Windows Tips & News

Megjelent a Windows Server vNext LTSC Build 17623 verziója

click fraud protection

A Microsoft ma kiadta a Windows Server új bennfentes előzetesét. Ezúttal a Windows Server Build 17623. Ez a build a Windows Server vNext Long-Term Service Channel (LTSC) kiadásának első buildje, amely tartalmazza mind a Desktopot. Tapasztalat és Server Core mind a 18 szervernyelven, valamint a következő Windows Server féléves csatorna első buildje kiadás.

Tartalomelrejt
A Windows Server vNext LTSC Build 17623 újdonságai
A fürtök bővítése fürtkészletekkel
A Windows Defender speciális fenyegetés elleni védelem
Windows Defender ATP Exploit Guard
Feladatátvételi fürt, amely megszünteti az NTLM-hitelesítés használatát
Védett virtuális gépek: Offline mód, alternatív HGS, VMConnect és Shielded Linux támogatás
Titkosított hálózat SDN-ben
A Storage Spaces Direct teljesítménytörténete

Minden előzetes kiadáshoz biztosítunk egy fókuszterületet, amelyre szeretnénk, ha vess egy pillantást, és adj nekünk visszajelzést. Javasoljuk, hogy próbálja ki a kiadás bármely funkcióját, és szívesen fogadjuk visszajelzését.

Érvényesítés minden előnézethez: Két fő területet szeretnénk, ha minden előnézeti kiadásban kipróbálnád, és jelentenéd a problémákat:

  • Helyi operációs rendszer frissítés (Windows Server 2012 R2, Windows Server 2016 rendszerből)
  • Alkalmazás kompatibilitás – kérjük, tájékoztasson minket, ha bármely kiszolgálói szerepkör vagy alkalmazás leáll, vagy nem működik úgy, ahogyan korábban

A fürtök bővítése fürtkészletekkel

A „fürtkészletek” az új, felhőalapú kibővítési technológia ebben az előnézeti kiadásban, amely nagyságrendekkel növeli a fürtcsomópontok számát egyetlen SDDC (Software-Defined Data Center) felhőben. A fürtkészlet több feladatátvevő fürt lazán összekapcsolt csoportja: számítási, tárolási vagy hiperkonvergens. A fürtkészletek technológia lehetővé teszi a virtuális gépek folyékonyságát a fürtkészleten belüli tagfürtök között, és a „készleten” egységes tárolónévteret a virtuális gépek gördülékenységének támogatására. A meglévő feladatátvevő fürt-kezelési tapasztalatok megőrzése mellett a tagfürtökön egy fürtkészlet A példány emellett kulcsfontosságú használati eseteket kínál a fürtkészlet életciklus-kezelésével kapcsolatban összesített.

A Windows Defender speciális fenyegetés elleni védelem 

Az ebben az előnézetben elérhető mély platformérzékelőket és válaszműveleteket biztosítunk, amelyek láthatóvá teszik a memória- és kernelszintű támadói tevékenységeket és a végrehajtandó képességeket. műveletek a feltört gépeken olyan eseményekre válaszul, mint például további kriminalisztikai adatok távoli gyűjtése, rosszindulatú fájlok helyreállítása, rosszindulatú folyamatok leállítása stb.

Ha már használja a Windows Defender ATP-t – tekintse meg ezeket a szolgáltatásokat úgy, hogy egyszerűen telepíti a legújabb Windows Server előzetes verziót, és integrálja a Windows Defender ATP-be.

Ellenkező esetben regisztráljon a Windows Defender ATP próbaverziójára itt

Windows Defender ATP Exploit Guard

A Windows Defender ATP Exploit Guard a gazdagép behatolás-megelőzési képességeinek új készlete. A Windows Defender Exploit Guard négy összetevőjét úgy tervezték, hogy lezárják az eszközt a támadások széles skálája ellen. blokkolja a rosszindulatú programok támadásaiban gyakran használt viselkedéseket, miközben lehetővé teszi a vállalatok számára, hogy egyensúlyban tartsák biztonsági kockázataikat és termelékenységüket követelményeknek.

