Сервер

Виндовс сервер 2020: Windows Server 2019 | Microsoft

Содержание

Не удается найти страницу | Autodesk Knowledge Network

(* {{l10n_strings.REQUIRED_FIELD}})

{{l10n_strings.CREATE_NEW_COLLECTION}}*

{{l10n_strings.ADD_COLLECTION_DESCRIPTION}}

{{l10n_strings.COLLECTION_DESCRIPTION}}
{{addToCollection.description.length}}/500

{{l10n_strings.TAGS}}
{{$item}}

{{l10n_strings.PRODUCTS}}

{{l10n_strings.DRAG_TEXT}}

 

{{l10n_strings.DRAG_TEXT_HELP}}

{{l10n_strings.LANGUAGE}}
{{$select.selected.display}}

{{article.content_lang.display}}

{{l10n_strings.AUTHOR}}

 

{{l10n_strings.AUTHOR_TOOLTIP_TEXT}}

{{$select.selected.display}}

{{l10n_strings.CREATE_AND_ADD_TO_COLLECTION_MODAL_BUTTON}}
{{l10n_strings.CREATE_A_COLLECTION_ERROR}}

Dr.Web Server Security Suite для Windows

Компоненты защиты

Антивирус

Антивирус — преградит вход в защищаемую систему вирусам и вредоносному ПО, вылечит от уже проникших вирусов.

Подробнее

Превентивная защита

Превентивная защита — сохранит от новейших активных угроз, целевых атак и попыток проникновения, в том числе через уязвимости «нулевого дня».

Подробнее

Антивирусная сеть

Антивирусная сеть — управляйте антивирусами Dr.Web, установленными на компьютерах в пределах одной локальной сети, в удаленном режиме.

Подробнее

Сервисы

Облачный Dr.Web

Облачный Dr.Web

Обеспечит обнаружение новейших угроз в режиме реального времени вне зависимости от состояния вирусных баз Dr.Web на компьютере.

Подробнее

Защита от потери данных (резервное копирование)*

Защита от потери данных (резервное копирование)*

Просто включите защиту от потери данных и надежно защитите их от попыток удаления или изменения — как вредоносными программами, так и теми, кто «случайно» получил доступ к хакерским утилитам и решил их использовать на компьютере вашей сети.

Подробнее

Блокировка съемных устройств

Блокировка съемных устройств

Функция блокировки доступа к съемным носителям — флеш-картам и любым устройствам, которые используют USB-порт для подключения к ПК, включая веб-камеры, фотоаппараты и MP3-плееры — защитит от троянцев.

Подробнее



*Этот функционал отсутствует в агенте Dr.Web при использовании Центра управления Dr.Web.

Sigred — опасная уязвимость DNS-серверов Windows

Эксперты из компании Check Point сообщили о критической уязвимости DNS-серверов в Windows Server, получившей номер CVE-2020-1350 и критический рейтинг по шкале CVSS в 10 баллов.

Обнаруженная уязвимость настолько серьезна, что удостоилась получения специального имени — Sigred.

Кто подвержен уязвимости?

Сервера Windows Server версий Windows Server 2008, Windows Server 2012, Windows Server 2016, Windows Server 2019, а также Windows Server version 1903, Windows Server version 1909 и Windows Server version 2004, включая доп. релизы (R2), в случае использования DNS-сервера в указанных операционных системах.

Особую опасность уязвимости придает тот факт, что как правило роль DNS-сервера часто совмещают с ролью контроллера домена Active Directory. Взломав такой сервер злоумышленник получает доступ к системе централизованной аутентификации пользователей.

Особенно опасно, если Windows Server с включенным DNS-сервером используется в качестве интернет-шлюза и может обрабатывать DNS-запросы из сети Интернет.

Ваша сеть также подвержена уязвимости, если Windows-сервер используется в качестве DNS-сервера у рабочих станций. Таким образом, переход пользователя на определенный сайт или вставка кода с доменом злоумышленников на зараженном сайте или в рекламной сети, сможет вызвать эксплуатирующий уязвимость DNS-запрос к вашему Windows-серверу.

