Windows Server vNext LTSC 빌드 17623 출시
Microsoft는 오늘 Windows Server의 새로운 Insider Preview를 출시했습니다. 이번에는 Windows Server Build 17623입니다. 이 빌드는 두 데스크톱 모두를 포함하는 Windows Server vNext LTSC(장기 서비스 채널) 릴리스의 첫 번째 빌드입니다. 18개 서버 언어 모두에 대한 Server Core 및 다음 Windows Server 반기 채널의 첫 번째 빌드 경험 풀어 주다.
모든 미리 보기 릴리스에 대해 사용자가 살펴보고 피드백을 제공하기를 원하는 중점 영역을 제공합니다. 릴리스의 모든 기능을 사용해 볼 것을 권장하며 피드백을 환영합니다.
모든 미리 보기에 대한 유효성 검사: 각 미리 보기 릴리스에서 시도하고 문제가 있으면 다시 보고하기를 바라는 두 가지 주요 영역이 있습니다.
- 인플레이스 OS 업그레이드 (Windows Server 2012 R2, Windows Server 2016)
- 애플리케이션 호환성 – 서버 역할이나 응용 프로그램이 작동을 멈추거나 예전처럼 작동하지 않는 경우 알려주십시오.
클러스터 세트로 클러스터 확장
"클러스터 세트"는 단일 SDDC(Software-Defined Data Center) 클라우드의 클러스터 노드 수를 수십 배 증가시키는 이 프리뷰 릴리스의 새로운 클라우드 확장 기술입니다. 클러스터 세트는 컴퓨팅, 스토리지 또는 하이퍼 컨버지드와 같은 여러 장애 조치 클러스터의 느슨하게 결합된 그룹입니다. 클러스터 세트 기술은 클러스터 세트 내의 구성원 클러스터 전반에 걸쳐 가상 머신 유동성을 지원하고 가상 머신 유동성을 지원하는 "세트" 전반에 걸쳐 통합 스토리지 네임스페이스를 가능하게 합니다. 구성원 클러스터에서 기존 장애 조치(failover) 클러스터 관리 경험을 유지하면서 클러스터 세트는 인스턴스는 클러스터 세트의 수명 주기 관리와 관련된 주요 사용 사례를 추가로 제공합니다. 골재.
Windows Defender 고급 위협 방지
이 미리 보기에서 사용할 수 있는 심층 플랫폼 센서 및 대응 작업을 제공하여 메모리 및 커널 수준 공격자 활동에 대한 가시성을 제공하고 수행할 수 있습니다. 추가 포렌식 데이터의 원격 수집, 악성 파일 치료, 악성 프로세스 종료와 같은 사고에 대응하여 손상된 시스템에 대한 조치 등.
이미 Windows Defender ATP를 사용하고 있는 경우 최신 Windows Server 미리 보기 빌드를 설치하고 Windows Defender ATP에 온보딩하여 이러한 기능을 미리 봅니다.
그렇지 않은 경우 – Windows Defender ATP 평가판에 등록 여기
Windows Defender ATP 익스플로잇 가드
Windows Defender ATP Exploit Guard는 호스트 침입 방지 기능의 새로운 집합입니다. Windows Defender Exploit Guard의 네 가지 구성 요소는 다양한 공격 벡터 및 맬웨어 공격에 일반적으로 사용되는 동작을 차단하는 동시에 기업이 보안 위험과 생산성의 균형을 맞출 수 있도록 합니다. 요구 사항.
- 공격 표면 감소(ASR): 기업이 차단하여 맬웨어가 시스템에 침입하는 것을 방지할 수 있는 일련의 제어 의심스러운 악성 파일(예: Office 문서), 스크립트, 측면 이동, 랜섬웨어 동작 및 이메일 기반 위협
- 네트워크 보호: Windows Defender SmartScreen을 통해 신뢰할 수 없는 호스트/IP에 대한 장치의 모든 아웃바운드 프로세스를 차단하여 웹 기반 위협으로부터 엔드포인트를 보호합니다.
- 제어된 폴더 액세스: 신뢰할 수 없는 프로세스가 보호된 폴더에 액세스하는 것을 차단하여 랜섬웨어로부터 민감한 데이터를 보호합니다.
- 익스플로잇 보호: 시스템과 애플리케이션을 보호하기 위해 쉽게 구성할 수 있는 일련의 취약점 악용 완화(EMET 대체)
Windows Server에서 기본 Exploit Guard 정책 집합을 배포하려면 다음 cmdlet을 실행할 수 있습니다.
Set-MpPreference -EnableControlledFolderAccess 활성화 Set-MpPreference -EnableNetworkProtection 활성화 Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions 추가-MpPreference 추가 -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-85796-B9E0 -AttackSurfaceReductionRules_Actions 활성화 추가-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions 활성화 추가-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions 활성화 추가-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions 추가-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46 사용 -AttackSurfaceReductionRules_Actions 추가-MpPreference 추가 -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions 사용 Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions 비활성화됨 Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions 활성화 $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml 쓰기-호스트 "공격 방지 활성화" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml.