  • Támadási felület csökkentése (ASR): Vezérlések készlete, amelyet a vállalatok engedélyezhetnek, hogy megakadályozzák, hogy a rosszindulatú programok blokkolással a gépre kerüljenek gyanús rosszindulatú fájlok (pl.: Office-dokumentumok), szkriptek, oldalirányú mozgás, zsarolóprogramok viselkedése és e-mail-alapú fenyegetések
  • Hálózatvédelem: Megvédi a végpontot a webalapú fenyegetésekkel szemben azáltal, hogy blokkolja az eszközön a nem megbízható gazdagépekhez/IP-címekhez kimenő folyamatokat a Windows Defender SmartScreen segítségével
  • Ellenőrzött mappa hozzáférés: Megvédi az érzékeny adatokat a zsarolóvírusoktól azáltal, hogy blokkolja a nem megbízható folyamatok hozzáférését a védett mappákhoz
  • Használja ki a védelmet: Sebezhetőség-kihasználást csökkentő (az EMET-et helyettesítő) készlet, amely könnyen konfigurálható a rendszer és az alkalmazások védelme érdekében

Az Exploit Guard házirend alapértelmezett készletének telepítéséhez a Windows Server rendszeren a következő parancsmagokat futtathatja:

Set-MpPreference -EnableControlledFolderAccess Enabled Set-MpPreference -EnableNetworkProtection Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-80987 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionR 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-81EE56-5FFC04EE5 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Letiltva Add-MpPreference -AttackSurfaceReductionRule 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Enabled $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xmlInvoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Exploit Protection engedélyezése" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Feladatátvételi fürt, amely megszünteti az NTLM-hitelesítés használatát

A Windows Server feladatátvevő fürtök már nem használnak NTLM-hitelesítést kizárólag Kerberos és tanúsítvány alapú hitelesítés használatával. A biztonsági fejlesztés előnyeinek kihasználásához a felhasználónak vagy a telepítési eszközöknek nincs szüksége változtatásokra. Lehetővé teszi feladatátvevő fürtök telepítését olyan környezetekben is, ahol az NTLM le van tiltva. Indítsa el a Windows Feedback for Server\Clustering alkalmazást

Védett virtuális gépek: Offline mód, alternatív HGS, VMConnect és Shielded Linux támogatás

Most már futhatsz árnyékolt virtuális gépek a Hyper-V gazdagépeken, amelyek időszakosan kapcsolódnak a Host Guardian Service-hez (HGS). A tartalék HGS lehetővé teszi egy második URL-készlet konfigurálását a Hyper-V számára, hogy megpróbálja, ha nem tudja elérni az elsődleges HGS-kiszolgálót. Tekintse meg blogunkat hogy megtudja, hogyan használható ez egy fiókirodában.

Offline mód egy lépéssel továbbviszi az árnyékolt virtuális gépek magas rendelkezésre állási ígéretét, és lehetővé teszi az árnyékolt virtuális gépek elindítását még akkor is, ha a gazdagép elsődleges és tartalék A HGS-ek mindaddig nem érhetők el, amíg: 1) a virtuális gépet legalább egyszer sikeresen elindították azon a gazdagépen, és 2) a gazdagép biztonsági konfigurációja nem változott azóta azután. Az offline mód engedélyezéséhez egyszerűen futtassa a következő PowerShell-parancsmagot a Host Guardian szolgáltatásban: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.

A VMConnect Enhanced Session Mode és a PowerShell Direct támogatásának engedélyezésével a védett virtuális gépek hibaelhárítását is megkönnyítettük. Ezek az eszközök különösen hasznosak, ha megszakadt a hálózati kapcsolat a virtuális géppel, és frissítenie kell a konfigurációját a hozzáférés visszaállításához. A VMConnect és a PowerShell Direct automatikusan elérhetővé válik a 17040-es vagy újabb buildet futtató Hyper-V gazdagépeken.

Végül, a vegyes operációs rendszert futtató ügyfelek számára mostantól támogatjuk az Ubuntu, a Red Hat Enterprise Linux és a SUSE Linux Enterprise Server futtatását árnyékolt virtuális gépeken belül. Próbáld ki és küldje el visszajelzését a Feedback Hubban.

Titkosított hálózat SDN-ben

A virtuálisgép-gazdagépről kimenő hálózati forgalomra bárki rákérdezhet és/vagy manipulálható, aki hozzáfér a fizikai hálózathoz. Míg az árnyékolt virtuális gépek védik a virtuális gépek adatait a lopástól és a manipulációtól, hasonló védelem szükséges a virtuális gépek felé irányuló és onnan érkező hálózati forgalomhoz. Míg a bérlő beállíthat védelmet, például IPSEC-et, ez a konfiguráció bonyolultsága és a heterogén környezetek miatt nehéz.

