Windows Tips & News

Windows Server vNext LTSC Build 17623 yayınlandı

click fraud protection

Microsoft bugün Windows Server için yeni bir Insider Preview yayınladı. Bu sefer Windows Server Build 17623. Bu yapı, hem Masaüstü hem de Windows Server vNext Uzun Vadeli Hizmet Kanalı (LTSC) sürümünün ilk yapısıdır. 18 sunucu dilinin tamamında Sunucu Çekirdeğinin yanı sıra bir sonraki Windows Server Yarı Yıllık Kanalının ilk derlemesini deneyimleyin serbest bırakmak.
Windows Server Insider Önizleme Başlığı LogosuWindows Server için Insider Preview programı, müşterilerin gelecek işletim sisteminin tüm yeni özelliklerini denemelerine ve bunlar hakkında Microsoft'a geri bildirimde bulunmalarına olanak tanır. İşte değişiklik günlüğü.

Her önizleme sürümü için, göz atmanızı ve bize geri bildirimde bulunmanızı istediğimiz bir odak alanı sağlayacağız. Sürümdeki herhangi bir işlevi denemenizi öneririz ve geri bildiriminizi memnuniyetle karşılıyoruz.

Her önizleme için doğrulama: Her önizleme sürümünde denemenizi ve sorunları geri bildirmenizi istediğimiz iki ana alan vardır:

  • Yerinde İşletim Sistemi Yükseltmesi (Windows Server 2012 R2, Windows Server 2016'dan)
  • Uygulama uyumluluğu – herhangi bir sunucu rolü veya uygulaması çalışmayı durdurursa veya eskisi gibi çalışmazsa lütfen bize bildirin

Küme Kümeleri ile Kümelerinizi Genişletme

"Küme Kümeleri", bu Önizleme sürümündeki, tek bir SDDC (Yazılım Tanımlı Veri Merkezi) bulutunda küme düğüm sayısını büyüklük sıralarına göre artıran yeni bulut ölçeklendirme teknolojisidir. Bir Küme Seti, birden çok Yük Devretme Kümesinin gevşek bir şekilde birleştirilmiş bir grubudur: bilgi işlem, depolama veya hiper yakınsanmış. Küme Kümeleri teknolojisi, bir Küme Kümesi içindeki üye kümeler arasında sanal makine akışkanlığı ve sanal makine akışkanlığını desteklemek için "küme" genelinde birleşik bir depolama ad alanı sağlar. Üye kümelerinde mevcut Yük Devretme Kümesi yönetimi deneyimlerini korurken, bir Küme Kümesi örnek ayrıca, bir Küme Kümesinin yaşam döngüsü yönetimine ilişkin temel kullanım örnekleri sunar. agrega.

Windows Defender Gelişmiş Tehdit Koruması 

Bu önizlemede, derin platform sensörleri ve yanıt eylemleri sunarak, bellek ve çekirdek düzeyinde saldırgan etkinliklerine ve alma yeteneklerine görünürlük sağlarız. Ek adli verilerin uzaktan toplanması, kötü amaçlı dosyaların düzeltilmesi, kötü amaçlı işlemlerin sonlandırılması gibi olaylara yanıt olarak güvenliği ihlal edilmiş makinelerde eylemler vesaire.

Halihazırda Windows Defender ATP kullanıyorsanız – en son Windows Server önizleme derlemesini yükleyerek ve Windows Defender ATP'ye ekleyerek bu özellikleri önizleyin.

Aksi takdirde – Windows Defender ATP denemesine kaydolun Burada

Windows Defender ATP İstismar Koruması

Windows Defender ATP Exploit Guard, yeni bir ana bilgisayar izinsiz giriş önleme yetenekleri setidir. Windows Defender Exploit Guard'ın dört bileşeni, aygıtı çok çeşitli saldırı vektörlerine karşı kilitlemek ve Kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellerken kuruluşların güvenlik risklerini ve üretkenliklerini dengelemelerini sağlar Gereksinimler.

