Windows Tips & News

เปิดตัว Windows Server vNext LTSC Build 17623 แล้ว

click fraud protection

Microsoft ได้เปิดตัว Insider Preview ใหม่ของ Windows Server คราวนี้เป็น Windows Server Build 17623 โครงสร้างนี้เป็นรุ่นแรกของ Windows Server vNext Long-Term Servicing Channel (LTSC) ที่มีทั้งเดสก์ท็อป ประสบการณ์เช่นเดียวกับ Server Core ในภาษาเซิร์ฟเวอร์ทั้งหมด 18 ภาษา รวมถึงรุ่นแรกของ Windows Server Semi-Annual Channel รุ่นถัดไป ปล่อย.
โลโก้แบนเนอร์ตัวอย่าง Windows Server Insiderโปรแกรม Insider Preview สำหรับ Windows Server ช่วยให้ลูกค้าได้ลองใช้คุณลักษณะใหม่ทั้งหมดของระบบปฏิบัติการที่กำลังจะมีขึ้นและให้ข้อเสนอแนะเกี่ยวกับคุณลักษณะดังกล่าวแก่ Microsoft นี่คือบันทึกการเปลี่ยนแปลง

สำหรับการเปิดตัวตัวอย่างทุกครั้ง เราจะจัดเตรียมประเด็นสำคัญที่เราอยากให้คุณพิจารณาและให้ข้อเสนอแนะแก่เรา เราขอแนะนำให้คุณลองใช้ฟังก์ชันใดๆ ในการเปิดตัวและเรายินดีรับฟังความคิดเห็นของคุณ

การตรวจสอบสำหรับการแสดงตัวอย่างทุกครั้ง: มีสองประเด็นหลักที่เราอยากให้คุณลองใช้ในแต่ละรุ่นตัวอย่างและรายงานปัญหาใดๆ กลับมา:

  • การอัปเกรด OS แบบแทนที่ (จาก Windows Server 2012 R2, Windows Server 2016)
  • ความเข้ากันได้ของแอปพลิเคชัน – โปรดแจ้งให้เราทราบหากบทบาทเซิร์ฟเวอร์หรือแอปพลิเคชันหยุดทำงานหรือไม่ทำงานเหมือนที่เคยเป็น

การขยายคลัสเตอร์ของคุณด้วยชุดคลัสเตอร์

“ชุดคลัสเตอร์” เป็นเทคโนโลยีการขยายขนาดคลาวด์ใหม่ในรุ่นตัวอย่างนี้ ซึ่งเพิ่มจำนวนโหนดคลัสเตอร์ในคลาวด์ SDDC (ศูนย์ข้อมูลที่กำหนดโดยซอฟต์แวร์) เดียวตามลำดับความสำคัญ ชุดคลัสเตอร์คือการจัดกลุ่ม Failover Clusters หลายคลัสเตอร์ที่เชื่อมต่อกันอย่างอิสระ: คำนวณ จัดเก็บ หรือไฮเปอร์คอนเวิร์จ เทคโนโลยี Cluster Sets ช่วยให้เครื่องเสมือนมีความลื่นไหลในคลัสเตอร์สมาชิกภายใน Cluster Set และเนมสเปซหน่วยเก็บข้อมูลที่เป็นหนึ่งเดียวใน "ชุด" เพื่อรองรับความลื่นไหลของเครื่องเสมือน ขณะรักษาประสบการณ์การจัดการคลัสเตอร์ล้มเหลวที่มีอยู่บนคลัสเตอร์สมาชิก คลัสเตอร์ Set อินสแตนซ์ยังมีกรณีการใช้งานที่สำคัญเกี่ยวกับการจัดการวงจรชีวิตของชุดคลัสเตอร์ที่ รวม

การป้องกันภัยคุกคามขั้นสูงของ Windows Defender 

พร้อมใช้งานในตัวอย่างนี้ เรามีเซ็นเซอร์แพลตฟอร์มเชิงลึกและการดำเนินการตอบสนอง ให้การมองเห็นกิจกรรมและความสามารถในการโจมตีของหน่วยความจำและเคอร์เนลในระดับเคอร์เนล การดำเนินการกับเครื่องที่ถูกบุกรุกเพื่อตอบสนองต่อเหตุการณ์ต่างๆ เช่น การรวบรวมข้อมูลทางนิติวิทยาศาสตร์เพิ่มเติมจากระยะไกล การแก้ไขไฟล์ที่เป็นอันตราย การยุติกระบวนการที่เป็นอันตราย ฯลฯ

