Windows Tips & News

Windows Server vNext LTSC Build 17623 uitgebracht

click fraud protection

Microsoft heeft vandaag een nieuwe Insider Preview van Windows Server uitgebracht. Deze keer is het Windows Server Build 17623. Deze build is de eerste build van de Windows Server vNext Long-Term Servicing Channel (LTSC)-release die zowel de Desktop Ervaring evenals Server Core in alle 18 servertalen, evenals de eerste build van het volgende Windows Server Semi-Annual Channel uitgave.

Inhoudverbergen
Wat is er nieuw in Windows Server vNext LTSC Build 17623
Uw clusters uitbreiden met clustersets
Windows Defender Advanced Threat Protection
Windows Defender ATP Exploit Guard
Failovercluster die het gebruik van NTLM-authenticatie verwijdert
Afgeschermde virtuele machines: offline modus, alternatieve HGS, VMConnect en afgeschermde Linux-ondersteuning
Versleuteld netwerk in SDN
Prestatiegeschiedenis voor Storage Spaces Direct

Voor elke preview-release bieden we een aandachtsgebied waarvan we willen dat je het bekijkt en ons feedback geeft. We moedigen u aan om alle functies in de release uit te proberen en we verwelkomen uw feedback.

Validatie voor elke preview: er zijn twee belangrijke gebieden die we willen dat u in elke preview-release uitprobeert en eventuele problemen meldt:

  • In-place OS-upgrade (vanaf Windows Server 2012 R2, Windows Server 2016)
  • Compatibiliteit van applicaties – laat het ons weten als serverrollen of applicaties niet meer werken of niet meer werken zoals voorheen

Uw clusters uitbreiden met clustersets

"Clustersets" is de nieuwe cloud scale-out-technologie in deze Preview-release die het aantal clusterknooppunten in een enkele SDDC-cloud (Software-Defined Data Center) met orden van grootte verhoogt. Een clusterset is een losjes gekoppelde groepering van meerdere failoverclusters: compute, storage of hyperconverged. Cluster Sets-technologie maakt de vloeibaarheid van virtuele machines mogelijk tussen lidclusters binnen een clusterset en een uniforme opslagnaamruimte over de "set" ter ondersteuning van de vloeibaarheid van virtuele machines. Met behoud van bestaande Failover Cluster-beheerervaringen op ledenclusters, een Clusterset instance biedt bovendien belangrijke use-cases rond levenscyclusbeheer van een clusterset op de aggregaat.

Windows Defender Advanced Threat Protection 

Beschikbaar in deze preview, bieden we diepgaande platformsensoren en responsacties, waardoor de activiteiten en mogelijkheden van aanvallers op geheugen- en kernelniveau zichtbaar worden acties op gecompromitteerde machines als reactie op incidenten, zoals het op afstand verzamelen van aanvullende forensische gegevens, het herstellen van kwaadaardige bestanden, het beëindigen van kwaadaardige processen enzovoort.

Als u Windows Defender ATP al gebruikt, kunt u een voorbeeld van deze functies bekijken door simpelweg de nieuwste Windows Server-preview-build te installeren en deze aan Windows Defender ATP toe te voegen.

Anders - meld u aan voor de Windows Defender ATP-proefversie hier

Windows Defender ATP Exploit Guard

Windows Defender ATP Exploit Guard is een nieuwe reeks mogelijkheden voor het voorkomen van indringers op de host. De vier componenten van Windows Defender Exploit Guard zijn ontworpen om het apparaat te vergrendelen tegen een breed scala aan aanvalsvectoren en gedrag blokkeren dat vaak wordt gebruikt bij malware-aanvallen, terwijl ondernemingen in staat worden gesteld hun beveiligingsrisico en productiviteit in evenwicht te brengen vereisten.

