Windows Tips & News

Išleistas „Windows Server vNext LTSC Build 17623“.

click fraud protection

„Microsoft“ šiandien išleido naują „Windows Server“ „Insider“ peržiūrą. Šį kartą tai yra „Windows Server Build 17623“. Ši versija yra pirmoji „Windows Server vNext Long-Term Servicing Channel“ (LTSC) leidimo versija, kurioje yra ir darbalaukis. Patirtis ir „Server Core“ visomis 18 serverių kalbų, taip pat pirmasis kito „Windows Server“ pusmetinio kanalo kūrimas paleisti.
„Windows Server Insider“ peržiūros reklamjuostės logotipas„Windows Server“ skirta „Insider Preview“ programa leidžia klientams išbandyti visas naujas būsimos OS funkcijas ir pateikti atsiliepimų apie jas „Microsoft“. Čia yra pakeitimų žurnalas.

Kiekvienam peržiūros leidimui pateiksime dėmesio sritį, kurią norėtume, kad pažiūrėtumėte ir pateiktumėte atsiliepimų. Raginame išbandyti bet kurią leidimo funkciją ir laukiame jūsų atsiliepimų.

Kiekvienos peržiūros patvirtinimas: yra dvi pagrindinės sritys, kurias norėtume išbandyti kiekviename peržiūros leidime ir pranešti apie visas problemas:

  • OS atnaujinimas vietoje (iš „Windows Server 2012 R2“, „Windows Server 2016“)
  • Programų suderinamumas
     – Praneškite mums, jei kokie nors serverio vaidmenys ar programos nustoja veikti arba nebeveikia taip, kaip anksčiau

Klasterių išplėtimas naudojant klasterių rinkinius

„Cluster Sets“ yra nauja debesies mastelio mažinimo technologija šiame peržiūros leidime, kuri padidina klasterio mazgų skaičių viename SDDC (Software-Defined Data Center) debesyje dydžių tvarka. Klasterių rinkinys yra laisvai susietas kelių atsarginių klasterių grupavimas: skaičiavimo, saugojimo arba hiperkonverguotų. Klasterių rinkinių technologija įgalina virtualios mašinos sklandumą tarp grupių rinkinio narių grupių ir vieningą saugyklos vardų erdvę visame „rinkinyje“, palaikydama virtualios mašinos sklandumą. Išsaugant esamą perkėlimo grupių valdymo patirtį narių grupėse, klasterių rinkinys Instancija taip pat siūlo pagrindinius naudojimo atvejus, susijusius su klasterių rinkinio gyvavimo ciklo valdymu agregatas.

„Windows Defender“ išplėstinė apsauga nuo grėsmių 

Šioje peržiūroje teikiame giluminius platformos jutiklius ir atsako veiksmus, užtikrinančius atminties ir branduolio lygio užpuoliko veiklos matomumą ir gebėjimus imtis veiksmų. veiksmai su pažeistais įrenginiais reaguojant į incidentus, pvz., nuotolinis papildomų teismo ekspertizės duomenų rinkimas, kenkėjiškų failų taisymas, kenkėjiškų procesų nutraukimas ir tt

Jei jau naudojate „Windows Defender“ ATP, peržiūrėkite šias funkcijas tiesiog įdiegdami naujausią „Windows Server“ peržiūros versiją ir įtraukdami ją į „Windows Defender“ ATP.

Kitu atveju prisiregistruokite prie „Windows Defender“ ATP bandomosios versijos čia

„Windows Defender ATP Exploit Guard“.

„Windows Defender ATP Exploit Guard“ yra naujas pagrindinio kompiuterio įsilaužimo prevencijos galimybių rinkinys. Keturi „Windows Defender Exploit Guard“ komponentai yra skirti blokuoti įrenginį nuo įvairių atakų vektorių ir blokuoti elgseną, dažniausiai naudojamą kenkėjiškų programų atakose, tuo pačiu suteikiant įmonėms galimybę subalansuoti savo saugumo riziką ir produktyvumą reikalavimus.

