Windows Tips & News

Rilasciato Windows Server vNext LTSC Build 17623

click fraud protection

Microsoft ha rilasciato oggi una nuova Insider Preview di Windows Server. Questa volta è Windows Server Build 17623. Questa build è la prima build della versione di Windows Server vNext Long-Term Servicing Channel (LTSC) che contiene sia il desktop Esperienza e Server Core in tutte le 18 lingue del server, nonché la prima build del prossimo Canale semestrale di Windows Server pubblicazione.
Logo banner anteprima Windows Server InsiderIl programma Insider Preview per Windows Server consente ai clienti di provare tutte le nuove funzionalità del prossimo sistema operativo e di fornire feedback su di esse a Microsoft. Ecco il registro delle modifiche.

Per ogni versione di anteprima, forniremo un'area di interesse a cui vorremmo dare un'occhiata e su cui fornirci un feedback. Ti invitiamo a provare qualsiasi funzionalità nella versione e accogliamo con favore il tuo feedback.

Convalida per ogni anteprima: ci sono due aree principali che vorremmo provare in ogni versione di anteprima e segnalare eventuali problemi:

  • Aggiornamento del sistema operativo sul posto (da Windows Server 2012 R2, Windows Server 2016)
  • Compatibilità dell'applicazione – facci sapere se alcuni ruoli del server o applicazioni smettono di funzionare o non funzionano come prima

Estensione dei cluster con i set di cluster

"Cluster Sets" è la nuova tecnologia cloud scale-out in questa versione di anteprima che aumenta il numero di nodi cluster in un singolo cloud SDDC (Software-Defined Data Center) per ordini di grandezza. Un set di cluster è un raggruppamento debolmente accoppiato di più cluster di failover: calcolo, archiviazione o iperconvergenza. La tecnologia Cluster Sets consente la fluidità della macchina virtuale tra i cluster membri all'interno di un Cluster Set e uno spazio dei nomi di archiviazione unificato attraverso il "set" a supporto della fluidità della macchina virtuale. Pur preservando le esperienze di gestione dei cluster di failover esistenti sui cluster membri, un set di cluster istanza offre inoltre casi d'uso chiave sulla gestione del ciclo di vita di un set di cluster al aggregato.

Protezione avanzata dalle minacce di Windows Defender 

Disponibile in questa anteprima, forniamo sensori di piattaforma profondi e azioni di risposta, fornendo visibilità alle attività e alle capacità degli aggressori a livello di memoria e kernel di intraprendere azioni su macchine compromesse in risposta a incidenti come raccolta remota di dati forensi aggiuntivi, riparazione di file dannosi, interruzione di processi dannosi eccetera.

Se stai già utilizzando Windows Defender ATP, visualizza in anteprima queste funzionalità semplicemente installando l'ultima build di anteprima di Windows Server e incorporandola in Windows Defender ATP.

Altrimenti, iscriviti alla versione di prova di Windows Defender ATP qui

Protezione dagli exploit di Windows Defender ATP

Windows Defender ATP Exploit Guard è un nuovo set di funzionalità di prevenzione delle intrusioni dell'host. I quattro componenti di Windows Defender Exploit Guard sono progettati per bloccare il dispositivo contro un'ampia varietà di vettori di attacco e bloccare i comportamenti comunemente utilizzati negli attacchi malware, consentendo alle aziende di bilanciare il rischio per la sicurezza e la produttività requisiti.

  • Riduzione della superficie di attacco (ASR): Una serie di controlli che le aziende possono abilitare per impedire l'ingresso di malware sulla macchina bloccando file dannosi sospetti (ad es. documenti di Office), script, spostamento laterale, comportamento ransomware e messaggi basati su e-mail minacce
  • Protezione della rete: protegge l'endpoint dalle minacce basate sul Web bloccando qualsiasi processo in uscita sul dispositivo verso host/IP non attendibili tramite Windows Defender SmartScreen
  • Accesso controllato alle cartelle: protegge i dati sensibili dal ransomware impedendo ai processi non attendibili di accedere alle cartelle protette
  • Protezione dagli exploit: Una serie di mitigazioni degli exploit di vulnerabilità (in sostituzione di EMET) che possono essere facilmente configurate per proteggere il sistema e le applicazioni

Per distribuire un set predefinito di criteri Exploit Guard su Windows Server, è possibile eseguire i seguenti cmdlet:

Set-MpPreference -EnableControlledFolderAccess abilitato Set-MpPreference -EnableNetworkProtection abilitato Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Abilitato Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions abilitato Aggiungi-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions abilitato Aggiungi-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions abilitato Aggiungi-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions abilitato Aggiungi-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions abilitato Aggiungi-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions disabilitato Aggiungi-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions abilitato $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Abilitazione della protezione dagli exploit" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Cluster di failover che rimuove l'uso dell'autenticazione NTLM

I cluster di failover di Windows Server non utilizzano più l'autenticazione NTLM utilizzando esclusivamente Kerberos e l'autenticazione basata su certificati. Non sono necessarie modifiche da parte dell'utente o strumenti di distribuzione per sfruttare questo miglioramento della sicurezza. Consente inoltre la distribuzione di cluster di failover in ambienti in cui NTLM è stato disabilitato. Avvia Windows Feedback per Server\Clustering

Macchine virtuali schermate: modalità offline, supporto alternativo HGS, VMConnect e Shielded Linux

Ora puoi correre macchine virtuali schermate su host Hyper-V che soffrono di connettività intermittente al loro Host Guardian Service (HGS). Fallback HGS consente di configurare un secondo set di URL per Hyper-V da provare se non riesce a raggiungere il server HGS primario. Dai un'occhiata al nostro blog per vedere come può essere utilizzato in uno scenario di filiale.