Чем грозит уязвимость?

Уязвимость относится к классу «Удаленное выполнение кода (RCE)» и позволяет злоумышленникам с помощью специальным образом сформированного DNS-запроса, выполнить на сервере произвольный код.

Таким образом хакеры смогут:

  • устанавливать вредоносное ПО для управления сервером,
  • подменять ответы на DNS-запросы пользователей (таким образом, пользователь заходя на сайт online.sberbank.ru может быть перенаправлен на очень похожую фишинговую страницу),
  • перехватывать электронные письма и сетевой трафик,
  • использовать учетные данные сервера и пользователей для доступа к информационным ресурсам компании,
  • распространять заражение на другие сервера локальной сети (действуя подобно сетевым червям, WannaCry, Conficker и другим).

Подробнее об уязвимости

Уязвимость использует функцию переадресации DNS-запросов в случаях, когда DNS-сервер не может сам разрешить IP-адрес для запрашиваемого домена. При этом DNS-сервер перенаправляет запрос на NS-сервер (что соответствует архитектуре работы DNS-серверов).

Злоумышленники настраивают ответ от NS-сервера таким образом, чтобы он содержал более 64 кб данных (стандартным образом это невозможно из-за ограничения размера DNS-запросов, но злоумышленники используют механизмы сжатия DNS-имен). Обработка такого большого ответа может вызвать переполнение буфера в DNS-серверах Windows и произвольное выполнение кода.

Особенно опасен вариант применения уязвимости с помощью интернет-браузера. Заманив пользователя на определенный сайт, либо вставив вредоносный код на контролируемый злоумышленниками сайт (как правило порнографического или игрового характера), DNS-запрос к домену будет резолвится через Windows-сервер. Таким образом даже если ваш DNS-сервер не имеет выхода в Интернет и расположен внутри сетевого периметра, он все равно может попасть под атаку.

Исправления

Установите выпущенные Microsoft обновления для уязвимых операционных систем. Они доступны по ссылке.

Там же указан временный рецепт устранения уязвимости с помощью ограничения размера принимаемых DNS-пакетов.

С помощью редактора реестра добавьте параметр:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters     DWORD = TcpReceivePacketSize     Value = 0xFF00

И перезапустите DNS-сервер.

Но данный способ может вызвать некорректную обработку некоторых корректных DNS-запросов, поэтому используйте его только в случае невозможности установки обновления на сервер. И удалите этот ключ после установки обновлений.

Рекомендации по безопасности от Айдеко

В систему предотвращения вторжений Ideco UTM мы добавили сигнатуру, блокирующую используемые в уязвимости DNS-запросы. Включите систему предотвращения в Ideco UTM, если ранее вы ее не использовали.

В журнале системы попытки эксплуатации уязвимости будут записаны в виде «ATTACK Windows Server DNS RCE aka SIGRed (CVE-2020-1350) — Query response».
Такой защиты достаточно, если Ideco UTM контролирует весь сетевой периметр и Windows-сервера не используют альтернативные интернет-шлюзы.

Дополнительные меры, которые повысят безопасность вашей сети к уязвимостям подобного рода:

  1. Включите перехват DNS-запросов в настройках DNS-сервера Ideco UTM.

    Windows-сервер даже при обращении к другим NS-серверам для резолвинга доменов, получит ответ от DNS-сервера Ideco UTM, «неправильные» запросы при этом будут отфильтрованы на нашем DNS-сервере.
  2. В Ideco UTM в качестве DNS-сервера используйте фильтрующие сервера от Яндекса или СкайДНС:

    77.88.8.88 (безопасный сервер Яндекса)

    77.88.8.2 (безопасный сервер Яндекса)

    193.58.251.251 (фильтрующий сервер SkyDNS)

    Атакующие злоумышленники
    используют созданные ими домены для эксплуатации уязвимости. Облачные фильтрующие DNS-сервера обновляют базы таких доменов в реальном времени, поэтому они выдадут «заглушку» в качестве DNS-ответа, а не использующий эксплойт некорректный DNS-ответ с попыткой атаки.
  3. В качестве DNS-сервера у клиентов локальной сети используйте не контроллер домена, а DNS-сервер Ideco UTM.