  • Aanvalsoppervlak reductie (ASR): Een reeks controles die bedrijven kunnen inschakelen om te voorkomen dat malware op de machine komt door te blokkeren verdachte kwaadaardige bestanden (bijv. Office-documenten), scripts, zijwaartse bewegingen, ransomware-gedrag en op e-mail gebaseerde gevaren
  • Netwerkbeveiliging: Beschermt het eindpunt tegen webgebaseerde bedreigingen door elk uitgaand proces op het apparaat te blokkeren voor niet-vertrouwde hosts/IP via Windows Defender SmartScreen
  • Gecontroleerde maptoegang: Beschermt gevoelige gegevens tegen ransomware door te voorkomen dat niet-vertrouwde processen toegang krijgen tot uw beveiligde mappen
  • Exploitbeveiliging: Een set van kwetsbaarheidsbeperkende maatregelen (ter vervanging van EMET) die eenvoudig kunnen worden geconfigureerd om uw systeem en toepassingen te beschermen

Als u een standaardset Exploit Guard-beleid op Windows Server wilt implementeren, kunt u de volgende cmdlets uitvoeren:

Set-MpPreference -EnableControlledFolderAccess ingeschakeld Set-MpPreference -EnableNetworkProtection ingeschakeld Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions ingeschakeld Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions ingeschakeld Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions ingeschakeld Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions ingeschakeld Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions ingeschakeld Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions ingeschakeld Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions ingeschakeld Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Uitgeschakeld Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions ingeschakeld $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Exploitbeveiliging inschakelen" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Failovercluster die het gebruik van NTLM-authenticatie verwijdert

Windows Server Failover Clusters gebruiken niet langer NTLM-verificatie door uitsluitend gebruik te maken van Kerberos en verificatie op basis van certificaten. Er zijn geen wijzigingen vereist door de gebruiker of implementatietools om te profiteren van deze beveiligingsverbetering. Het maakt het ook mogelijk om failover-clusters te implementeren in omgevingen waar NTLM is uitgeschakeld. Start Windows Feedback voor Server\Clustering

Afgeschermde virtuele machines: offline modus, alternatieve HGS, VMConnect en afgeschermde Linux-ondersteuning

Je kunt nu rennen afgeschermde virtuele machines op Hyper-V-hosts die intermitterend verbonden zijn met hun Host Guardian Service (HGS). Met Fallback HGS kunt u een tweede set URL's voor Hyper-V configureren om te proberen of deze de primaire HGS-server niet kan bereiken. Check onze blog om te zien hoe dit kan worden gebruikt in een filiaalscenario.

Offline modus gaat nog een stap verder met de belofte van hoge beschikbaarheid voor afgeschermde VM's en stelt u in staat om een ​​afgeschermde VM te blijven opstarten, zelfs als de primaire en fallback van de host HGS's kunnen niet worden bereikt zolang: 1) de VM minstens één keer succesvol is gestart op die host en 2) de beveiligingsconfiguratie van de host sindsdien niet is gewijzigd dan. Om de offline modus in te schakelen, voert u eenvoudig de volgende PowerShell-cmdlet uit op de Host Guardian-service: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.

We hebben het ook eenvoudiger gemaakt om problemen met uw afgeschermde virtuele machines op te lossen door ondersteuning in te schakelen voor VMConnect Enhanced Session Mode en PowerShell Direct. Deze hulpprogramma's zijn met name handig als u de netwerkverbinding met uw VM bent kwijtgeraakt en de configuratie moet bijwerken om de toegang te herstellen. VMConnect en PowerShell Direct worden automatisch beschikbaar voor afgeschermde VM's op een Hyper-V-host met build 17040 of hoger.

Ten slotte ondersteunen we voor klanten die omgevingen met gemengde besturingssystemen gebruiken nu het draaien van Ubuntu, Red Hat Enterprise Linux en SUSE Linux Enterprise Server in afgeschermde virtuele machines. Probeer het en stuur ons uw feedback in de Feedback Hub.

Versleuteld netwerk in SDN

Netwerkverkeer dat uitgaat van een VM-host kan worden afgeluisterd en/of gemanipuleerd door iedereen met toegang tot de fysieke structuur. Terwijl afgeschermde VM's VM-gegevens beschermen tegen diefstal en manipulatie, is vergelijkbare beveiliging vereist voor netwerkverkeer van en naar een VM. Hoewel de huurder bescherming zoals IPSEC kan instellen, is dit moeilijk vanwege de complexiteit van de configuratie en heterogene omgevingen.

