เปิดตัว Windows Server vNext LTSC Build 17623 แล้ว
Microsoft ได้เปิดตัว Insider Preview ใหม่ของ Windows Server คราวนี้เป็น Windows Server Build 17623 โครงสร้างนี้เป็นรุ่นแรกของ Windows Server vNext Long-Term Servicing Channel (LTSC) ที่มีทั้งเดสก์ท็อป ประสบการณ์เช่นเดียวกับ Server Core ในภาษาเซิร์ฟเวอร์ทั้งหมด 18 ภาษา รวมถึงรุ่นแรกของ Windows Server Semi-Annual Channel รุ่นถัดไป ปล่อย.
สำหรับการเปิดตัวตัวอย่างทุกครั้ง เราจะจัดเตรียมประเด็นสำคัญที่เราอยากให้คุณพิจารณาและให้ข้อเสนอแนะแก่เรา เราขอแนะนำให้คุณลองใช้ฟังก์ชันใดๆ ในการเปิดตัวและเรายินดีรับฟังความคิดเห็นของคุณ
การตรวจสอบสำหรับการแสดงตัวอย่างทุกครั้ง: มีสองประเด็นหลักที่เราอยากให้คุณลองใช้ในแต่ละรุ่นตัวอย่างและรายงานปัญหาใดๆ กลับมา:
- การอัปเกรด OS แบบแทนที่ (จาก Windows Server 2012 R2, Windows Server 2016)
- ความเข้ากันได้ของแอปพลิเคชัน – โปรดแจ้งให้เราทราบหากบทบาทเซิร์ฟเวอร์หรือแอปพลิเคชันหยุดทำงานหรือไม่ทำงานเหมือนที่เคยเป็น
การขยายคลัสเตอร์ของคุณด้วยชุดคลัสเตอร์
“ชุดคลัสเตอร์” เป็นเทคโนโลยีการขยายขนาดคลาวด์ใหม่ในรุ่นตัวอย่างนี้ ซึ่งเพิ่มจำนวนโหนดคลัสเตอร์ในคลาวด์ SDDC (ศูนย์ข้อมูลที่กำหนดโดยซอฟต์แวร์) เดียวตามลำดับความสำคัญ ชุดคลัสเตอร์คือการจัดกลุ่ม Failover Clusters หลายคลัสเตอร์ที่เชื่อมต่อกันอย่างอิสระ: คำนวณ จัดเก็บ หรือไฮเปอร์คอนเวิร์จ เทคโนโลยี Cluster Sets ช่วยให้เครื่องเสมือนมีความลื่นไหลในคลัสเตอร์สมาชิกภายใน Cluster Set และเนมสเปซหน่วยเก็บข้อมูลที่เป็นหนึ่งเดียวใน "ชุด" เพื่อรองรับความลื่นไหลของเครื่องเสมือน ขณะรักษาประสบการณ์การจัดการคลัสเตอร์ล้มเหลวที่มีอยู่บนคลัสเตอร์สมาชิก คลัสเตอร์ Set อินสแตนซ์ยังมีกรณีการใช้งานที่สำคัญเกี่ยวกับการจัดการวงจรชีวิตของชุดคลัสเตอร์ที่ รวม
การป้องกันภัยคุกคามขั้นสูงของ Windows Defender
พร้อมใช้งานในตัวอย่างนี้ เรามีเซ็นเซอร์แพลตฟอร์มเชิงลึกและการดำเนินการตอบสนอง ให้การมองเห็นกิจกรรมและความสามารถในการโจมตีของหน่วยความจำและเคอร์เนลในระดับเคอร์เนล การดำเนินการกับเครื่องที่ถูกบุกรุกเพื่อตอบสนองต่อเหตุการณ์ต่างๆ เช่น การรวบรวมข้อมูลทางนิติวิทยาศาสตร์เพิ่มเติมจากระยะไกล การแก้ไขไฟล์ที่เป็นอันตราย การยุติกระบวนการที่เป็นอันตราย เป็นต้น
หากคุณใช้ Windows Defender ATP อยู่แล้ว – ดูตัวอย่างคุณลักษณะเหล่านี้โดยเพียงแค่ติดตั้ง Windows Server Preview Build ล่าสุดและออนบอร์ดไปยัง Windows Defender ATP
มิฉะนั้น – ลงทะเบียนเพื่อทดลองใช้ Windows Defender ATP ที่นี่
Windows Defender ATP Exploit Guard
Windows Defender ATP Exploit Guard คือชุดใหม่ของความสามารถในการป้องกันการบุกรุกของโฮสต์ ส่วนประกอบทั้งสี่ของ Windows Defender Exploit Guard ได้รับการออกแบบมาเพื่อล็อคอุปกรณ์จากเวกเตอร์การโจมตีและ บล็อกพฤติกรรมที่ใช้กันทั่วไปในการโจมตีของมัลแวร์ ในขณะที่ช่วยให้องค์กรต่างๆ สามารถปรับสมดุลความเสี่ยงด้านความปลอดภัยและประสิทธิภาพการทำงานได้ ความต้องการ.
