Windows Tips & News

Windows Server vNextLTSCビルド17623がリリースされました

click fraud protection

Microsoftは本日、WindowsServerの新しいInsiderPreviewをリリースしました。 今回はWindowsServerビルド17623です。 このビルドは、両方のデスクトップを含むWindows Server vNext Long-Term Servicing Channel(LTSC)リリースの最初のビルドです。 18のサーバー言語すべてでのServerCoreの経験と、次のWindowsServer半年ごとのチャネルの最初のビルド リリース。
Windows ServerInsiderプレビューバナーロゴWindowsServer用のInsiderPreviewプログラムを使用すると、顧客は今後のOSのすべての新機能を試して、Microsoftにフィードバックを提供できます。 これが変更ログです。

プレビューリリースごとに、私たちはあなたに見てもらいたいフォーカスエリアを提供し、フィードバックを提供します。 このリリースの機能を試してみることをお勧めします。フィードバックをお待ちしています。

すべてのプレビューの検証:各プレビューリリースで試して、問題があれば報告してほしい2つの主要な領域があります。

  • インプレースOSアップグレード (Windows Server 2012 R2、Windows Server 2016から)
  • アプリケーションの互換性 –サーバーの役割またはアプリケーションが機能しなくなったり、以前のように機能しなくなったりした場合は、お知らせください

クラスターセットを使用したクラスターの拡張

「クラスターセット」は、このプレビューリリースの新しいクラウドスケールアウトテクノロジーであり、単一のSDDC(ソフトウェア定義データセンター)クラウドのクラスターノード数を桁違いに増やします。 クラスターセットは、コンピューティング、ストレージ、ハイパーコンバージドなど、複数のフェールオーバークラスターの疎結合グループです。 クラスターセットテクノロジーは、クラスターセット内のメンバークラスター全体で仮想マシンの流動性を実現し、仮想マシンの流動性をサポートする「セット」全体で統合ストレージ名前空間を実現します。 メンバークラスターでの既存のフェールオーバークラスター管理エクスペリエンスを維持しながら、クラスターセット インスタンスはさらに、クラスターセットのライフサイクル管理に関する主要なユースケースを提供します。 集計。

Windows Defender Advanced Threat Protection 

このプレビューで利用可能で、ディーププラットフォームセンサーと応答アクションを提供し、メモリとカーネルレベルの攻撃者のアクティビティと実行する能力を可視化します 追加のフォレンジックデータのリモート収集、悪意のあるファイルの修正、悪意のあるプロセスの終了などのインシデントに対応する、侵害されたマシンに対するアクション NS。

すでにWindowsDefender ATPを使用している場合は、最新のWindowsServerプレビュービルドをインストールしてWindowsDefender ATPにオンボードするだけで、これらの機能をプレビューできます。

それ以外の場合– Windows DefenderATPトライアルにサインアップします ここ

Windows DefenderATPエクスプロイトガード

Windows Defender ATPエクスプロイトガードは、ホスト侵入防止機能の新しいセットです。 Windows Defenderエクスプロイトガードの4つのコンポーネントは、さまざまな攻撃ベクトルに対してデバイスをロックダウンするように設計されています。 企業がセキュリティリスクと生産性のバランスを取りながら、マルウェア攻撃で一般的に使用される動作をブロックします 要件。

  • 攻撃対象領域の削減(ASR): 企業がブロックすることでマルウェアがマシンに侵入するのを防ぐために有効にできる一連のコントロール 疑わしい悪意のあるファイル(例:Officeドキュメント)、スクリプト、横方向の動き、ランサムウェアの動作、および電子メールベース 脅威
  • ネットワーク保護:Windows Defender SmartScreenを介して、信頼できないホスト/ IPへのデバイス上のアウトバウンドプロセスをブロックすることにより、エンドポイントをWebベースの脅威から保護します
  • 制御されたフォルダアクセス:信頼できないプロセスが保護されたフォルダにアクセスするのをブロックすることにより、機密データをランサムウェアから保護します
  • エクスプロイト保護:システムとアプリケーションを保護するために簡単に構成できる一連の脆弱性エクスプロイト緩和策(EMETの置き換え)

WindowsServerにエクスプロイトガードポリシーのデフォルトセットを展開するには、次のコマンドレットを実行できます。

Set-MpPreference -EnableControlledFolderAccess Enabled Set-MpPreference -EnableNetworkProtection Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Enabled $ url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml'Invoke-WebRequest $ url -OutFile ProcessMitigation.xml Write-Host "Enabling Exploit Protection" Set-ProcessMitigation -PolicyFilePathProcessMitigation.xml。 

NTLM認証の使用を削除するフェールオーバークラスター

Windows Serverフェールオーバークラスターは、Kerberosと証明書ベースの認証のみを使用することによるNTLM認証を使用しなくなりました。 このセキュリティ強化を利用するために、ユーザーや展開ツールが必要とする変更はありません。 また、NTLMが無効になっている環境にフェールオーバークラスターを展開することもできます。 Server \ ClusteringのWindowsフィードバックを起動します

シールドされた仮想マシン:オフラインモード、代替HGS、VMConnect、およびシールドされたLinuxのサポート

これで実行できます シールドされた仮想マシン Host Guardian Service(HGS)への断続的な接続に苦しむHyper-Vホスト。 フォールバックHGSを使用すると、Hyper-VがプライマリHGSサーバーに到達できない場合に試行するURLの2番目のセットを構成できます。 私たちのブログをチェックしてください これをブランチオフィスのシナリオでどのように使用できるかを確認します。

