Windows Tips & News

Windows Server vNext LTSC Build 17623 utgitt

click fraud protection

Microsoft lanserte i dag en ny Insider Preview av Windows Server. Denne gangen er det Windows Server Build 17623. Denne versjonen er den første versjonen av Windows Server vNext Long-Term Servicing Channel (LTSC)-utgivelsen som inneholder både skrivebordet Erfaring så vel som Server Core på alle 18 serverspråk, samt den første byggingen av den neste halvårlige Windows Server-kanalen utgivelse.

Innholdgjemme seg
Hva er nytt i Windows Server vNext LTSC Build 17623
Utvide klynger med klyngesett
Windows Defender Advanced Threat Protection
Windows Defender ATP Exploit Guard
Failover Cluster fjerner bruk av NTLM-autentisering
Beskyttede virtuelle maskiner: Frakoblet modus, alternativ HGS, VMConnect og skjermet Linux-støtte
Kryptert nettverk i SDN
Ytelseshistorikk for Storage Spaces Direct

For hver forhåndsvisningsutgivelse vil vi gi et fokusområde som vi vil at du skal ta en titt på og gi oss tilbakemelding på. Vi oppfordrer deg til å prøve ut hvilken som helst funksjonalitet i utgivelsen, og vi tar gjerne imot tilbakemeldinger.

Validering for hver forhåndsvisning: Det er to hovedområder som vi vil at du skal prøve ut i hver forhåndsvisning og rapportere tilbake eventuelle problemer:

  • OS-oppgradering på stedet (fra Windows Server 2012 R2, Windows Server 2016)
  • Applikasjonskompatibilitet – vennligst gi oss beskjed hvis noen serverroller eller applikasjoner slutter å fungere eller ikke fungerer som før

Utvide klynger med klyngesett

"Cluster Sets" er den nye skyskaleringsteknologien i denne forhåndsvisningsutgivelsen som øker antallet klyngennoder i en enkelt SDDC (Software-Defined Data Center)-sky i størrelsesordener. Et klyngesett er en løst koblet gruppering av flere Failover-klynger: beregning, lagring eller hyperkonvergert. Cluster Sets-teknologi muliggjør virtuell maskinfluiditet på tvers av medlemsklynger i et Cluster Set og et enhetlig lagringsnavneområde på tvers av "settet" til støtte for virtuell maskinfluiditet. Mens eksisterende failover-klyngeadministrasjonserfaringer på medlemsklynger bevares, et klyngesett instans tilbyr i tillegg viktige brukssaker rundt livssyklusadministrasjon av et klyngesett på samlet.

Windows Defender Advanced Threat Protection 

Tilgjengelig i denne forhåndsvisningen tilbyr vi dype plattformsensorer og responshandlinger, som gir synlighet til minne og angriperaktiviteter på kjernenivå og evner å ta handlinger på kompromitterte maskiner som svar på hendelser som fjerninnsamling av ytterligere rettsmedisinske data, utbedring av skadelige filer, avslutning av skadelige prosesser etc.

Hvis du allerede bruker Windows Defender ATP – forhåndsvis disse funksjonene ved å installere den nyeste Windows Server-forhåndsvisningen og sette den inn i Windows Defender ATP.

Ellers – registrer deg på Windows Defender ATP-prøveversjon her

Windows Defender ATP Exploit Guard

Windows Defender ATP Exploit Guard er et nytt sett med funksjoner for å hindre vertsinntrenging. De fire komponentene til Windows Defender Exploit Guard er designet for å låse enheten mot en rekke angrepsvektorer og blokkere atferd som vanligvis brukes i malware-angrep, samtidig som bedrifter kan balansere sikkerhetsrisiko og produktivitet krav.

