გამოვიდა Windows Server vNext LTSC Build 17623
Microsoft-მა დღეს გამოუშვა Windows Server-ის ახალი Insider Preview. ამჯერად ეს არის Windows Server Build 17623. ეს Build არის Windows Server vNext Long-Term Servising Channel (LTSC) გამოშვების პირველი ნაგებობა, რომელიც შეიცავს ორივე დესკტოპს გამოცდილება, ისევე როგორც Server Core სერვერის ყველა 18 ენაზე, ისევე როგორც შემდეგი Windows Server Semi-Annual Channel-ის პირველი build გათავისუფლება.
ყოველი გადახედვის გამოშვებისთვის, ჩვენ მოგაწვდით ფოკუსის ზონას, რომელიც გვინდა, რომ გადახედოთ და მოგვაწოდოთ გამოხმაურება. ჩვენ მოგიწოდებთ, გამოსცადოთ ნებისმიერი ფუნქცია გამოშვებაში და მივესალმებით თქვენს გამოხმაურებას.
ვალიდაცია ყოველი გადახედვისთვის: არსებობს ორი ძირითადი სფერო, რომელიც გვინდა, რომ სცადოთ ყოველი გადახედვის გამოშვებაში და შეატყობინოთ ნებისმიერი პრობლემის შესახებ:
- OS-ის ადგილზე განახლება (Windows Server 2012 R2-დან, Windows Server 2016)
- აპლიკაციის თავსებადობა – გთხოვთ შეგვატყობინოთ, თუ რომელიმე სერვერის როლი ან აპლიკაცია შეწყვეტს მუშაობას ან ვერ ფუნქციონირებს ისე, როგორც ადრე
თქვენი კლასტერების გაფართოება კლასტერული ნაკრებით
„Cluster Sets“ არის ღრუბლოვანი შემცირების ახალი ტექნოლოგია ამ Preview გამოშვებაში, რომელიც ზრდის კლასტერული კვანძების რაოდენობას ერთ SDDC-ში (პროგრამული უზრუნველყოფის მიერ განსაზღვრული მონაცემთა ცენტრი) ღრუბელში სიდიდის ბრძანებით. კლასტერული ნაკრები არის მრავლობითი Failover კლასტერების თავისუფლად დაწყვილებული დაჯგუფება: გამოთვლა, შენახვა ან ჰიპერკონვერგირებული. Cluster Sets ტექნოლოგია საშუალებას აძლევს ვირტუალურ მანქანას სითხეს წევრ კლასტერებში Cluster Set-ის ფარგლებში და ერთიანი საცავის სახელების სივრცე "ნაკრებში" ვირტუალური მანქანის სითხის მხარდასაჭერად. წევრების კლასტერებზე არსებული Failover Cluster-ის მართვის გამოცდილების შენარჩუნებისას, Cluster Set მაგალითად, დამატებით გთავაზობთ ძირითადი გამოყენების შემთხვევებს კლასტერული ნაკრების სასიცოცხლო ციკლის მართვის გარშემო აგრეგატი.
Windows Defender გაფართოებული საფრთხეებისგან დაცვა
ხელმისაწვდომია ამ გადახედვისას, ჩვენ გთავაზობთ ღრმა პლატფორმის სენსორებს და საპასუხო მოქმედებებს, რაც უზრუნველყოფს მეხსიერების და ბირთვის დონის ხილვადობას თავდამსხმელის აქტივობებსა და შესაძლებლობებს. მოქმედებები კომპრომეტირებულ მანქანებზე ინციდენტების საპასუხოდ, როგორიცაა დამატებითი სასამართლო მონაცემების დისტანციური შეგროვება, მავნე ფაილების აღდგენა, მავნე პროცესების შეწყვეტა და ა.შ.
თუ უკვე იყენებთ Windows Defender ATP-ს - გადახედეთ ამ ფუნქციებს, უბრალოდ დააინსტალირეთ Windows Server-ის უახლესი გადახედვის ვერსია და შეიტანეთ იგი Windows Defender ATP-ზე.