หากคุณใช้ Windows Defender ATP อยู่แล้ว – ดูตัวอย่างคุณลักษณะเหล่านี้โดยเพียงแค่ติดตั้ง Windows Server Preview Build ล่าสุดและออนบอร์ดไปยัง Windows Defender ATP

มิฉะนั้น – ลงทะเบียนเพื่อทดลองใช้ Windows Defender ATP ที่นี่

Windows Defender ATP Exploit Guard

Windows Defender ATP Exploit Guard คือชุดใหม่ของความสามารถในการป้องกันการบุกรุกของโฮสต์ ส่วนประกอบทั้งสี่ของ Windows Defender Exploit Guard ได้รับการออกแบบมาเพื่อล็อคอุปกรณ์จากเวกเตอร์การโจมตีและ บล็อกพฤติกรรมที่ใช้กันทั่วไปในการโจมตีของมัลแวร์ ในขณะที่ช่วยให้องค์กรต่างๆ สามารถปรับสมดุลความเสี่ยงด้านความปลอดภัยและประสิทธิภาพการทำงานได้ ความต้องการ.

  • การลดพื้นผิวการโจมตี (ASR): ชุดการควบคุมที่องค์กรสามารถเปิดใช้งานเพื่อป้องกันไม่ให้มัลแวร์เข้ามาในเครื่องได้โดยการบล็อก ไฟล์ที่เป็นอันตรายที่น่าสงสัย (เช่น: เอกสาร Office), สคริปต์, การเคลื่อนไหวด้านข้าง, พฤติกรรมของแรนซัมแวร์ และอีเมล ภัยคุกคาม
  • การป้องกันเครือข่าย: ปกป้องปลายทางจากภัยคุกคามทางเว็บโดยบล็อกกระบวนการขาออกใด ๆ บนอุปกรณ์ไปยังโฮสต์/IP ที่ไม่น่าเชื่อถือผ่าน Windows Defender SmartScreen
  • ควบคุมการเข้าถึงโฟลเดอร์: ปกป้องข้อมูลที่ละเอียดอ่อนจากแรนซัมแวร์โดยบล็อกกระบวนการที่ไม่น่าเชื่อถือไม่ให้เข้าถึงโฟลเดอร์ที่ได้รับการป้องกันของคุณ
  • การป้องกันการเอารัดเอาเปรียบ: ชุดของช่องโหว่การหาช่องโหว่ (แทนที่ EMET) ที่สามารถกำหนดค่าได้อย่างง่ายดายเพื่อปกป้องระบบและแอปพลิเคชันของคุณ

ในการปรับใช้ชุดนโยบาย Exploit Guard เริ่มต้นบน Windows Server คุณสามารถเรียกใช้ cmdlets ต่อไปนี้:

Set-MpPreference -EnableControlledFolderAccess เปิดใช้งาน Set-MpPreference -EnableNetworkProtection เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions ที่เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions ที่เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions ที่เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions ที่เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions ปิดการใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions เปิดใช้งาน $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' เรียกใช้-WebRequest $url -OutFile ProcessMitigation.xml เขียนโฮสต์ "เปิดใช้งานการป้องกัน Exploit" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml 

Failover Cluster ลบการใช้การพิสูจน์ตัวตน NTLM

Windows Server Failover Clusters ไม่ใช้การรับรองความถูกต้อง NTLM อีกต่อไปโดยใช้ Kerberos และการรับรองความถูกต้องตามใบรับรอง ผู้ใช้หรือเครื่องมือการปรับใช้ไม่จำเป็นต้องมีการเปลี่ยนแปลงใดๆ เพื่อใช้ประโยชน์จากการเพิ่มประสิทธิภาพการรักษาความปลอดภัยนี้ นอกจากนี้ยังอนุญาตให้ปรับใช้คลัสเตอร์เฟลโอเวอร์ในสภาพแวดล้อมที่ NTLM ถูกปิดใช้งาน เปิด Windows Feedback สำหรับ Server\Clustering

เครื่องเสมือนที่มีการป้องกัน: โหมดออฟไลน์, รองรับ HGS สำรอง, VMConnect และ Shielded Linux

