Windows Server vNext LTSC Build 17623 yayınlandı
Microsoft bugün Windows Server için yeni bir Insider Preview yayınladı. Bu sefer Windows Server Build 17623. Bu yapı, hem Masaüstü hem de Windows Server vNext Uzun Vadeli Hizmet Kanalı (LTSC) sürümünün ilk yapısıdır. 18 sunucu dilinin tümünde Sunucu Çekirdeğinin yanı sıra bir sonraki Windows Server Yarı Yıllık Kanalının ilk derlemesini deneyimleyin serbest bırakmak.
Her önizleme sürümü için, göz atmanızı ve bize geri bildirimde bulunmanızı istediğimiz bir odak alanı sağlayacağız. Sürümdeki herhangi bir işlevi denemenizi öneririz ve geri bildiriminizi memnuniyetle karşılıyoruz.
Her önizleme için doğrulama: Her önizleme sürümünde denemenizi ve sorunları geri bildirmenizi istediğimiz iki ana alan vardır:
- Yerinde İşletim Sistemi Yükseltmesi (Windows Server 2012 R2, Windows Server 2016'dan)
- Uygulama uyumluluğu – herhangi bir sunucu rolü veya uygulaması çalışmayı durdurursa veya eskisi gibi çalışmazsa lütfen bize bildirin
Küme Kümeleri ile Kümelerinizi Genişletme
"Küme Kümeleri", bu Önizleme sürümündeki, tek bir SDDC (Yazılım Tanımlı Veri Merkezi) bulutunda küme düğüm sayısını büyüklük sıralarına göre artıran yeni bulut ölçeklendirme teknolojisidir. Bir Küme Seti, birden çok Yük Devretme Kümesinin gevşek bir şekilde birleştirilmiş bir grubudur: bilgi işlem, depolama veya hiper yakınsanmış. Küme Kümeleri teknolojisi, bir Küme Kümesi içindeki üye kümeler arasında sanal makine akışkanlığı ve sanal makine akışkanlığını desteklemek için "küme" genelinde birleşik bir depolama ad alanı sağlar. Üye kümelerinde mevcut Yük Devretme Kümesi yönetimi deneyimlerini korurken, bir Küme Kümesi örnek ayrıca, bir Küme Kümesinin yaşam döngüsü yönetimine ilişkin temel kullanım örnekleri sunar. agrega.
Windows Defender Gelişmiş Tehdit Koruması
Bu önizlemede, derin platform sensörleri ve yanıt eylemleri sunarak, bellek ve çekirdek düzeyinde saldırgan etkinliklerine ve alma yeteneklerine görünürlük sağlarız. Ek adli verilerin uzaktan toplanması, kötü amaçlı dosyaların düzeltilmesi, kötü amaçlı işlemlerin sonlandırılması gibi olaylara yanıt olarak güvenliği ihlal edilmiş makinelerde eylemler vesaire.
Halihazırda Windows Defender ATP kullanıyorsanız – en son Windows Server önizleme derlemesini yükleyerek ve Windows Defender ATP'ye ekleyerek bu özellikleri önizleyin.
Aksi takdirde – Windows Defender ATP denemesine kaydolun Burada
Windows Defender ATP İstismar Koruması
Windows Defender ATP Exploit Guard, yeni bir ana bilgisayar izinsiz giriş önleme yetenekleri setidir. Windows Defender Exploit Guard'ın dört bileşeni, aygıtı çok çeşitli saldırı vektörlerine karşı kilitlemek ve Kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellerken kuruluşların güvenlik risklerini ve üretkenliklerini dengelemelerini sağlar Gereksinimler.