オフラインモード シールドされたVMの高可用性の約束をさらに一歩進め、ホストのプライマリおよびフォールバックが発生した場合でも、シールドされたVMの起動を継続できるようにします 1)VMがそのホストで少なくとも1回正常に開始され、2)ホストのセキュリティ構成が変更されていない限り、HGSに到達することはできません。 それから。 オフラインモードを有効にするには、Host Guardianサービスで次のPowerShellコマンドレットを実行するだけです:Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching。

また、VMConnect拡張セッションモードとPowerShell Directのサポートを有効にすることで、シールドされた仮想マシンのトラブルシューティングを容易にしました。 これらのツールは、VMへのネットワーク接続が失われ、アクセスを復元するためにVMの構成を更新する必要がある場合に特に役立ちます。 VMConnectとPowerShellDirectは、ビルド17040以降を実行しているHyper-Vホスト上のシールドされたVMで自動的に使用できるようになります。

最後に、混合OS環境を実行しているお客様のために、シールドされた仮想マシン内でのUbuntu、Red Hat Enterprise Linux、およびSUSE Linux EnterpriseServerの実行をサポートするようになりました。 やってみて フィードバックハブでフィードバックを送信してください。

SDNの暗号化ネットワーク

VMホストから送信されるネットワークトラフィックは、物理ファブリックにアクセスできる人なら誰でもスヌープしたり操作したりできます。 シールドされたVMはVMデータを盗難や操作から保護しますが、VMとの間のネットワークトラフィックにも同様の保護が必要です。 テナントはIPSECなどの保護をセットアップできますが、構成が複雑で環境が異質であるため、これは困難です。

暗号化されたネットワークは、ネットワークコントローラーを使用してDTLSベースの暗号化を簡単に構成してエンドツーエンドを管理する機能を提供します データがホスト間でワイヤおよびネットワークデバイスを通過する際の暗号化と保護データは、管理者によって構成されます。 サブネットごと。 これにより、VMサブネット内のVMからVMへのトラフィックがホストを離れるときに自動的に暗号化され、ネットワーク上のトラフィックのスヌーピングや操作が防止されます。 これは、VM自体の構成を変更することなく実行されます。 やってみて フィードバックハブでフィードバックを送信してください。

Storage SpacesDirectのパフォーマンス履歴

の管理者 直接ストレージスペース クラスタからパフォーマンスと容量の履歴データに簡単にアクセスできるようになりました。 昨夜、CPU使用率は急上昇しましたか? このドライブはいつ遅くなりましたか? 先月、どの仮想マシンが最も多くのメモリを使用しましたか? ネットワークアクティビティは上昇傾向にありますか、それとも下降傾向にありますか? クラスターは1,000,000IOPSをプッシュしています–それは私の新しい記録ですか?

以前は、これらの質問に答えるために外部ツールが必要でした。 もういや!

の美しい新しいチャート プロジェクトホノルル (そして、そのように傾倒している人のための新しいPowerShellコマンドレット)は、これらの質問に答える力を与えてくれます。 インストール、構成、または起動するものは何もありません。組み込みで常時オンです。 詳細については、 https://aka.ms/clusterperformancehistory.

Windows Server vNextLTSCビルド17623 18言語のISO形式で利用できます。 このビルドおよび将来のすべてのプレリリースビルドでは、セットアップ中にアクティベーションキーを使用する必要があります。 次のキーを使用すると、無制限にアクティブ化できます。

データセンターエディション  6XBNX-4JQGW-QX6QG-74P76-72V67
標準版  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows ServervNext半期ビルド17623 Server Core Editionは、英語のみ、ISOまたはVHDX形式で利用できます。 画像は事前にキー設定されています–セットアップ中にキーを入力する必要はありません。

記号 パブリックシンボルサーバーで利用可能です–を参照してください MicrosoftのSymbolServerの更新 ブログ投稿と Microsoft SymbolServerの使用. 以前と同様に、WindowsServerのマッチング 容器 イメージはDockerHubを介して利用できるようになります。 Windows ServerコンテナとInsiderビルドの詳細については、をクリックしてください。 ここ.

このビルドは2018年7月2日に期限切れになります。

エアロシェイクトグルオプションがWindows10に登場します

エアロシェイクトグルオプションがWindows10に登場します

おすすめされた: Windowsの問題を修正し、システムパフォーマンスを最適化するには、ここをクリックしてくださいAero Shakeは、Windowsのウィンドウ管理機能であり、アクティブにし...

続きを読む

EdgeとChromeでスロットルJavaScriptタイマーを有効にして、CPU負荷を軽減します

EdgeとChromeでスロットルJavaScriptタイマーを有効にして、CPU負荷を軽減します

EdgeとChromeでスロットルJavaScriptタイマーを有効にしてCPU負荷を軽減する方法GoogleChromeブラウザとMicrosoftEdgeブラウザの両方で使用されるオープンソ...

続きを読む

UbuntuのBashはWindowsバイナリを実行できます

UbuntuのBashはWindowsバイナリを実行できます

最近リリースされたWindows10ビルド14951で最も興味深い変更の1つは、UbuntuコンソールのBashから直接Win32アプリを起動する機能です。 Win32ツールとコンソールツールの...

続きを読む