Izdana različica Windows Server vNext LTSC Build 17623
Microsoft je danes izdal nov notranji predogled Windows Server. Tokrat je to Windows Server Build 17623. Ta različica je prva različica izdaje Windows Server vNext Long-Term Servicing Channel (LTSC), ki vsebuje obe različici namizja. Izkusite kot tudi jedro strežnika v vseh 18 strežniških jezikih, kot tudi prvo različico naslednjega polletnega kanala Windows Server sprostitev.
Za vsako predogledno izdajo bomo zagotovili fokusno področje, ki si ga želimo, da si ogledate in nam posredujete povratne informacije. Spodbujamo vas, da preizkusite katero koli funkcionalnost v izdaji, in veseli bomo vaših povratnih informacij.
Potrditev za vsak predogled: želimo, da preizkusite v vsaki izdaji za predogled dve glavni področji in sporočite morebitne težave:
- Nadgradnja OS na mestu (od Windows Server 2012 R2, Windows Server 2016)
- Združljivost aplikacij – sporočite nam, če katera koli strežniška vloga ali aplikacija preneha delovati ali ne deluje kot nekoč
Razširite svoje gruče z nabori grozdov
»Nabori gruč« je nova tehnologija za pomanjšanje velikosti oblaka v tej izdaji za predogled, ki poveča število vozlišč gruče v enem oblaku SDDC (programsko določeno podatkovno središče) za rede velikosti. Nabor gruč je ohlapno povezano združevanje več skupin za prekinitev napak: računanje, shranjevanje ali hiperkonvergiranje. Tehnologija Cluster Sets omogoča fluidnost navideznega stroja med gručami članov znotraj nabora gruč in enoten imenski prostor za shranjevanje v »naboru« v podporo pretočnosti navideznega stroja. Ob ohranjanju obstoječih izkušenj upravljanja z odpovedno gručo v gručah članov, nabor gruč primer poleg tega ponuja ključne primere uporabe v zvezi z upravljanjem življenjskega cikla nabora gruč na agregat.
Napredna zaščita pred grožnjami Windows Defender
Na voljo v tem predogledu, nudimo senzorje globoke platforme in odzivna dejanja, ki zagotavljajo vidnost aktivnosti napadalcev na ravni pomnilnika in jedra ter sposobnosti dejanja na ogroženih računalnikih kot odziv na incidente, kot so oddaljeno zbiranje dodatnih forenzičnih podatkov, popravljanje zlonamernih datotek, prekinitev zlonamernih procesov itd.
Če že uporabljate Windows Defender ATP – si oglejte te funkcije tako, da preprosto namestite najnovejšo različico za predogled Windows Server in jo vgradite v Windows Defender ATP.
V nasprotnem primeru – prijavite se na preizkusno različico Windows Defender ATP tukaj
Windows Defender ATP Exploit Guard
Windows Defender ATP Exploit Guard je nov nabor zmogljivosti za preprečevanje vdorov gostitelja. Štiri komponente Windows Defender Exploit Guard so zasnovane tako, da zaklenejo napravo pred številnimi vektorji napadov in blokira vedenje, ki se običajno uporablja pri napadih zlonamerne programske opreme, hkrati pa podjetjem omogoča, da uravnotežijo svoje varnostno tveganje in produktivnost zahteve.
- Zmanjšanje površine napada (ASR): Nabor kontrol, ki jih lahko podjetja omogočijo za preprečevanje vstopa zlonamerne programske opreme v računalnik z blokiranjem sumljive zlonamerne datoteke (npr.: Officeovi dokumenti), skripti, bočno premikanje, vedenje izsiljevalne programske opreme in e-poštni grožnje
- Zaščita omrežja: ščiti končno točko pred spletnimi grožnjami tako, da prek programa Windows Defender SmartScreen blokira vse odhodne procese v napravi na nezaupljive gostitelje/IP
- Nadzorovan dostop do mape: ščiti občutljive podatke pred izsiljevalsko programsko opremo, tako da blokira nezaupanja vredne procese pri dostopu do vaših zaščitenih map
- Zaščita pred izkoriščanjem: niz ukrepov za ublažitev izkoriščanja ranljivosti (zamenjava EMET), ki jih je mogoče enostavno konfigurirati za zaščito vašega sistema in aplikacij
Če želite uvesti privzeti nabor pravilnika Exploit Guard na Windows Server, lahko zaženete naslednje cmdlete:
Set-MpPreference -EnableControlledFolderAccess omogočeno Set-MpPreference -EnableNetworkProtection omogočeno Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-B6A77 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackRulesSurfaceIRedsuction 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84EEE455 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurfaceReductionRules 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Enabled $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Omogočanje zaščite pred izkoriščanjem" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml.
Failover Cluster, ki odstranjuje uporabo overjanja NTLM
Odpovedne gruče Windows Server ne uporabljajo več preverjanja pristnosti NTLM z izključno uporabo Kerberos in overjanja na podlagi potrdil. Uporabnik ali orodja za uvajanje ne zahtevajo nobenih sprememb, da bi izkoristili to varnostno izboljšavo. Omogoča tudi razmestitev preklopnih gruč v okoljih, kjer je NTLM onemogočen. Zaženite povratne informacije sistema Windows za Server\Clustering
Zaščiteni virtualni stroji: način brez povezave, nadomestni HGS, VMConnect in podpora za zaščiten Linux
Zdaj lahko tečete zaščiteni virtualni stroji na gostiteljih Hyper-V, ki imajo občasno povezavo z njihovo storitvijo Host Guardian (HGS). Nadomestni HGS vam omogoča, da konfigurirate drugi niz URL-jev za Hyper-V, da poskusite, če ne more doseči primarnega strežnika HGS. Oglejte si naš blog da vidite, kako je to mogoče uporabiti v scenariju podružnice.