  • Attack Surface Reduction (ASR): Et sett med kontroller som bedrifter kan aktivere for å hindre skadelig programvare fra å komme inn på maskinen ved å blokkere mistenkelige ondsinnede filer (f.eks. Office-dokumenter), skript, sidebevegelser, løsepengevare-atferd og e-postbasert trusler
  • Nettverksbeskyttelse: Beskytter endepunktet mot nettbaserte trusler ved å blokkere alle utgående prosesser på enheten til upålitelige verter/IP gjennom Windows Defender SmartScreen
  • Kontrollert mappetilgang: Beskytter sensitive data mot løsepengeprogramvare ved å blokkere upålitelige prosesser fra å få tilgang til de beskyttede mappene dine
  • Utnyttingsbeskyttelse: Et sett med begrensninger for sårbarhetsutnyttelse (erstatter EMET) som enkelt kan konfigureres for å beskytte systemet og applikasjonene dine

For å distribuere et standardsett med Exploit Guard-policy på Windows Server, kan du kjøre følgende cmdlets:

Set-MpPreference -EnableControlledFolderAccess Enabled Set-MpPreference -EnableNetworkProtection Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-B9039A -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions aktivert Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceIreductionRules 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-814EE45B54EE5-9 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions aktivert Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurfaceReductionRules_I 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Enabled $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Enabling Exploit Protection" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Failover Cluster fjerner bruk av NTLM-autentisering

Windows Server Failover Clusters bruker ikke lenger NTLM-autentisering ved utelukkende å bruke Kerberos og sertifikatbasert autentisering. Det er ingen endringer som kreves av brukeren, eller distribusjonsverktøy, for å dra nytte av denne sikkerhetsforbedringen. Den lar også failover-klynger distribueres i miljøer der NTLM er deaktivert. Start Windows Feedback for Server\Clustering

Beskyttede virtuelle maskiner: Frakoblet modus, alternativ HGS, VMConnect og skjermet Linux-støtte

Du kan nå løpe skjermede virtuelle maskiner på Hyper-V-verter som lider av periodisk tilkobling til deres Host Guardian Service (HGS). Fallback HGS lar deg konfigurere et andre sett med URL-er for Hyper-V for å prøve om den ikke kan nå den primære HGS-serveren. Sjekk ut bloggen vår for å se hvordan dette kan brukes i et avdelingskontorscenario.

Frakoblet modus tar løftet om høy tilgjengelighet for skjermede VM-er ett skritt videre og lar deg fortsette å starte opp en skjermet VM selv om vertens primære og fallback HGS-er kan ikke nås så lenge: 1) VM-en har blitt startet minst én gang på den verten og 2) vertens sikkerhetskonfigurasjon ikke har endret seg siden deretter. For å aktivere frakoblet modus, kjør ganske enkelt følgende PowerShell-cmdlet på Host Guardian Service: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.

Vi har også gjort det enklere å feilsøke de skjermede virtuelle maskinene dine ved å aktivere støtte for VMConnect Enhanced Session Mode og PowerShell Direct. Disse verktøyene er spesielt nyttige hvis du har mistet nettverkstilkoblingen til VM-en og trenger å oppdatere konfigurasjonen for å gjenopprette tilgangen. VMConnect og PowerShell Direct blir automatisk tilgjengelig for skjermede VM-er på en Hyper-V-vert som kjører build 17040 eller nyere.

Til slutt, for kunder som kjører miljøer med blandede operativsystemer, støtter vi nå å kjøre Ubuntu, Red Hat Enterprise Linux og SUSE Linux Enterprise Server i skjermede virtuelle maskiner. Prøv det og send oss ​​din tilbakemelding i Feedback Hub.

Kryptert nettverk i SDN

Nettverkstrafikk som går ut fra en VM-vert kan snokes på og/eller manipuleres av alle som har tilgang til den fysiske strukturen. Mens skjermede VM-er beskytter VM-data mot tyveri og manipulasjon, kreves tilsvarende beskyttelse for nettverkstrafikk til og fra en VM. Selv om leietaker kan sette opp beskyttelse som IPSEC, er dette vanskelig på grunn av konfigurasjonskompleksitet og heterogene miljøer.

