Windows Server vNext LTSC Build 17623 a fost lansat
Microsoft a lansat astăzi o nouă previzualizare Insider a Windows Server. De data aceasta este Windows Server Build 17623. Această versiune este prima versiune a versiunii Windows Server vNext Long-Term Servicing Channel (LTSC) care conține atât Desktop Experiență, precum și Server Core în toate cele 18 limbi ale serverului, precum și prima versiune a următorului canal semi-anual Windows Server eliberare.
Pentru fiecare lansare de previzualizare, vă vom oferi o zonă de focalizare la care am dori să aruncați o privire și să ne oferiți feedback. Vă încurajăm să încercați orice funcționalitate din versiune și așteptăm feedback-ul dvs.
Validare pentru fiecare previzualizare: există două domenii majore pe care am dori să le încercați în fiecare versiune de previzualizare și să raportați orice problemă:
- Upgrade la locul de operare (din Windows Server 2012 R2, Windows Server 2016)
- Compatibilitatea aplicațiilor – vă rugăm să ne informați dacă vreun rol de server sau aplicație nu mai funcționează sau nu funcționează așa cum era înainte
Extinderea clusterelor dvs. cu seturi de clustere
„Seturi de clustere” este noua tehnologie de extindere în cloud din această versiune Preview care crește numărul de noduri de cluster într-un singur nor SDDC (Centrul de date definit de software) cu ordine de mărime. Un set de clustere este o grupare slab cuplată de mai multe clustere de failover: calcul, stocare sau hiper-convergent. Tehnologia Cluster Sets permite fluiditatea mașinii virtuale între grupurile membre dintr-un Cluster Set și un spațiu de nume de stocare unificat în „set” în sprijinul fluidității mașinii virtuale. În timp ce se păstrează experiențele existente de gestionare a clusterelor de failover pe clusterele membre, un set de clustere instance oferă în plus cazuri cheie de utilizare în jurul managementului ciclului de viață al unui set de clustere la agregat.
Protecție avansată împotriva amenințărilor Windows Defender
Disponibil în această previzualizare, oferim senzori profundi de platformă și acțiuni de răspuns, oferind vizibilitate activităților și abilităților atacatorilor la nivel de memorie și kernel. acțiuni pe mașinile compromise ca răspuns la incidente, cum ar fi colectarea de la distanță de date criminalistice suplimentare, remedierea fișierelor rău intenționate, terminarea proceselor rău intenționate etc.
Dacă utilizați deja Windows Defender ATP - previzualizați aceste caracteristici instalând pur și simplu cea mai recentă versiune de previzualizare Windows Server și integrați-o în Windows Defender ATP.
În caz contrar – înscrieți-vă la versiunea de încercare Windows Defender ATP Aici
Windows Defender ATP Exploit Guard
Windows Defender ATP Exploit Guard este un nou set de capabilități de prevenire a intruziunilor gazdă. Cele patru componente ale Windows Defender Exploit Guard sunt concepute pentru a bloca dispozitivul împotriva unei game largi de vectori de atac și blocați comportamentele utilizate în mod obișnuit în atacurile malware, permițând în același timp întreprinderilor să își echilibreze riscul de securitate și productivitatea cerințe.
- Reducerea suprafeței de atac (ASR): Un set de controale pe care companiile le pot activa pentru a preveni accesul malware-ului pe mașină prin blocare fișiere suspecte rău intenționate (de ex.: documente Office), scripturi, mișcare laterală, comportament ransomware și bazate pe e-mail amenințări
- Protecția rețelei: Protejează punctul final împotriva amenințărilor bazate pe web prin blocarea oricărui proces de ieșire de pe dispozitiv către gazde/IP nesigure prin Windows Defender SmartScreen
- Acces controlat la foldere: Protejează datele sensibile de ransomware blocând accesul la folderele dumneavoastră protejate a proceselor care nu sunt de încredere
- Protecția exploatării: Un set de atenuări de exploatare a vulnerabilităților (înlocuind EMET) care poate fi configurat cu ușurință pentru a vă proteja sistemul și aplicațiile
Pentru a implementa un set implicit de politică Exploit Guard pe Windows Server, puteți rula următoarele cmdleturi:
Set-MpPreference -EnableControlledFolderAccess activat Set-MpPreference -EnableNetworkProtection activat Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B808976 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A - AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE465 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B - AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Enabled $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host „Activarea protecției împotriva exploatării” Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml.
Failover Cluster elimină utilizarea autentificării NTLM
Clusterele de failover Windows Server nu mai folosesc autentificarea NTLM folosind exclusiv Kerberos și autentificarea bazată pe certificat. Nu sunt necesare modificări de către utilizator sau instrumente de implementare pentru a profita de această îmbunătățire a securității. De asemenea, permite implementarea clusterelor de failover în medii în care NTLM a fost dezactivat. Lansați Windows Feedback pentru Server\Clustering
Mașini virtuale protejate: modul offline, suport HGS alternativ, VMConnect și Shielded Linux
Acum poți alerga mașini virtuale ecranate pe gazdele Hyper-V care suferă de conectivitate intermitentă la Serviciul Host Guardian (HGS). HGS de rezervă vă permite să configurați un al doilea set de adrese URL pentru ca Hyper-V să încerce dacă nu poate ajunge la serverul HGS principal. Consultați blogul nostru pentru a vedea cum poate fi folosit acest lucru într-un scenariu de sucursală.