- การลดพื้นผิวการโจมตี (ASR): ชุดการควบคุมที่องค์กรสามารถเปิดใช้งานเพื่อป้องกันไม่ให้มัลแวร์เข้ามาในเครื่องได้โดยการบล็อก ไฟล์ที่เป็นอันตรายที่น่าสงสัย (เช่น: เอกสาร Office), สคริปต์, การเคลื่อนไหวด้านข้าง, พฤติกรรมของแรนซัมแวร์ และอีเมล ภัยคุกคาม
- การป้องกันเครือข่าย: ปกป้องปลายทางจากภัยคุกคามทางเว็บโดยบล็อกกระบวนการขาออกใด ๆ บนอุปกรณ์ไปยังโฮสต์/IP ที่ไม่น่าเชื่อถือผ่าน Windows Defender SmartScreen
- ควบคุมการเข้าถึงโฟลเดอร์: ปกป้องข้อมูลที่ละเอียดอ่อนจากแรนซัมแวร์โดยบล็อกกระบวนการที่ไม่น่าเชื่อถือไม่ให้เข้าถึงโฟลเดอร์ที่ได้รับการป้องกันของคุณ
- การป้องกันการเอารัดเอาเปรียบ: ชุดของช่องโหว่การหาช่องโหว่ (แทนที่ EMET) ที่สามารถกำหนดค่าได้อย่างง่ายดายเพื่อปกป้องระบบและแอปพลิเคชันของคุณ
ในการปรับใช้ชุดนโยบาย Exploit Guard เริ่มต้นบน Windows Server คุณสามารถเรียกใช้ cmdlets ต่อไปนี้:
Set-MpPreference -EnableControlledFolderAccess เปิดใช้งาน Set-MpPreference -EnableNetworkProtection เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions ที่เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions ที่เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions ที่เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions ที่เปิดใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions ปิดการใช้งาน Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions เปิดใช้งาน $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' เรียกใช้-WebRequest $url -OutFile ProcessMitigation.xml เขียนโฮสต์ "เปิดใช้งานการป้องกัน Exploit" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Failover Cluster ลบการใช้การพิสูจน์ตัวตน NTLM
Windows Server Failover Clusters ไม่ใช้การรับรองความถูกต้อง NTLM อีกต่อไปโดยใช้ Kerberos และการรับรองความถูกต้องตามใบรับรองเท่านั้น ผู้ใช้หรือเครื่องมือการปรับใช้ไม่จำเป็นต้องมีการเปลี่ยนแปลงใดๆ เพื่อใช้ประโยชน์จากการปรับปรุงการรักษาความปลอดภัยนี้ นอกจากนี้ยังอนุญาตให้ปรับใช้คลัสเตอร์เฟลโอเวอร์ในสภาพแวดล้อมที่ปิดใช้งาน NTLM เปิด Windows Feedback สำหรับ Server\Clustering
เครื่องเสมือนที่มีการป้องกัน: โหมดออฟไลน์, รองรับ HGS สำรอง, VMConnect และ Shielded Linux
วิ่งได้แล้ว ป้องกันเครื่องเสมือน บนโฮสต์ Hyper-V ที่ประสบปัญหาการเชื่อมต่อกับ Host Guardian Service (HGS) เป็นระยะ Fallback HGS ให้คุณกำหนดค่า URL ชุดที่สองสำหรับ Hyper-V เพื่อลองใช้งานหากเข้าถึงเซิร์ฟเวอร์ HGS หลักไม่ได้ ตรวจสอบบล็อกของเรา เพื่อดูว่าจะนำไปใช้ในสถานการณ์สำนักงานสาขาได้อย่างไร