  • Atakos paviršiaus mažinimas (ASR): Valdiklių rinkinys, kurį įmonės gali įjungti, kad blokuodamos neleistų kenkėjiškoms programoms patekti į įrenginį įtartini kenkėjiški failai (pvz., „Office“ dokumentai), scenarijai, judėjimas į šoną, išpirkos reikalaujančios programos ir el. grasinimai
  • Tinklo apsauga: Apsaugo galutinį tašką nuo žiniatinklio grėsmių, blokuodama bet kokį įrenginyje siunčiamą procesą į nepatikimus pagrindinius kompiuterius / IP per „Windows Defender SmartScreen“
  • Kontroliuojama prieiga prie aplanko: apsaugo slaptus duomenis nuo išpirkos reikalaujančių programų, blokuodamas nepatikimus procesus, kad jie negalėtų pasiekti jūsų apsaugotų aplankų
  • Išnaudoti apsaugą: pažeidžiamumo išnaudojimo mažinimo priemonių rinkinys (pakeičiantis EMET), kurį galima lengvai sukonfigūruoti siekiant apsaugoti jūsų sistemą ir programas

Norėdami įdiegti numatytąjį Exploit Guard strategijos rinkinį Windows Server, galite paleisti šias cmdlet:

„Set-MpPreference“ – „EnableControlledFolderAccess“ įgalinta „Set-MpPreference“ – „EnableNetworkProtection“ įgalinta „Add-MpPreference“ – „AttackSurfaceReductionRules_Ids“ 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Įgalinta Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-80997 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled „Add-MpPreference“ – „AttackSurfaceReductionRules_Ids“ 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC – „AttackSurfaceReductionRules_Actions“ įgalinta „Add-MpPreference“ – „AttackSurfaceReductionRules_Ids“ BE9BA2D9-53EA-4CDC-810EE56 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurface_IdRule 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Įgalinta $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xmlInvoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Apsaugos nuo išnaudojimo įjungimas" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Failover Cluster pašalina NTLM autentifikavimo naudojimą

„Windows Server Failover Clusters“ nebenaudoja NTLM autentifikavimo naudojant tik „Kerberos“ ir sertifikatu pagrįstą autentifikavimą. Norint pasinaudoti šiuo saugos patobulinimu, vartotojui nereikia jokių pakeitimų ar diegimo įrankių. Tai taip pat leidžia diegti perjungimo grupes aplinkose, kuriose NTLM buvo išjungtas. Paleiskite „Windows Feedback for Server\Clustering“.

Ekranuotos virtualios mašinos: režimas neprisijungus, alternatyvus HGS, VMConnect ir ekranuotas Linux palaikymas

Dabar galite bėgti ekranuotos virtualios mašinos „Hyper-V“ pagrindiniuose kompiuteriuose, kurie patiria pertrūkį ryšį su savo „Host Guardian Service“ (HGS). Atsarginis HGS leidžia sukonfigūruoti antrąjį URL rinkinį, skirtą Hyper-V, kad būtų galima išbandyti, ar jis negali pasiekti pirminio HGS serverio. Peržiūrėkite mūsų tinklaraštį kad pamatytumėte, kaip tai galima panaudoti filialo scenarijuje.

Režimas neprisijungus žada didelį ekranuotų VM pasiekiamumą ir leidžia toliau paleisti ekranuotą VM, net jei pagrindinio kompiuterio ir atsarginio kompiuterio HGS negalima pasiekti tol, kol: 1) VM buvo sėkmingai paleistas bent kartą tame pagrindiniame kompiuteryje ir 2) nuo tada nepasikeitė pagrindinio kompiuterio saugos konfigūracija. tada. Norėdami įjungti režimą neprisijungus, tiesiog paleiskite šią „PowerShell“ cmdlet „Host Guardian“ tarnyboje: „Set-HgsKeyProtectionConfiguration“ – „AllowKeyMaterialCaching“.

Taip pat palengvinome ekranuotų virtualiųjų mašinų trikčių šalinimą, įgalindami VMConnect patobulinto seanso režimo ir „PowerShell Direct“ palaikymą. Šie įrankiai ypač naudingi, jei praradote tinklo ryšį su VM ir norite atnaujinti konfigūraciją, kad atkurtumėte prieigą. „VMConnect“ ir „PowerShell Direct“ bus automatiškai pasiekiami ekranuotiems VM „Hyper-V“ pagrindiniame kompiuteryje, kuriame veikia 17040 ar naujesnė versija.

Galiausiai klientams, kurie naudoja mišrią OS aplinką, dabar palaikome Ubuntu, Red Hat Enterprise Linux ir SUSE Linux Enterprise Server veikimą ekranuotose virtualiose mašinose. Išbandyk ir atsiųskite mums savo atsiliepimus atsiliepimų centre.

