Windows Tips & News

Izlaista Windows Server vNext LTSC Build 17623

click fraud protection

Microsoft šodien izlaida jaunu Windows Server Insider priekšskatījumu. Šoreiz tas ir Windows Server Build 17623. Šī versija ir pirmā Windows Server vNext ilgtermiņa apkalpošanas kanāla (LTSC) versija, kas satur gan darbvirsmu. Pieredze, kā arī Server Core visās 18 serveru valodās, kā arī nākamā Windows Server pusgada kanāla pirmā versija atbrīvot.

Saturspaslēpties
Kas jauns programmā Windows Server vNext LTSC Build 17623
Klasteru paplašināšana ar klasteru kopām
Windows Defender uzlabotā aizsardzība pret draudiem
Windows Defender ATP Exploit Guard
Kļūmjpārlēces klasteris, kas novērš NTLM autentifikācijas izmantošanu
Aizsargātas virtuālās mašīnas: bezsaistes režīms, alternatīvais HGS, VMConnect un Shielded Linux atbalsts
Šifrēts tīkls SDN
Storage Spaces Direct veiktspējas vēsture

Katram priekšskatījuma laidienam mēs nodrošināsim fokusa apgabalu, kuru mēs vēlamies, lai jūs apskatītu un sniegtu mums atsauksmes. Mēs iesakām izmēģināt jebkuru laidiena funkcionalitāti, un mēs priecāsimies par jūsu atsauksmēm.

Katra priekšskatījuma pārbaude: ir divas galvenās jomas, kuras mēs vēlētos izmēģināt katrā priekšskatījuma laidienā un ziņot par visām problēmām.

  • Vietējā OS jaunināšana (no Windows Server 2012 R2, Windows Server 2016)
  • Lietojumprogrammu saderība - Lūdzu, informējiet mūs, ja kāda servera loma vai lietojumprogramma pārstāj darboties vai nedarbojas kā agrāk

Klasteru paplašināšana ar klasteru kopām

“Klasteru kopas” ir jaunā mākoņu mērogošanas tehnoloģija šajā priekšskatījuma laidienā, kas par vairākām kārtām palielina klasteru mezglu skaitu vienā SDDC (Software-Defined Data Center) mākonī. Klasteru kopa ir brīvi savienota vairāku kļūmjpārlēces klasteru grupēšana: skaitļošanas, uzglabāšanas vai hiperkonverģētas. Klasteru kopu tehnoloģija nodrošina virtuālās mašīnas plūstamību starp klasteru kopas dalībnieku klasteriem un vienotu krātuves nosaukumvietu visā “kopā”, lai atbalstītu virtuālās mašīnas plūstamību. Saglabājot esošo kļūmjpārlēces klasteru pārvaldības pieredzi dalībnieku kopās, klasteru kopa instance papildus piedāvā galvenos lietošanas gadījumus saistībā ar klasteru kopas dzīves cikla pārvaldību vietnē agregāts.

Windows Defender uzlabotā aizsardzība pret draudiem 

Šajā priekšskatījumā ir pieejami dziļi platformas sensori un atbildes darbības, nodrošinot redzamību atmiņas un kodola līmeņa uzbrucēju darbībām un iespējām veikt darbības apdraudētās iekārtās, reaģējot uz tādiem incidentiem kā papildu kriminālistikas datu attāla vākšana, ļaunprātīgu failu novēršana, ļaunprātīgu procesu pārtraukšana utt.

Ja jau izmantojat Windows Defender ATP, priekšskatiet šos līdzekļus, vienkārši instalējot jaunāko Windows Server priekšskatījuma versiju un iekļaujot to Windows Defender ATP.

Pretējā gadījumā reģistrējieties Windows Defender ATP izmēģinājuma versijai šeit

Windows Defender ATP Exploit Guard

Windows Defender ATP Exploit Guard ir jauns resursdatora ielaušanās novēršanas iespēju komplekts. Četri Windows Defender Exploit Guard komponenti ir paredzēti, lai bloķētu ierīci pret dažādiem uzbrukuma vektoriem un bloķēt uzvedību, ko parasti izmanto ļaunprātīgas programmatūras uzbrukumos, vienlaikus ļaujot uzņēmumiem līdzsvarot savu drošības risku un produktivitāti prasībām.