წინააღმდეგ შემთხვევაში – დარეგისტრირდით Windows Defender ATP საცდელში აქ
Windows Defender ATP Exploit Guard
Windows Defender ATP Exploit Guard არის ჰოსტის შეჭრის პრევენციის შესაძლებლობების ახალი ნაკრები. Windows Defender Exploit Guard-ის ოთხი კომპონენტი შექმნილია მოწყობილობის ჩაკეტვისთვის თავდასხმის ვექტორების ფართო სპექტრისგან და დაბლოკოს ქცევები, რომლებიც ჩვეულებრივ გამოიყენება მავნე პროგრამების შეტევებში, ხოლო საწარმოებს საშუალებას აძლევს დააბალანსონ თავიანთი უსაფრთხოების რისკი და პროდუქტიულობა მოთხოვნები.
- შეტევის ზედაპირის შემცირება (ASR): კონტროლის ერთობლიობა, რომელიც საწარმოებს შეუძლიათ ჩართონ, რათა თავიდან აიცილონ მავნე პროგრამის შეღწევა მანქანაზე დაბლოკვით საეჭვო მავნე ფაილები (მაგ.: Office Docs), სკრიპტები, გვერდითი მოძრაობა, გამოსასყიდის ქცევა და ელფოსტაზე დაფუძნებული მუქარები
- ქსელის დაცვა: იცავს ბოლო წერტილს ვებზე დაფუძნებული საფრთხეებისგან, მოწყობილობაზე ნებისმიერი გამავალი პროცესის დაბლოკვით არასანდო ჰოსტებისთვის/IP-ზე Windows Defender SmartScreen-ის მეშვეობით
- საქაღალდეზე კონტროლირებადი წვდომა: იცავს სენსიტიურ მონაცემებს გამოსასყიდი პროგრამებისგან, ბლოკავს არასანდო პროცესებს თქვენს დაცულ საქაღალდეებში წვდომისგან
- გამოიყენეთ დაცვა: დაუცველობის ექსპლოიტის შერბილების კომპლექტი (EMET-ის ჩანაცვლება), რომელიც შეიძლება ადვილად კონფიგურირებული იყოს თქვენი სისტემის და აპლიკაციების დასაცავად
Windows Server-ზე Exploit Guard პოლიტიკის ნაგულისხმევი ნაკრების გამოსაყენებლად, შეგიძლიათ გაუშვათ შემდეგი cmdlets:
Set-MpPreference -EnableControlledFolderAccess ჩართულია Set-MpPreference -EnableNetworkProtection ჩართულია Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions ჩართულია Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4B698E-4 -AttackSurfaceReductionRules_Actions ჩართულია Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRulesA Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions ჩართულია Add-MpPreference -Atce_ReductionSurfa 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions ჩართულია Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC95501 -AttackSurfaceReductionRules_Actions ჩართულია Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionsRules Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions გამორთულია Add-MpPreference -AttackReductionRules_ 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions ჩართულია $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml ჩაწერა-ჰოსტი "Enbling Exploit Protection" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml.
