Windows Tips & News

Izlaista Windows Server vNext LTSC Build 17623

click fraud protection

Microsoft šodien izlaida jaunu Windows Server Insider priekšskatījumu. Šoreiz tas ir Windows Server Build 17623. Šis būvējums ir pirmais Windows Server vNext ilgtermiņa apkalpošanas kanāla (LTSC) laidiens, kas satur gan darbvirsmu. Pieredze, kā arī Server Core visās 18 serveru valodās, kā arī nākamā Windows Server pusgada kanāla pirmā versija atbrīvot.
Windows Server Insider priekšskatījuma reklāmkaroga logotipsProgramma Insider Preview operētājsistēmai Windows Server ļauj klientiem izmēģināt visas gaidāmās operētājsistēmas jaunās funkcijas un sniegt atsauksmes par tām Microsoft. Šeit ir izmaiņu žurnāls.

Katram priekšskatījuma laidienam mēs nodrošināsim fokusa apgabalu, kuru mēs vēlamies, lai jūs apskatītu un sniegtu mums atsauksmes. Mēs iesakām izmēģināt jebkuru laidiena funkcionalitāti, un mēs priecāsimies par jūsu atsauksmēm.

Katra priekšskatījuma pārbaude: ir divas galvenās jomas, kuras mēs vēlētos izmēģināt katrā priekšskatījuma laidienā un ziņot par visām problēmām.

  • Vietējā OS jaunināšana (no Windows Server 2012 R2, Windows Server 2016)
  • Lietojumprogrammu saderība
     - Lūdzu, informējiet mūs, ja kāda servera loma vai lietojumprogramma pārstāj darboties vai nedarbojas kā agrāk

Klasteru paplašināšana ar klasteru kopām

“Klasteru kopas” ir jaunā mākoņu mērogošanas tehnoloģija šajā priekšskatījuma laidienā, kas par vairākām kārtām palielina klasteru mezglu skaitu vienā SDDC (Software-Defined Data Center) mākonī. Klasteru kopa ir brīvi savienota vairāku kļūmjpārlēces klasteru grupēšana: skaitļošanas, uzglabāšanas vai hiperkonverģētas. Klasteru kopu tehnoloģija nodrošina virtuālās mašīnas plūstamību starp klasteru kopas dalībnieku klasteriem un vienotu krātuves nosaukumvietu visā “kopā”, lai atbalstītu virtuālās mašīnas plūstamību. Saglabājot esošo kļūmjpārlēces klasteru pārvaldības pieredzi dalībnieku kopās, klasteru kopa instance papildus piedāvā galvenos lietošanas gadījumus saistībā ar klasteru kopas dzīves cikla pārvaldību vietnē agregāts.

Windows Defender uzlabotā aizsardzība pret draudiem 

Šajā priekšskatījumā ir pieejami dziļi platformas sensori un atbildes darbības, nodrošinot redzamību atmiņas un kodola līmeņa uzbrucēju darbībām un iespējām veikt darbības apdraudētās iekārtās, reaģējot uz tādiem incidentiem kā papildu kriminālistikas datu attāla vākšana, ļaunprātīgu failu novēršana, ļaunprātīgu procesu pārtraukšana utt.

Ja jau izmantojat Windows Defender ATP, priekšskatiet šos līdzekļus, vienkārši instalējot jaunāko Windows Server priekšskatījuma versiju un iekļaujot to Windows Defender ATP.

Pretējā gadījumā reģistrējieties Windows Defender ATP izmēģinājuma versijai šeit

Windows Defender ATP Exploit Guard

Windows Defender ATP Exploit Guard ir jauns resursdatora ielaušanās novēršanas iespēju komplekts. Četri Windows Defender Exploit Guard komponenti ir paredzēti, lai bloķētu ierīci pret dažādiem uzbrukuma vektoriem un bloķēt uzvedību, ko parasti izmanto ļaunprātīgas programmatūras uzbrukumos, vienlaikus ļaujot uzņēmumiem līdzsvarot savu drošības risku un produktivitāti prasībām.