A titkosított hálózatok olyan szolgáltatás, amely egyszerűen konfigurálható DTLS-alapú titkosítást tesz lehetővé a hálózati vezérlő segítségével a végpontok közötti titkosítja és védi az adatokat, amint azok a vezetékeken és a hálózati eszközökön keresztül haladnak a gazdagépek között. Ezt a rendszergazda konfigurálja egy alhálózatonkénti alapon. Ez lehetővé teszi a virtuális gépek közötti forgalom automatikus titkosítását a virtuális gép alhálózatán belül, amikor az elhagyja a gazdagépet, és megakadályozza a forgalom lekérdezését és manipulálását a vezetéken. Ez a virtuális gépek konfigurációs módosítása nélkül történik. Próbáld ki és küldje el visszajelzését a Feedback Hubban.

A Storage Spaces Direct teljesítménytörténete

Rendszergazdái Tárolóhelyek közvetlen most könnyen hozzáférhetnek a korábbi teljesítmény- és kapacitásadatokhoz a fürtjükből. Megugrott a CPU-használat tegnap este? Mikor lett lassú ez a hajtás? Melyik virtuális gép használta a legtöbb memóriát a múlt hónapban? A hálózati tevékenység felfelé vagy csökkenő tendenciát mutat? A klaszter 1 000 000 IOPS-t nyom – ez az új rekordom?

Korábban külső eszközökre volt szüksége a kérdések megválaszolásához. Nem több!

Gyönyörű új grafikonok Honolulu projekt (és az új PowerShell-parancsmagok, azok számára, akik hajlamosak arra, hogy válaszoljon ezekre a kérdésekre. Nincs mit telepíteni, konfigurálni vagy elindítani – beépített és mindig bekapcsolt állapotban van. További információ: https://aka.ms/clusterperformancehistory.

Server 17163 Project Honolulu

Windows Server vNext LTSC Build 17623 ISO formátumban, 18 nyelven érhető el. Ehhez a buildhez és minden jövőbeli kiadás előtti buildhez aktiválókulcsok használata szükséges a beállítás során. A következő kulcsok korlátlan számú aktiválást tesznek lehetővé:

Datacenter Edition  6XBNX-4JQGW-QX6QG-74P76-72V67
Standard kiadás  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext féléves Build 17623 A Server Core Edition csak angol nyelven érhető el, ISO vagy VHDX formátumban. A képek előre kulcsoltak – nem kell kulcsot megadni a beállítás során.

Szimbólumok elérhetők a nyilvános szimbólumszerveren – lásd Frissítés a Microsoft Symbol Serverén blogbejegyzés és A Microsoft Symbol Server használata. Mint korábban, a Windows Server illesztése tartály a képek a Docker Hubon keresztül lesznek elérhetők. A Windows Server-tárolókkal és az Insider buildekkel kapcsolatos további információkért kattintson a gombra itt.

Ez a build 2018. július 2-án jár le.

Adatvédelmi áttekintés

Ez a webhely cookie-kat használ, hogy javítsa az élményt a webhelyen való böngészés során. Ezek közül a cookie-k közül a szükségesnek minősített sütiket az Ön böngészője tárolja, mivel ezek elengedhetetlenek a weboldal alapvető funkcióinak működéséhez. Harmadik féltől származó cookie-kat is használunk, amelyek segítenek elemezni és megérteni, hogyan használja ezt a webhelyet. Ezek a cookie-k csak az Ön hozzájárulásával kerülnek tárolásra a böngészőjében. Lehetősége van arra is, hogy leiratkozzon ezekről a cookie-król. A cookie-k egy részének letiltása azonban hatással lehet a böngészési élményére.

Letöltés Brown Life v1.0 Skin letöltése AIMP3-hoz

Ez a webhely cookie-kat használ, hogy javítsa az élményt a webhelyen való böngészés során. Ezek k...

Olvass tovább

Szergej Tkacsenko, a Winaero szerzője

Ez a webhely cookie-kat használ, hogy javítsa az élményt a webhelyen való böngészés során. Ezek k...

Olvass tovább

Letöltés Letöltés CYBER v1.1.4 Skin for AIMP3

Ez a webhely cookie-kat használ, hogy javítsa az élményt a webhelyen való böngészés során. Ezek k...

Olvass tovább