วิ่งได้แล้ว ป้องกันเครื่องเสมือน บนโฮสต์ Hyper-V ที่ประสบปัญหาการเชื่อมต่อกับ Host Guardian Service (HGS) เป็นระยะ Fallback HGS ให้คุณกำหนดค่า URL ชุดที่สองสำหรับ Hyper-V เพื่อลองใช้งานหากเข้าถึงเซิร์ฟเวอร์ HGS หลักไม่ได้ ตรวจสอบบล็อกของเรา เพื่อดูว่าจะนำไปใช้ในสถานการณ์สำนักงานสาขาได้อย่างไร

โหมดออฟไลน์ ใช้สัญญาความพร้อมใช้งานสูงสำหรับ VM ที่มีการป้องกันอีกขั้นหนึ่งและช่วยให้คุณเริ่มต้น VM ที่มีการป้องกันต่อไปได้แม้ว่าโฮสต์หลักและทางเลือกสำรอง ไม่สามารถเข้าถึง HGS ได้ตราบเท่าที่: 1) VM ได้เริ่มต้นสำเร็จอย่างน้อยหนึ่งครั้งบนโฮสต์นั้นและ 2) การกำหนดค่าความปลอดภัยของโฮสต์ไม่เปลี่ยนแปลงตั้งแต่ แล้ว. หากต้องการเปิดใช้งานโหมดออฟไลน์ เพียงเรียกใช้ PowerShell cmdlet ต่อไปนี้บน Host Guardian Service: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching

เรายังทำให้การแก้ปัญหาเครื่องเสมือนที่มีการป้องกันของคุณง่ายขึ้นด้วยการเปิดใช้งานการรองรับสำหรับ VMConnect Enhanced Session Mode และ PowerShell Direct เครื่องมือเหล่านี้มีประโยชน์อย่างยิ่งหากคุณสูญเสียการเชื่อมต่อเครือข่ายกับ VM และจำเป็นต้องอัปเดตการกำหนดค่าเพื่อกู้คืนการเข้าถึง VMConnect และ PowerShell Direct จะพร้อมใช้งานโดยอัตโนมัติสำหรับ VM ที่มีการป้องกันบนโฮสต์ Hyper-V ที่รัน build 17040 หรือใหม่กว่า

สุดท้ายนี้ สำหรับลูกค้าที่ใช้สภาพแวดล้อมแบบผสม OS ตอนนี้เราสนับสนุนการรัน Ubuntu, Red Hat Enterprise Linux และ SUSE Linux Enterprise Server ภายในเครื่องเสมือนที่มีการป้องกัน ลองเลย และส่งข้อเสนอแนะของคุณในฮับคำติชม

เครือข่ายที่เข้ารหัสใน SDN

ทราฟฟิกเครือข่ายที่ออกจากโฮสต์ VM สามารถสอดแนมและ/หรือจัดการโดยใครก็ตามที่มีสิทธิ์เข้าถึงแฟบริกทางกายภาพ แม้ว่า VM ที่มีการป้องกันจะปกป้องข้อมูล VM จากการโจรกรรมและการจัดการ แต่จำเป็นต้องมีการป้องกันที่คล้ายกันสำหรับการรับส่งข้อมูลเครือข่ายไปและกลับจาก VM แม้ว่าผู้เช่าจะตั้งค่าการป้องกัน เช่น IPSEC ได้ แต่ก็เป็นเรื่องยากเนื่องจากการกำหนดค่าที่ซับซ้อนและสภาพแวดล้อมที่แตกต่างกัน

เครือข่ายที่เข้ารหัสเป็นคุณสมบัติที่ให้การกำหนดค่าการเข้ารหัสแบบ DTLS ที่ง่ายดายโดยใช้ Network Controller เพื่อจัดการตั้งแต่ต้นทางถึงปลายทาง เข้ารหัสและปกป้องข้อมูลขณะเดินทางผ่านสายไฟและอุปกรณ์เครือข่ายระหว่างโฮสต์ โดยผู้ดูแลระบบกำหนดค่าไว้บน a พื้นฐานต่อซับเน็ต ซึ่งช่วยให้ทราฟฟิก VM เป็น VM ภายในซับเน็ต VM ถูกเข้ารหัสโดยอัตโนมัติเมื่อออกจากโฮสต์ และป้องกันการสอดแนมและการจัดการทราฟฟิกบนสาย ทำได้โดยไม่ต้องเปลี่ยนแปลงการกำหนดค่าใดๆ ใน VM ลองเลย และส่งข้อเสนอแนะของคุณในฮับคำติชม