Krypterte nettverk er en funksjon som gir enkel å konfigurere DTLS-basert kryptering ved å bruke nettverkskontrolleren for å administrere ende-til-ende kryptering og beskytte data når de går gjennom ledninger og nettverksenheter mellom vertene. Det konfigureres av administratoren på en per subnett-basis. Dette gjør det mulig for VM til VM-trafikk i VM-undernettet å bli automatisk kryptert når den forlater verten og forhindrer snoking og manipulering av trafikk på ledningen. Dette gjøres uten at det kreves noen konfigurasjonsendringer i selve VM-ene. Prøv det og send oss ​​din tilbakemelding i Feedback Hub.

Ytelseshistorikk for Storage Spaces Direct

Administratorer av Lagringsplasser direkte kan nå få enkel tilgang til historiske ytelses- og kapasitetsdata fra deres klynge. Har CPU-bruken økt i natt? Når ble denne stasjonen treg? Hvilken virtuell maskin brukte mest minne forrige måned? Trender nettverksaktiviteten opp eller ned? Klyngen presser 1 000 000 IOPS – er det min nye rekord?

Tidligere trengte du eksternt verktøy for å svare på disse spørsmålene. Ikke mer!

Vakre nye diagrammer på plass Prosjekt Honolulu (og nye PowerShell cmdlets, for de som er så tilbøyelige) gir deg mulighet til å svare på disse spørsmålene. Det er ingenting å installere, konfigurere eller starte – det er innebygd og alltid på. Lær mer på https://aka.ms/clusterperformancehistory.

Server 17163 Project Honolulu

Windows Server vNext LTSC Build 17623 er tilgjengelig i ISO-format på 18 språk. Denne versjonen og alle fremtidige forhåndsutgivelser vil kreve bruk av aktiveringsnøkler under oppsett. Følgende nøkler tillater ubegrensede aktiveringer:

Datasenterutgave  6XBNX-4JQGW-QX6QG-74P76-72V67
Standardutgave  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext Semi-Annual Build 17623 Server Core Edition er kun tilgjengelig på engelsk, i ISO- eller VHDX-format. Bildene er forhåndstastet – du trenger ikke å angi en nøkkel under oppsett.

Symboler er tilgjengelig på den offentlige symbolserveren – se Oppdatering på Microsofts Symbol Server blogginnlegg og Bruke Microsoft Symbol Server. Som før, matchende Windows Server container bilder vil være tilgjengelige via Docker Hub. For mer informasjon om Windows Server-beholdere og Insider-bygg, klikk her.

Denne versjonen utløper 2. juli 2018.

Personvernoversikt

Denne nettsiden bruker informasjonskapsler for å forbedre opplevelsen din mens du navigerer gjennom nettstedet. Ut av disse informasjonskapslene lagres informasjonskapslene som er kategorisert som nødvendige i nettleseren din, da de er avgjørende for at de grunnleggende funksjonene til nettstedet skal fungere. Vi bruker også tredjeparts informasjonskapsler som hjelper oss med å analysere og forstå hvordan du bruker denne nettsiden. Disse informasjonskapslene lagres kun i nettleseren din med ditt samtykke. Du har også muligheten til å velge bort disse informasjonskapslene. Men å velge bort noen av disse informasjonskapslene kan ha en effekt på nettleseropplevelsen din.

Windows 10 Ribbon Command til kontekstmenyarkiver

Denne nettsiden bruker informasjonskapsler for å forbedre opplevelsen din mens du navigerer gjenn...

Les mer

Endre brukerbilde Arkiver

Denne nettsiden bruker informasjonskapsler for å forbedre opplevelsen din mens du navigerer gjenn...

Les mer

Brukerkontobilde Arkiver

Denne nettsiden bruker informasjonskapsler for å forbedre opplevelsen din mens du navigerer gjenn...

Les mer