  • Uzbrukuma virsmas samazināšana (ASR): Vadības ierīču kopa, ko uzņēmumi var iespējot, lai novērstu ļaunprātīgas programmatūras nokļūšanu iekārtā, bloķējot aizdomīgi ļaunprātīgi faili (piemēram, Office dokumenti), skripti, sānu kustība, izspiedējprogrammatūras darbība un uz e-pastu balstīti faili draudiem
  • Tīkla aizsardzība: aizsargā galapunktu pret tīmekļa draudiem, bloķējot jebkādus izejošos procesus ierīcē uz neuzticamiem saimniekiem/IP, izmantojot Windows Defender SmartScreen.
  • Kontrolēta piekļuve mapēm: aizsargā sensitīvus datus no izspiedējvīrusa, bloķējot neuzticamu procesu piekļuvi jūsu aizsargātajām mapēm
  • Izmantojiet aizsardzību: ievainojamības izmantošanas mazināšanas līdzekļu komplekts (aizstāj EMET), ko var viegli konfigurēt, lai aizsargātu jūsu sistēmu un lietojumprogrammas.

Lai sistēmā Windows Server izvietotu noklusējuma politikas Exploit Guard kopu, varat palaist šādas cmdlet:

Set-MpPreference - EnableControlledFolderAccess Iespējots Set-MpPreference - EnableNetworkProtection Enabled Add-MpPreference - AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-80977 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurface_IdsR 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC - AttackSurfaceReductionRules_Actions Enabled Add-MpPreference - AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-81EE56-9B51EE5 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_IDs D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurface_IdRule 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions iespējota $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xmlInvoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Izmantošanas aizsardzības iespējošana" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Kļūmjpārlēces klasteris, kas novērš NTLM autentifikācijas izmantošanu

Windows Server kļūmjpārlēces klasteros vairs netiek izmantota NTLM autentifikācija, izmantojot tikai Kerberos un sertifikātu autentifikāciju. Lai izmantotu šo drošības uzlabojumu, lietotājam nav jāveic nekādas izmaiņas vai izvietošanas rīki. Tas arī ļauj izvietot kļūmjpārlēces klasterus vidēs, kurās ir atspējots NTLM. Palaidiet Windows atsauksmes par serveri\klasteri

Aizsargātas virtuālās mašīnas: bezsaistes režīms, alternatīvais HGS, VMConnect un Shielded Linux atbalsts

Tagad jūs varat skriet aizsargātas virtuālās mašīnas Hyper-V resursdatoros, kuriem ir periodiska savienojamība ar resursdatora aizbildņa pakalpojumu (HGS). Atkāpšanās HGS ļauj konfigurēt otru vietrāžu URL kopu Hyper-V, lai pārbaudītu, vai tas nevar sasniegt primāro HGS serveri. Apskatiet mūsu emuāru lai redzētu, kā to var izmantot filiāles scenārijā.

Bezsaistes režīms soli tālāk aizsargāto virtuālo mašīnu augstās pieejamības solījumu un ļauj turpināt startēt aizsargātu virtuālo mašīnu pat tad, ja resursdatora primārā un rezerves HGS nevar sasniegt, kamēr: 1) virtuālā mašīna šajā resursdatorā ir sekmīgi startēta vismaz vienu reizi un 2) resursdatora drošības konfigurācija kopš tā laika nav mainījusies. tad. Lai iespējotu bezsaistes režīmu, Host Guardian pakalpojumā vienkārši palaidiet šo PowerShell cmdlet: Set-HgsKeyProtectionConfiguration – AllowKeyMaterialCaching.

Mēs esam arī atvieglojuši jūsu aizsargāto virtuālo mašīnu problēmu novēršanu, iespējojot atbalstu VMConnect uzlabotajam sesijas režīmam un PowerShell Direct. Šie rīki ir īpaši noderīgi, ja esat pazaudējis tīkla savienojumu ar virtuālo mašīnu un jums ir jāatjaunina tā konfigurācija, lai atjaunotu piekļuvi. VMConnect un PowerShell Direct automātiski kļūs pieejami ekranētajām virtuālajām mašīnām Hyper-V resursdatorā, kurā darbojas versija 17040 vai jaunāka versija.

Visbeidzot, klientiem, kuri izmanto jauktas operētājsistēmas vides, mēs tagad atbalstām Ubuntu, Red Hat Enterprise Linux un SUSE Linux Enterprise Server darbināšanu aizsargātās virtuālajās mašīnās. Izmēģini un nosūtiet mums savas atsauksmes atsauksmju centrā.

