Windows Tips & News

เปิดตัว Windows Server vNext LTSC Build 17623 แล้ว

Microsoft ได้เปิดตัว Insider Preview ใหม่ของ Windows Server คราวนี้เป็น Windows Server Build 17623 โครงสร้างนี้เป็นรุ่นแรกของ Windows Server vNext Long-Term Servicing Channel (LTSC) ที่มีทั้งเดสก์ท็อป ประสบการณ์เช่นเดียวกับ Server Core ในภาษาเซิร์ฟเวอร์ทั้งหมด 18 ภาษา รวมถึงรุ่นแรกของ Windows Server Semi-Annual Channel รุ่นถัดไป ปล่อย.
โลโก้แบนเนอร์ตัวอย่าง Windows Server Insiderโปรแกรม Insider Preview สำหรับ Windows Server ช่วยให้ลูกค้าได้ลองใช้คุณลักษณะใหม่ทั้งหมดของระบบปฏิบัติการที่กำลังจะมีขึ้นและให้ข้อเสนอแนะเกี่ยวกับคุณลักษณะดังกล่าวแก่ Microsoft นี่คือบันทึกการเปลี่ยนแปลง

สำหรับการเปิดตัวตัวอย่างทุกครั้ง เราจะจัดเตรียมประเด็นสำคัญที่เราอยากให้คุณพิจารณาและให้ข้อเสนอแนะแก่เรา เราขอแนะนำให้คุณลองใช้ฟังก์ชันใดๆ ในการเปิดตัวและเรายินดีรับฟังความคิดเห็นของคุณ

การตรวจสอบสำหรับการแสดงตัวอย่างทุกครั้ง: มีสองประเด็นหลักที่เราอยากให้คุณลองใช้ในแต่ละรุ่นตัวอย่างและรายงานปัญหาใดๆ กลับมา:

  • การอัปเกรด OS แบบแทนที่ (จาก Windows Server 2012 R2, Windows Server 2016)
  • ความเข้ากันได้ของแอปพลิเคชัน – โปรดแจ้งให้เราทราบหากบทบาทเซิร์ฟเวอร์หรือแอปพลิเคชันหยุดทำงานหรือไม่ทำงานเหมือนที่เคยเป็น

การขยายคลัสเตอร์ของคุณด้วยชุดคลัสเตอร์

“ชุดคลัสเตอร์” เป็นเทคโนโลยีการขยายขนาดคลาวด์ใหม่ในรุ่นตัวอย่างนี้ ซึ่งเพิ่มจำนวนโหนดคลัสเตอร์ในคลาวด์ SDDC (ศูนย์ข้อมูลที่กำหนดโดยซอฟต์แวร์) เดียวตามลำดับความสำคัญ ชุดคลัสเตอร์คือการจัดกลุ่ม Failover Clusters หลายคลัสเตอร์ที่เชื่อมต่อกันอย่างอิสระ: คำนวณ จัดเก็บ หรือไฮเปอร์คอนเวิร์จ เทคโนโลยี Cluster Sets ช่วยให้เครื่องเสมือนมีความลื่นไหลในคลัสเตอร์สมาชิกภายใน Cluster Set และเนมสเปซหน่วยเก็บข้อมูลที่เป็นหนึ่งเดียวใน "ชุด" เพื่อรองรับความลื่นไหลของเครื่องเสมือน ขณะรักษาประสบการณ์การจัดการคลัสเตอร์ล้มเหลวที่มีอยู่บนคลัสเตอร์สมาชิก คลัสเตอร์ Set อินสแตนซ์ยังมีกรณีการใช้งานที่สำคัญเกี่ยวกับการจัดการวงจรชีวิตของชุดคลัสเตอร์ที่ รวม

การป้องกันภัยคุกคามขั้นสูงของ Windows Defender 

พร้อมใช้งานในตัวอย่างนี้ เรามีเซ็นเซอร์แพลตฟอร์มเชิงลึกและการดำเนินการตอบสนอง ให้การมองเห็นกิจกรรมและความสามารถในการโจมตีของหน่วยความจำและเคอร์เนลในระดับเคอร์เนล การดำเนินการกับเครื่องที่ถูกบุกรุกเพื่อตอบสนองต่อเหตุการณ์ต่างๆ เช่น การรวบรวมข้อมูลทางนิติวิทยาศาสตร์เพิ่มเติมจากระยะไกล การแก้ไขไฟล์ที่เป็นอันตราย การยุติกระบวนการที่เป็นอันตราย ฯลฯ

