Windows Tips & News

Випущено Windows Server vNext LTSC Build 17623

click fraud protection

Сьогодні Microsoft випустила новий Insider Preview Windows Server. Цього разу це Windows Server Build 17623. Ця збірка є першою збіркою випуску Windows Server vNext Long-Term Servicing Channel (LTSC), який містить обидва комп’ютери Досвід роботи з ядром сервера на всіх 18 мовах сервера, а також перша збірка наступного піврічного каналу Windows Server звільнення.

Змістприховати
Що нового в Windows Server vNext LTSC Build 17623
Розширення кластерів за допомогою наборів кластерів
Розширений захист від загроз Windows Defender
Windows Defender ATP Exploit Guard
Відмовистий кластер вилучає використання аутентифікації NTLM
Екрановані віртуальні машини: автономний режим, альтернативна підтримка HGS, VMConnect і екранована Linux
Зашифрована мережа в SDN
Історія продуктивності для Storage Spaces Direct

Для кожного попереднього випуску ми надамо область фокусу, на яку ми хотіли б, щоб ви поглянули та надали нам відгук. Ми радимо вам випробувати будь-яку функціональність у версії та будемо раді вашим відгукам.

Перевірка для кожного попереднього перегляду: ми хотіли б, щоб ви випробували в кожному попередньому перегляді дві основні області та повідомляли про будь-які проблеми:

  • Оновлення ОС на місці (з Windows Server 2012 R2, Windows Server 2016)
  • Сумісність додатків – будь ласка, повідомте нам, якщо якісь ролі сервера або програми перестають працювати або не функціонують, як раніше

Розширення кластерів за допомогою наборів кластерів

«Набори кластерів» — це нова технологія масштабування хмари в цьому випуску попереднього перегляду, яка на порядки збільшує кількість вузлів кластера в одній хмарі SDDC (програмно-визначеного центру обробки даних). Набір кластерів — це слабо пов’язане угруповання кількох кластерів відмов: обчислювальних, накопичувальних або гіперконвергентних. Технологія Cluster Sets забезпечує плавність віртуальної машини між кластерами-членами в рамках набору кластерів і уніфікований простір імен сховищ у «наборі» для підтримки плинності віртуальної машини. Зберігаючи наявний досвід керування відмовохідним кластером у кластерах-членах, набір кластерів екземпляр додатково пропонує ключові варіанти використання для керування життєвим циклом кластерного набору на сукупність.

Розширений захист від загроз Windows Defender 

Доступні в цьому попередньому перегляді, ми надаємо глибокі датчики платформи та дії реагування, забезпечуючи видимість діяльності зловмисників на рівні пам’яті та ядра та їх можливості. дії на зламаних машинах у відповідь на такі інциденти, як віддалений збір додаткових криміналістичних даних, виправлення шкідливих файлів, припинення шкідливих процесів тощо

Якщо ви вже використовуєте Windows Defender ATP, перегляньте ці функції, просто встановивши останню збірку Windows Server для попереднього перегляду та підключіть її до Windows Defender ATP.

В іншому випадку – підпишіться на пробну версію Windows Defender ATP тут

Windows Defender ATP Exploit Guard

Windows Defender ATP Exploit Guard — це новий набір засобів запобігання вторгненню на хост. Чотири компоненти Windows Defender Exploit Guard призначені для блокування пристрою від широкого спектру векторів атак і блокувати поведінку, яка зазвичай використовується під час атак зловмисного програмного забезпечення, дозволяючи підприємствам збалансувати ризики безпеки та продуктивність вимоги.

