Wydano Windows Server vNext LTSC kompilacja 17623
Firma Microsoft udostępniła dziś nowy test Insider Preview systemu Windows Server. Tym razem jest to kompilacja Windows Server 17623. Ta kompilacja jest pierwszą kompilacją wydania systemu Windows Server vNext Long-Term Servicing Channel (LTSC), która zawiera zarówno pulpit Doświadczenie oraz Server Core we wszystkich 18 językach serwerów, a także pierwsza kompilacja kolejnego półrocznego kanału Windows Server uwolnienie.
W przypadku każdej wersji zapoznawczej udostępnimy obszar, na który chcielibyśmy się przyjrzeć i przekazać nam swoją opinię. Zachęcamy do wypróbowania dowolnej funkcji w wydaniu i czekamy na Twoją opinię.
Walidacja dla każdej wersji zapoznawczej: Chcielibyśmy, abyście wypróbowali dwa główne obszary w każdej wersji zapoznawczej i zgłaszali wszelkie problemy:
- Aktualizacja systemu operacyjnego w miejscu (z Windows Server 2012 R2, Windows Server 2016)
- Kompatybilność aplikacji – daj nam znać, jeśli jakiekolwiek role serwera lub aplikacje przestaną działać lub nie będą działać tak, jak kiedyś
Rozszerzanie klastrów za pomocą zestawów klastrowych
„Zestawy klastrów” to nowa technologia skalowania chmury w tej wersji zapoznawczej, która zwiększa liczbę węzłów klastra w jednej chmurze SDDC (Software-Defined Data Center) o rzędy wielkości. Zestaw klastrów to luźno powiązana grupa wielu klastrów pracy awaryjnej: obliczeniowych, pamięci masowej lub hiperkonwergentnych. Technologia Cluster Sets zapewnia płynność maszyn wirtualnych w klastrach członkowskich w ramach zestawu klastrów oraz ujednoliconą przestrzeń nazw pamięci w całym „zestawie” w celu obsługi płynności maszyn wirtualnych. Zachowując istniejące doświadczenia zarządzania klastrami pracy awaryjnej w klastrach członkowskich, zestaw klastrów instancja dodatkowo oferuje kluczowe przypadki użycia związane z zarządzaniem cyklem życia zestawu klastrów w agregat.
Zaawansowana ochrona przed zagrożeniami w usłudze Windows Defender
Dostępne w tej wersji zapoznawczej, zapewniamy głębokie czujniki platformy i akcje reagowania, zapewniając wgląd w działania atakującego na poziomie pamięci i jądra oraz możliwości do podjęcia działania na zaatakowanych maszynach w odpowiedzi na incydenty, takie jak zdalne zbieranie dodatkowych danych śledczych, naprawa złośliwych plików, kończenie złośliwych procesów itp.
Jeśli korzystasz już z usługi Windows Defender ATP — wyświetl podgląd tych funkcji, po prostu instalując najnowszą wersję zapoznawczą systemu Windows Server i dołączając ją do usługi Windows Defender ATP.
W przeciwnym razie – zarejestruj się w wersji próbnej Windows Defender ATP tutaj
Windows Defender ATP Exploit Guard
Windows Defender ATP Exploit Guard to nowy zestaw funkcji zapobiegania włamaniom do hosta. Cztery składniki programu Windows Defender Exploit Guard mają na celu zablokowanie urządzenia przed szeroką gamą wektorów ataków i blokować zachowania powszechnie stosowane w atakach złośliwego oprogramowania, jednocześnie umożliwiając przedsiębiorstwom zrównoważenie ryzyka związanego z bezpieczeństwem i produktywności wymagania.
