Выпущен Windows Server vNext LTSC Build 17623
Корпорация Майкрософт выпустила новую предварительную версию Windows Server для предварительной оценки. На этот раз это сборка сервера Windows 17623. Эта сборка является первой сборкой выпуска Windows Server vNext Long-Term Servicing Channel (LTSC), который содержит как рабочий стол Опыт, а также Server Core на всех 18 серверных языках, а также первая сборка следующего Windows Server Semi-Annual Channel выпускать.
Для каждой предварительной версии мы будем указывать область внимания, на которую мы хотели бы, чтобы вы посмотрели и предоставили нам свои отзывы. Мы рекомендуем вам опробовать любую функциональность в этой версии и будем рады вашим отзывам.
Проверка для каждой предварительной версии: есть две основные области, которые мы хотели бы, чтобы вы опробовали в каждой предварительной версии и сообщали о любых проблемах:
- Обновление ОС на месте (из Windows Server 2012 R2, Windows Server 2016)
- Совместимость приложений - сообщите нам, если какие-либо серверные роли или приложения перестают работать или не работают, как раньше
Расширение кластеров с помощью наборов кластеров
«Наборы кластеров» - это новая технология горизонтального масштабирования облака в этой предварительной версии, которая увеличивает количество узлов кластера в одном облаке SDDC (программно-определяемый центр обработки данных) на порядки. Набор кластеров - это слабосвязанная группа из нескольких отказоустойчивых кластеров: вычислительных, хранилищ или гиперконвергентных. Технология наборов кластеров обеспечивает гибкость виртуальных машин в кластерах-членах в наборе кластеров и единое пространство имен хранилища в «наборе» для поддержки плавности виртуальных машин. При сохранении существующего опыта управления отказоустойчивым кластером на членских кластерах набор кластеров экземпляр дополнительно предлагает ключевые варианты использования, связанные с управлением жизненным циклом набора кластеров на совокупный.
Расширенная защита от угроз в Защитнике Windows
Доступные в этой предварительной версии, мы предоставляем глубокие платформенные датчики и ответные действия, обеспечивая видимость памяти и действий злоумышленников на уровне ядра, а также возможности их выполнения. действия на скомпрометированных машинах в ответ на инциденты, такие как удаленный сбор дополнительных криминалистических данных, исправление вредоносных файлов, завершение вредоносных процессов и т.п.
Если вы уже используете ATP в Защитнике Windows - просмотрите эти функции, просто установив последнюю предварительную сборку Windows Server и подключив ее к ATP в Защитнике Windows.
В противном случае - зарегистрируйтесь в пробной версии Windows Defender ATP. здесь
Защитник Windows ATP Exploit Guard
ATP Exploit Guard в Защитнике Windows - это новый набор возможностей предотвращения вторжений на хост. Четыре компонента Exploit Guard в Защитнике Windows предназначены для защиты устройства от широкого спектра векторов атак и блокировать поведение, обычно используемое в атаках вредоносных программ, позволяя предприятиям сбалансировать риск для безопасности и производительность требования.
- Уменьшение поверхности атаки (ASR): Набор средств управления, которые предприятия могут включить для предотвращения проникновения вредоносных программ на компьютер путем блокировки подозрительные вредоносные файлы (например, документы Office), сценарии, боковое перемещение, поведение программ-вымогателей и сообщения электронной почты. угрозы
- Защита сети: Защищает конечную точку от веб-угроз, блокируя любой исходящий процесс на устройстве на ненадежные узлы / IP-адрес через SmartScreen Защитника Windows.
- Контролируемый доступ к папкам: Защищает конфиденциальные данные от программ-вымогателей, блокируя доступ ненадежных процессов к вашим защищенным папкам.
- Защита от эксплойтов: Набор средств защиты от использования уязвимостей (заменяющий EMET), который можно легко настроить для защиты вашей системы и приложений.
Чтобы развернуть набор политик Exploit Guard по умолчанию на Windows Server, вы можете запустить следующие командлеты:
Set-MpPreference -EnableControlledFolderAccess Enabled Set-MpPreference -EnableNetworkProtection Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRulesRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-27estiveFFC04CC -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Enabled $ url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml'Invoke-WebRequest $ url -OutFile ProcessMitigation.xml Write-Host «Включение защиты от эксплойтов» Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml.
