Vydané Windows Server vNext LTSC Build 17623
Spoločnosť Microsoft dnes vydala nový Insider Preview systému Windows Server. Tentoraz je to Windows Server Build 17623. Táto zostava je prvou zostavou vydania Windows Server vNext Long-Term Service Channel (LTSC), ktorá obsahuje obe Skúsenosti, ako aj jadro servera vo všetkých 18 jazykoch servera, ako aj prvé zostavenie ďalšieho polročného kanála Windows Server uvoľniť.
Pre každé vydanie ukážky poskytneme oblasť zamerania, ktorú by sme chceli, aby ste si ju pozreli a poskytli nám spätnú väzbu. Odporúčame vám vyskúšať všetky funkcie vo vydaní a uvítame vašu spätnú väzbu.
Overenie pre každú ukážku: Chceme, aby ste v každej verzii ukážky vyskúšali dve hlavné oblasti a nahlásili všetky problémy:
- In-place OS Upgrade (zo systému Windows Server 2012 R2, Windows Server 2016)
- Kompatibilita aplikácií – dajte nám vedieť, ak niektoré roly servera alebo aplikácie prestanú fungovať alebo nebudú fungovať tak, ako predtým
Rozšírenie vašich klastrov pomocou klastrových sád
„Cluster Sets“ je nová technológia cloudového škálovania v tejto verzii Preview, ktorá zvyšuje počet uzlov klastra v jednom cloude SDDC (Software-Defined Data Center) o rády. Cluster Set je voľne spojené zoskupenie viacerých Failover Clusterov: výpočtové, úložné alebo hyperkonvergované. Technológia Cluster Sets umožňuje plynulosť virtuálnych strojov naprieč členskými klastrami v rámci klastrovej sady a jednotný priestor názvov úložiska v rámci celej „množiny“ na podporu plynulosti virtuálnych strojov. Pri zachovaní existujúcich skúseností so správou Failover Cluster na členských klastroch, Sada klastrov inštancia navyše ponúka kľúčové prípady použitia týkajúce sa správy životného cyklu sady klastrov na agregát.
Pokročilá ochrana pred hrozbami v programe Windows Defender
K dispozícii v tejto ukážke poskytujeme hĺbkové platformové senzory a akcie odozvy, ktoré poskytujú prehľad o činnostiach a schopnostiach útočníkov na úrovni pamäte a jadra. akcie na napadnutých počítačoch v reakcii na incidenty, ako je vzdialený zber dodatočných forenzných údajov, náprava škodlivých súborov, ukončenie škodlivých procesov atď.
Ak už používate Windows Defender ATP – zobrazte si ukážku týchto funkcií jednoduchou inštaláciou najnovšej ukážkovej zostavy Windows Server a jej integráciou do Windows Defender ATP.
V opačnom prípade – zaregistrujte sa na skúšobnú verziu programu Windows Defender ATP tu
Windows Defender ATP Exploit Guard
Windows Defender ATP Exploit Guard je nová sada funkcií prevencie narušenia hostiteľa. Štyri súčasti programu Windows Defender Exploit Guard sú navrhnuté tak, aby uzamkli zariadenie pred širokou škálou útočných vektorov a blokovať správanie bežne používané pri útokoch škodlivého softvéru a zároveň umožniť podnikom vyvážiť bezpečnostné riziko a produktivitu požiadavky.