    Наш сервер не подвержен данной и подобным уязвимостям, не отвечает на DNS-запросы из интернета, а также защищен системой предотвращения вторжений. Кроме того, мы используем Linux в качестве базовой операционной системы для модулей — распространение сетевых червей практически невозможно из-за гетерогенного характера сети.

    Для разрешения имен локального домена (прямой и обратной зоны) используются forward-зоны в DNS-сервере (создаются автоматически при вводе Ideco UTM в домен).
    Таким образом структура Active Directory будет работать полностью корректно.
  4. Заблокируйте сайты порнографического характера, онлайн-казино, зараженные и фишинговые сайты с помощью контент-фильтра в Ideco UTM.

    Это поможет сократить вектор возможных атак злоумышленников, т.к. они часто используют сайты подобного характера для эксплуатации новых эксплойтов.

Если вы еще не используете Ideco UTM, напомним, что развертывание сервера занимает всего 15-20 минут, а в течение 40 дней Ideco UTM работает с полным набором функций абсолютно бесплатно.

Скачать Ideco UTM 7.9.9

Подробнее об уязвимости в видео на нашем youtube-канале


Долгожданное письмо ФСТЭК про Windows 7 ~ Бизнес без опасности

Во вторник ФСТЭК выпустила информационное сообщение о ситуации с Windows 7 и Windows Server 2008 R2, чья поддержка закончилась 14 января 2020 года. Если тезисно, то письмо ФСТЭК содержит следующее:

  • Microsoft прекратила поддержку и выпуск обновлений для Windows 7 и Windows Server 2008 R2.
  • В ФОИВ, ОГВ, ОМС и других используется много сертифицированных копий данных ОС.
  • ФСТЭК выдала 7 сертификатов соответствия на данные ОС.
  • Обязательное условие действие сертификатов — установка сертифицированных обновлений.
  • Отсутствие обновления может привести к росту угроз использования новых уязвимостей.
  • ФСТЭК прекращает действие двух сертификатов (видимо с 20-го января 2020 года) и исключает все семь сертификатов из реестра сертифицированных средств защиты с 1-го июня.
  • ФСТЭК рекомендует перейти до 1-го июня 2020 года на сертифицированные и обновляемые ОС.
  • До перехода надо выполнять рекомендации ФСТЭК из информационного письма.

Замена на новую ОС имеет смысл только на ОС, у которой срок окончания сертификата заканчивается не в 2020-м и даже не в 2021-м году. Сколько ОС у нас сертифицировано по новым требованиям ФСТЭК к ОС, удовлетворяющих таким требованиям? Мобильную ОС Sailfisf, дистрибутив ФССП и EMIAS мы отбрасываем и получаем в итоге следующий список:

  • РЕД ОС
  • РОСА КОБАЛЬТ
  • SUSE Linux Enterprise Server 12 SP3
  • Альт 8 СП.

И вот тут у меня закономерный вопрос; даже два. В условиях цикла бюджетирования в госорганах перейти на новую ОС до 1-го июня невозможно. Но это мелочи. Как пишет ФСТЭК — под Windows 7 и Windows Server 2008 R2 написано много разного прикладного софта. Как его до 1-го июня портировать под упомянутые выше форки Linux? Понятно, что это не проблема ФСТЭК и организациям надо было думать раньше, но все-таки проблема существует и как ее решать, непонятно.