Modul offline duce promisiunea de înaltă disponibilitate pentru mașinile virtuale protejate cu un pas mai departe și vă permite să continuați să porniți o mașină virtuală protejată chiar dacă principalul și de rezervă ale gazdei HGS-urile nu pot fi contactate atâta timp cât: 1) VM-ul a fost pornit cu succes cel puțin o dată pe gazda respectivă și 2) configurația de securitate a gazdei nu s-a schimbat de atunci atunci. Pentru a activa modul Offline, pur și simplu rulați următorul cmdlet PowerShell pe Serviciul Host Guardian: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.
De asemenea, am facilitat depanarea mașinilor dvs. virtuale protejate prin activarea suportului pentru Modul de sesiune îmbunătățit VMConnect și PowerShell Direct. Aceste instrumente sunt deosebit de utile dacă ați pierdut conexiunea la rețea la VM și trebuie să-i actualizați configurația pentru a restabili accesul. VMConnect și PowerShell Direct vor deveni automat disponibile pentru mașinile virtuale protejate pe o gazdă Hyper-V care rulează versiunea 17040 sau o versiune ulterioară.
În cele din urmă, pentru clienții care rulează medii cu sisteme de operare mixte, acum acceptăm rularea Ubuntu, Red Hat Enterprise Linux și SUSE Linux Enterprise Server în interiorul mașinilor virtuale protejate. Încearcă și trimite-ne feedback-ul tău în Feedback Hub.
Rețea criptată în SDN
Traficul de rețea care iese de la o gazdă VM poate fi controlat și/sau manipulat de oricine are acces la structura fizică. În timp ce VM-urile protejate protejează datele VM de furt și manipulare, este necesară o protecție similară pentru traficul de rețea către și de la o VM. În timp ce chiriașul poate configura protecție cum ar fi IPSEC, acest lucru este dificil din cauza complexității configurației și a mediilor eterogene.
Rețele criptate este o caracteristică care oferă o criptare bazată pe DTLS ușor de configurat folosind controlerul de rețea pentru a gestiona de la capăt la capăt criptarea și protejarea datelor pe măsură ce se deplasează prin firele și dispozitivele de rețea între gazde. Este configurat de administrator pe o pe bază de subrețea. Acest lucru permite ca traficul VM la VM din subrețeaua VM să fie criptat automat pe măsură ce părăsește gazda și previne snoopingul și manipularea traficului pe fir. Acest lucru se face fără a necesita modificări de configurare în VM-urile în sine. Încearcă și trimite-ne feedback-ul tău în Feedback Hub.
Istoricul performanței pentru Storage Spaces Direct
Administratorii de Spații de stocare direct pot obține acum acces ușor la datele istorice de performanță și capacitate din clusterul lor. Utilizarea procesorului a crescut aseară? Când a devenit încet această unitate? Care mașină virtuală a folosit cea mai mare memorie luna trecută? Activitatea în rețea este în creștere sau în scădere? Clusterul depășește 1.000.000 de IOPS – acesta este noul meu record?
Anterior, aveai nevoie de instrumente externe pentru a răspunde la aceste întrebări. Nu mai!
Noi topuri frumoase în Proiectul Honolulu (și noile cmdlet-uri PowerShell, pentru cei atât de înclinați) vă permit să răspundeți la aceste întrebări. Nu există nimic de instalat, configurat sau pornit - este încorporat și mereu pornit. Aflați mai multe la https://aka.ms/clusterperformancehistory.
Windows Server vNext LTSC Build 17623 este disponibil în format ISO în 18 limbi. Această versiune și toate versiunile viitoare de pre-lansare vor necesita utilizarea cheilor de activare în timpul configurării. Următoarele taste permit activări nelimitate:
Ediția Datacenter | 6XBNX-4JQGW-QX6QG-74P76-72V67 |
Editie Standard | MFY9F-XBN2F-TYFMP-CCV49-RMYVH |
Windows Server vNext Semi-Anual Build 17623 Server Core Edition este disponibil numai în limba engleză, în format ISO sau VHDX. Imaginile sunt pre-chetate – nu este nevoie să introduceți o cheie în timpul configurării.
Simboluri sunt disponibile pe serverul public de simboluri – vezi Actualizare pe Symbol Server de la Microsoft postare pe blog și Utilizarea Microsoft Symbol Server. Ca și înainte, potrivire Windows Server recipient imaginile vor fi disponibile prin Docker Hub. Pentru mai multe informații despre containerele Windows Server și versiunile Insider, faceți clic pe Aici.
Această construcție va expira pe 2 iulie 2018.
Privire de ansamblu asupra confidențialității
Acest site web folosește cookie-uri pentru a vă îmbunătăți experiența în timp ce navigați pe site. Dintre aceste cookie-uri, cookie-urile care sunt clasificate ca fiind necesare sunt stocate în browser-ul dumneavoastră, deoarece sunt esențiale pentru funcționarea funcționalităților de bază ale site-ului web. De asemenea, folosim cookie-uri de la terți care ne ajută să analizăm și să înțelegem cum utilizați acest site web. Aceste cookie-uri vor fi stocate în browser-ul dumneavoastră numai cu acordul dumneavoastră. De asemenea, aveți opțiunea de a renunța la aceste cookie-uri. Dar renunțarea la unele dintre aceste cookie-uri poate avea un efect asupra experienței dvs. de navigare.