Отказоустойчивый кластер, исключающий использование проверки подлинности NTLM
Отказоустойчивые кластеры Windows Server больше не используют проверку подлинности NTLM с использованием исключительно Kerberos и проверки подлинности на основе сертификатов. Пользователь или инструменты развертывания не вносят никаких изменений, чтобы воспользоваться этим улучшением безопасности. Это также позволяет развертывать отказоустойчивые кластеры в средах, где NTLM отключен. Запустить обратную связь Windows для сервера \ кластеризации
Экранированные виртуальные машины: автономный режим, поддержка альтернативного HGS, VMConnect и Shielded Linux
Теперь ты можешь бежать экранированные виртуальные машины на хостах Hyper-V, которые испытывают прерывистое подключение к своей службе защиты хоста (HGS). Резервный HGS позволяет настроить второй набор URL-адресов для Hyper-V, чтобы попытаться установить связь с основным сервером HGS. Загляните в наш блог чтобы увидеть, как это можно использовать в сценарии филиала.
Автономный режим делает еще один шаг вперед в обещании высокой доступности для экранированных виртуальных машин и позволяет продолжать запускать экранированные виртуальные машины, даже если хост является основным и резервным. HGS не может быть достигнута, если: 1) виртуальная машина была успешно запущена хотя бы один раз на этом хосте и 2) конфигурация безопасности хоста не изменилась с тех пор. тогда. Чтобы включить автономный режим, просто запустите следующий командлет PowerShell в Host Guardian Service: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.
Мы также упростили устранение неполадок ваших экранированных виртуальных машин, включив поддержку VMConnect Enhanced Session Mode и PowerShell Direct. Эти инструменты особенно полезны, если вы потеряли сетевое подключение к виртуальной машине и вам необходимо обновить ее конфигурацию, чтобы восстановить доступ. VMConnect и PowerShell Direct автоматически станут доступны для экранированных виртуальных машин на хосте Hyper-V, на котором выполняется сборка 17040 или новее.
Наконец, для клиентов, использующих среды со смешанными ОС, мы теперь поддерживаем запуск Ubuntu, Red Hat Enterprise Linux и SUSE Linux Enterprise Server внутри экранированных виртуальных машин. Попробуй это и отправьте нам свой отзыв в Центре отзывов.
Зашифрованная сеть в SDN
Сетевой трафик, исходящий с хоста виртуальной машины, может отслеживаться и / или управляться любым лицом, имеющим доступ к физической структуре. В то время как экранированные виртуальные машины защищают данные виртуальных машин от кражи и манипуляций, аналогичная защита требуется для сетевого трафика к виртуальной машине и от нее. Хотя клиент может настроить защиту, например IPSEC, это сложно из-за сложности конфигурации и неоднородных сред.
Зашифрованные сети - это функция, которая обеспечивает простую настройку шифрования на основе DTLS с помощью сетевого контроллера для управления сквозным подключением. шифрование и защита данных при их передаче по проводам и сетевым устройствам между хостами. для каждой подсети. Это позволяет автоматически шифровать трафик от виртуальной машины к виртуальной машине в подсети виртуальной машины, когда он покидает узел, и предотвращает отслеживание и манипулирование трафиком в сети. Это делается без каких-либо изменений конфигурации самих виртуальных машин. Попробуй это и отправьте нам свой отзыв в Центре отзывов.
История производительности для локальных дисковых пространств
Администраторы Storage Spaces Direct теперь могут легко получить доступ к историческим данным о производительности и емкости своего кластера. Произошел ли скачок загрузки ЦП прошлой ночью? Когда этот диск стал медленным? Какая виртуальная машина использовала больше всего памяти в прошлом месяце? Сетевая активность растет или падает? Кластер продвигает 1 000 000 IOPS - это мой новый рекорд?
Раньше для ответа на эти вопросы требовались внешние инструменты. Больше не надо!
Красивые новые графики в Проект Гонолулу (и новые командлеты PowerShell, для тех, кто так склонен) дают вам возможность ответить на эти вопросы. Не нужно ничего устанавливать, настраивать или запускать - все встроено и постоянно. Узнайте больше на https://aka.ms/clusterperformancehistory.
Windows Server vNext LTSC, сборка 17623 доступен в формате ISO на 18 языках. Эта сборка и все будущие предварительные сборки потребуют использования ключей активации во время установки. Следующие ключи позволяют неограниченное количество активаций:
Datacenter Edition | 6XBNX-4JQGW-QX6QG-74P76-72V67 |
Стандартная версия | MFY9F-XBN2F-TYFMP-CCV49-RMYVH |
Windows Server vNext Semi-Annual Build 17623 Версия Server Core Edition доступна только на английском языке в формате ISO или VHDX. Изображения предварительно запрограммированы - нет необходимости вводить ключ во время настройки.
Символы доступны на общедоступном сервере символов - см. Обновление на сервере символов Microsoft сообщение в блоге и Использование Microsoft Symbol Server. Как и раньше, соответствие Windows Server контейнер образы будут доступны через Docker Hub. Для получения дополнительных сведений о контейнерах Windows Server и сборках для предварительной оценки щелкните здесь.
Срок действия этой сборки истекает 2 июля 2018 г.