  • Зменшення поверхні атаки (ASR): Набір засобів керування, які підприємства можуть увімкнути, щоб запобігти потраплянню шкідливих програм на комп’ютер шляхом блокування підозрілі шкідливі файли (наприклад, документи Office), сценарії, бокове переміщення, поведінка програм-вимагачів та електронна пошта погрози
  • Захист мережі: захищає кінцеву точку від веб-загроз, блокуючи будь-який вихідний процес на пристрої до ненадійних хостів/IP через Windows Defender SmartScreen
  • Контрольований доступ до папок: захищає конфіденційні дані від програм-вимагачів, блокуючи доступ ненадійних процесів до ваших захищених папок
  • Захист від експлойтів: набір засобів пом'якшення уразливостей (замінюючи EMET), які можна легко налаштувати для захисту вашої системи та програм

Щоб розгорнути набір політики Exploit Guard за замовчуванням на Windows Server, ви можете запустити такі командлети:

Set-MpPreference -EnableControlledFolderAccess увімкнено Set-MpPreference -EnableNetworkProtection увімкнено Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-E967 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions увімкнено Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackRulesSurfaceIReds 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84EEE455 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions увімкнено Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurfaceReductionRules_Rules 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions увімкнено $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Увімкнення захисту від експлойтів" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Відмовистий кластер вилучає використання аутентифікації NTLM

Відмовні кластери Windows Server більше не використовують автентифікацію NTLM виключно за допомогою Kerberos та автентифікації на основі сертифікатів. Користувачеві чи інструментам розгортання не потрібно вносити жодних змін, щоб скористатися перевагами цього покращення безпеки. Це також дозволяє розгортати кластери відмовлення в середовищах, де NTLM було вимкнено. Запустіть Відгук Windows для сервера\кластеризації

Екрановані віртуальні машини: автономний режим, альтернативна підтримка HGS, VMConnect і екранована Linux

Тепер можна бігти екрановані віртуальні машини на хостах Hyper-V, які періодично підключаються до служби охорони хостів (HGS). Резервний HGS дозволяє налаштувати другий набір URL-адрес для Hyper-V, щоб спробувати, якщо він не може досягти основного сервера HGS. Перегляньте наш блог щоб побачити, як це можна використовувати в сценарії філії.

Автономний режим робить обіцянку високої доступності для екранованих віртуальних машин ще на один крок і дозволяє вам продовжувати запуск екранованої віртуальної машини, навіть якщо основний і резервний хост HGS неможливо отримати, якщо: 1) віртуальна машина була успішно запущена принаймні один раз на цьому хості та 2) конфігурація безпеки хоста не змінилася з тих пір тоді. Щоб увімкнути автономний режим, просто запустіть такий командлет PowerShell на службі Host Guardian: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.

Ми також полегшили усунення несправностей ваших екранованих віртуальних машин, увімкнувши підтримку режиму розширеного сеансу VMConnect і PowerShell Direct. Ці інструменти особливо корисні, якщо ви втратили мережеве підключення до віртуальної машини і вам потрібно оновити її конфігурацію, щоб відновити доступ. VMConnect і PowerShell Direct автоматично стануть доступними для екранованих віртуальних машин на хості Hyper-V під керуванням збірки 17040 або новішої.

Нарешті, для клієнтів із змішаними ОС ми тепер підтримуємо запуск Ubuntu, Red Hat Enterprise Linux та SUSE Linux Enterprise Server всередині екранованих віртуальних машин. Спробуй і надішліть нам свій відгук у Центрі зворотнього зв’язку.

Зашифрована мережа в SDN

Мережевий трафік, що надходить від хоста віртуальної машини, може бути перевірений і/або ним маніпулювати будь-хто, хто має доступ до фізичної тканини. Хоча екрановані віртуальні машини захищають дані віртуальної машини від крадіжки та маніпуляцій, подібний захист необхідний для мережевого трафіку до та з віртуальної машини. Хоча орендар може налаштувати захист, наприклад IPSEC, це важко через складність конфігурації та різнорідне середовище.