 

Среди рекомендаций ФСТЭК указано, что надо применять дополнительные сертифицированные средства защиты. Но можно ли использовать их как защиту от угроз, которые могут использовать непатченные уязвимости? Ведь обновление нужно не просто так, а потому, что уязвимости могут быть использованы злоумышленниками. Если мы выстроим вокруг непатченной ОС эшелонированную систему предотвращения угроз и на саму ОС поставим средство защиты, то не снимет ли это проблему? Особенно если следовать требованиям тех же приказов ФСТЭК (например, 17-го). Тогда можно и срок перехода продлить до момента портирования приложений на новую ОС.

Но самое интересное кроется в аннулировании сертификатов. Основание для этого вроде бы следует из нормативных документов ФСТЭК — нет обновления, сертификат прекращает свое действие. Но парадокс в том, что Microsoft не прекращала выпуск обновлений, устраняющих уязвимости в Windows 7 и Windows Server 2008 R2. Да, домашним пользователям стоит подумать о смене ОС. Но вот корпоративным пользователям Microsoft предлагает EUS — Extended Security Updates, то есть расширенную поддержку, которая действует до января 2023-го года, в течение которой пользователи будут получать обновления, устраняющие уязвимости.

И вот тут возникает проблема. Если ФОИВ купил EUS, то он все равно использовать Windows 7  уже не сможет, так как ФСТЭК аннулировала своим приказом сертификаты соответствия. И вроде ОС работает, уязвимости устраняются, бюджетные средства потрачены, а пользоваться ОС нельзя, так как для нее больше нет сертификатов. И ладно бы было только информационное сообщение ФСТЭК — обязательным оно не является. Но вот приказ об аннулировании сертификатов так просто не отменишь. По крайней мере я не помню случаев, когда сертификат аннулировался, а потом возвращался «в строй». И как тут быть, непонятно. Не ждать же от ФСТЭК от выпущенных же ими разъяснений и приказов… Хотя это был бы поступок. Сродни признанию Ираном факта уничтожения украинского Боинга.

CVE-2020-1350: критическая уязвимость в DNS-серверах под Windows

Компания Microsoft сообщила об уязвимости CVE-2020-1350 в DNS-сервере Windows. Что плохо: уязвимость получила оценку в 10 баллов по шкале CVSS, то есть рейтинг «критическая». Что хорошо: злоумышленники могут использовать эту уязвимость, только если система работает в режиме DNS-сервера, то есть число потенциально подверженных машин невелико. К тому же компания уже выпустила заплатки и опубликовала обходное решение.

Что это за уязвимость и чем она опасна?

Уязвимость CVE-2020-1350 позволяет заставить DNS-серверы, работающие под управлением Windows Server, удаленно выполнить вредоносный код. Иными словами, она относится к классу RCE. Для того чтобы проэксплуатировать уязвимость, злоумышленникам достаточно послать DNS-серверу специальным образом сгенерированный запрос.

Посторонний код будет исполняться в контексте учетной записи Local System Account. Эта запись имеет обширные привилегии на локальном компьютере, а в сети действует как компьютер. К тому же Local System Account не распознается подсистемой обеспечения безопасности. По словам Microsoft, основная опасность уязвимости заключается в том, что она может быть использована для распространения угрозы по локальной сети, то есть классифицируется как Wormable.

Кто в зоне риска из-за CVE-2020-1350?

Уязвимы все версии Windows Server, но только если они работают в режиме DNS-сервера. Если в вашей компании нет DNS-сервера или же используется DNS-сервер на базе другой операционной системы, то вам волноваться не о чем.

К счастью, уязвимость была обнаружена исследователями из Check Point Research, и подробной информации о том, как ее можно эксплуатировать, в открытом доступе пока нет. Кроме того, на данный момент нет и никаких свидетельств того, что CVE-2020-1350 когда-либо эксплуатировали злоумышленники.

Однако весьма вероятно, что сразу после того, как Microsoft опубликовала инструкции по обновлению системы, злоумышленники начали внимательно изучать DNS-серверы и патчи и пытаться определить, как же эту уязвимость можно проэксплуатировать. Поэтому с установкой заплатки лучше не тянуть.

Что делать?