  • Uzbrukuma virsmas samazināšana (ASR): Vadības ierīču kopa, ko uzņēmumi var iespējot, lai novērstu ļaunprātīgas programmatūras nokļūšanu iekārtā, bloķējot aizdomīgi ļaunprātīgi faili (piemēram, Office dokumenti), skripti, sānu kustība, izspiedējprogrammatūras darbība un uz e-pastu balstīti faili draudiem
  • Tīkla aizsardzība: aizsargā galapunktu pret tīmekļa draudiem, bloķējot jebkādus izejošos procesus ierīcē uz neuzticamiem saimniekiem/IP, izmantojot Windows Defender SmartScreen.
  • Kontrolēta piekļuve mapēm: aizsargā sensitīvus datus no izspiedējvīrusa, bloķējot neuzticamu procesu piekļuvi jūsu aizsargātajām mapēm
  • Izmantojiet aizsardzību: ievainojamības izmantošanas mazināšanas līdzekļu komplekts (aizstāj EMET), ko var viegli konfigurēt, lai aizsargātu jūsu sistēmu un lietojumprogrammas.

Lai sistēmā Windows Server izvietotu noklusējuma politikas Exploit Guard kopu, varat palaist šādas cmdlet:

Set-MpPreference - EnableControlledFolderAccess Iespējots Set-MpPreference - EnableNetworkProtection Enabled Add-MpPreference - AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-80977 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurface_IdsR 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC - AttackSurfaceReductionRules_Actions Enabled Add-MpPreference - AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-81EE56-9B51EE5 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_IDs D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurface_IdRule 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions iespējota $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xmlInvoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Izmantošanas aizsardzības iespējošana" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Kļūmjpārlēces klasteris, kas novērš NTLM autentifikācijas izmantošanu

Windows Server kļūmjpārlēces klasteros vairs netiek izmantota NTLM autentifikācija, izmantojot tikai Kerberos un sertifikātu autentifikāciju. Lai izmantotu šo drošības uzlabojumu, lietotājam nav jāveic nekādas izmaiņas vai izvietošanas rīki. Tas arī ļauj izvietot kļūmjpārlēces klasterus vidēs, kurās ir atspējots NTLM. Palaidiet Windows atsauksmes par serveri\klasteri

Aizsargātas virtuālās mašīnas: bezsaistes režīms, alternatīvais HGS, VMConnect un Shielded Linux atbalsts

Tagad jūs varat skriet aizsargātas virtuālās mašīnas Hyper-V resursdatoros, kuriem ir periodiska savienojamība ar resursdatora aizbildņa pakalpojumu (HGS). Atkāpšanās HGS ļauj konfigurēt otru vietrāžu URL kopu Hyper-V, lai mēģinātu, ja tas nevar sasniegt primāro HGS serveri. Apskatiet mūsu emuāru lai redzētu, kā to var izmantot filiāles scenārijā.

Bezsaistes režīms soli tālāk aizsargāto virtuālo mašīnu augstās pieejamības solījumu un ļauj turpināt startēt aizsargātu virtuālo mašīnu pat tad, ja resursdatora primārā un rezerves HGS nevar sasniegt, kamēr: 1) virtuālā mašīna šajā resursdatorā ir sekmīgi startēta vismaz vienu reizi un 2) resursdatora drošības konfigurācija kopš tā laika nav mainījusies. tad. Lai iespējotu bezsaistes režīmu, Host Guardian pakalpojumā vienkārši palaidiet šo PowerShell cmdlet: Set-HgsKeyProtectionConfiguration – AllowKeyMaterialCaching.

Mēs esam arī atvieglojuši jūsu aizsargāto virtuālo mašīnu problēmu novēršanu, iespējojot atbalstu VMConnect uzlabotajam sesijas režīmam un PowerShell Direct. Šie rīki ir īpaši noderīgi, ja esat pazaudējis tīkla savienojumu ar virtuālo mašīnu un jums ir jāatjaunina tā konfigurācija, lai atjaunotu piekļuvi. VMConnect un PowerShell Direct automātiski kļūs pieejami ekranētajām virtuālajām mašīnām Hyper-V resursdatorā, kurā darbojas versija 17040 vai jaunāka versija.

Visbeidzot, klientiem, kuri izmanto jauktas OS vides, mēs tagad atbalstām Ubuntu, Red Hat Enterprise Linux un SUSE Linux Enterprise Server darbināšanu aizsargātās virtuālajās mašīnās. Izmēģini un nosūtiet mums savas atsauksmes atsauksmju centrā.

Šifrēts tīkls SDN

Tīkla trafiku, kas iziet no virtuālās mašīnas saimniekdatora, var izlūkot un/vai manipulēt ikviens, kam ir piekļuve fiziskajam tīklam. Lai gan aizsargātās virtuālās mašīnas aizsargā VM datus no zādzībām un manipulācijām, līdzīga aizsardzība ir nepieciešama tīkla trafikam uz virtuālo mašīnu un no tās. Lai gan nomnieks var iestatīt aizsardzību, piemēram, IPSEC, tas ir sarežģīti konfigurācijas sarežģītības un neviendabīgās vides dēļ.