หากคุณใช้ Windows Defender ATP อยู่แล้ว – ดูตัวอย่างคุณลักษณะเหล่านี้โดยเพียงแค่ติดตั้ง Windows Server Preview Build ล่าสุดและออนบอร์ดไปยัง Windows Defender ATP

มิฉะนั้น – ลงทะเบียนเพื่อทดลองใช้ Windows Defender ATP ที่นี่

Windows Defender ATP Exploit Guard

Windows Defender ATP Exploit Guard คือชุดใหม่ของความสามารถในการป้องกันการบุกรุกของโฮสต์ ส่วนประกอบทั้งสี่ของ Windows Defender Exploit Guard ได้รับการออกแบบมาเพื่อล็อคอุปกรณ์จากเวกเตอร์การโจมตีและ บล็อกพฤติกรรมที่ใช้กันทั่วไปในการโจมตีของมัลแวร์ ในขณะที่ช่วยให้องค์กรต่างๆ สามารถปรับสมดุลความเสี่ยงด้านความปลอดภัยและประสิทธิภาพการทำงานได้ ความต้องการ.

  • การลดพื้นผิวการโจมตี (ASR): ชุดการควบคุมที่องค์กรสามารถเปิดใช้งานเพื่อป้องกันไม่ให้มัลแวร์เข้ามาในเครื่องได้โดยการบล็อก ไฟล์ที่เป็นอันตรายที่น่าสงสัย (เช่น: เอกสาร Office), สคริปต์, การเคลื่อนไหวด้านข้าง, พฤติกรรมของแรนซัมแวร์ และอีเมล ภัยคุกคาม
  • การป้องกันเครือข่าย: ปกป้องปลายทางจากภัยคุกคามทางเว็บโดยบล็อกกระบวนการขาออกใด ๆ บนอุปกรณ์ไปยังโฮสต์/IP ที่ไม่น่าเชื่อถือผ่าน Windows Defender SmartScreen
  • ควบคุมการเข้าถึงโฟลเดอร์: ปกป้องข้อมูลที่ละเอียดอ่อนจากแรนซัมแวร์โดยบล็อกกระบวนการที่ไม่น่าเชื่อถือไม่ให้เข้าถึงโฟลเดอร์ที่ได้รับการป้องกันของคุณ
  • การป้องกันการเอารัดเอาเปรียบ: ชุดของช่องโหว่การหาช่องโหว่ (แทนที่ EMET) ที่สามารถกำหนดค่าได้อย่างง่ายดายเพื่อปกป้องระบบและแอปพลิเคชันของคุณ

ในการปรับใช้ชุดนโยบาย Exploit Guard เริ่มต้นบน Windows Server คุณสามารถเรียกใช้ cmdlets ต่อไปนี้:

Set-MpPreference -EnableControlledFolderAccess เปิดใช้งาน Set-MpPreference -EnableNetworkProtection เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions ที่เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions ที่เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions ที่เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions ที่เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions ปิดการใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions เปิดใช้งาน $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' เรียกใช้-WebRequest $url -OutFile ProcessMitigation.xml เขียนโฮสต์ "เปิดใช้งานการป้องกัน Exploit" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml 

Failover Cluster ลบการใช้การพิสูจน์ตัวตน NTLM

Windows Server Failover Clusters ไม่ใช้การรับรองความถูกต้อง NTLM อีกต่อไปโดยใช้ Kerberos และการรับรองความถูกต้องตามใบรับรอง ผู้ใช้หรือเครื่องมือการปรับใช้ไม่จำเป็นต้องมีการเปลี่ยนแปลงใดๆ เพื่อใช้ประโยชน์จากการเพิ่มประสิทธิภาพการรักษาความปลอดภัยนี้ นอกจากนี้ยังอนุญาตให้ปรับใช้คลัสเตอร์เฟลโอเวอร์ในสภาพแวดล้อมที่ NTLM ถูกปิดใช้งาน เปิด Windows Feedback สำหรับ Server\Clustering

เครื่องเสมือนที่มีการป้องกัน: โหมดออฟไลน์, รองรับ HGS สำรอง, VMConnect และ Shielded Linux

