristup. VMConnect i PowerShell Direct automatski će postati dostupni za zaštićene VM-ove na Hyper-V hostu koji pokreće verziju 17040 ili noviju.

Konačno, za korisnike koji pokreću okruženja s mješovitim operativnim sustavom, sada podržavamo pokretanje Ubuntua, Red Hat Enterprise Linuxa i SUSE Linux Enterprise Servera unutar zaštićenih virtualnih strojeva. Isprobaj i pošaljite nam svoje povratne informacije u čvorištu za povratne informacije.

Šifrirana mreža u SDN-u

Mrežni promet koji izlazi iz VM hosta može biti uhodan i/ili njime može manipulirati svatko tko ima pristup fizičkom tkivu. Dok zaštićeni VM-ovi štite podatke VM-a od krađe i manipulacije, slična je zaštita potrebna za mrežni promet do i od VM-a. Iako stanar može postaviti zaštitu kao što je IPSEC, to je teško zbog složenosti konfiguracije i heterogenih okruženja.

Encrypted Networks je značajka koja omogućuje jednostavno konfiguriranje DTLS-temeljenog enkripcije pomoću mrežnog kontrolera za upravljanje end-to-end šifriranje i zaštitu podataka dok putuju kroz žice i mrežne uređaje između hostova Konfigurira ga administrator na osnovi po podmreži. To omogućuje da se promet VM-a do VM-a unutar podmreže VM-a automatski šifrira dok napušta host i sprječava njuškanje i manipulaciju prometom na žici. To se radi bez potrebe za bilo kakvim promjenama konfiguracije u samim VM-ovima. Isprobaj i pošaljite nam svoje povratne informacije u čvorištu za povratne informacije.

Povijest izvedbe za Storage Spaces Direct

Administratori Skladišni prostori Direct sada mogu dobiti jednostavan pristup povijesnim podacima o izvedbi i kapacitetu iz svog klastera. Je li korištenje CPU-a skočilo sinoć? Kada je ovaj pogon postao spor? Koji je virtualni stroj koristio najviše memorije prošli mjesec? Je li mrežna aktivnost u trendu porasta ili pada? Klaster gura 1.000.000 IOPS – je li to moj novi rekord?

Prije su vam bili potrebni vanjski alati da odgovorite na ova pitanja. Ne više!

Prekrasne nove karte u Projekt Honolulu (i novi PowerShell cmdleti, za one koji su tako skloni) omogućuju vam da odgovorite na ova pitanja. Nemate ništa za instalirati, konfigurirati ili pokrenuti – ugrađeno je i uvijek uključeno. Saznajte više na https://aka.ms/clusterperformancehistory.

Windows Server vNext LTSC Build 17623 dostupan je u ISO formatu na 18 jezika. Ova verzija i sve buduće verzije prije izdanja zahtijevat će korištenje aktivacijskih ključeva tijekom postavljanja. Sljedeći ključevi omogućuju neograničene aktivacije:

Datacenter Edition  6XBNX-4JQGW-QX6QG-74P76-72V67
Standardno izdanje  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext Semi-Annual Build 17623 Server Core Edition dostupno je samo na engleskom jeziku, u ISO ili VHDX formatu. Slike su unaprijed unesene - nije potrebno unositi ključ tijekom postavljanja.

Simboli dostupni su na javnom poslužitelju simbola – vidi Ažuriranje na Microsoftovom poslužitelju simbola blog post i Korištenje Microsoft Symbol Servera. Kao i prije, odgovarajući Windows Server kontejner slike će biti dostupne putem Docker Huba. Za više informacija o spremnicima Windows Servera i Insider verzijama kliknite ovdje.

Ova izgradnja ističe 2. srpnja 2018.

Windows 10 Anniversary Update dobit će tamnu temu

Windows 10 Anniversary Update dobit će tamnu temu

PREPORUČENO: Kliknite ovdje da biste riješili probleme sa sustavom Windows i optimizirali perform...

Čitaj više

Više promoviranih aplikacija dolazi s ažuriranjem obljetnice sustava Windows 10

Više promoviranih aplikacija dolazi s ažuriranjem obljetnice sustava Windows 10

PREPORUČENO: Kliknite ovdje da biste riješili probleme sa sustavom Windows i optimizirali perform...

Čitaj više

Promijenite razmak ikona na radnoj površini u sustavima Windows 10 i Windows 8 / 8.1

Promijenite razmak ikona na radnoj površini u sustavima Windows 10 i Windows 8 / 8.1

8 odgovoraU ranijim verzijama sustava Windows kao što su Windows 7, Windows Vista ili Windows XP,...

Čitaj više