Windows Server vNext LTSC Build 17623 dirilis
Microsoft hari ini merilis Insider Preview baru dari Windows Server. Kali ini adalah Windows Server Build 17623. Build ini adalah build pertama dari rilis Windows Server vNext Long-Term Service Channel (LTSC) yang berisi Desktop Pengalaman serta Server Core di semua 18 bahasa server, serta versi pertama Saluran Semi-Tahunan Windows Server berikutnya melepaskan.
Untuk setiap rilis pratinjau, kami akan menyediakan area fokus yang kami ingin Anda lihat dan berikan kami umpan balik. Kami mendorong Anda untuk mencoba fungsi apa pun dalam rilis dan kami menyambut umpan balik Anda.
Validasi untuk setiap pratinjau: Ada dua area utama yang kami ingin Anda coba di setiap rilis pratinjau dan laporkan kembali masalah apa pun:
- Peningkatan OS di Tempat (dari Windows Server 2012 R2, Windows Server 2016)
- Kompatibilitas aplikasi – beri tahu kami jika ada peran server atau aplikasi yang berhenti bekerja atau gagal berfungsi seperti dulu
Memperluas Cluster Anda dengan Kumpulan Cluster
"Cluster Sets" adalah teknologi cloud scale-out baru dalam rilis Pratinjau ini yang meningkatkan jumlah node cluster di satu cloud SDDC (Software-Defined Data Center) berdasarkan urutan besarnya. Kumpulan Cluster adalah pengelompokan beberapa Failover Cluster yang digabungkan secara longgar: komputasi, penyimpanan, atau hyper-converged. Teknologi Cluster Sets memungkinkan fluiditas mesin virtual di seluruh cluster anggota dalam Cluster Set dan ruang nama penyimpanan terpadu di seluruh "set" untuk mendukung fluiditas mesin virtual. Sambil mempertahankan pengalaman manajemen Failover Cluster yang ada di cluster anggota, Kumpulan Cluster instance juga menawarkan kasus penggunaan utama seputar manajemen siklus hidup Kumpulan Cluster di agregat.
Perlindungan Ancaman Lanjutan Windows Defender
Tersedia dalam pratinjau ini, kami menyediakan sensor platform yang dalam dan tindakan respons, memberikan visibilitas ke memori dan aktivitas penyerang tingkat kernel dan kemampuan untuk mengambil tindakan pada mesin yang disusupi sebagai respons terhadap insiden seperti pengumpulan data forensik tambahan dari jarak jauh, memulihkan file berbahaya, menghentikan proses berbahaya dll.
Jika Anda sudah menggunakan Windows Defender ATP – pratinjau fitur ini hanya dengan menginstal build Windows Server preview terbaru dan onboard ke Windows Defender ATP.
Jika tidak – daftar ke uji coba Windows Defender ATP di sini
Penjaga Eksploitasi ATP Windows Defender
Windows Defender ATP Exploit Guard adalah serangkaian kemampuan pencegahan intrusi host yang baru. Empat komponen Windows Defender Exploit Guard dirancang untuk mengunci perangkat dari berbagai macam vektor serangan dan memblokir perilaku yang biasa digunakan dalam serangan malware, sekaligus memungkinkan perusahaan untuk menyeimbangkan risiko keamanan dan produktivitas mereka persyaratan.
- Pengurangan Permukaan Serangan (ASR): Serangkaian kontrol yang dapat diaktifkan perusahaan untuk mencegah malware masuk ke mesin dengan memblokir file berbahaya yang mencurigakan (misalnya: dokumen Office), skrip, gerakan lateral, perilaku ransomware, dan berbasis email ancaman
- Perlindungan jaringan: Melindungi titik akhir dari ancaman berbasis web dengan memblokir proses keluar apa pun pada perangkat ke host/IP yang tidak tepercaya melalui Windows Defender SmartScreen
- Akses folder terkontrol: Melindungi data sensitif dari ransomware dengan memblokir proses yang tidak tepercaya agar tidak mengakses folder Anda yang dilindungi
- Eksploitasi perlindungan: Satu set mitigasi eksploitasi kerentanan (menggantikan EMET) yang dapat dengan mudah dikonfigurasi untuk melindungi sistem dan aplikasi Anda
Untuk menyebarkan kumpulan default kebijakan Exploit Guard di Windows Server, Anda dapat menjalankan cmdlet berikut:
Set-MpPreference -EnableControlledFolderAccess Diaktifkan Set-MpPreference -EnableNetworkProtection Diaktifkan Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Diaktifkan Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Diaktifkan Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Diaktifkan Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Diaktifkan Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Diaktifkan Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Diaktifkan Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Diaktifkan Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Dinonaktifkan Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Diaktifkan $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Mengaktifkan Perlindungan Eksploitasi" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml.
Failover Cluster menghapus penggunaan otentikasi NTLM
Cluster Failover Server Windows tidak lagi menggunakan otentikasi NTLM dengan menggunakan Kerberos dan otentikasi berbasis sertifikat secara eksklusif. Tidak ada perubahan yang diperlukan oleh pengguna, atau alat penyebaran, untuk memanfaatkan peningkatan keamanan ini. Ini juga memungkinkan cluster failover untuk digunakan di lingkungan di mana NTLM telah dinonaktifkan. Luncurkan Umpan Balik Windows untuk Server\Clustering
Mesin virtual terlindung: Mode offline, HGS Alternatif, VMConnect, dan dukungan Linux Terlindung
Anda sekarang dapat berlari mesin virtual terlindung pada host Hyper-V yang mengalami konektivitas terputus-putus ke Host Guardian Service (HGS) mereka. Fallback HGS memungkinkan Anda untuk mengonfigurasi kumpulan URL kedua untuk Hyper-V untuk dicoba jika tidak dapat menjangkau server HGS utama. Kunjungi blog kami untuk melihat bagaimana ini dapat digunakan dalam skenario kantor cabang.