Failover Cluster ხსნის NTLM ავთენტიფიკაციის გამოყენებას
Windows Server Failover კლასტერები აღარ იყენებენ NTLM ავთენტიფიკაციას ექსკლუზიურად Kerberos და სერთიფიკატზე დაფუძნებული ავთენტიფიკაციის გამოყენებით. არ არის საჭირო ცვლილებები მომხმარებლის მიერ ან განლაგების ხელსაწყოები უსაფრთხოების ამ გაუმჯობესებით სარგებლობისთვის. ის ასევე საშუალებას აძლევს შეცდომის კლასტერების განთავსებას ისეთ გარემოში, სადაც NTLM გამორთულია. გაუშვით Windows Feedback for Server\Clustering
დაცული ვირტუალური მანქანები: ოფლაინ რეჟიმი, ალტერნატიული HGS, VMConnect და დაცული Linux მხარდაჭერა
ახლა შეგიძლია სირბილი დაცული ვირტუალური მანქანები Hyper-V ჰოსტებზე, რომლებიც განიცდიან წყვეტილ კავშირს მათ Host Guardian Service-თან (HGS). Fallback HGS გაძლევთ საშუალებას დააკონფიგურიროთ URL-ების მეორე ნაკრები Hyper-V-სთვის, რათა სცადოთ, თუ ის ვერ მიაღწევს პირველადი HGS სერვერს. შეამოწმეთ ჩვენი ბლოგი იმის სანახავად, თუ როგორ შეიძლება მისი გამოყენება ფილიალის სცენარში.
ოფლაინ რეჟიმი დაცულ ვირტუალური მანქანების მაღალი ხელმისაწვდომობის დაპირებას ერთი ნაბიჯით წინ აღწევს და საშუალებას გაძლევთ გააგრძელოთ დაცული ვირტუალური მეხსიერების გაშვება მაშინაც კი, თუ მასპინძლის ძირითადი და სარეზერვო HGS-ებზე წვდომა შეუძლებელია მანამ, სანამ: 1) VM წარმატებით დაიწყო ერთხელ მაინც ამ ჰოსტზე და 2) ჰოსტის უსაფრთხოების კონფიგურაცია არ შეცვლილა მას შემდეგ მაშინ. ოფლაინ რეჟიმის ჩასართავად, უბრალოდ გაუშვით შემდეგი PowerShell cmdlet მასპინძელი მცველის სერვისზე: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.
ჩვენ ასევე გავამარტივეთ თქვენი დაცული ვირტუალური მანქანების პრობლემების მოგვარება VMConnect Enhanced Session Mode-ისა და PowerShell Direct-ის მხარდაჭერის ჩართვით. ეს ხელსაწყოები განსაკუთრებით სასარგებლოა, თუ დაკარგეთ ქსელის კავშირი თქვენს VM-თან და გჭირდებათ მისი კონფიგურაციის განახლება წვდომის აღსადგენად. VMConnect და PowerShell Direct ავტომატურად გახდება ხელმისაწვდომი დაცული ვირტუალური მანქანებისთვის Hyper-V ჰოსტზე, რომელიც მუშაობს 17040 ან უფრო ახალ ვერსიაზე.
და ბოლოს, მომხმარებლებისთვის, რომლებიც მუშაობენ შერეული ოპერაციული სისტემის გარემოში, ჩვენ ახლა მხარს ვუჭერთ Ubuntu-ს, Red Hat Enterprise Linux-ის და SUSE Linux Enterprise სერვერის გაშვებას დაცულ ვირტუალურ აპარატებში. Სცადე და გამოგვიგზავნეთ თქვენი გამოხმაურება Feedback Hub-ში.
დაშიფრული ქსელი SDN-ში
ქსელური ტრაფიკი, რომელიც გამოდის VM ჰოსტიდან, შეიძლება ჩაითვალოს და/ან მანიპულირდეს ნებისმიერი ადამიანის მიერ, რომელსაც აქვს წვდომა ფიზიკურ ქსოვილზე. მიუხედავად იმისა, რომ დაცულ VM-ები იცავს VM მონაცემებს ქურდობისა და მანიპულაციისგან, მსგავსი დაცვაა საჭირო ქსელის ტრაფიკისთვის VM-მდე და მის გარეთ. მიუხედავად იმისა, რომ მოიჯარეს შეუძლია დააყენოს დაცვა, როგორიცაა IPSEC, ეს რთულია კონფიგურაციის სირთულისა და ჰეტეროგენული გარემოს გამო.