โหมดออฟไลน์ ใช้สัญญาความพร้อมใช้งานสูงสำหรับ VM ที่มีการป้องกันอีกขั้นหนึ่ง และช่วยให้คุณเริ่มต้น VM ที่มีการป้องกันต่อไปได้แม้ว่าโฮสต์หลักและทางเลือกสำรอง ไม่สามารถเข้าถึง HGS ได้ตราบเท่าที่: 1) VM ได้เริ่มต้นสำเร็จอย่างน้อยหนึ่งครั้งบนโฮสต์นั้นและ 2) การกำหนดค่าความปลอดภัยของโฮสต์ไม่เปลี่ยนแปลงตั้งแต่ แล้ว. หากต้องการเปิดใช้งานโหมดออฟไลน์ เพียงเรียกใช้ PowerShell cmdlet ต่อไปนี้บน Host Guardian Service: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching
เรายังทำให้การแก้ปัญหาเครื่องเสมือนที่มีการป้องกันของคุณง่ายขึ้นด้วยการเปิดใช้งานการรองรับสำหรับ VMConnect Enhanced Session Mode และ PowerShell Direct เครื่องมือเหล่านี้มีประโยชน์อย่างยิ่งหากคุณสูญเสียการเชื่อมต่อเครือข่ายกับ VM และจำเป็นต้องอัปเดตการกำหนดค่าเพื่อกู้คืนการเข้าถึง VMConnect และ PowerShell Direct จะพร้อมใช้งานโดยอัตโนมัติสำหรับ VM ที่มีการป้องกันบนโฮสต์ Hyper-V ที่รัน build 17040 หรือใหม่กว่า
สุดท้ายนี้ สำหรับลูกค้าที่ใช้สภาพแวดล้อมแบบผสม OS ตอนนี้เรารองรับการรัน Ubuntu, Red Hat Enterprise Linux และ SUSE Linux Enterprise Server ภายในเครื่องเสมือนที่มีการป้องกัน ลองเลย และส่งข้อเสนอแนะของคุณในฮับคำติชม
เครือข่ายที่เข้ารหัสใน SDN
ทราฟฟิกเครือข่ายที่ออกจากโฮสต์ VM สามารถสอดแนมและ/หรือจัดการโดยใครก็ตามที่มีสิทธิ์เข้าถึงแฟบริกทางกายภาพ แม้ว่า VM ที่มีการป้องกันจะปกป้องข้อมูล VM จากการโจรกรรมและการจัดการ แต่จำเป็นต้องมีการป้องกันที่คล้ายกันสำหรับการรับส่งข้อมูลเครือข่ายไปและกลับจาก VM แม้ว่าผู้เช่าจะตั้งค่าการป้องกัน เช่น IPSEC ได้ แต่ก็เป็นเรื่องยากเนื่องจากการกำหนดค่าที่ซับซ้อนและสภาพแวดล้อมที่แตกต่างกัน
เครือข่ายที่เข้ารหัสเป็นคุณสมบัติที่ให้การกำหนดค่าการเข้ารหัสแบบ DTLS ที่ง่ายดายโดยใช้ Network Controller เพื่อจัดการตั้งแต่ต้นทางถึงปลายทาง เข้ารหัสและปกป้องข้อมูลขณะเดินทางผ่านสายไฟและอุปกรณ์เครือข่ายระหว่างโฮสต์ โดยผู้ดูแลระบบกำหนดค่าไว้บน a พื้นฐานต่อซับเน็ต ซึ่งช่วยให้ทราฟฟิก VM เป็น VM ภายในซับเน็ต VM ถูกเข้ารหัสโดยอัตโนมัติเมื่อออกจากโฮสต์ และป้องกันการสอดแนมและการจัดการทราฟฟิกบนสาย ทำได้โดยไม่ต้องเปลี่ยนแปลงการกำหนดค่าใดๆ ใน VM ลองเลย และส่งข้อเสนอแนะของคุณในฮับคำติชม
ประวัติประสิทธิภาพสำหรับ Storage Spaces Direct
ผู้บริหารของ พื้นที่จัดเก็บโดยตรง ตอนนี้สามารถเข้าถึงข้อมูลประสิทธิภาพที่ผ่านมาและความจุจากคลัสเตอร์ได้อย่างง่ายดาย การใช้งาน CPU เพิ่มขึ้นเมื่อคืนนี้หรือไม่? ไดรฟ์นี้ช้าเมื่อใด เครื่องเสมือนใดใช้หน่วยความจำมากที่สุดในเดือนที่ผ่านมา? กิจกรรมเครือข่ายมีแนวโน้มขึ้นหรือลง? คลัสเตอร์กำลังผลักดัน 1,000,000 IOPS – นั่นคือบันทึกใหม่ของฉันหรือไม่
ก่อนหน้านี้ คุณต้องมีเครื่องมือภายนอกเพื่อตอบคำถามเหล่านี้ ไม่มีแล้ว!