วิ่งได้แล้ว ป้องกันเครื่องเสมือน บนโฮสต์ Hyper-V ที่ประสบปัญหาการเชื่อมต่อกับ Host Guardian Service (HGS) เป็นระยะ Fallback HGS ให้คุณกำหนดค่า URL ชุดที่สองสำหรับ Hyper-V เพื่อลองใช้งานหากเข้าถึงเซิร์ฟเวอร์ HGS หลักไม่ได้ ตรวจสอบบล็อกของเรา เพื่อดูว่าจะนำไปใช้ในสถานการณ์สำนักงานสาขาได้อย่างไร

โหมดออฟไลน์ ใช้สัญญาความพร้อมใช้งานสูงสำหรับ VM ที่มีการป้องกันอีกขั้นหนึ่งและช่วยให้คุณเริ่มต้น VM ที่มีการป้องกันต่อไปได้แม้ว่าโฮสต์หลักและทางเลือกสำรอง ไม่สามารถเข้าถึง HGS ได้ตราบเท่าที่: 1) VM ได้เริ่มต้นสำเร็จอย่างน้อยหนึ่งครั้งบนโฮสต์นั้นและ 2) การกำหนดค่าความปลอดภัยของโฮสต์ไม่เปลี่ยนแปลงตั้งแต่ แล้ว. หากต้องการเปิดใช้งานโหมดออฟไลน์ เพียงเรียกใช้ PowerShell cmdlet ต่อไปนี้บน Host Guardian Service: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching

เรายังทำให้การแก้ปัญหาเครื่องเสมือนที่มีการป้องกันของคุณง่ายขึ้นด้วยการเปิดใช้งานการรองรับสำหรับ VMConnect Enhanced Session Mode และ PowerShell Direct เครื่องมือเหล่านี้มีประโยชน์อย่างยิ่งหากคุณสูญเสียการเชื่อมต่อเครือข่ายกับ VM และจำเป็นต้องอัปเดตการกำหนดค่าเพื่อกู้คืนการเข้าถึง VMConnect และ PowerShell Direct จะพร้อมใช้งานโดยอัตโนมัติสำหรับ VM ที่มีการป้องกันบนโฮสต์ Hyper-V ที่รัน build 17040 หรือใหม่กว่า

สุดท้ายนี้ สำหรับลูกค้าที่ใช้สภาพแวดล้อมแบบผสม OS ตอนนี้เราสนับสนุนการรัน Ubuntu, Red Hat Enterprise Linux และ SUSE Linux Enterprise Server ภายในเครื่องเสมือนที่มีการป้องกัน ลองเลย และส่งข้อเสนอแนะของคุณในฮับคำติชม

เครือข่ายที่เข้ารหัสใน SDN

ทราฟฟิกเครือข่ายที่ออกจากโฮสต์ VM สามารถสอดแนมและ/หรือจัดการโดยใครก็ตามที่มีสิทธิ์เข้าถึงแฟบริกทางกายภาพ แม้ว่า VM ที่มีการป้องกันจะปกป้องข้อมูล VM จากการโจรกรรมและการจัดการ แต่จำเป็นต้องมีการป้องกันที่คล้ายกันสำหรับการรับส่งข้อมูลเครือข่ายไปและกลับจาก VM แม้ว่าผู้เช่าจะตั้งค่าการป้องกัน เช่น IPSEC ได้ แต่ก็เป็นเรื่องยากเนื่องจากการกำหนดค่าที่ซับซ้อนและสภาพแวดล้อมที่แตกต่างกัน

เครือข่ายที่เข้ารหัสเป็นคุณสมบัติที่ให้การกำหนดค่าการเข้ารหัสแบบ DTLS ที่ง่ายดายโดยใช้ Network Controller เพื่อจัดการตั้งแต่ต้นทางถึงปลายทาง เข้ารหัสและปกป้องข้อมูลขณะเดินทางผ่านสายไฟและอุปกรณ์เครือข่ายระหว่างโฮสต์ โดยผู้ดูแลระบบกำหนดค่าไว้บน a พื้นฐานต่อซับเน็ต ซึ่งช่วยให้ทราฟฟิก VM เป็น VM ภายในซับเน็ต VM ถูกเข้ารหัสโดยอัตโนมัติเมื่อออกจากโฮสต์ และป้องกันการสอดแนมและการจัดการทราฟฟิกบนสาย ทำได้โดยไม่ต้องเปลี่ยนแปลงการกำหนดค่าใดๆ ใน VM ลองเลย และส่งข้อเสนอแนะของคุณในฮับคำติชม