Лучше всего — установить патч, который модифицирует метод обработки запросов DNS-серверами Windows. Заплатка доступна для систем семейств Windows Server 2008, Windows Server 2012, Windows Server 2016, Windows Server 2019, а также Windows Server version 1903, Windows Server version 1909 и Windows Server version 2004. Скачать ее можно на странице с объяснением этой уязвимости.

Однако поскольку в некоторых крупных компаниях существуют внутренние правила и установленный ритм обновления программного обеспечения, некоторые администраторы могут не иметь возможности установить патч немедленно. Чтобы их DNS-серверы не остались под угрозой, компания также предложила обходной путь. Он заключается во внесении следующих правок в системный реестр:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters
DWORD = TcpReceivePacketSize
Value = 0xFF00

После сохранения изменений сервер следует перезапустить. Однако этот обходной путь может потенциально приводить к некорректной работе сервера в тех редких случаях, когда сервер получит TCP-пакет размером более 65280 байт. Так что, когда патч все-таки будет установлен, Microsoft рекомендует удалить переменную TcpReceivePacketSize вместе с ее значением и вернуть запись реестра к исходному состоянию.

Мы же со своей стороны хотим напомнить, что работающий в вашей инфраструктуре DNS-сервер — точно такой же компьютер, как и все остальные. В них точно также находят уязвимости, которые злоумышленники могут эксплуатировать. Поэтому, как и любые другие конечные точки в сети, его нужно защищать при помощи надежных решений, таких как Kaspersky Security для бизнеса.

КриптоПро CSP против уязвимостей Windows

Публикация: 17 Январь 2020 — 14:35, редакция: 17.01.2020 15:41

13 января в блоге Krebs on Security был опубликован пост, в котором утверждалось, что в реализации криптографической библиотеки crypt32.dll, входящей в состав ОС Windows, обнаружена критическая уязвимость. Она потенциально может быть использована для проведения ложной аутентификации в различных компонентах ОС. Эти сведения были подтверждены АНБ США. Уязвимость получила номер CVE-2020-0601 и была оперативно устранена Microsoft. Отметим, что первоначальные опасения о том, что уязвимости подвержены все версии Windows, начиная с Windows XP, не оправдались, и проблема возникает лишь в отношении Windows 10, Windows Server 2016 и 2019. В случае, если Вы используете уязвимую версию Windows, рекомендуется как можно скорее обновить систему.

По данным, опубликованным в ряде аналитических обзоров, например, подготовленным компанией Kudelski Security, уязвимость возникает из-за некорректного построения цепочек сертификатов открытых ключей при использовании алгоритмов на основе эллиптических кривых. Непосредственно ошибка заключается в неполном сравнении параметров эллиптической кривой, используемой в схеме электронной подписи, при построении цепочек сертификатов, что даёт злоумышленнику возможность подменить один из параметров кривой (а именно – образующий элемент группы точек) и, используя это, получить новый сертификат ключевой пары, открытый ключ которой будет совпадать с атакуемым открытым ключом, например, ключом УЦ (математические выкладки можно найти, например, здесь). Новый сертификат может быть использован злоумышленником для выпуска зловредных сертификатов TLS или подписи кода, которые будут считаться уязвимой версией Windows доверенными, из-за чего, в свою очередь, на компьютере с такой ОС доверенными будут считаться Web-страницы и приложения, использующие для аутентификации такие зловредные сертификаты. Работоспособность рассматриваемых сценариев уже доказана представленными Proof-of-Concept (раз, два).

Отметим также, что возможность смены такого параметра как образующий элемент группы точек эллиптической кривой потенциально может использоваться для проведения атак на криптографические протоколы, опирающиеся на невозможность отказа от авторства подписанного сообщения, которую должны гарантировать схемы электронной подписи.

Несмотря на то, что описанная уязвимость применима строго к сертификатам, использующим криптографию на эллиптических кривых, она никак не связана с математической теорией групп точек эллиптических кривых, не демонстрирует наличие структурных проблем аппарата эллиптических кривых (и, тем более, необходимости его замены) и не приводит к компрометации секретных ключей. Подчеркнём также, что уязвимость не затрагивает общую логику построения цепочек сертификатов в ОС Windows, а исключительно работу с определёнными типами сертификатов.

