HOT: "Lộ diện" Windows Server 2019 - Dân Công nghệ không thể bỏ qua!

19:52 15-04-2021BKAP Media

Windows Server 2019 Insider Preview Build 17623 hứa hẹn sẽ có những tính năng ưu việt!

Mở rộng Clusters với Cluster Sets

“Cluster Sets” là công nghệ mở rộng quy mô đám mây mới được đưa ra trong phiên bản xem trước này. Công nghệ này gia tăng số lượng nút cụm trong một đám mây SDDC (Software-Defined Data Center – Trung tâm dữ liệu được định nghĩa bằng phần mềm) theo thứ tự của độ lớn. Một Cluster Set (tập hợp cụm) là một nhóm ghép lỏng lẻo các Failover Cluster (cụm chịu lỗi) như: tính toán, lưu trữ hoặc siêu hội tụ.

Công nghệ Cluster Sets cho phép lưu thông máy ảo trên các nhóm thành viên trong một Cluster Set và một không gian lưu trữ hợp nhất qua một “set” để hỗ trợ sự lưu thông của máy ảo. Trong khi vẫn duy trì các kinh nghiệm quản lý Failover Cluster đã có trên các cụm thành viên, một thể hiện Cluster Set cung cấp thêm các trường hợp sử dụng chính xoay quanh việc quản lý vòng đời của một Cluster Set.

Windows Defender Advanced Threat Protection 

Với việc tích hợp trong bản xem trước này, Microsoft cung cấp các cảm biến nền tảng chuyên sâu và các hành động phản hồi, khả năng hiển thị đối với các hoạt động và khả năng có thể bị tấn công ở mức bộ nhớ và kernel (nhân) nhằm phản ứng với các sự cố có hại như thu thập dữ liệu từ xa, sửa chữa các tập tin lỗi, tắt các tiến trình có hại…

Nếu bạn đã từng sử dụng Windows Defender ATP – bạn có thể xem trước các tính năng này bằng cách đơn giản cài đặt bản xem trước của Windows Server và tích hợp nó vào Windows Defender ATP. Nếu không - đăng ký dùng thử Windows Defender ATP ở đây

Windows Defender ATP Exploit Guard

Windows Defender ATP Exploit Guard là một bộ các tính năng mới phòng chống xâm nhập máy chủ lưu trữ. Bốn thành phần của Windows Defender Exploit Guard được thiết kế để bảo vệ thiết bị chống lại nhiều loại tấn công và ngăn chặn các hành vi thường được sử dụng trong các cuộc tấn công bằng phần mềm độc hại (mailware), đồng thời giúp các doanh nghiệp cân bằng các yêu cầu về nguy cơ bảo mật và năng suất

  • Attack Surface Reduction (ASR) – Giảm bề mặt tấn công:  Một bộ các kiểm soát mà các doanh nghiệp có thể kích hoạt để ngăn chặn phần mềm độc hại trên máy bằng cách chặn các tệp tin độc hại đáng nghi ngờ (ví dụ: tài liệu Office), các tập lệnh, hành vi tống tiền của ransomware và các mối đe dọa dựa trên email

  • Network protection – Bảo vệ mạng: Bảo vệ endpoint (đầu cuối) chống lại các mối đe dọa dựa trên web bằng cách ngăn chặn bất kỳ quá trình gửi đi nào trên thiết bị đến các máy chủ không đáng tin cậy / IP thông qua Windows Defender SmartScreen

  • Controlled folder access – Kiểm soát việc truy cập thư mục: Bảo vệ dữ liệu nhạy cảm từ ransomware bằng cách chặn các tiến trình không đáng tin cậy từ việc truy cập các thư mục được bảo vệ của bạn

  • Exploit protection: Một loạt các biện pháp để làm giảm rủi ro bị tấn công khai thác lỗ hổng (thay thế EMET) có thể dễ dàng được cấu hình để bảo vệ hệ thống và ứng dụng của bạn

Để triển khai chính sách mặc định Exploit Guard policy trên Windows Server, bạn có thể chạy cmdlets sau:

 

Failover Cluster loại bỏ việc sử dụng xác thực NTLM

Failover Clusters trong Windows Server không còn sử dụng xác thực NTLM bằng cách dùng Kerberos và xác thực dựa trên chứng chỉ. Không có thay đổi nào được yêu cầu bởi người dùng, hoặc các công cụ triển khai để tận dụng ưu thế bảo mật này. Nó cũng cho phép các Failover Cluster được triển khai trong các môi trường mà NTLM đã bị vô hiệu hoá.

Máy ảo được bảo vệ: Chế độ ngoại tuyến, Hỗ trợ Alternate HGS, VMConnect và Shielded Linux

Quản trị viên có thể chạy các máy ảo được bảo vệ trên các máy chủ Hyper-V với kết nối không thường xuyên đến Host Guardian Service (HGS). Fallback HGS cho phép cấu hình một tập hợp các URL thứ hai cho Hyper-V nếu không thể truy cập vào máy chủ HGS chính. Xem kịch bản minh họa được sử dụng trong một chi nhánh văn phòng sau đây.

