Windows Tips & News

Windows Server vNext LTSC Build 17623 יצא לאור

click fraud protection

מיקרוסופט פרסמה היום תצוגה מקדימה חדשה של Insider של Windows Server. הפעם זה Windows Server Build 17623. מבנה זה הוא הגירסה הראשונה של גירסת Windows Server vNext Long-Term Service Channel (LTSC) המכילה את שולחן העבודה ניסיון כמו גם Server Core בכל 18 שפות השרת, כמו גם המבנה הראשון של הערוץ החצי-שנתי הבא של Windows Server לְשַׁחְרֵר.
לוגו באנר לתצוגה מקדימה של Windows Server Insiderתוכנית Insider Preview עבור Windows Server מאפשרת ללקוחות לנסות את כל התכונות החדשות של מערכת ההפעלה הקרובה ולספק עליהן משוב ל-Microsoft. הנה יומן השינויים.

עבור כל מהדורת תצוגה מקדימה, נספק אזור מיקוד שנרצה שתסתכל עליו ותספק לנו משוב עליו. אנו ממליצים לך לנסות כל פונקציונליות במהדורה ונשמח לקבל את המשוב שלך.

אימות לכל תצוגה מקדימה: ישנם שני תחומים עיקריים שנרצה לנסות בכל מהדורת תצוגה מקדימה ולדווח על כל בעיה:

  • שדרוג מערכת הפעלה במקום (מ-Windows Server 2012 R2, Windows Server 2016)
  • תאימות יישומים - אנא הודע לנו אם תפקידי שרת או יישומים מפסיקים לעבוד או לא מצליחים לתפקד כמו פעם

הרחבת האשכולות שלך עם ערכות אשכולות

"Cluster Sets" היא טכנולוגיית הרחבת הענן החדשה במהדורת תצוגה מקדימה זו, שמגדילה את ספירת הצמתים של אשכולות בענן SDDC (Software-Defined Data Center) בודד בסדרי גודל. קבוצת אשכולות היא קבוצה מקושרת באופן רופף של מספר אשכולות כשל: מחשוב, אחסון או היפר-קונברזציה. טכנולוגיית Cluster Sets מאפשרת נזילות של מכונות וירטואליות על פני אשכולות חברים בתוך ערכת Cluster ומרחב שמות אחסון מאוחד על פני ה"סט" לתמיכה בנזילות של מכונות וירטואליות. תוך שמירה על חוויות ניהול אשכולות Failover הקיימות באשכולות חברים, ערכת אשכולות מופע מציע בנוסף מקרי שימוש מרכזיים סביב ניהול מחזור החיים של קבוצת אשכולות ב- לְקַבֵּץ.

Windows Defender Advanced Threat Protection 

זמין בתצוגה מקדימה זו, אנו מספקים חיישני פלטפורמה עמוקים ופעולות תגובה, מספקים נראות לזיכרון ולפעילויות התוקפים ברמת ליבה ויכולות לבצע פעולות במכונות שנפרצו בתגובה לאירועים כגון איסוף מרחוק של נתונים פורנזיים נוספים, תיקון קבצים זדוניים, הפסקת תהליכים זדוניים וכו '

אם אתה כבר משתמש ב-Windows Defender ATP - צפה בתצוגה מקדימה של תכונות אלה פשוט על ידי התקנת מבנה התצוגה המקדימה העדכנית ביותר של Windows Server והוספה שלו ל-Windows Defender ATP.

אחרת - הירשם לגרסת ניסיון של Windows Defender ATP פה

Windows Defender ATP Exploit Guard

Windows Defender ATP Exploit Guard הוא קבוצה חדשה של יכולות מניעת חדירת מארח. ארבעת הרכיבים של Windows Defender Exploit Guard נועדו לנעול את המכשיר מפני מגוון רחב של וקטורי התקפה ו לחסום התנהגויות הנפוצות בהתקפות תוכנות זדוניות, תוך מתן אפשרות לארגונים לאזן את סיכוני האבטחה והפרודוקטיביות שלהם דרישות.