- Redukcja powierzchni ataku (ASR): Zestaw kontroli, które przedsiębiorstwa mogą włączyć, aby zapobiec przedostawaniu się złośliwego oprogramowania do komputera poprzez blokowanie podejrzane złośliwe pliki (np.: dokumenty pakietu Office), skrypty, ruchy boczne, zachowanie oprogramowania ransomware i wiadomości e-mail zagrożenia
- Ochrona sieci: Chroni punkt końcowy przed zagrożeniami internetowymi, blokując wszelkie procesy wychodzące na urządzeniu do niezaufanych hostów/adresów IP za pośrednictwem Windows Defender SmartScreen
- Kontrolowany dostęp do folderów: Chroni wrażliwe dane przed oprogramowaniem ransomware, blokując niezaufanym procesom dostęp do chronionych folderów
- Ochrona przed wykorzystywaniem: Zestaw łagodzenia luk w zabezpieczeniach (zastępując EMET), które można łatwo skonfigurować w celu ochrony systemu i aplikacji
Aby wdrożyć domyślny zestaw zasad Exploit Guard w systemie Windows Server, możesz uruchomić następujące polecenia cmdlet:
Set-MpPreference -EnableControlledFolderAccess Enabled Set-MpPreference -EnableNetworkProtection Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions włączone Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions włączone Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions włączone Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions włączone Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions włączone Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions włączone Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions włączone Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions włączone $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host „Włączanie ochrony przed lukami w zabezpieczeniach” Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml.
Klaster pracy awaryjnej usuwający użycie uwierzytelniania NTLM
Klastry pracy awaryjnej systemu Windows Server nie korzystają już z uwierzytelniania NTLM, korzystając wyłącznie z protokołu Kerberos i uwierzytelniania opartego na certyfikatach. Aby skorzystać z tego ulepszenia zabezpieczeń, użytkownik lub narzędzia do wdrażania nie wymagają żadnych zmian. Umożliwia również wdrażanie klastrów pracy awaryjnej w środowiskach, w których wyłączono NTLM. Uruchom Windows Feedback dla Server\Clustering
Chronione maszyny wirtualne: tryb offline, alternatywna obsługa HGS, VMConnect i Shielded Linux
Możesz teraz biegać osłonięte maszyny wirtualne na hostach Hyper-V, które mają przerywaną łączność z usługą Host Guardian Service (HGS). Fallback HGS umożliwia skonfigurowanie drugiego zestawu adresów URL dla Hyper-V, aby spróbować, jeśli nie może dotrzeć do głównego serwera HGS. Zajrzyj na naszego bloga aby zobaczyć, jak można to wykorzystać w scenariuszu oddziału.
Tryb offline przenosi obietnicę wysokiej dostępności dla maszyn wirtualnych z osłoną o krok dalej i pozwala kontynuować uruchamianie maszyny wirtualnej z osłoną, nawet jeśli jest to podstawowa i awaryjna maszyna hosta HGS nie są osiągalne, o ile: 1) maszyna wirtualna została pomyślnie uruchomiona na tym hoście i 2) konfiguracja zabezpieczeń hosta nie zmieniła się od tego czasu następnie. Aby włączyć tryb offline, po prostu uruchom następujące polecenie cmdlet PowerShell w usłudze Host Guardian: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.
Ułatwiliśmy również rozwiązywanie problemów z chronionymi maszynami wirtualnymi, włączając obsługę trybu rozszerzonej sesji VMConnect i PowerShell Direct. Narzędzia te są szczególnie przydatne, jeśli utraciłeś łączność sieciową z maszyną wirtualną i musisz zaktualizować jej konfigurację, aby przywrócić dostęp. VMConnect i PowerShell Direct będą automatycznie dostępne dla maszyn wirtualnych z osłoną na hoście Hyper-V z kompilacją 17040 lub nowszą.
Wreszcie, dla klientów korzystających ze środowisk mieszanych systemów operacyjnych, teraz obsługujemy uruchamianie Ubuntu, Red Hat Enterprise Linux i SUSE Linux Enterprise Server na chronionych maszynach wirtualnych. Wypróbuj to i wyślij nam swoją opinię w Centrum opinii.
Szyfrowana sieć w SDN
Ruch sieciowy wychodzący z hosta VM może być podsłuchiwany i/lub manipulowany przez każdego, kto ma dostęp do fizycznej struktury. Chociaż maszyny wirtualne z osłoną chronią dane maszyn wirtualnych przed kradzieżą i manipulacją, podobna ochrona jest wymagana w przypadku ruchu sieciowego do iz maszyny wirtualnej. Chociaż dzierżawca może skonfigurować ochronę, taką jak IPSEC, jest to trudne ze względu na złożoność konfiguracji i heterogeniczne środowiska.