- Saldırı Yüzeyi Azaltma (ASR): İşletmelerin kötü amaçlı yazılımları engelleyerek makineye girmesini önlemek için etkinleştirebilecekleri bir dizi kontrol şüpheli kötü amaçlı dosyalar (örneğin: Office belgeleri), komut dosyaları, yanal hareket, fidye yazılımı davranışı ve e-posta tabanlı tehditler
- ağ koruması: Windows Defender SmartScreen aracılığıyla cihazdaki güvenilmeyen ana bilgisayarlara/IP'ye giden tüm işlemleri engelleyerek uç noktayı web tabanlı tehditlere karşı korur
- Kontrollü klasör erişimi: Güvenilmeyen işlemlerin korumalı klasörlerinize erişmesini engelleyerek hassas verileri fidye yazılımlarından korur
- Korumadan yararlanma: Sisteminizi ve uygulamalarınızı korumak için kolayca yapılandırılabilen bir dizi güvenlik açığından yararlanma azaltma (EMET'in yerini alır)
Windows Server'da varsayılan bir Exploit Guard ilkesi kümesi dağıtmak için aşağıdaki cmdlet'leri çalıştırabilirsiniz:
Set-MpPreference -EnableControlledFolderAccess Etkin Set-MpPreference -EnableNetworkProtection Etkin Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Etkin Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Etkin Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Etkin Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Etkin Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Etkin Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Etkin Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Etkin Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Devre Dışı Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Etkin $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "İstismar Korumasını Etkinleştirme" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml.
Yük Devretme Kümesi, NTLM kimlik doğrulamasının kullanımını kaldırıyor
Windows Server Yük Devretme Kümeleri, artık yalnızca Kerberos ve sertifika tabanlı kimlik doğrulama kullanarak NTLM kimlik doğrulamasını kullanmamaktadır. Bu güvenlik geliştirmesinden yararlanmak için kullanıcı veya dağıtım araçları tarafından gerekli hiçbir değişiklik yoktur. Ayrıca, yük devretme kümelerinin NTLM'nin devre dışı bırakıldığı ortamlarda dağıtılmasına da olanak tanır. Sunucu\Kümeleme için Windows Geri Bildirimini Başlatın
Korumalı sanal makineler: Çevrimdışı mod, Alternatif HGS, VMConnect ve Korumalı Linux desteği
şimdi koşabilirsin korumalı sanal makineler Host Guardian Hizmetine (HGS) aralıklı bağlantı sorunu yaşayan Hyper-V ana bilgisayarlarında. Fallback HGS, Hyper-V'nin birincil HGS sunucusuna ulaşıp ulaşamadığını denemesi için ikinci bir URL kümesi yapılandırmanıza olanak tanır. Blogumuza göz atın bunun bir şube senaryosunda nasıl kullanılabileceğini görmek için.
Çevrimdışı mod korumalı VM'ler için yüksek kullanılabilirlik vaadini bir adım daha ileri götürür ve ana bilgisayarın birincil ve yedeği olsa bile korumalı bir VM başlatmaya devam etmenize olanak tanır HGS'lere şu durumlarda ulaşılamaz: 1) VM o ana bilgisayarda en az bir kez başarıyla başlatıldı ve 2) o zamandan beri ana bilgisayarın güvenlik yapılandırması değişmedi sonra. Çevrimdışı modu etkinleştirmek için Host Guardian Hizmetinde aşağıdaki PowerShell cmdlet'ini çalıştırmanız yeterlidir: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.
Ayrıca, VMConnect Gelişmiş Oturum Modu ve PowerShell Direct desteğini etkinleştirerek korumalı sanal makinelerinizde sorun gidermeyi kolaylaştırdık. Bu araçlar, özellikle sanal makinenizin ağ bağlantısını kaybettiyseniz ve erişimi geri yüklemek için yapılandırmasını güncellemeniz gerekiyorsa kullanışlıdır. VMConnect ve PowerShell Direct, yapı 17040 veya sonraki bir sürümünü çalıştıran bir Hyper-V ana bilgisayarında korumalı VM'ler için otomatik olarak kullanılabilir hale gelir.
Son olarak, karma işletim sistemi ortamları çalıştıran müşteriler için artık korumalı sanal makinelerde Ubuntu, Red Hat Enterprise Linux ve SUSE Linux Enterprise Server çalıştırmayı destekliyoruz. Denemek ve geri bildiriminizi Geri Bildirim Merkezi'nde bize gönderin.
SDN'de Şifreli Ağ
Bir VM ana bilgisayarından çıkan ağ trafiği, fiziksel yapıya erişimi olan herkes tarafından gözetlenebilir ve/veya manipüle edilebilir. Korumalı VM'ler VM verilerini hırsızlıktan ve manipülasyondan korurken, bir VM'ye giden ve bir VM'den gelen ağ trafiği için benzer koruma gereklidir. Kiracı IPSEC gibi bir koruma kurabilirken, yapılandırma karmaşıklığı ve heterojen ortamlar nedeniyle bu zordur.