Modus offline mengambil janji ketersediaan tinggi untuk VM terlindung satu langkah lebih jauh dan memungkinkan Anda untuk terus memulai VM terlindung meskipun host utama dan cadangan HGS tidak dapat dijangkau selama: 1) VM telah berhasil dimulai setidaknya sekali pada host tersebut dan 2) konfigurasi keamanan host tidak berubah sejak kemudian. Untuk mengaktifkan mode Offline, cukup jalankan cmdlet PowerShell berikut di Host Guardian Service: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.
Kami juga mempermudah pemecahan masalah mesin virtual terlindung Anda dengan mengaktifkan dukungan untuk VMConnect Enhanced Session Mode dan PowerShell Direct. Alat-alat ini sangat berguna jika Anda kehilangan konektivitas jaringan ke VM Anda dan perlu memperbarui konfigurasinya untuk memulihkan akses. VMConnect dan PowerShell Direct akan secara otomatis tersedia untuk VM terlindung pada host Hyper-V yang menjalankan build 17040 atau lebih baru.
Terakhir, untuk pelanggan yang menjalankan lingkungan OS campuran, kami sekarang mendukung menjalankan Ubuntu, Red Hat Enterprise Linux, dan SUSE Linux Enterprise Server di dalam mesin virtual terlindung. Cobalah dan kirimkan umpan balik Anda kepada kami di Hub Umpan Balik.
Jaringan Terenkripsi di SDN
Lalu lintas jaringan yang keluar dari host VM dapat diintip dan/atau dimanipulasi oleh siapa saja yang memiliki akses ke struktur fisik. Meskipun VM terlindung melindungi data VM dari pencurian dan manipulasi, perlindungan serupa diperlukan untuk lalu lintas jaringan ke dan dari VM. Sementara penyewa dapat mengatur perlindungan seperti IPSEC, ini sulit karena kompleksitas konfigurasi dan lingkungan yang heterogen.
Encrypted Networks adalah fitur yang menyediakan kemudahan untuk mengkonfigurasi enkripsi berbasis DTLS menggunakan Network Controller untuk mengelola end-to-end mengenkripsi dan melindungi data saat berjalan melalui kabel dan perangkat jaringan antara host. Ini dikonfigurasi oleh Administrator pada a basis per-subnet. Hal ini memungkinkan lalu lintas VM ke VM dalam subnet VM dienkripsi secara otomatis saat meninggalkan host dan mencegah pengintaian dan manipulasi lalu lintas melalui kabel. Ini dilakukan tanpa memerlukan perubahan konfigurasi apa pun di VM itu sendiri. Cobalah dan kirimkan umpan balik Anda kepada kami di Hub Umpan Balik.
Riwayat kinerja untuk Ruang Penyimpanan Langsung
Administrator dari Ruang Penyimpanan Langsung sekarang bisa mendapatkan akses mudah ke kinerja historis dan data kapasitas dari cluster mereka. Apakah penggunaan CPU melonjak tadi malam? Kapan drive ini menjadi lambat? Mesin virtual mana yang menggunakan memori paling banyak bulan lalu? Apakah aktivitas jaringan sedang naik atau turun? Cluster ini mendorong 1.000.000 IOPS – apakah itu rekor baru saya?
Sebelumnya, Anda memerlukan alat eksternal untuk menjawab pertanyaan ini. Tidak lagi!
Grafik baru yang indah di Proyek Honolulu (dan cmdlet PowerShell baru, bagi mereka yang ingin) memberdayakan Anda untuk menjawab pertanyaan-pertanyaan ini. Tidak ada yang perlu diinstal, dikonfigurasi, atau dimulai – sudah terpasang dan selalu aktif. Pelajari lebih lanjut di https://aka.ms/clusterperformancehistory.
Windows Server vNext LTSC Build 17623 tersedia dalam format ISO dalam 18 bahasa. Build ini dan semua build pra-rilis mendatang akan memerlukan penggunaan kunci aktivasi selama penyiapan. Kunci berikut memungkinkan aktivasi tanpa batas:
Edisi Pusat Data | 6XBNX-4JQGW-QX6QG-74P76-72V67 |
edisi Standar | MFY9F-XBN2F-TYFMP-CCV49-RMYVH |
Windows Server vNext Semi-Tahunan Build 17623 Server Core Edition hanya tersedia dalam bahasa Inggris, dalam format ISO atau VHDX. Gambar sudah diberi kunci sebelumnya – tidak perlu memasukkan kunci selama pengaturan.
Simbol tersedia di server simbol publik – lihat Pembaruan di Server Simbol Microsoft posting blog dan Menggunakan Server Simbol Microsoft. Seperti sebelumnya, mencocokkan Windows Server wadah gambar akan tersedia melalui Docker Hub. Untuk informasi selengkapnya tentang wadah Windows Server dan build Insider, klik di sini.
Build ini akan berakhir pada 2 Juli 2018.
Ikhtisar Privasi
Situs web ini menggunakan cookie untuk meningkatkan pengalaman Anda saat menavigasi situs web. Dari cookie ini, cookie yang dikategorikan sebagai perlu disimpan di browser Anda karena sangat penting untuk berfungsinya fungsi dasar situs web. Kami juga menggunakan cookie pihak ketiga yang membantu kami menganalisis dan memahami bagaimana Anda menggunakan situs web ini. Cookie ini akan disimpan di browser Anda hanya dengan persetujuan Anda. Anda juga memiliki opsi untuk menyisih dari cookie ini. Tetapi menyisih dari beberapa cookie ini mungkin berdampak pada pengalaman menjelajah Anda.