Выпущен Windows Server vNext LTSC Build 17623

Корпорация Майкрософт выпустила новую предварительную версию Windows Server для предварительной оценки. На этот раз это сборка Windows Server 17623. Эта сборка является первой сборкой выпуска Windows Server vNext Long-Term Servicing Channel (LTSC), который содержит как Desktop Experience, так и Server Core на всех 18 языках сервера, а также первая сборка следующего выпуска Windows Server Semi-Annual Channel.

Логотип баннера Windows Server Insider PreviewПрограмма Insider Preview для Windows Server позволяет клиентам опробовать все новые функции будущей ОС и сообщить о них Microsoft. Вот журнал изменений. СОДЕРЖАНИЕ Что нового в Windows Server vNext LTSC Build 17623 Расширение кластеров с помощью наборов кластеров Расширенная защита от угроз в Защитнике Windows Защитник Windows ATP Exploit Guard Отказоустойчивый кластер, исключающий использование проверки подлинности NTLM Экранированные виртуальные машины: автономный режим, поддержка альтернативного HGS, VMConnect и Shielded Linux Зашифрованная сеть в SDN История производительности для локальных дисковых пространств

Для каждого предварительного выпуска мы будем указывать область внимания, на которую мы хотели бы, чтобы вы посмотрели и предоставили нам свои отзывы. Мы рекомендуем вам опробовать любую функциональность в этой версии и будем рады вашим отзывам.

Проверка для каждой предварительной версии: есть две основные области, которые мы хотели бы, чтобы вы опробовали в каждой предварительной версии и сообщали о любых проблемах:

  • Обновление ОС на месте (с Windows Server 2012 R2, Windows Server 2016)
  • Совместимость приложений — сообщите нам, если какие-либо серверные роли или приложения перестают работать или не работают так, как раньше.

Расширение кластеров с помощью наборов кластеров

«Наборы кластеров» — это новая технология горизонтального масштабирования облака в этой предварительной версии, которая увеличивает количество узлов кластера в одном облаке SDDC (программно-определяемый центр обработки данных) на порядки. Набор кластеров — это слабосвязанная группа из нескольких отказоустойчивых кластеров: вычислительных, хранилищ или гиперконвергентных. Технология наборов кластеров обеспечивает гибкость виртуальных машин между кластерами-членами в наборе кластеров и единое пространство имен хранилища в «наборе» для поддержки плавности виртуальных машин. Сохраняя существующие возможности управления отказоустойчивым кластером в кластерах-членах, экземпляр набора кластеров дополнительно предлагает ключевые варианты использования, связанные с управлением жизненным циклом набора кластеров в совокупности.

Расширенная защита от угроз в Защитнике Windows

Доступные в этой предварительной версии, мы предоставляем глубокие платформенные датчики и ответные действия, обеспечивая видимость действий злоумышленников на уровне памяти и ядра, а также возможности предпринимать действия на скомпрометированных машинах в ответ на такие инциденты, как удаленный сбор дополнительных криминалистических данных, исправление вредоносных файлов, устранение вредоносных программ. процессы и т. д.

Если вы уже используете ATP в Защитнике Windows — просмотрите эти функции, просто установив последнюю предварительную сборку Windows Server и подключив ее к ATP в Защитнике Windows.

В противном случае — зарегистрируйтесь в пробной версии Windows Defender ATP.здесь

Защитник Windows ATP Exploit Guard

ATP Exploit Guard в Защитнике Windows — это новый набор возможностей предотвращения вторжений на хост. Четыре компонента Exploit Guard в Защитнике Windows предназначены для защиты устройства от широкого спектра векторов атак и блокировки поведения, обычно используемого при атаках вредоносных программ, позволяя предприятиям сбалансировать свои риски безопасности и требования к производительности.

  • Уменьшение поверхности атаки (ASR): Набор средств управления, которые предприятия могут включить для предотвращения проникновения вредоносных программ на компьютер, блокируя подозрительные вредоносные файлы (например, документы Office), сценарии, боковое перемещение, поведение программ-вымогателей и угрозы, связанные с электронной почтой.
  • Защита сети: Защищает конечную точку от веб-угроз, блокируя любой исходящий процесс на устройстве на ненадежные хосты / IP-адрес через SmartScreen Защитника Windows.
  • Контролируемый доступ к папкам: Защищает конфиденциальные данные от программ-вымогателей, блокируя доступ ненадежных процессов к вашим защищенным папкам.
  • Защита от эксплойтов: Набор средств защиты от использования уязвимостей (заменяющий EMET), который можно легко настроить для защиты вашей системы и приложений.