- Redukcia útočného povrchu (ASR): Súbor ovládacích prvkov, ktoré môžu podniky povoliť, aby zabránili škodlivému softvéru dostať sa do počítača zablokovaním podozrivé škodlivé súbory (napr.: dokumenty balíka Office), skripty, bočný pohyb, ransomvérové správanie a e-mailové vyhrážky
- Ochrana siete: Chráni koncový bod pred webovými hrozbami blokovaním akéhokoľvek odchádzajúceho procesu v zariadení na nedôveryhodných hostiteľov/IP cez Windows Defender SmartScreen
- Riadený prístup k priečinkom: Chráni citlivé údaje pred ransomware blokovaním nedôveryhodných procesov v prístupe k vašim chráneným priečinkom
- Ochrana pred zneužitím: Sada zmierňovaní zneužitia zraniteľnosti (nahrádzajúca EMET), ktorú možno ľahko nakonfigurovať na ochranu vášho systému a aplikácií
Ak chcete nasadiť predvolenú sadu politiky Exploit Guard na Windows Server, môžete spustiť nasledujúce rutiny cmdlet:
Set-MpPreference -EnableControlledFolderAccess Enabled Set-MpPreference -EnableNetworkProtection Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4597-80533 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceIReductionRules 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84EEE5-4CDC-84EEE5 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurfacedsReductionRules_I 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Enabled $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Povolenie ochrany pred zneužitím" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml.
Failover Cluster odstraňuje používanie autentifikácie NTLM
Klastre Windows Server Failover už nepoužívajú overovanie NTLM výlučne pomocou protokolu Kerberos a overovania založeného na certifikátoch. Neexistujú žiadne zmeny vyžadované používateľom alebo nástrojmi nasadenia na využitie tohto vylepšenia zabezpečenia. Umožňuje tiež nasadenie klastrov s prepnutím pri zlyhaní do prostredí, kde je vypnutý NTLM. Spustite Windows Feedback pre Server\Clustering
Tienené virtuálne stroje: Offline režim, podpora alternatívneho HGS, VMConnect a Shielded Linux
Teraz môžete bežať tienené virtuálne stroje na hostiteľoch Hyper-V, ktorí trpia prerušovaným pripojením k ich hostiteľskej strážnej službe (HGS). Záložný HGS vám umožňuje nakonfigurovať druhú množinu adries URL pre Hyper-V, aby ste vyskúšali, či sa nemôže dostať na primárny server HGS. Pozrite si náš blog aby ste videli, ako sa to dá použiť v scenári pobočky.
Offline režim posúva prísľub vysokej dostupnosti pre chránené virtuálne počítače o krok ďalej a umožňuje vám pokračovať v spúšťaní chráneného virtuálneho počítača, aj keď je primárny a záložný hostiteľa HGS nie je možné dosiahnuť, pokiaľ: 1) bol virtuálny počítač úspešne spustený aspoň raz na tomto hostiteľovi a 2) konfigurácia zabezpečenia hostiteľa sa odvtedy nezmenila potom. Ak chcete povoliť režim offline, jednoducho spustite nasledujúcu rutinu cmdlet PowerShell v službe Host Guardian: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.
Tiež sme uľahčili odstraňovanie problémov s vašimi chránenými virtuálnymi počítačmi tým, že sme povolili podporu pre VMConnect Enhanced Session Mode a PowerShell Direct. Tieto nástroje sú obzvlášť užitočné, ak ste stratili sieťové pripojenie k vášmu virtuálnemu počítaču a potrebujete aktualizovať jeho konfiguráciu, aby ste obnovili prístup. VMConnect a PowerShell Direct budú automaticky dostupné pre tienené virtuálne počítače na hostiteľovi Hyper-V so zostavou 17040 alebo novšou.
Nakoniec, pre zákazníkov, ktorí používajú prostredia so zmiešaným operačným systémom, teraz podporujeme spustenie Ubuntu, Red Hat Enterprise Linux a SUSE Linux Enterprise Server v chránených virtuálnych počítačoch. Vyskúšaj to a pošlite nám svoju spätnú väzbu do Centra spätnej väzby.
Šifrovaná sieť v SDN
Sieťová prevádzka odchádzajúca z hostiteľa VM môže byť sledovaná a/alebo manipulovaná kýmkoľvek, kto má prístup k fyzickej štruktúre. Zatiaľ čo tienené virtuálne počítače chránia údaje virtuálnych počítačov pred krádežou a manipuláciou, podobná ochrana je potrebná pre sieťovú prevádzku do az virtuálneho počítača. Hoci nájomník môže nastaviť ochranu, ako je IPSEC, je to ťažké kvôli zložitosti konfigurácie a heterogénnym prostrediam.