ประวัติประสิทธิภาพสำหรับ Storage Spaces Direct

ผู้บริหารของ พื้นที่จัดเก็บโดยตรง ตอนนี้สามารถเข้าถึงข้อมูลประสิทธิภาพที่ผ่านมาและความจุจากคลัสเตอร์ได้อย่างง่ายดาย การใช้งาน CPU เพิ่มขึ้นเมื่อคืนนี้หรือไม่? ไดรฟ์นี้ช้าเมื่อใด เครื่องเสมือนใดใช้หน่วยความจำมากที่สุดในเดือนที่ผ่านมา? กิจกรรมเครือข่ายมีแนวโน้มขึ้นหรือลง? คลัสเตอร์กำลังผลักดัน 1,000,000 IOPS – นั่นคือบันทึกใหม่ของฉันหรือไม่

ก่อนหน้านี้ คุณต้องมีเครื่องมือภายนอกเพื่อตอบคำถามเหล่านี้ ไม่มีแล้ว!

ชาร์ตใหม่ที่สวยงามใน โครงการโฮโนลูลู (และ PowerShell cmdlet ใหม่สำหรับผู้ที่มีแนวโน้มสูง) ช่วยให้คุณตอบคำถามเหล่านี้ได้ ไม่มีอะไรต้องติดตั้ง กำหนดค่า หรือเริ่มต้น - มีอยู่แล้วภายในและเปิดตลอดเวลา เรียนรู้เพิ่มเติมที่ https://aka.ms/clusterperformancehistory.

Windows Server vNext LTSC Build 17623 มีให้ในรูปแบบ ISO ใน 18 ภาษา บิลด์นี้และรุ่นก่อนวางจำหน่ายในอนาคตทั้งหมดจะต้องใช้คีย์การเปิดใช้งานระหว่างการตั้งค่า คีย์ต่อไปนี้อนุญาตให้เปิดใช้งานได้ไม่จำกัด:

Datacenter Edition  6XBNX-4JQGW-QX6QG-74P76-72V67
รุ่นมาตรฐาน  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext Semi-Anual Build 17623 Server Core Edition มีให้บริการเป็นภาษาอังกฤษเท่านั้น ในรูปแบบ ISO หรือ VHDX รูปภาพได้รับการคีย์ล่วงหน้า ไม่จำเป็นต้องป้อนคีย์ระหว่างการตั้งค่า

สัญลักษณ์ มีอยู่ในเซิร์ฟเวอร์สัญลักษณ์สาธารณะ – ดู อัปเดตเซิร์ฟเวอร์สัญลักษณ์ของ Microsoft บล็อกโพสต์และ การใช้เซิร์ฟเวอร์สัญลักษณ์ของ Microsoft. เช่นเคย จับคู่ Windows Server คอนเทนเนอร์ รูปภาพจะพร้อมใช้งานผ่าน Docker Hub สำหรับข้อมูลเพิ่มเติมเกี่ยวกับคอนเทนเนอร์ Windows Server และบิลด์ Insider ให้คลิก ที่นี่.

โครงสร้างนี้จะหมดอายุในวันที่ 2 กรกฎาคม 2018

การเปลี่ยนแปลงลับใน Windows 10 build 14942

การเปลี่ยนแปลงลับใน Windows 10 build 14942

ที่เพิ่งเปิดตัว Windows 10 บิลด์ 14942ซึ่งขณะนี้มีให้บริการสำหรับ Insiders of the Fast Ring มาพร้...

อ่านเพิ่มเติม

การอัปเดตสะสมสำหรับ Windows 10 21 มิถุนายน 2018

การอัปเดตสะสมสำหรับ Windows 10 21 มิถุนายน 2018

3 ตอบกลับวันนี้ Microsoft ออกชุดอัปเดตสะสมสำหรับ Windows เวอร์ชัน 10 ที่รองรับจำนวนหนึ่ง นี่คือรา...

อ่านเพิ่มเติม

วิธีเปิดใช้งาน Mobility Center บนเดสก์ท็อปใน Windows 10

วิธีเปิดใช้งาน Mobility Center บนเดสก์ท็อปใน Windows 10

Windows Mobility Center (mblctr.exe) เป็นแอปพิเศษที่มาพร้อมกับ Windows 10 โดยค่าเริ่มต้นจะมีอยู่ใ...

อ่านเพิ่มเติม