Modalità offline porta la promessa di alta disponibilità per le VM schermate un passo avanti e consente di continuare ad avviare una VM schermata anche se l'host primario e di fallback Gli HGS non possono essere raggiunti se: 1) la VM è stata avviata correttamente almeno una volta su quell'host e 2) la configurazione di sicurezza dell'host non è cambiata da allora poi. Per abilitare la modalità offline, è sufficiente eseguire il seguente cmdlet di PowerShell nel servizio Host Guardian: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.

Abbiamo anche semplificato la risoluzione dei problemi delle macchine virtuali schermate abilitando il supporto per VMConnect Enhanced Session Mode e PowerShell Direct. Questi strumenti sono particolarmente utili se hai perso la connettività di rete alla tua VM e devi aggiornarne la configurazione per ripristinare l'accesso. VMConnect e PowerShell Direct diventeranno automaticamente disponibili per le macchine virtuali schermate su un host Hyper-V che esegue la build 17040 o successiva.

Infine, per i clienti che eseguono ambienti con sistemi operativi misti, ora supportiamo l'esecuzione di Ubuntu, Red Hat Enterprise Linux e SUSE Linux Enterprise Server all'interno di macchine virtuali schermate. Provalo e inviaci il tuo feedback nell'hub di feedback.

Rete crittografata in SDN

Il traffico di rete in uscita da un host VM può essere intercettato e/o manipolato da chiunque abbia accesso al fabric fisico. Sebbene le VM schermate proteggano i dati delle VM da furto e manipolazione, è necessaria una protezione simile per il traffico di rete da e verso una VM. Sebbene il tenant possa configurare una protezione come IPSEC, ciò è difficile a causa della complessità della configurazione e degli ambienti eterogenei.

Reti crittografate è una funzionalità che fornisce una crittografia basata su DTLS semplice da configurare utilizzando il controller di rete per gestire l'end-to-end crittografia e proteggere i dati mentre viaggiano attraverso i cavi e i dispositivi di rete tra gli host È configurato dall'amministratore su a base per sottorete. Ciò consente di crittografare automaticamente il traffico da VM a VM all'interno della subnet VM quando lascia l'host e impedisce lo snooping e la manipolazione del traffico in rete. Questo viene fatto senza richiedere modifiche alla configurazione nelle stesse macchine virtuali. Provalo e inviaci il tuo feedback nell'hub di feedback.

Cronologia delle prestazioni per Storage Spaces Direct

Amministratori di Spazi di archiviazione diretti ora possono accedere facilmente ai dati storici sulle prestazioni e sulla capacità dal proprio cluster. L'utilizzo della CPU è aumentato la scorsa notte? Quando questa unità è diventata lenta? Quale macchina virtuale ha utilizzato più memoria il mese scorso? L'attività di rete è in aumento o in diminuzione? Il cluster sta spingendo 1.000.000 di IOPS: è questo il mio nuovo record?

In precedenza, avresti avuto bisogno di strumenti esterni per rispondere a queste domande. Non più!

Bellissime nuove classifiche in Progetto Honolulu (e nuovi cmdlet PowerShell, per chi è così incline) ti consente di rispondere a queste domande. Non c'è niente da installare, configurare o avviare: è integrato e sempre attivo. Scopri di più su https://aka.ms/clusterperformancehistory.

Windows Server vNext LTSC Build 17623 è disponibile in formato ISO in 18 lingue. Questa build e tutte le future build pre-release richiederanno l'uso di chiavi di attivazione durante l'installazione. Le seguenti chiavi consentono attivazioni illimitate:

Edizione Datacenter  6XBNX-4JQGW-QX6QG-74P76-72V67
edizione standard  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Build semestrale di Windows Server vNext 17623 La Server Core Edition è disponibile solo in inglese, in formato ISO o VHDX. Le immagini sono pre-codificate: non è necessario immettere una chiave durante l'impostazione.

Simboli sono disponibili sul server di simboli pubblico – vedi Aggiornamento su Symbol Server di Microsoft post sul blog e Utilizzo di Microsoft Symbol Server. Come prima, abbinando Windows Server contenitore le immagini saranno disponibili tramite Docker Hub. Per ulteriori informazioni sui contenitori di Windows Server e sulle build Insider, fare clic su qui.

Questa build scadrà il 2 luglio 2018.

Edge Dev 77.0.235.4 è uscito, vedere il registro delle modifiche

Questo sito utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito. D...

Leggi di più

Microsoft presenta un nuovo logo di Windows con tonnellate di icone di app colorate

Microsoft presenta un nuovo logo di Windows con tonnellate di icone di app colorate

Come ricorderete, Microsoft sta attualmente lavorando su una serie di nuove icone colorate per Wi...

Leggi di più

Come aprire la cartella WindowsApps in Windows 10

Come aprire la cartella WindowsApps in Windows 10

WindowsApps è una cartella speciale in cui Windows 10 conserva le app installate dallo Store. Se ...

Leggi di più