Encrypted Networks je funkcia, ktorá poskytuje jednoduchú konfiguráciu šifrovania založeného na DTLS pomocou sieťového ovládača na správu end-to-end šifrovanie a ochrana údajov pri ich prenose cez káble a sieťové zariadenia medzi hostiteľmi Konfiguruje ho správca na na základe podsiete. To umožňuje, aby bola prevádzka medzi VM a VM v rámci podsiete VM automaticky šifrovaná, keď opúšťa hostiteľa, a zabraňuje snoopingu a manipulácii s prevádzkou na drôte. Robí sa to bez toho, aby sa vyžadovali zmeny konfigurácie na samotných VM. Vyskúšaj to a pošlite nám svoju spätnú väzbu do Centra spätnej väzby.
História výkonu pre Storage Spaces Direct
Správcovia Priame úložné priestory teraz môžu získať jednoduchý prístup k historickým údajom o výkone a kapacite zo svojho klastra. Zvýšilo sa využitie CPU minulú noc? Kedy sa táto jazda spomalila? Ktorý virtuálny stroj používal minulý mesiac najviac pamäte? Má sieťová aktivita stúpajúci alebo klesajúci trend? Cluster dosahuje 1 000 000 IOPS – je to môj nový rekord?
Predtým ste na zodpovedanie týchto otázok potrebovali externé nástroje. Nikdy viac!
Krásne nové tabuľky v Projekt Honolulu (a nové rutiny cmdlet PowerShell pre tých, ktorí sú tak naklonení) vám umožňujú odpovedať na tieto otázky. Nie je potrebné nič inštalovať, konfigurovať ani spúšťať – je to vstavané a vždy zapnuté. Viac sa dozviete na https://aka.ms/clusterperformancehistory.
Windows Server vNext LTSC zostava 17623 je k dispozícii vo formáte ISO v 18 jazykoch. Táto zostava a všetky budúce predbežné zostavy budú vyžadovať použitie aktivačných kľúčov počas inštalácie. Nasledujúce kľúče umožňujú neobmedzené aktivácie:
Vydanie Datacenter | 6XBNX-4JQGW-QX6QG-74P76-72V67 |
Štandardné vydanie | MFY9F-XBN2F-TYFMP-CCV49-RMYVH |
Polročná zostava Windows Server vNext 17623 Server Core Edition je k dispozícii iba v angličtine vo formáte ISO alebo VHDX. Obrázky sú vopred zakódované – počas nastavovania nie je potrebné zadávať kľúč.
Symboly sú dostupné na serveri verejných symbolov – viď Aktualizácia na serveri Microsoft Symbol Server blogový príspevok a Používanie servera Microsoft Symbol Server. Ako predtým, zodpovedajúce Windows Server kontajner obrázky budú dostupné cez Docker Hub. Ďalšie informácie o kontajneroch Windows Server a zostavách Insider získate kliknutím tu.
Platnosť tejto zostavy vyprší 2. júla 2018.
Prehľad ochrany osobných údajov
Táto webová stránka používa súbory cookie na zlepšenie vášho zážitku pri prechádzaní webom. Z týchto súborov cookie sa vo vašom prehliadači ukladajú súbory cookie, ktoré sú kategorizované podľa potreby, pretože sú nevyhnutné pre fungovanie základných funkcií webovej stránky. Používame aj cookies tretích strán, ktoré nám pomáhajú analyzovať a pochopiť, ako používate túto webovú stránku. Tieto cookies budú uložené vo vašom prehliadači iba s vaším súhlasom. Máte tiež možnosť zrušiť tieto cookies. Zrušenie niektorých z týchto súborov cookie však môže mať vplyv na váš zážitok z prehliadania.