Šifrētie tīkli ir līdzeklis, kas nodrošina vienkārši konfigurējamu uz DTLS balstītu šifrēšanu, izmantojot tīkla kontrolleri, lai pārvaldītu pilnīgu šifrēt un aizsargāt datus, kad tie pārvietojas pa vadiem un tīkla ierīcēm starp resursdatoriem To konfigurē administrators katram apakštīklam. Tas ļauj automātiski šifrēt datplūsmu no virtuālās mašīnas uz virtuālo mašīnu VM apakštīklā, kad tā atstāj resursdatoru, un novērš slaucīšanu un manipulācijas ar trafiku pa vadu. Tas tiek darīts, neprasot nekādas konfigurācijas izmaiņas pašās virtuālajās mašīnās. Izmēģini un nosūtiet mums savas atsauksmes atsauksmju centrā.

Storage Spaces Direct veiktspējas vēsture

Administratori Storage Spaces Direct tagad var viegli piekļūt vēsturiskajiem veiktspējas un jaudas datiem no sava klastera. Vai CPU lietojums pagājušajā naktī palielinājās? Kad šis brauciens kļuva lēns? Kura virtuālā mašīna pagājušajā mēnesī izmantoja visvairāk atmiņas? Vai tīkla aktivitātes pieaug vai samazinās? Klasteris spiež 1 000 000 IOPS — vai tas ir mans jaunais rekords?

Iepriekš jums bija nepieciešami ārējie instrumenti, lai atbildētu uz šiem jautājumiem. Vairāk ne!

Jaunas skaistas diagrammas Projekts Honolulu (un jaunās PowerShell cmdlet tiem, kam ir tik vēlme) sniedz jums iespēju atbildēt uz šiem jautājumiem. Nav nekā jāinstalē, jākonfigurē vai jāuzsāk — tas ir iebūvēts un vienmēr ir ieslēgts. Uzziniet vairāk vietnē https://aka.ms/clusterperformancehistory.

Server 17163 Project Honolulu

Windows Server vNext LTSC Build 17623 ir pieejams ISO formātā 18 valodās. Šai versijai un visām turpmākajām pirmsizlaides versijām iestatīšanas laikā būs jāizmanto aktivizācijas atslēgas. Tālāk norādītās atslēgas nodrošina neierobežotu aktivizāciju:

Datu centra izdevums  6XBNX-4JQGW-QX6QG-74P76-72V67
Standarta izdevums  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext pusgada būvējums 17623 Server Core Edition ir pieejams tikai angļu valodā ISO vai VHDX formātā. Attēli ir iepriekš atslēgti — iestatīšanas laikā atslēga nav jāievada.

Simboli ir pieejami publiskajā simbolu serverī – sk Atjauninājums Microsoft simbolu serverī emuāra ieraksts un Izmantojot Microsoft Symbol Server. Tāpat kā iepriekš, atbilst Windows Server konteiners attēli būs pieejami, izmantojot Docker Hub. Lai iegūtu papildinformāciju par Windows Server konteineriem un Insider būvēm, noklikšķiniet uz šeit.

Šīs versijas derīguma termiņš beigsies 2018. gada 2. jūlijā.

Privātuma pārskats

Šī vietne izmanto sīkfailus, lai uzlabotu jūsu pieredzi, kamēr jūs pārlūkojat vietni. No šīm sīkdatnēm sīkfaili, kas ir klasificēti kā nepieciešami, tiek saglabāti jūsu pārlūkprogrammā, jo tie ir būtiski tīmekļa vietnes pamatfunkciju darbībai. Mēs izmantojam arī trešo pušu sīkfailus, kas palīdz mums analizēt un saprast, kā jūs izmantojat šo vietni. Šīs sīkdatnes tiks saglabātas jūsu pārlūkprogrammā tikai ar jūsu piekrišanu. Jums ir arī iespēja atteikties no šīm sīkdatnēm. Taču atteikšanās no dažiem no šiem sīkfailiem var ietekmēt jūsu pārlūkošanas pieredzi.

Microsoft turpina agresīvi virzīt Windows 10

Microsoft turpina agresīvi virzīt Windows 10

IETEICAMS: Noklikšķiniet šeit, lai labotu Windows problēmas un optimizētu sistēmas veiktspējuŠķie...

Lasīt vairāk

Kā automātiski bloķēt Windows 10 datoru

Kā automātiski bloķēt Windows 10 datoru

IETEICAMS: Noklikšķiniet šeit, lai labotu Windows problēmas un optimizētu sistēmas veiktspējuVara...

Lasīt vairāk

Šeit ir svarīgas izmaiņas pārlūkprogrammā Firefox 64

Šeit ir svarīgas izmaiņas pārlūkprogrammā Firefox 64

Firefox 64 ir populārās pārlūkprogrammas gaidāmā versija. Šobrīd tas ir pieejams lietotājiem kanā...

Lasīt vairāk