Чтобы развернуть набор политик Exploit Guard по умолчанию на Windows Server, вы можете запустить следующие командлеты:

Set-MpPreference -EnableControlledFolderAccess включен
Set-MpPreference -EnableNetworkProtection включен
Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled
Добавить-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275EFFC04CC -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Enabled
$ url = ' https://demo.wd.microsoft.com/Content/ProcessMitigation.xml '
Invoke-WebRequest $ url -OutFile ProcessMitigation.xml
Write-Host «Включение защиты от эксплойтов»
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml 

Отказоустойчивый кластер, исключающий использование проверки подлинности NTLM

Отказоустойчивые кластеры Windows Server больше не используют проверку подлинности NTLM с использованием исключительно Kerberos и проверки подлинности на основе сертификатов. Пользователь или инструменты развертывания не вносят никаких изменений, чтобы воспользоваться этим улучшением безопасности. Это также позволяет развертывать отказоустойчивые кластеры в средах, где NTLM отключен.Запустить обратную связь Windows для сервера \ кластеризации

Экранированные виртуальные машины: автономный режим, поддержка альтернативного HGS, VMConnect и Shielded Linux

Теперь ты можешь бежатьэкранированные виртуальные машины на хостах Hyper-V, которые испытывают прерывистое соединение со своей службой защиты хоста (HGS). Резервный HGS позволяет настроить второй набор URL-адресов для Hyper-V, чтобы попытаться установить связь с основным сервером HGS.Загляните в наш блог чтобы увидеть, как это можно использовать в сценарии филиала.

Автономный режим продвигает обещание высокой доступности для экранированных виртуальных машин на один шаг дальше и позволяет продолжать запускать экранированные виртуальные машины, даже если основные и резервные HGS хоста не могут быть достигнуты, если: 1) виртуальная машина была успешно запущена хотя бы один раз на этом хосте и 2) конфигурация безопасности хоста с тех пор не изменилась. Чтобы включить автономный режим, просто запустите следующий командлет PowerShell в службе защиты хоста: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.

Мы также упростили устранение неполадок экранированных виртуальных машин, включив поддержку VMConnect Enhanced Session Mode и PowerShell Direct. Эти инструменты особенно полезны, если вы потеряли сетевое подключение к виртуальной машине и вам необходимо обновить ее конфигурацию, чтобы восстановить доступ. VMConnect и PowerShell Direct автоматически станут доступны для экранированных виртуальных машин на хосте Hyper-V, на котором выполняется сборка 17040 или новее.

Наконец, для клиентов, использующих среды со смешанными ОС, мы теперь поддерживаем запуск Ubuntu, Red Hat Enterprise Linux и SUSE Linux Enterprise Server внутри экранированных виртуальных машин.Попробуй это и отправьте нам свой отзыв в Центре отзывов.

Зашифрованная сеть в SDN

Сетевой трафик, исходящий с хоста виртуальной машины, может отслеживаться и / или управляться любым лицом, имеющим доступ к физической структуре. В то время как экранированные виртуальные машины защищают данные виртуальных машин от кражи и манипуляций, аналогичная защита требуется для сетевого трафика к виртуальной машине и от нее. Хотя клиент может настроить защиту, например IPSEC, это сложно из-за сложности конфигурации и неоднородных сред.

Зашифрованные сети — это функция, которая обеспечивает простую настройку шифрования на основе DTLS с использованием сетевого контроллера для управления сквозным шифрованием и защиты данных при их передаче по проводам и сетевым устройствам между хостами. на подсети. Это позволяет автоматически шифровать трафик от виртуальной машины к виртуальной машине в подсети виртуальной машины, когда он покидает хост, и предотвращает отслеживание и манипулирование трафиком в сети. Это делается без каких-либо изменений конфигурации самих виртуальных машин.Попробуй это и отправьте нам свой отзыв в Центре отзывов.

История производительности для локальных дисковых пространств

АдминистраторыStorage Spaces Direct теперь могут легко получить доступ к историческим данным о производительности и емкости своего кластера. Вчера вечером загрузка ЦП резко возросла? Когда этот диск стал медленным? Какая виртуальная машина использовала больше всего памяти в прошлом месяце? Сетевая активность растет или падает? Кластер продвигает 1 000 000 IOPS — это мой новый рекорд?

Раньше для ответа на эти вопросы требовались внешние инструменты. Больше не надо!

Красивые новые графики вПроект Гонолулу (и новые командлеты PowerShell, для тех, кто так склонен) дают вам возможность ответить на эти вопросы. Не нужно ничего устанавливать, настраивать или запускать — все встроено и постоянно. Узнайте больше наhttps://aka.ms/clusterperformancehistory.

Сервер 17163 Проект Гонолулу

Windows Server vNext LTSC Build 17623 доступна в формате ISO на 18 языках. Эта сборка и все будущие предварительные сборки потребуют использования ключей активации во время установки. Следующие ключи позволяют неограниченное количество активаций:

Datacenter Edition 6XBNX-4JQGW-QX6QG-74P76-72V67
Стандартная версия MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext Semi-Annual Build 17623 Server Core Edition доступен только на английском языке в формате ISO или VHDX. Изображения предварительно запрограммированы — нет необходимости вводить ключ во время настройки.

Символы доступны на общедоступном сервере символов — см.Обновление на сервере символов Microsoft сообщение в блоге иИспользование Microsoft Symbol Server. Как и раньше, соответствующие образы контейнеров Windows Server будут доступны через Docker Hub. Для получения дополнительных сведений о контейнерах Windows Server и сборках для предварительной оценки щелкнитездесь.

Срок действия этой сборки истекает 2 июля 2018 г.

Вы можете скачать Windows Server Insider Preview здесь:

Скачать предварительную версию Windows Server Insider Preview

Источник: Microsoft.

Добавить комментарий

Ваш адрес email не будет опубликован.