И самый важный вопрос, на который хотелось бы обратить внимание — остаются ли безопасными отечественные сертифицированные СКЗИ при работе в уязвимых версиях ОС Windows? Да, конечно, остаются. В частности, реализации операций в группах точек эллиптической кривой в СКЗИ КриптоПро CSP всех версий (а вся криптография, конечно, всегда реализуется внутри СКЗИ, без какого-либо переиспользования системных реализаций), в обязательном порядке производят полную проверку корректности параметров используемой эллиптической кривой. Кроме того, все используемые параметры эллиптических кривых вшиты в код, и благодаря механизмам контроля целостности не могут быть изменены в ходе установки, настройки и работы СКЗИ.

Эксплуатация этой уязвимости блокируется и на уровне выработки параметров эллиптических кривых. СКЗИ КриптоПро CSP для операций формирования и проверки подписи ГОСТ Р 34.10-2012 использует семь эллиптических кривых, стандартизированных в Российской Федерации, и только их. Напомним, что при выработке этих кривых (как именно это производилось, мы уже описывали в нашем блоге здесь и здесь) процедура определения образующего элемента чётко зафиксирована и не даёт права его выбора разработчику или, тем более, пользователю СКЗИ. Такая позиция рабочих групп Технического комитета 26 «Криптографическая защита информации» вызвана как желанием создать конечный набор общепринятых эллиптических кривых, криптографические свойства которых были бы пристально изучены с учетом новейших криптоаналитических результатов, так и стремлением избежать наличия дополнительного вектора для атак (что, собственно, и произошло у Microsoft). Этот факт, а также факт использования в профилях сертификатов открытых ключей идентификаторов эллиптических кривых, однозначно задающих полный набор параметров одной из семи стандартизированных в Российской Федерации эллиптических кривых, даёт полную гарантию невозможности применения данной уязвимости при использовании российской криптографии.

 

Николаев В. Д.

Луцик П. И.

Смышляева Е.С.

Windows Server — Softmart

Программные продукты, использующиеся на предприятиях большого и среднего размера, должны обеспечивать последовательный и комплексный подход к построению компьютерной инфраструктуры. Это позволяет по максимуму использовать плюсы современных приложений для бизнеса независимо от среды их развертывания – на собственных вычислительных мощностях или в публичном облачном сервисе.

Операционная система Windows Server построена с учетом опыта компании Microsoft, накопленного последней за десятки лет работы в сфере создания крупнейших центров хранения и обработки данных, состоящих из сотен тысяч объединенных серверов. Система содержит необходимый набор инструментов для развертывания простой, эффективной и расширяемой серверной платформы.

Организация, использующая для работы эту ОС, увеличивает отдачу от уже имеющихся решений и создает задел на будущее. Вы с легкостью построите частное облако и обеспечите его бесшовную интеграцию с облачными сервисами общего пользования.

Серверный программный продукт от Microsoft предоставляет специалистам динамичную платформу, построенную на принципах разделяемой архитектуры. Благодаря этому при построении корпоративной сети можно отойти от традиционных способов виртуализации и построить более эффективный центр обработки данных или облако для собственных нужд или сторонних потребителей.

Вне зависимости от количества серверов, которые установлены в центре обработки данных, вы получаете универсальный инструмент с простым управлением и высокой автоматизацией по приемлемой цене.

Платформа Windows Server – это среда для простого и легкого развертывания любых приложений. Устанавливайте программные продукты на собственных мощностях и облачных сервисах с помощью одного и того же набора утилит. Обеспечивайте конечных пользователей доступом к знакомой им рабочей среде независимо от местоположения последних.

Операционная система Windows Server – это оптимальный способ выйти за пределы устаревших базовых технологий и стандартных функций виртуализации. Кроме того, это отличная возможность для создания комплексной платформы, позволяющей развернуть частное облако и эффективные сервисы для собственных работников и заказчиков.