  • Saldırı Yüzeyi Azaltma (ASR): İşletmelerin kötü amaçlı yazılımları engelleyerek makineye girmesini önlemek için etkinleştirebilecekleri bir dizi kontrol şüpheli kötü amaçlı dosyalar (örneğin: Office belgeleri), komut dosyaları, yanal hareket, fidye yazılımı davranışı ve e-posta tabanlı tehditler
  • ağ koruması: Windows Defender SmartScreen aracılığıyla cihazdaki güvenilmeyen ana bilgisayarlara/IP'ye giden tüm işlemleri engelleyerek uç noktayı web tabanlı tehditlere karşı korur
  • Kontrollü klasör erişimi: Güvenilmeyen işlemlerin korumalı klasörlerinize erişmesini engelleyerek hassas verileri fidye yazılımlarından korur
  • Korumadan yararlanma: Sisteminizi ve uygulamalarınızı korumak için kolayca yapılandırılabilen bir dizi güvenlik açığından yararlanma azaltma (EMET'in yerini alır)

Windows Server'da varsayılan bir Exploit Guard ilkesi kümesi dağıtmak için aşağıdaki cmdlet'leri çalıştırabilirsiniz:

Set-MpPreference -EnableControlledFolderAccess Etkin Set-MpPreference -EnableNetworkProtection Etkin Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Etkin Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Etkin Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Etkin Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Etkin Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Etkin Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Etkin Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Etkin Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Devre Dışı Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Etkin $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "İstismar Korumasını Etkinleştirme" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Yük Devretme Kümesi, NTLM kimlik doğrulamasının kullanımını kaldırıyor

Windows Server Yük Devretme Kümeleri, artık yalnızca Kerberos ve sertifika tabanlı kimlik doğrulama kullanarak NTLM kimlik doğrulamasını kullanmamaktadır. Bu güvenlik geliştirmesinden yararlanmak için kullanıcı veya dağıtım araçları tarafından gerekli hiçbir değişiklik yoktur. Ayrıca, yük devretme kümelerinin NTLM'nin devre dışı bırakıldığı ortamlarda dağıtılmasına da olanak tanır. Sunucu\Kümeleme için Windows Geri Bildirimini Başlatın

Korumalı sanal makineler: Çevrimdışı mod, Alternatif HGS, VMConnect ve Korumalı Linux desteği

şimdi koşabilirsin korumalı sanal makineler Host Guardian Hizmetine (HGS) aralıklı olarak bağlanan Hyper-V ana bilgisayarlarında. Fallback HGS, Hyper-V'nin birincil HGS sunucusuna ulaşıp ulaşamadığını denemesi için ikinci bir URL kümesi yapılandırmanıza olanak tanır. Blogumuza göz atın bunun bir şube senaryosunda nasıl kullanılabileceğini görmek için.

Çevrimdışı mod korumalı VM'ler için yüksek kullanılabilirlik vaadini bir adım öteye taşır ve ana bilgisayarın birincil ve yedeği olsa bile korumalı bir VM başlatmaya devam etmenize olanak tanır HGS'lere şu durumlarda ulaşılamaz: 1) VM o ana bilgisayarda en az bir kez başarıyla başlatıldı ve 2) o zamandan beri ana bilgisayarın güvenlik yapılandırması değişmedi sonra. Çevrimdışı modu etkinleştirmek için Host Guardian Hizmetinde aşağıdaki PowerShell cmdlet'ini çalıştırmanız yeterlidir: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.

Ayrıca, VMConnect Gelişmiş Oturum Modu ve PowerShell Direct desteğini etkinleştirerek korumalı sanal makinelerinizde sorun gidermeyi kolaylaştırdık. Bu araçlar, özellikle sanal makinenizin ağ bağlantısını kaybettiyseniz ve erişimi geri yüklemek için yapılandırmasını güncellemeniz gerekiyorsa kullanışlıdır. VMConnect ve PowerShell Direct, yapı 17040 veya sonraki bir sürümünü çalıştıran bir Hyper-V ana bilgisayarında korumalı VM'ler için otomatik olarak kullanılabilir hale gelir.

Son olarak, karma işletim sistemi ortamları çalıştıran müşteriler için artık korumalı sanal makinelerde Ubuntu, Red Hat Enterprise Linux ve SUSE Linux Enterprise Server çalıştırmayı destekliyoruz. Denemek ve geri bildiriminizi Geri Bildirim Merkezi'nde bize gönderin.