დაშიფრული ქსელები არის ფუნქცია, რომელიც უზრუნველყოფს DTLS-ზე დაფუძნებული დაშიფვრის მარტივ კონფიგურაციას ქსელის კონტროლერის გამოყენებით, რათა მართოს ბოლომდე მონაცემთა დაშიფვრა და დაცვა, როდესაც ისინი მოგზაურობენ სადენებში და ქსელურ მოწყობილობებში ჰოსტებს შორის. კონფიგურირებულია ადმინისტრატორის მიერ ქვექსელის საფუძველზე. ეს საშუალებას აძლევს VM-დან VM ტრაფიკს VM ქვექსელში ავტომატურად დაშიფრულიყო, რადგან ის ტოვებს მასპინძელს და ხელს უშლის მავთულის ტრაფიკის თვალთვალს და მანიპულირებას. ეს კეთდება ყოველგვარი კონფიგურაციის ცვლილების საჭიროების გარეშე, თავად VM-ებში. Სცადე და გამოგვიგზავნეთ თქვენი გამოხმაურება Feedback Hub-ში.
შესრულების ისტორია Storage Spaces Direct-ისთვის
ადმინისტრატორები პირდაპირი შენახვის ადგილები ახლა შეუძლიათ მიიღონ მარტივი წვდომა ისტორიულ წარმადობასა და სიმძლავრის მონაცემებზე მათი კლასტერიდან. გაიზარდა CPU-ს მოხმარება წუხელ? როდის გახდა ეს დრაივი შენელებული? რომელმა ვირტუალურმა მანქანამ გამოიყენა ყველაზე მეტი მეხსიერება გასულ თვეში? ქსელის აქტივობა მატულობს თუ კლებულობს? კლასტერი უბიძგებს 1,000,000 IOPS - ეს არის ჩემი ახალი რეკორდი?
ადრე, ამ კითხვებზე პასუხის გასაცემად დაგჭირდებათ გარე ხელსაწყოები. Მეტი აღარ!
ლამაზი ახალი ჩარტები in პროექტი ჰონოლულუ (და ახალი PowerShell cmdlets, მათთვის, ვინც ასე მიდრეკილია) გაძლევს ამ კითხვებზე პასუხის გაცემის უფლებას. არაფერია დასაინსტალირებელი, კონფიგურაცია ან დაწყება - ის ჩაშენებულია და ყოველთვის ჩართულია. შეიტყვეთ მეტი აქ https://aka.ms/clusterperformancehistory.
Windows Server vNext LTSC Build 17623 ხელმისაწვდომია ISO ფორმატში 18 ენაზე. ეს ვერსია და ყველა მომავალი წინასწარი გამოშვება საჭიროებს აქტივაციის კლავიშების გამოყენებას დაყენებისას. შემდეგი კლავიშები იძლევა შეუზღუდავი აქტივაციის საშუალებას:
მონაცემთა ცენტრის გამოცემა | 6XBNX-4JQGW-QX6QG-74P76-72V67 |
სტანდარტული გამოცემა | MFY9F-XBN2F-TYFMP-CCV49-RMYVH |
Windows Server vNext Semi-Annual Build 17623 Server Core Edition ხელმისაწვდომია მხოლოდ ინგლისურ ენაზე ISO ან VHDX ფორმატში. სურათები წინასწარ არის დაჭერილი - დაყენებისას არ არის საჭირო კლავიშის შეყვანა.
სიმბოლოები ხელმისაწვდომია საჯარო სიმბოლოების სერვერზე – იხ Microsoft-ის სიმბოლური სერვერის განახლება ბლოგის პოსტი და Microsoft Symbol სერვერის გამოყენებით. როგორც ადრე, Windows Server-ის შესატყვისი კონტეინერი სურათები ხელმისაწვდომი იქნება Docker Hub-ის საშუალებით. Windows Server კონტეინერებისა და Insider-ის კონსტრუქციების შესახებ დამატებითი ინფორმაციისთვის დააწკაპუნეთ აქ.
ამ მშენებლობას ვადა ეწურება 2018 წლის 2 ივლისს.