Microsoft выпускает первую тестовую сборку Windows Server 20h2

18 июня Microsoft выпустила первую общедоступную тестовую сборку для «Windows Server vNext», своего обновления функций для Windows Server. Мы почти уверены, что это часть серии Windows Server 20h2, учитывая, что номер сегодняшней тестовой сборки сервера — 18917, а команда клиентов Windows 10 выпустила на прошлой неделе сборку 18917 из ветки 20h2.

В блоге Microsoft о новой сборке она называется просто «Windows Server vNext». Если бы это действительно была следующая полугодовая постройка канала, то она была бы частью ветки 19х3. Microsoft до сих пор не выпустила никаких тестовых сборок своих релизов 19h3, даже несмотря на то, что команда клиентов нацелена на «весну» для начала тестирования 19h3.

Источники

сообщили, что 19h3 может оказаться очень инкрементным обновлением Windows 10 и, возможно, у него могут быть отключены какие-либо совершенно новые функции по умолчанию.Представители Microsoft ничего не сказали о том, как и когда он будет тестировать или поставлять 19h3, но сказали, что в этом году планируется выпуск 19h3.

Напоминаем: выпуски Semi-Annual Channel Server ориентированы на контейнеры и приложения. Они не поддерживают функции долгосрочного выпуска, такие как Storage Spaces Direct, программно определяемые сети и экранированные виртуальные машины. Пользователи, которым нужны эти возможности, должны выбрать выпуск Long-Term Servicing Channel, такой как Windows Server 2019.

Сегодняшняя сборка Windows Server Insider включает некоторые новые функции, связанные с инструментом «Виртуальные машины». Теперь есть кнопки Импорт / Экспорт для импорта и экспорта виртуальных машин на локальный том или удаленный файловый ресурс. В сегодняшней сборке тестировщики также получают возможность помечать виртуальные машины на сервере Hyper-V. И, согласно сообщению Microsoft, «значительные улучшения производительности» были сделаны для сокращения времени загрузки страницы в инструменте «Виртуальные машины».

Сборка 18917

добавляет новые функции к функциям интеграции Azure, в том числе с помощью инструмента гибридных служб Azure.

Microsoft также работает над новой версией Windows Admin Center, который представляет собой графический инструмент для управления серверами. Windows Admin Center теперь до версии 1906, которая включает новые функции, такие как возможность выбора отдельных обновлений Windows для установки. Также есть работа по предоставлению пользователям возможности указать, когда они находятся в автономном режиме, в Windows Admin Center в этой сборке.

Полный список функций и известных проблем можно найти в записи блога о Windows Server 18917.

Если Microsoft будет придерживаться своего текущего шаблона, Windows Server 19h3, a k a Server 1909, должна начать развертывание для пользователей примерно в октябре 2019 года. Сервер 20h2 (Server 2003?) Должен начать развертываться примерно в апреле / ​​мае 2020 года. Microsoft сделала Windows Server 1903 общедоступным в прошлом месяце.

Microsoft: почему Windows Server будет по-прежнему поставляться локально

Каким бы важным ни был Azure, Windows Server останется основой корпоративных ИТ на долгие годы.

Microsoft

Будущее корпоративного бизнеса Microsoft — это облако, по крайней мере, нам так говорят. Но так ли это на самом деле? Облако, безусловно, важно и принесет значительный доход, но финансовые отчеты Microsoft показывают, что локальное оборудование по-прежнему имеет большое значение и, вероятно, останется таковым еще долгое время.Если прислушаться к мнению команды разработчиков Windows Server, они настроены оптимистично в отношении этого будущего.