Šifrēts tīkls SDN

Tīkla trafiku, kas iziet no virtuālās mašīnas saimniekdatora, var izlūkot un/vai manipulēt ikviens, kam ir piekļuve fiziskajam tīklam. Lai gan aizsargātās virtuālās mašīnas aizsargā VM datus no zādzībām un manipulācijām, līdzīga aizsardzība ir nepieciešama tīkla trafikam uz virtuālo mašīnu un no tās. Lai gan nomnieks var iestatīt aizsardzību, piemēram, IPSEC, tas ir sarežģīti konfigurācijas sarežģītības un neviendabīgās vides dēļ.

Šifrētie tīkli ir līdzeklis, kas nodrošina vienkārši konfigurējamu uz DTLS balstītu šifrēšanu, izmantojot tīkla kontrolleri, lai pārvaldītu pilnīgu šifrēt un aizsargāt datus, kad tie pārvietojas pa vadiem un tīkla ierīcēm starp resursdatoriem To konfigurē administrators katram apakštīklam. Tas ļauj automātiski šifrēt datplūsmu no virtuālās mašīnas uz virtuālo mašīnu VM apakštīklā, kad tā atstāj resursdatoru, un novērš slaucīšanu un manipulācijas ar trafiku pa vadu. Tas tiek darīts, neprasot nekādas konfigurācijas izmaiņas pašās virtuālajās mašīnās. Izmēģini un nosūtiet mums savas atsauksmes atsauksmju centrā.

Storage Spaces Direct veiktspējas vēsture

Administratori Storage Spaces Direct tagad var viegli piekļūt vēsturiskajiem veiktspējas un jaudas datiem no sava klastera. Vai CPU lietojums pagājušajā naktī palielinājās? Kad šis brauciens kļuva lēns? Kura virtuālā mašīna pagājušajā mēnesī izmantoja visvairāk atmiņas? Vai tīkla aktivitātes pieaug vai samazinās? Klasteris spiež 1 000 000 IOPS — vai tas ir mans jaunais rekords?

Iepriekš jums bija nepieciešami ārējie instrumenti, lai atbildētu uz šiem jautājumiem. Vairāk ne!

Jaunas skaistas diagrammas Projekts Honolulu (un jaunās PowerShell cmdlet tiem, kam ir tik vēlme) sniedz jums iespēju atbildēt uz šiem jautājumiem. Nav nekā jāinstalē, jākonfigurē vai jāuzsāk — tas ir iebūvēts un vienmēr ir ieslēgts. Uzziniet vairāk vietnē https://aka.ms/clusterperformancehistory.

Windows Server vNext LTSC Build 17623 ir pieejams ISO formātā 18 valodās. Šai versijai un visām turpmākajām pirmsizlaides versijām iestatīšanas laikā būs jāizmanto aktivizācijas atslēgas. Tālāk norādītās atslēgas nodrošina neierobežotu aktivizāciju:

Datu centra izdevums  6XBNX-4JQGW-QX6QG-74P76-72V67
Standarta izdevums  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext pusgada būvējums 17623 Server Core Edition ir pieejams tikai angļu valodā ISO vai VHDX formātā. Attēli ir iepriekš atslēgti — iestatīšanas laikā atslēga nav jāievada.

Simboli ir pieejami publiskajā simbolu serverī – sk Atjauninājums Microsoft simbolu serverī emuāra ieraksts un Izmantojot Microsoft Symbol Server. Tāpat kā iepriekš, atbilst Windows Server konteiners attēli būs pieejami, izmantojot Docker Hub. Lai iegūtu papildinformāciju par Windows Server konteineriem un Insider būvēm, noklikšķiniet uz šeit.

Šīs versijas derīguma termiņš beigsies 2018. gada 2. jūlijā.

Kā skatīt un atgūt sistēmā Windows 10 saglabāto Wi-Fi paroli

Kā skatīt un atgūt sistēmā Windows 10 saglabāto Wi-Fi paroli

IETEICAMS: Noklikšķiniet šeit, lai labotu Windows problēmas un optimizētu sistēmas veiktspējuJa e...

Lasīt vairāk

Lejupielādējiet Magic Landscapes motīvu operētājsistēmai Windows 10, 8 un 7

Lejupielādējiet Magic Landscapes motīvu operētājsistēmai Windows 10, 8 un 7

Windows motīvā Magic Landscapes ir iekļauti skaisti ziedi un gaidāmās vasaras dabas ainavas. Šī s...

Lasīt vairāk

Lejupielādēt Magic Landscapes tēmas arhīvus

Šī vietne izmanto sīkfailus, lai uzlabotu jūsu pieredzi, kamēr jūs pārlūkojat vietni. No šīm sīkd...

Lasīt vairāk