SDN'de Şifreli Ağ

Bir VM ana bilgisayarından çıkan ağ trafiği, fiziksel yapıya erişimi olan herkes tarafından gözetlenebilir ve/veya manipüle edilebilir. Korumalı VM'ler VM verilerini hırsızlıktan ve manipülasyondan korurken, bir VM'ye giden ve bir VM'den gelen ağ trafiği için benzer koruma gereklidir. Kiracı IPSEC gibi bir koruma kurabilirken, yapılandırma karmaşıklığı ve heterojen ortamlar nedeniyle bu zordur.

Şifreli Ağlar, uçtan uca yönetmek için Ağ Denetleyicisini kullanarak DTLS tabanlı şifrelemeyi yapılandırmak için basit bir özelliktir. ana bilgisayarlar arasındaki kablolar ve ağ cihazları arasında dolaşırken verileri şifreleme ve koruma Yönetici tarafından bir alt ağ bazında. Bu, VM alt ağı içindeki VM'den VM'ye trafiğin, ana bilgisayardan ayrılırken otomatik olarak şifrelenmesini sağlar ve kablodaki trafiğin gözetlenmesini ve manipülasyonunu önler. Bu, VM'lerin kendisinde herhangi bir yapılandırma değişikliği gerektirmeden yapılır. Denemek ve geri bildiriminizi Geri Bildirim Merkezi'nde bize gönderin.

Doğrudan Depolama Alanları için performans geçmişi

yöneticileri Doğrudan Depolama Alanları artık kümelerinden geçmiş performans ve kapasite verilerine kolayca erişebilir. CPU kullanımı dün gece arttı mı? Bu sürücü ne zaman yavaşladı? Geçen ay en çok belleği hangi sanal makine kullandı? Ağ etkinliği yükselişte mi yoksa düşüşte mi? Küme 1.000.000 IOPS'yi zorluyor – bu benim yeni rekorum mu?

Önceden, bu soruları yanıtlamak için harici araçlara ihtiyacınız vardı. Daha fazla yok!

Güzel yeni grafikler Honolulu Projesi (ve istekli olanlar için yeni PowerShell cmdlet'leri) bu soruları yanıtlamanızı sağlar. Yüklenecek, yapılandırılacak veya başlatılacak hiçbir şey yok - yerleşik ve her zaman açık. Daha fazla bilgi edinin https://aka.ms/clusterperformancehistory.

Windows Server vNext LTSC Derlemesi 17623 ISO formatında 18 dilde mevcuttur. Bu derleme ve gelecekteki tüm yayın öncesi derlemeler, kurulum sırasında etkinleştirme anahtarlarının kullanılmasını gerektirecektir. Aşağıdaki tuşlar sınırsız aktivasyona izin verir:

Veri Merkezi Sürümü  6XBNX-4JQGW-QX6QG-74P76-72V67
Standart Sürüm  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext Altı Aylık Derleme 17623 Sunucu Çekirdeği Sürümü yalnızca İngilizce, ISO veya VHDX biçiminde mevcuttur. Görüntüler önceden anahtarlanmıştır - kurulum sırasında bir anahtar girmeye gerek yoktur.

semboller genel sembol sunucusunda mevcuttur – bkz. Microsoft'un Symbol Sunucusunda Güncelleme blog yazısı ve Microsoft Sembol Sunucusunu Kullanma. Daha önce olduğu gibi, eşleşen Windows Server konteyner görüntüler Docker Hub aracılığıyla sunulacak. Windows Server kapsayıcıları ve Insider derlemeleri hakkında daha fazla bilgi için, Burada.

Bu yapı 2 Temmuz 2018'de sona erecek.

Taras Buria, Winaero'da Yazar

2007'de Microsoft, Adobe Flash'ın çalışma biçimine benzer, zengin web uygulamaları geliştirmek iç...

Devamını oku

Sergey Tkachenko, Winaero'da Yazar

İşte hem kolay adlandırılmış komutları hem de GUID konumlarını içeren Windows 11 Kabuk Komutların...

Devamını oku

Winamp için Tetris_Crew Dış Görünümünü İndirin

Bu web sitesi, siz web sitesinde gezinirken deneyiminizi geliştirmek için tanımlama bilgileri kul...

Devamını oku