Šifruotas tinklas SDN

Tinklo srautas, išeinantis iš VM pagrindinio kompiuterio, gali būti apčiuopiamas ir (arba) juo manipuliuojamas bet kas, turintis prieigą prie fizinės struktūros. Nors ekranuotos VM apsaugo VM duomenis nuo vagystės ir manipuliavimo, panaši apsauga reikalinga tinklo srautui į VM ir iš jo. Nors nuomininkas gali nustatyti apsaugą, pvz., IPSEC, tai sunku dėl konfigūracijos sudėtingumo ir nevienalytės aplinkos.

Šifruoti tinklai yra funkcija, leidžianti lengvai konfigūruoti DTLS pagrįstą šifravimą naudojant tinklo valdiklį, kad būtų galima valdyti nuo galo iki galo šifruoti ir apsaugoti duomenis, kai jie keliauja per laidus ir tinklo įrenginius tarp pagrindinių kompiuterių. Jį sukonfigūruoja administratorius kiekvienam potinkliui. Tai leidžia automatiškai užšifruoti srautą VM į VM VM potinklyje, kai jis palieka pagrindinį kompiuterį, ir neleidžia šnipinėti ir manipuliuoti srautu laidu. Tai atliekama nereikalaujant jokių konfigūracijos pakeitimų pačiose VM. Išbandyk ir atsiųskite mums savo atsiliepimus atsiliepimų centre.

„Storage Spaces Direct“ našumo istorija

Administratoriai Tiesioginės saugyklos vietos dabar gali lengvai pasiekti istorinius našumo ir pajėgumo duomenis iš savo klasterio. Ar praėjusią naktį procesoriaus naudojimas išaugo? Kada šis važiavimas tapo lėtas? Kuri virtuali mašina praėjusį mėnesį naudojo daugiausiai atminties? Ar tinklo veikla didėja ar mažėja? Klasteris siekia 1 000 000 IOPS – ar tai mano naujas rekordas?

Anksčiau jums reikėjo išorinių įrankių, kad galėtumėte atsakyti į šiuos klausimus. Ne daugiau!

Gražios naujos diagramos Projektas Honolulu (ir naujos „PowerShell“ cmdlet, skirtos taip linkusiems) suteikia galimybę atsakyti į šiuos klausimus. Nereikia nieko įdiegti, konfigūruoti ar paleisti – jis įtaisytas ir visada įjungtas. Sužinokite daugiau adresu https://aka.ms/clusterperformancehistory.

Windows Server vNext LTSC Build 17623 yra ISO formatu 18 kalbų. Šiai versijai ir visoms būsimoms išankstinio leidimo versijoms sąrankos metu reikės naudoti aktyvinimo raktus. Šie raktai leidžia neribotą aktyvavimą:

Duomenų centro leidimas  6XBNX-4JQGW-QX6QG-74P76-72V67
Standartinis leidimas  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext Semi-annual Build 17623 Server Core Edition galima tik anglų kalba, ISO arba VHDX formatu. Vaizdai yra iš anksto surakinti – sąrankos metu rakto įvesti nereikia.

Simboliai yra prieinami viešajame simbolių serveryje – žr Atnaujinimas „Microsoft“ simbolių serveryje dienoraščio įrašas ir „Microsoft Symbol Server“ naudojimas. Kaip ir anksčiau, atitinkanti „Windows Server“. konteineris vaizdai bus pasiekiami per Docker Hub. Norėdami gauti daugiau informacijos apie „Windows Server“ konteinerius ir „Insider“ versijas, spustelėkite čia.

Šios versijos galiojimas baigsis 2018 m. liepos 2 d.

„Microsoft Edge“ nebepalaikys „ePub“.

Ši svetainė naudoja slapukus, kad pagerintų jūsų patirtį naršant svetainėje. Iš šių slapukų slapu...

Skaityti daugiau

„Windows 7“ palaiko archyvus

Ši svetainė naudoja slapukus, kad pagerintų jūsų patirtį naršant svetainėje. Iš šių slapukų slapu...

Skaityti daugiau

Pakeiskite paieškos variklį „Microsoft Edge Chromium“.

Pakeiskite paieškos variklį „Microsoft Edge Chromium“.

Nuo šiol „Microsoft“ kasdien išleidžia savo naujausios „Chromium“ pagrindu veikiančios „Microsoft...

Skaityti daugiau