Зашифровані мережі — це функція, яка забезпечує просте налаштування шифрування на основі DTLS за допомогою мережевого контролера для керування наскрізним шифрування та захист даних, коли вони проходять через дроти та мережеві пристрої між хостами. Це налаштовується адміністратором на на основі підмережі. Це дозволяє автоматично шифрувати трафік між ВМ і ВМ у підмережі ВМ, коли він залишає хост, і запобігає перевірку та маніпуляцію трафіком на дроті. Це робиться без необхідності змін конфігурації самих віртуальних машин. Спробуй і надішліть нам свій відгук у Центрі зворотнього зв’язку.

Історія продуктивності для Storage Spaces Direct

Адміністратори Сховища Direct тепер можуть отримати легкий доступ до історичних даних про продуктивність і потужність зі свого кластера. Чи підвищився рівень використання ЦП минулої ночі? Коли цей диск став повільним? Яка віртуальна машина використовувала найбільше пам’яті минулого місяця? Активність мережі зростає чи зменшується? Кластер набирає 1 000 000 IOPS – це мій новий рекорд?

Раніше, щоб відповісти на ці запитання, вам знадобилися зовнішні інструменти. Не більше!

Красиві нові діаграми в Проект Гонолулу (і нові командлети PowerShell, для тих, хто так схильний) дають вам змогу відповісти на ці запитання. Немає нічого, що потрібно встановлювати, налаштовувати або запускати – це вбудоване та постійно. Дізнайтеся більше на https://aka.ms/clusterperformancehistory.

Сервер 17163 Проект Гонолулу

Windows Server vNext LTSC Build 17623 доступний у форматі ISO на 18 мовах. Ця збірка та всі майбутні попередні збірки вимагатимуть використання ключів активації під час налаштування. Наступні ключі дозволяють необмежену активацію:

Видання Datacenter  6XBNX-4JQGW-QX6QG-74P76-72V67
Стандартне видання  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext Semi-Annual Build 17623 Видання Server Core Edition доступне лише англійською мовою у форматі ISO або VHDX. Зображення попередньо введені – не потрібно вводити ключ під час налаштування.

символи доступні на загальнодоступному сервері символів – див Оновлення на сервері символів Microsoft допис у блозі та Використання сервера Microsoft Symbol Server. Як і раніше, відповідність Windows Server контейнер зображення будуть доступні через Docker Hub. Щоб отримати додаткові відомості про контейнери Windows Server та збірки Insider, клацніть тут.

Термін дії цієї збірки закінчиться 2 липня 2018 року.

Огляд конфіденційності

Цей веб-сайт використовує файли cookie, щоб покращити ваш досвід під час навігації веб-сайтом. З цих файлів cookie файли cookie, які класифікуються як необхідні, зберігаються у вашому браузері, оскільки вони необхідні для роботи основних функцій веб-сайту. Ми також використовуємо сторонні файли cookie, які допомагають нам аналізувати та розуміти, як ви використовуєте цей веб-сайт. Ці файли cookie будуть зберігатися у вашому браузері лише з вашої згоди. У вас також є можливість відмовитися від цих файлів cookie. Але відмова від деяких із цих файлів cookie може вплинути на ваш досвід перегляду.

Як запустити Провідник в окремому процесі в Windows 8.1, Windows 8 і Windows 7

Як запустити Провідник в окремому процесі в Windows 8.1, Windows 8 і Windows 7

РЕКОМЕНДУЄМО: Натисніть тут, щоб вирішити проблеми з Windows та оптимізувати продуктивність систе...

Читати далі

Як імпортувати вибране з Internet Explorer до Microsoft Edge

Як імпортувати вибране з Internet Explorer до Microsoft Edge

Залиште відповідьЯкщо ви вирішили перейти з браузера Internet Explorer на нову програму Microsoft...

Читати далі

Як налаштувати перегляд папок у Провіднику для всіх папок

Як налаштувати перегляд папок у Провіднику для всіх папок

РЕКОМЕНДУЄМО: Натисніть тут, щоб вирішити проблеми з Windows та оптимізувати продуктивність систе...

Читати далі