Szyfrowane sieci to funkcja, która zapewnia proste w konfiguracji szyfrowanie oparte na technologii DTLS przy użyciu kontrolera sieci do kompleksowego zarządzania szyfrowanie i ochrona danych przesyłanych przez przewody i urządzenia sieciowe między hostami. Jest konfigurowane przez administratora na na podstawie podsieci. Umożliwia to automatyczne szyfrowanie ruchu między maszynami wirtualnymi w podsieci maszyny wirtualnej, gdy opuszcza ona hosta i zapobiega podsłuchiwaniu i manipulowaniu ruchem w sieci. Odbywa się to bez konieczności wprowadzania zmian konfiguracyjnych w samych maszynach wirtualnych. Wypróbuj to i wyślij nam swoją opinię w Centrum opinii.
Historia wydajności funkcji Storage Spaces Direct
Administratorzy Bezpośrednie miejsca do przechowywania mogą teraz uzyskać łatwy dostęp do historycznych danych dotyczących wydajności i pojemności ze swojego klastra. Czy użycie procesora wzrosło zeszłej nocy? Kiedy ten dysk stał się wolny? Która maszyna wirtualna wykorzystała najwięcej pamięci w zeszłym miesiącu? Czy aktywność w sieci ma tendencję wzrostową czy spadkową? Klaster generuje 1 000 000 IOPS – czy to mój nowy rekord?
Wcześniej do odpowiedzi na te pytania potrzebne były zewnętrzne narzędzia. Już nie!
Piękne nowe wykresy w Projekt Honolulu (i nowe polecenia cmdlet PowerShell, dla tych, którzy są tak skłonni) umożliwiają odpowiedź na te pytania. Nie trzeba nic instalować, konfigurować ani uruchamiać — jest wbudowany i zawsze włączony. Dowiedz się więcej na https://aka.ms/clusterperformancehistory.
Windows Server vNext LTSC kompilacja 17623 jest dostępny w formacie ISO w 18 językach. Ta kompilacja i wszystkie przyszłe kompilacje przedpremierowe będą wymagały użycia kluczy aktywacyjnych podczas instalacji. Następujące klucze pozwalają na nieograniczoną liczbę aktywacji:
Edycja dla centrum danych | 6XBNX-4JQGW-QX6QG-74P76-72V67 |
Wersja standardowa | MFY9F-XBN2F-TYFMP-CCV49-RMYVH |
Windows Server vNext Półroczna kompilacja 17623 Wersja Server Core Edition jest dostępna tylko w języku angielskim, w formacie ISO lub VHDX. Obrazy są wstępnie zaprogramowane – nie trzeba wprowadzać klucza podczas konfiguracji.
Symbolika są dostępne na publicznym serwerze symboli – zobacz Aktualizacja na serwerze symboli firmy Microsoft post na blogu i Korzystanie z serwera symboli firmy Microsoft. Tak jak poprzednio, pasujący do Windows Server pojemnik obrazy będą dostępne za pośrednictwem Docker Hub. Aby uzyskać więcej informacji na temat kontenerów systemu Windows Server i kompilacji Insider, kliknij tutaj.
Ta kompilacja wygaśnie 2 lipca 2018 r.
Przegląd prywatności
Ta strona korzysta z plików cookie, aby poprawić wrażenia podczas poruszania się po witrynie. Z tych plików cookie, pliki cookie, które są sklasyfikowane jako niezbędne, są przechowywane w przeglądarce, ponieważ są niezbędne do działania podstawowych funkcji witryny. Używamy również plików cookie stron trzecich, które pomagają nam analizować i rozumieć, w jaki sposób korzystasz z tej witryny. Te pliki cookie będą przechowywane w Twojej przeglądarce tylko za Twoją zgodą. Masz również możliwość rezygnacji z tych plików cookie. Jednak rezygnacja z niektórych z tych plików cookie może mieć wpływ na wygodę przeglądania.