ชาร์ตใหม่ที่สวยงามใน โครงการโฮโนลูลู (และ PowerShell cmdlet ใหม่สำหรับผู้ที่มีแนวโน้มสูง) ช่วยให้คุณตอบคำถามเหล่านี้ได้ ไม่มีอะไรต้องติดตั้ง กำหนดค่า หรือเริ่มต้น - มีอยู่แล้วภายในและเปิดตลอดเวลา เรียนรู้เพิ่มเติมที่ https://aka.ms/clusterperformancehistory.
Windows Server vNext LTSC Build 17623 มีให้ในรูปแบบ ISO ใน 18 ภาษา บิลด์นี้และรุ่นก่อนวางจำหน่ายในอนาคตทั้งหมดจะต้องใช้คีย์การเปิดใช้งานระหว่างการตั้งค่า คีย์ต่อไปนี้อนุญาตให้เปิดใช้งานได้ไม่จำกัด:
Datacenter Edition | 6XBNX-4JQGW-QX6QG-74P76-72V67 |
รุ่นมาตรฐาน | MFY9F-XBN2F-TYFMP-CCV49-RMYVH |
Windows Server vNext Semi-Anual Build 17623 Server Core Edition มีให้บริการเป็นภาษาอังกฤษเท่านั้น ในรูปแบบ ISO หรือ VHDX รูปภาพได้รับการคีย์ล่วงหน้า ไม่จำเป็นต้องป้อนคีย์ระหว่างการตั้งค่า
สัญลักษณ์ มีอยู่ในเซิร์ฟเวอร์สัญลักษณ์สาธารณะ – ดู อัปเดตเซิร์ฟเวอร์สัญลักษณ์ของ Microsoft บล็อกโพสต์และ การใช้เซิร์ฟเวอร์สัญลักษณ์ของ Microsoft. เช่นเคย จับคู่ Windows Server คอนเทนเนอร์ รูปภาพจะพร้อมใช้งานผ่าน Docker Hub สำหรับข้อมูลเพิ่มเติมเกี่ยวกับคอนเทนเนอร์ Windows Server และบิลด์ Insider ให้คลิก ที่นี่.
โครงสร้างนี้จะหมดอายุในวันที่ 2 กรกฎาคม 2018
ภาพรวมความเป็นส่วนตัว
เว็บไซต์นี้ใช้คุกกี้เพื่อปรับปรุงประสบการณ์ของคุณในขณะที่คุณสำรวจเว็บไซต์ จากคุกกี้เหล่านี้ คุกกี้ที่ถูกจัดประเภทตามความจำเป็นจะถูกจัดเก็บไว้ในเบราว์เซอร์ของคุณ เนื่องจากคุกกี้เหล่านี้มีความจำเป็นต่อการทำงานของฟังก์ชันพื้นฐานของเว็บไซต์ เรายังใช้คุกกี้ของบุคคลที่สามที่ช่วยเราวิเคราะห์และทำความเข้าใจว่าคุณใช้เว็บไซต์นี้อย่างไร คุกกี้เหล่านี้จะถูกเก็บไว้ในเบราว์เซอร์ของคุณเมื่อได้รับความยินยอมจากคุณเท่านั้น คุณยังมีตัวเลือกในการเลือกไม่ใช้คุกกี้เหล่านี้ แต่การเลือกไม่ใช้คุกกี้เหล่านี้บางส่วนอาจส่งผลต่อประสบการณ์การท่องเว็บของคุณ