Encrypted Networks is een functie die eenvoudig te configureren op DTLS gebaseerde codering biedt met behulp van de netwerkcontroller om de end-to-end encryptie en bescherming van gegevens terwijl deze door de draden en netwerkapparaten tussen de hosts reizen. Het wordt geconfigureerd door de beheerder op een per subnet. Hierdoor kan het VM-naar-VM-verkeer binnen het VM-subnet automatisch worden versleuteld wanneer het de host verlaat en wordt snooping en manipulatie van verkeer op de draad voorkomen. Dit wordt gedaan zonder dat er configuratiewijzigingen in de VM's zelf nodig zijn. Probeer het en stuur ons uw feedback in de Feedback Hub.

Prestatiegeschiedenis voor Storage Spaces Direct

beheerders van Directe opslagruimten kunnen nu eenvoudig toegang krijgen tot historische prestatie- en capaciteitsgegevens van hun cluster. Is het CPU-gebruik vannacht gestegen? Wanneer is deze schijf traag geworden? Welke virtuele machine heeft de afgelopen maand het meeste geheugen gebruikt? Gaat de netwerkactiviteit omhoog of omlaag? Het cluster pusht 1.000.000 IOPS - is dat mijn nieuwe record?

Voorheen had u externe tooling nodig om deze vragen te beantwoorden. Niet meer!

Mooie nieuwe kaarten binnen Project Honolulu (en nieuwe PowerShell-cmdlets, voor degenen die daartoe geneigd zijn) stellen u in staat deze vragen te beantwoorden. U hoeft niets te installeren, configureren of starten - het is ingebouwd en altijd ingeschakeld. Meer informatie op https://aka.ms/clusterperformancehistory.

Server 17163 Project Honolulu

Windows Server vNext LTSC Build 17623 is beschikbaar in ISO-formaat in 18 talen. Deze build en alle toekomstige pre-release builds vereisen het gebruik van activeringssleutels tijdens de installatie. Met de volgende sleutels zijn onbeperkte activeringen mogelijk:

Datacenter-editie  6XBNX-4JQGW-QX6QG-74P76-72V67
standaard editie  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext halfjaarlijkse build 17623 De Server Core Edition is alleen beschikbaar in het Engels, in ISO- of VHDX-indeling. De afbeeldingen zijn vooraf ingetoetst - het is niet nodig om een ​​sleutel in te voeren tijdens de installatie.

symbolen zijn beschikbaar op de openbare symboolserver – zie Update op de Symbol Server van Microsoft blogpost en De Microsoft Symbol-server gebruiken. Zoals eerder, overeenkomend met Windows Server container afbeeldingen zijn beschikbaar via Docker Hub. Voor meer informatie over Windows Server-containers en Insider-builds, klik op hier.

Deze build verloopt op 2 juli 2018.

Privacyoverzicht

Deze website maakt gebruik van cookies om uw ervaring te verbeteren terwijl u door de website navigeert. Van deze cookies worden de cookies die als noodzakelijk zijn gecategoriseerd, in uw browser opgeslagen omdat ze essentieel zijn voor de werking van de basisfunctionaliteiten van de website. We gebruiken ook cookies van derden die ons helpen analyseren en begrijpen hoe u deze website gebruikt. Deze cookies worden alleen met uw toestemming in uw browser opgeslagen. U heeft ook de mogelijkheid om u af te melden voor deze cookies. Maar als u zich afmeldt voor sommige van deze cookies, kan dit een effect hebben op uw browse-ervaring.

Sergey Tkachenko, auteur bij Winaero

Deze website maakt gebruik van cookies om uw ervaring te verbeteren terwijl u door de website nav...

Lees verder

Edge 104 stable maakt de verbeterde beveiligingsmodus voor iedereen mogelijk

Edge 104 stable maakt de verbeterde beveiligingsmodus voor iedereen mogelijk

Microsoft Edge versie 104.0.1293.47 is nu beschikbaar in het stabiele kanaal. Het is de eerste br...

Lees verder

Sergey Tkachenko, auteur bij Winaero

Network Mapped Drives beschikbaar maken in verhoogde opdrachtprompt en PowerShell in Windows 10Be...

Lees verder