  • הפחתת שטח תקיפה (ASR): קבוצה של פקדים שארגונים יכולים לאפשר כדי למנוע כניסה של תוכנות זדוניות למחשב על ידי חסימה קבצים זדוניים חשודים (למשל: מסמכי Office), סקריפטים, תנועה לרוחב, התנהגות של תוכנות כופר ומבוססות אימייל איומים
  • הגנת רשת: מגן על נקודת הקצה מפני איומים מבוססי אינטרנט על ידי חסימת כל תהליך יוצא במכשיר למארחים לא מהימנים/IP דרך Windows Defender SmartScreen
  • גישה מבוקרת לתיקיות: מגן על נתונים רגישים מפני תוכנות כופר על ידי חסימת תהליכים לא מהימנים מגישה לתיקיות המוגנות שלך
  • הגנה על ניצול: קבוצה של הפחתות ניצול פגיעות (החלפת EMET) שניתן להגדיר בקלות כדי להגן על המערכת והיישומים שלך

כדי לפרוס ערכת ברירת מחדל של מדיניות Exploit Guard ב-Windows Server, אתה יכול להפעיל את ה-cmdlets הבאים:

Set-MpPreference -EnableControlledFolderAccess מופעל Set-MpPreference -EnableNetworkProtection מופעל Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4526-B90396 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions מופעלים Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceIreductionRules 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-814EE5-95 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions מופעלים Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurfaceReductionRules_I 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Enabled $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Enabling Exploit Protection" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Failover Cluster מסיר את השימוש באימות NTLM

אשכולות Windows Server Failover אינם משתמשים יותר באימות NTLM על ידי שימוש בלעדי ב-Kerberos ובאימות מבוסס תעודות. אין שינויים הנדרשים על ידי המשתמש, או כלי הפריסה, כדי לנצל את שיפור האבטחה הזה. זה גם מאפשר לפרוס אשכולות כשל בסביבות שבהן NTLM הושבת. הפעל את משוב Windows עבור Server\Clustering

מכונות וירטואליות מוגנת: מצב לא מקוון, תמיכה ב-HGS חלופי, VMConnect ו-Shielded Linux

עכשיו אתה יכול לרוץ מכונות וירטואליות מסוככות על מארחי Hyper-V הסובלים מקישוריות לסירוגין לשירות המארח שלהם (HGS). Fallback HGS מאפשר לך להגדיר קבוצה שנייה של כתובות URL עבור Hyper-V כדי לנסות אם היא לא יכולה להגיע לשרת HGS הראשי. בדוק את הבלוג שלנו כדי לראות כיצד ניתן להשתמש בזה בתרחיש של סניף.

מצב לא מקוון לוקח את הבטחת הזמינות הגבוהה ל-VMs ממוגנים צעד אחד קדימה ומאפשר לך להמשיך להפעיל VM ממוגן גם אם ה-VM הראשי והנפילה של המארח לא ניתן להגיע ל-HGS כל עוד: 1) ה-VM הופעל בהצלחה לפחות פעם אחת באותו מארח ו-2) תצורת האבטחה של המארח לא השתנתה מאז לאחר מכן. כדי להפעיל מצב לא מקוון, פשוט הפעל את ה-cmdlet של PowerShell הבא ב- Host Guardian Service: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.

כמו כן, הקלנו על פתרון הבעיות של המכונות הווירטואליות המוגנות שלך על ידי הפעלת תמיכה עבור VMConnect Enhanced Session Mode ו-PowerShell Direct. כלים אלה שימושיים במיוחד אם איבדת את קישוריות הרשת ל-VM שלך ואתה צריך לעדכן את התצורה שלו כדי לשחזר את הגישה. VMConnect ו-PowerShell Direct יהפכו לזמינים אוטומטית עבור מחשבי VM מוגנים על מארח Hyper-V המריץ את build 17040 ואילך.

לבסוף, עבור לקוחות המריצים סביבות מערכות הפעלה מעורבות, אנו תומכים כעת בהפעלת אובונטו, Red Hat Enterprise Linux ו-SUSE Linux Enterprise Server בתוך מכונות וירטואליות מסוככות. נסה את זה ושלח לנו את המשוב שלך במרכז המשוב.