Şifreli Ağlar, uçtan uca yönetmek için Ağ Denetleyicisini kullanarak DTLS tabanlı şifrelemeyi yapılandırmak için basit bir özelliktir. ana bilgisayarlar arasındaki kablolar ve ağ cihazları arasında dolaşırken verileri şifreleme ve koruma Yönetici tarafından bir alt ağ bazında. Bu, VM alt ağı içindeki VM'den VM'ye trafiğin, ana bilgisayardan ayrılırken otomatik olarak şifrelenmesini sağlar ve kablodaki trafiğin gözetlenmesini ve manipülasyonunu önler. Bu, VM'lerin kendisinde herhangi bir yapılandırma değişikliği gerektirmeden yapılır. Denemek ve geri bildiriminizi Geri Bildirim Merkezi'nde bize gönderin.
Doğrudan Depolama Alanları için performans geçmişi
yöneticileri Doğrudan Depolama Alanları artık kümelerinden geçmiş performans ve kapasite verilerine kolayca erişebilir. CPU kullanımı dün gece arttı mı? Bu sürücü ne zaman yavaşladı? Geçen ay en çok belleği hangi sanal makine kullandı? Ağ etkinliği yükselişte mi yoksa düşüşte mi? Küme 1.000.000 IOPS'yi zorluyor – bu benim yeni rekorum mu?
Önceden, bu soruları yanıtlamak için harici araçlara ihtiyacınız vardı. Daha fazla yok!
Güzel yeni grafikler Honolulu Projesi (ve istekli olanlar için yeni PowerShell cmdlet'leri) bu soruları yanıtlamanızı sağlar. Yüklenecek, yapılandırılacak veya başlatılacak hiçbir şey yok - yerleşik ve her zaman açık. Daha fazla bilgi edinin https://aka.ms/clusterperformancehistory.
Windows Server vNext LTSC Derlemesi 17623 ISO formatında 18 dilde mevcuttur. Bu derleme ve gelecekteki tüm yayın öncesi derlemeler, kurulum sırasında etkinleştirme anahtarlarının kullanılmasını gerektirecektir. Aşağıdaki tuşlar sınırsız aktivasyona izin verir:
Veri Merkezi Sürümü | 6XBNX-4JQGW-QX6QG-74P76-72V67 |
Standart Sürüm | MFY9F-XBN2F-TYFMP-CCV49-RMYVH |
Windows Server vNext Altı Aylık Derleme 17623 Sunucu Çekirdeği Sürümü yalnızca İngilizce, ISO veya VHDX biçiminde mevcuttur. Görüntüler önceden anahtarlanmıştır - kurulum sırasında bir anahtar girmeye gerek yoktur.
semboller genel sembol sunucusunda mevcuttur – bkz. Microsoft'un Symbol Sunucusunda Güncelleme blog yazısı ve Microsoft Sembol Sunucusunu Kullanma. Daha önce olduğu gibi, eşleşen Windows Server konteyner görüntüler Docker Hub aracılığıyla sunulacak. Windows Server kapsayıcıları ve Insider derlemeleri hakkında daha fazla bilgi için, Burada.
Bu yapı 2 Temmuz 2018'de sona erecek.
Gizliliğe Genel Bakış
Bu web sitesi, siz web sitesinde gezinirken deneyiminizi geliştirmek için tanımlama bilgileri kullanır. Bu çerezlerden gerekli olarak sınıflandırılan çerezler, web sitesinin temel işlevlerinin çalışması için gerekli olduğu için tarayıcınızda saklanır. Ayrıca, bu web sitesini nasıl kullandığınızı analiz etmemize ve anlamamıza yardımcı olan üçüncü taraf çerezleri kullanıyoruz. Bu çerezler, yalnızca sizin izniniz ile tarayıcınızda saklanacaktır. Ayrıca bu çerezleri devre dışı bırakma seçeneğiniz de vardır. Ancak bu çerezlerden bazılarını devre dışı bırakmak, tarama deneyiminizi etkileyebilir.