ประวัติประสิทธิภาพสำหรับ Storage Spaces Direct

ผู้บริหารของ พื้นที่จัดเก็บโดยตรง ตอนนี้สามารถเข้าถึงข้อมูลประสิทธิภาพที่ผ่านมาและความจุจากคลัสเตอร์ได้อย่างง่ายดาย การใช้งาน CPU เพิ่มขึ้นเมื่อคืนนี้หรือไม่? ไดรฟ์นี้ช้าเมื่อใด เครื่องเสมือนใดใช้หน่วยความจำมากที่สุดในเดือนที่ผ่านมา? กิจกรรมเครือข่ายมีแนวโน้มขึ้นหรือลง? คลัสเตอร์กำลังผลักดัน 1,000,000 IOPS – นั่นคือบันทึกใหม่ของฉันหรือไม่

ก่อนหน้านี้ คุณต้องมีเครื่องมือภายนอกเพื่อตอบคำถามเหล่านี้ ไม่มีแล้ว!

ชาร์ตใหม่ที่สวยงามใน โครงการโฮโนลูลู (และ PowerShell cmdlet ใหม่สำหรับผู้ที่มีแนวโน้มสูง) ช่วยให้คุณตอบคำถามเหล่านี้ได้ ไม่มีอะไรต้องติดตั้ง กำหนดค่า หรือเริ่มต้น - มีอยู่แล้วภายในและเปิดตลอดเวลา เรียนรู้เพิ่มเติมที่ https://aka.ms/clusterperformancehistory.

Windows Server vNext LTSC Build 17623 มีให้ในรูปแบบ ISO ใน 18 ภาษา บิลด์นี้และรุ่นก่อนวางจำหน่ายในอนาคตทั้งหมดจะต้องใช้คีย์การเปิดใช้งานระหว่างการตั้งค่า คีย์ต่อไปนี้อนุญาตให้เปิดใช้งานได้ไม่จำกัด:

Datacenter Edition  6XBNX-4JQGW-QX6QG-74P76-72V67
รุ่นมาตรฐาน  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext Semi-Anual Build 17623 Server Core Edition มีให้บริการเป็นภาษาอังกฤษเท่านั้น ในรูปแบบ ISO หรือ VHDX รูปภาพได้รับการคีย์ล่วงหน้า ไม่จำเป็นต้องป้อนคีย์ระหว่างการตั้งค่า

สัญลักษณ์ มีอยู่ในเซิร์ฟเวอร์สัญลักษณ์สาธารณะ – ดู อัปเดตเซิร์ฟเวอร์สัญลักษณ์ของ Microsoft บล็อกโพสต์และ การใช้เซิร์ฟเวอร์สัญลักษณ์ของ Microsoft. เช่นเคย จับคู่ Windows Server คอนเทนเนอร์ รูปภาพจะพร้อมใช้งานผ่าน Docker Hub สำหรับข้อมูลเพิ่มเติมเกี่ยวกับคอนเทนเนอร์ Windows Server และบิลด์ Insider ให้คลิก ที่นี่.

โครงสร้างนี้จะหมดอายุในวันที่ 2 กรกฎาคม 2018

วิธีแสดง Windows Stacked ใน Windows 10

วิธีแสดง Windows Stacked ใน Windows 10

นอกจากฟีเจอร์ Aero Snap ยอดนิยมแล้ว Windows 10 ยังรองรับวิธีการจัดเรียงหน้าต่างที่เปิดอยู่แบบคลาส...

อ่านเพิ่มเติม

วิธีแสดง Windows เคียงข้างกันใน Windows 10

วิธีแสดง Windows เคียงข้างกันใน Windows 10

นอกจากฟีเจอร์ Aero Snap ยอดนิยมแล้ว Windows 10 ยังรองรับวิธีการจัดเรียงหน้าต่างที่เปิดอยู่แบบคลาส...

อ่านเพิ่มเติม

ธีม Big Cats สำหรับ Windows 8

เว็บไซต์นี้ใช้คุกกี้เพื่อปรับปรุงประสบการณ์ของคุณในขณะที่คุณสำรวจเว็บไซต์ จากคุกกี้เหล่านี้ คุกกี...

อ่านเพิ่มเติม