רשת מוצפנת ב-SDN

תעבורת רשת שיוצאת ממארח ​​VM יכולה להיות חטטנית ו/או לתמרן על ידי כל מי שיש לו גישה למארג הפיזי. בעוד שמכשירי VM מוגנים מגנים על נתוני VM מפני גניבה ומניפולציה, הגנה דומה נדרשת עבור תעבורת רשת אל וממנה VM. בעוד שהדייר יכול להגדיר הגנה כמו IPSEC, זה קשה בגלל מורכבות התצורה וסביבות הטרוגניות.

רשתות מוצפנות היא תכונה המספקת הצפנה מבוססת DTLS פשוטה להגדרה באמצעות בקר הרשת לניהול מקצה לקצה הצפנה והגנת נתונים בזמן שהם עוברים דרך החוטים והתקני הרשת בין המארחים. זה מוגדר על ידי מנהל המערכת ב על בסיס רשת משנה. זה מאפשר לתעבורת ה-VM ל-VM בתוך רשת המשנה של ה-VM להיות מוצפן אוטומטית כשהיא עוזבת את המארח ומונעת חטטנות ומניפולציה של תעבורה על החוט. זה נעשה ללא צורך בשינויי תצורה במכשירי ה-VM עצמם. נסה את זה ושלח לנו את המשוב שלך במרכז המשוב.

היסטוריית ביצועים עבור Storage Spaces Direct

המנהלים של שטחי אחסון ישירים יכולים כעת לקבל גישה קלה לנתוני ביצועים וקיבולת היסטוריים מהאשכול שלהם. האם השימוש במעבד עלה אתמול בלילה? מתי הכונן הזה הפך לאיטי? איזו מכונה וירטואלית השתמשה הכי הרבה זיכרון בחודש שעבר? האם פעילות הרשת במגמת עלייה או ירידה? האשכול דוחף 1,000,000 IOPS - האם זה השיא החדש שלי?

בעבר, תזדקק לכלים חיצוניים כדי לענות על שאלות אלו. לא עוד!

תרשימים חדשים ויפים בפנים פרויקט הונולולו (ו-cmdlets החדשים של PowerShell, למי שנוטה כל כך) מחזקים אותך לענות על שאלות אלו. אין מה להתקין, להגדיר או להתחיל - זה מובנה ופועל תמיד. למידע נוסף ב https://aka.ms/clusterperformancehistory.

Windows Server vNext LTSC Build 17623 זמין בפורמט ISO ב-18 שפות. מבנה זה וכל הבנייה העתידית של טרום-הפצה ידרשו שימוש במפתחות הפעלה במהלך ההגדרה. המפתחות הבאים מאפשרים הפעלה בלתי מוגבלת:

מהדורת מרכז הנתונים  6XBNX-4JQGW-QX6QG-74P76-72V67
מהדורה סטנדרטית  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext Semi-Annual Build 17623 מהדורת ליבת השרת זמינה באנגלית בלבד, בפורמט ISO או VHDX. התמונות מקודדות מראש - אין צורך להזין מפתח במהלך ההגדרה.

סמלים זמינים בשרת הסמלים הציבורי - ראה עדכון ב-Symbol Server של Microsoft פוסט בבלוג ו שימוש בשרת הסמלים של Microsoft. כמו קודם, התאמת Windows Server מְכוֹלָה תמונות יהיו זמינות דרך Docker Hub. למידע נוסף על קונטיינרים של Windows Server ובניית Insider, לחץ פה.

המבנה הזה יפוג ב-2 ביולי 2018.

Firefox מקבל תכונת תרגום דפים דמוי כרום

Firefox מקבל תכונת תרגום דפים דמוי כרום

מוזילה עובדת על תכונת תרגום דפים, דומה לזו שבגוגל כרום. אם אתה משתמש בפיירפוקס, בקרוב תוכל ללחוץ ...

קרא עוד

מוזילה משחררת את Firefox 73.0.1 עם תיקוני קריסה

מוזילה משחררת את Firefox 73.0.1 עם תיקוני קריסה

מוזילה מנפיקה עדכון קל למשתמשי Firefox 73. Firefox 73.0.1 פותר כמה קריסות שנגרמו מחוסר תאימות לאפ...

קרא עוד

ארכיון תכונות מתרגם של Firefox

אתר זה משתמש בקובצי Cookie כדי לשפר את החוויה שלך בזמן שאתה מנווט באתר. מתוך קובצי Cookie אלה, קו...

קרא עוד