Mạng được mã hóa trong SDN

Lưu lượng mạng đi ra từ máy chủ VM có thể bị đánh cắp và / hoặc điều khiển bởi bất cứ người nào có quyền truy cập vật lý. Trong khi các máy VMs được che chắn để bảo vệ dữ liệu VM từ việc trộm cắp và xử lý, thì việc bảo vệ tương tự là cần thiết cho lưu lượng mạng đến và đi từ một máy VM. Trong khi người dùng có thể thiết lập bảo vệ như IPSEC, điều này là khó khăn do độ phức tạp của cấu hình, và các môi trường không đồng nhất.

Encrypted Networks ( Các mạng được mã hóa) là một tính năng cung cấp đơn giản để cấu hình mã hóa dựa trên DTLS bằng cách sử dụng Network Controller để quản lý việc mã hoá end-to-end và bảo vệ dữ liệu khi nó đi qua các dây và các thiết bị mạng giữa các máy chủ. Nó được cấu hình bởi người quản trị trên một mỗi subnet cơ bản. Điều này cho phép lưu lượng VM trên VM trong mạng con của VM được tự động mã hóa khi nó rời khỏi máy chủ lưu trữ và ngăn cản việc snooping và thao tác lưu lượng trên dây. Điều này được thực hiện mà không yêu cầu bất kỳ thay đổi cấu hình nào trong máy ảo.

Lịch sử hiệu suất cho Storage Spaces Direct (Không gian lưu trữ trực tiếp)

Quản trị viên của Storage Spaces Direct bây giờ có thể dễ dàng truy cập vào mục lịch sử hiệu suất và dung lượng dữ liệu từ cluster của họ. Mức sử dụng CPU tăng đột ngột tối qua? Khi nào ổ đĩa này trở nên chậm? Máy ảo nào đã sử dụng bộ nhớ nhiều nhất vào tháng trước? Hoạt động mạng có xu hướng lên hoặc xuống?

Trước đây, bạn cần các công cụ bên ngoài để trả lời những câu hỏi này. Nhưng bây giờ thì không cần nữa!

Các biểu đồ mới đẹp trong Project Honolulu (và các câu lệnh PowerShell cmdlets mới) giúp bạn trả lời các câu hỏi này. Không phải cài đặt, cấu hình, hoặc khởi động gì cả - nó được tích hợp và luôn luôn bật sẵn. Bạn có thể tìm hiểu thêm tại https://aka.ms/clusterperformancehistory.

 New charts in Project Honolulu, powered by built-in cluster performance history.

Nội dung có sẵn

Windows Server 2019 LTSC Build 17623 có sẵn ở định dạng ISO với 18 ngôn ngữ. Phiên bản này và tất cả các bản phát hành trong tương lai sẽ yêu cầu sử dụng Activation Key để kích hoạt trong quá trình cài đặt. Các Activation Key sau cho phép kích hoạt không giới hạn:

Datacenter Edition

 6XBNX-4JQGW-QX6QG-74P76-72V67

Standard Edition

 MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext Semi-Annual Build 17623  Phiên bản Server Core chỉ có sẵn trong tiếng Anh, ở định dạng ISO hoặc VHDX. Các file ảnh đã được nhập Activation key - không cần phải nhập Activation key trong quá trình cài đặt.

Phiên bản này sẽ hết hạn vào ngày 2 tháng 7 năm 2018.

Download 

Nếu bạn là thành viên đã đăng ký của Insider thì bạn có thể truy cập trực tiếp vào link sau  Windows Server Insider Preview để tải phần mềm về.

Ở trường hợp bạn không phải là thành viên Insider, thì bạn có thể truy cập vào trang sau GETTING STARTED WITH SERVER để đăng ký.

Các vấn đề đã biết

  • In-place OS upgrade – Nâng cấp HĐH tại chỗ: Domain Controllers. Trong khi nâng cấp Hệ điều hành tại chỗ, Active Directory (AD) Domain Controllers (DC) có thể không được nâng cấp chính xác. Vì vậy bạn nên back up AD DCs trước khi thực hiện việc nâng cấp hệ điều hành.

  • Việc chỉnh sửa hoặc tạo các chính sách cho AppLocker có thể gây ra sự cố MMC Snap-in bị treo khi tạo các quy tắc cho một ứng dụng được đóng gói.

  • Sau khi nâng cấp hệ điều hành, cơ sở dữ liệu AppX có thể có các entries bị hỏng, gây ra các vấn đề cho các thành phần sử dụng các mục đó.

  • Việc thử nghiệm Windows core có thể thất bại vì thời gian chờ trong khi thử tải các thư viện thử nghiệm

Với mô hình đào tạo "LÀM TRƯỚC HỌC SAU", Bachkhoa-Aptech đang có các khóa học QUẢN TRỊ HỆ THỐNG WINDOWS SERVER, đảm bảo kiến thức thực tiễn, tiếp cận các công nghệ mới của Microsoft

Tham khảo ngay tại: http://mcsa.bachkhoa-aptech.edu.vn/

 


 

   0968276996
< wire:id="4MLILk6dBHkNudE2dD6R" wire:initial-data="{"fingerprint":{"id":"4MLILk6dBHkNudE2dD6R","name":"embedded.footer","locale":"vn"},"effects":{"listeners":[]},"serverMemo":{"children":[],"errors":[],"htmlHash":"26380eb1","data":[],"dataMeta":[],"checksum":"c2cf6da132b584fe362723b061ec286a19a3e8a27d35ed80e0c64113ff3b87ab"}}"!-- Messenger Plugin chat Code -->