NTLM 인증 사용을 제거하는 장애 조치 클러스터
Windows Server 장애 조치(Failover) 클러스터는 더 이상 Kerberos 및 인증서 기반 인증을 독점적으로 사용하여 NTLM 인증을 사용하지 않습니다. 이 보안 향상을 활용하기 위해 사용자 또는 배포 도구에 필요한 변경 사항은 없습니다. 또한 NTLM이 비활성화된 환경에서 장애 조치 클러스터를 배포할 수 있습니다. Server\Clustering에 대한 Windows 피드백 시작
보호된 가상 머신: 오프라인 모드, 대체 HGS, VMConnect 및 보호된 Linux 지원
이제 실행할 수 있습니다. 보호된 가상 머신 HGS(호스트 가디언 서비스)에 간헐적으로 연결되는 Hyper-V 호스트에서. 대체 HGS를 사용하면 Hyper-V가 기본 HGS 서버에 연결할 수 없는 경우 시도할 두 번째 URL 집합을 구성할 수 있습니다. 블로그를 확인하세요 지점 시나리오에서 이것이 어떻게 사용될 수 있는지 확인하십시오.
오프라인 모드 보호된 VM에 대한 고가용성 약속을 한 단계 더 발전시켜 호스트의 기본 및 대체가 있더라도 보호된 VM을 계속 시작할 수 있습니다. 1) VM이 해당 호스트에서 한 번 이상 성공적으로 시작되었고 2) 이후 호스트의 보안 구성이 변경되지 않은 경우 HGS에 연결할 수 없습니다. 그 다음에. 오프라인 모드를 활성화하려면 Host Guardian 서비스에서 다음 PowerShell cmdlet을 실행하기만 하면 됩니다. Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.
또한 VMConnect 고급 세션 모드 및 PowerShell Direct에 대한 지원을 활성화하여 보호된 가상 머신의 문제를 더 쉽게 해결할 수 있도록 했습니다. 이러한 도구는 VM에 대한 네트워크 연결이 끊어지고 액세스를 복원하기 위해 구성을 업데이트해야 하는 경우에 특히 유용합니다. VMConnect 및 PowerShell Direct는 빌드 17040 이상을 실행하는 Hyper-V 호스트의 보호된 VM에 자동으로 제공됩니다.
마지막으로 혼합 OS 환경을 실행하는 고객을 위해 이제 보호된 가상 머신 내에서 Ubuntu, Red Hat Enterprise Linux 및 SUSE Linux Enterprise Server 실행을 지원합니다. 사용해보기 피드백 허브에서 피드백을 보내주십시오.
SDN의 암호화된 네트워크
VM 호스트에서 나가는 네트워크 트래픽은 물리적 패브릭에 액세스할 수 있는 모든 사람이 스누핑 및/또는 조작할 수 있습니다. 보호된 VM은 도난 및 조작으로부터 VM 데이터를 보호하지만 VM과 주고받는 네트워크 트래픽에도 유사한 보호가 필요합니다. 테넌트는 IPSEC와 같은 보호를 설정할 수 있지만 구성이 복잡하고 이기종 환경으로 인해 어렵습니다.
암호화된 네트워크는 종단 간 관리를 위해 네트워크 컨트롤러를 사용하여 구성하기 쉬운 DTLS 기반 암호화를 제공하는 기능입니다. 호스트 사이의 유선 및 네트워크 장치를 통해 이동하는 데이터를 암호화하고 보호합니다. 서브넷 기준. 이렇게 하면 VM 서브넷 내에서 VM 간 트래픽이 호스트를 떠날 때 자동으로 암호화되고 회선에서 트래픽 스누핑 및 조작이 방지됩니다. 이는 VM 자체에서 구성을 변경할 필요 없이 수행됩니다. 사용해보기 피드백 허브에서 피드백을 보내주십시오.
Storage Spaces Direct의 성능 기록
의 관리자 스토리지 공간 다이렉트 이제 클러스터에서 과거 성능 및 용량 데이터에 쉽게 액세스할 수 있습니다. 어제 밤에 CPU 사용량이 급증했습니까? 이 드라이브가 언제 느려졌습니까? 지난 달에 가장 많은 메모리를 사용한 가상 머신은 무엇입니까? 네트워크 활동이 증가 추세입니까 아니면 감소 추세입니까? 클러스터가 1,000,000 IOPS를 밀고 있습니다. 이것이 내 새 기록입니까?
이전에는 이러한 질문에 답하기 위해 외부 도구가 필요했습니다. 더 이상은 없어!
의 아름다운 새 차트 프로젝트 호놀룰루 (그리고 그런 경향이 있는 사람들을 위한 새로운 PowerShell cmdlet은) 이러한 질문에 답할 수 있는 권한을 부여합니다. 설치, 구성 또는 시작할 필요가 없습니다. 기본 제공되며 항상 켜져 있습니다. 자세히 알아보기 https://aka.ms/clusterperformancehistory.
Windows Server vNext LTSC 빌드 17623 ISO 형식으로 18개 언어로 제공됩니다. 이 빌드와 향후의 모든 시험판 빌드는 설정하는 동안 활성화 키를 사용해야 합니다. 다음 키는 무제한 활성화를 허용합니다.
데이터센터 에디션 | 6XBNX-4JQGW-QX6QG-74P76-72V67 |
스탠다드 에디션 | MFY9F-XBN2F-TYFMP-CCV49-RMYVH |
Windows Server vNext 반기 빌드 17623 Server Core Edition은 ISO 또는 VHDX 형식으로 영어로만 제공됩니다. 이미지는 미리 입력되어 있으므로 설정하는 동안 키를 입력할 필요가 없습니다.
기호 공용 기호 서버에서 사용 가능 - 참조 Microsoft의 Symbol Server에 대한 업데이트 블로그 포스트와 Microsoft 기호 서버 사용. 이전과 마찬가지로 Windows Server 일치 컨테이너 이미지는 Docker Hub를 통해 사용할 수 있습니다. Windows Server 컨테이너 및 참가자 빌드에 대한 자세한 내용을 보려면 다음을 클릭하세요. 여기.
이 빌드는 2018년 7월 2일에 만료됩니다.