Način brez povezave naredi obljubo visoke razpoložljivosti za zaščitene VM še korak dlje in vam omogoča, da še naprej zaženete zaščiten VM, tudi če je primarni in nadomestni gostitelj HGS ni mogoče doseči, dokler: 1) je bil VM uspešno zagnan vsaj enkrat na tem gostitelju in 2) se varnostna konfiguracija gostitelja ni spremenila od potem. Če želite omogočiti način brez povezave, preprosto zaženite naslednji ukazni ukaz PowerShell v storitvi Host Guardian: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.
Prav tako smo olajšali odpravljanje težav z vašimi zaščitenimi virtualnimi stroji, tako da smo omogočili podporo za VMConnect Enhanced Session Mode in PowerShell Direct. Ta orodja so še posebej uporabna, če ste izgubili omrežno povezljivost z vašim VM in morate posodobiti njegovo konfiguracijo, da obnovite dostop. VMConnect in PowerShell Direct bosta samodejno na voljo za zaščitene navidezne računalnike na gostitelju Hyper-V, ki izvaja gradnjo 17040 ali novejšo.
Nazadnje, za stranke, ki uporabljajo mešana okolja operacijskega sistema, zdaj podpiramo izvajanje Ubuntu, Red Hat Enterprise Linux in SUSE Linux Enterprise Server znotraj zaščitenih virtualnih strojev. Poskusi in nam pošljite svoje povratne informacije v Središču za povratne informacije.
Šifrirano omrežje v SDN
Omrežni promet, ki prihaja iz gostitelja VM, lahko vohlja in/ali manipulira vsakdo, ki ima dostop do fizičnega tkiva. Medtem ko zaščiteni VM ščitijo podatke VM pred krajo in manipulacijo, je podobna zaščita potrebna za omrežni promet do in iz VM. Čeprav lahko najemnik nastavi zaščito, kot je IPSEC, je to težko zaradi zapletenosti konfiguracije in heterogenih okolij.
Šifrirana omrežja je funkcija, ki omogoča preprosto konfiguriranje šifriranja, ki temelji na DTLS, z uporabo omrežnega krmilnika za upravljanje od konca do konca. šifriranje in zaščito podatkov, ko potujejo po žicah in omrežnih napravah med gostitelji. Konfigurira ga skrbnik na na podomrežje. To omogoča, da se promet VM do VM znotraj podomrežja VM samodejno šifrira, ko zapusti gostitelja, in preprečuje vohanje in manipulacijo prometa na žici. To se naredi brez kakršnih koli sprememb konfiguracije v samih navideznih računalnikih. Poskusi in nam pošljite svoje povratne informacije v Središču za povratne informacije.
Zgodovina delovanja za Storage Spaces Direct
Skrbniki za Skladiščni prostori Direct lahko zdaj dobijo enostaven dostop do preteklih podatkov o zmogljivosti in zmogljivosti iz svoje gruče. Ali se je poraba CPU včeraj zvečer povečala? Kdaj je ta pogon postal počasen? Kateri virtualni stroj je prejšnji mesec porabil največ pomnilnika? Ali omrežna aktivnost narašča ali pada? Grozd poganja 1.000.000 IOPS – je to moj novi rekord?
Prej ste za odgovore na ta vprašanja potrebovali zunanje orodje. Nič več!
Lepe nove karte v Projekt Honolulu (in novi cmdleti PowerShell, za tiste, ki so tako nagnjeni) vam omogočajo, da odgovorite na ta vprašanja. Ničesar ni treba namestiti, konfigurirati ali zagnati – vgrajeno je in vedno vklopljeno. Več o tem na https://aka.ms/clusterperformancehistory.
Windows Server vNext LTSC Build 17623 je na voljo v formatu ISO v 18 jezikih. Ta različica in vse prihodnje različice pred izdajo bodo med nastavitvijo zahtevale uporabo aktivacijskih ključev. Naslednji ključi omogočajo neomejeno aktivacijo:
Datacenter Edition | 6XBNX-4JQGW-QX6QG-74P76-72V67 |
Standardna izdaja | MFY9F-XBN2F-TYFMP-CCV49-RMYVH |
Windows Server vNext Semi-Annual Build 17623 Server Core Edition je na voljo samo v angleščini, v formatu ISO ali VHDX. Slike so vnaprej tipkane – med nastavitvijo ni treba vnašati ključa.
Simboli so na voljo na javnem strežniku simbolov – glej Posodobitev na Microsoftovem strežniku za simbole blog objava in Uporaba strežnika Microsoft Symbol Server. Kot prej, ujemanje Windows Server posoda slike bodo na voljo prek Docker Huba. Za več informacij o vsebnikih Windows Server in različicah Insider kliknite tukaj.
Ta izdelava bo potekla 2. julija 2018.