Джефф Вулси, главный менеджер программ по локальным серверным продуктам Microsoft, недавно написал в Твиттере: «Да, точно так же, как выпуск Windows Server выпускался каждые 2-3 года в течение последних двадцати лет. СПОЙЛЕР: Будет выпуск Windows Server. после следующего тоже. ДВОЙНОЙ СПОЙЛЕР: После этого будет выпуск Windows Server, следующий тоже. »

SEE: Windows 10 Взлом меню Пуск (TechRepublic Premium)

Локальные серверы являются важной частью корпоративной инфраструктуры: они обеспечивают файловую и сетевую поддержку, на них размещаются бизнес-приложения, они управлять данными.Даже при рабочих нагрузках в облаке всегда будет необходимость иметь некоторые из этих вещей рядом с вашими пользователями, где задержка в сети является проблемой, где правила требуют жесткого контроля данных и где программное обеспечение и оборудование нуждаются в тесной интеграции. На данный момент и на долгое время в будущем это останутся проблемами, которые делают работу ваших собственных серверов важной.

Обслуживание Windows Server

Microsoft предлагает две разные модели обслуживания для Windows Server.Существует полугодовой канал (SAC), подобный Windows 10, с двумя выпусками в год и канал долгосрочного обслуживания (LTSC) с выпусками в старой двух-трехлетней периодичности Windows Server.

У обоих каналов есть свои роли. Выпуски SAC предоставляют регулярные обновления для узлов контейнеров и того, что раньше было Windows Server Core — версии, управляемой из командной строки, без графического пользовательского интерфейса, которая идеально подходит для виртуальных машин.

Сборки следующего основного выпуска LTSC в настоящее время доступны для участников программы предварительной оценки Windows, а текущие выпуски ориентированы на файловые службы.Microsoft недавно начала переводить своих клиентов на SMB 3, и в текущей тестовой версии добавлены новые функции шифрования, которые помогают защитить данные при их передаче между системами. Файловая система претерпевает изменения, добавляя новые инструменты для синхронизации данных с Azure и для обработки миграции хранилища на новые установки, включая хосты файлов Linux.

Вы можете почувствовать, что будет с Windows Server, посмотрев на новых членов семейства Azure Stack, например, Azure Stack HCI. Построенный на основе Windows Server, он показывает, как вы сможете создавать и запускать кластеры серверов, используя Windows Admin Center и такие технологии, как реализация Kubernetes в Windows.Microsoft продолжает развивать свой уровень виртуализации Hyper-V с помощью новых виртуальных машин, интегрированных в ОС, которые помогают защитить Windows и поддерживать новые сценарии, такие как собственная подсистема Linux Windows.

Это не означает, что будущие выпуски Windows Server не будут отличаться от сегодняшних. Мы можем предположить, что платформа будет развиваться относительно медленно, но это зависит от возможностей микросхемы серверов и от рабочих нагрузок, которые компании планируют выполнять.

Microsoft видит будущее, в котором локальный Windows Server работает в сочетании с облачными вычислениями в Azure.

Изображение: Microsoft

Центр администрирования Windows: отделение администрирования от устройств и выпусков

Оборудование и программное обеспечение развиваются, как и основная философия, которая стимулирует разработку инструментов и поощряет новые способы работы. Развитие DevOps и модели наблюдения за программным обеспечением меняют Windows Server, большая часть которого будет представлена ​​в Windows Admin Center (WAC).

Перенос инструментов администрирования в консоль браузера — важный шаг, равно как и обязательство по регулярному графику обновлений. Отделение инструментов управления от базовой операционной системы является большим изменением для Microsoft, но именно оно позволяет Microsoft переносить функции из старых инструментов управления и работать с поставщиками над добавлением новых инструментов в консоль, обеспечивая управление Microsoft и сторонними организациями в единой системе. одинарное раздвижное оконное стекло. Вы не ограничены запуском WAC на Windows Server — он готов к использованию на рабочих станциях.

SEE: 60 советов по Excel, которые должен освоить каждый пользователь

WAC — важная технология, поскольку она позволяет управлять парком серверов без необходимости создавать собственные сценарии удаленного взаимодействия PowerShell, используя преимущества того же управления Windows Интерфейсы API как PowerShell. С WAC вы можете использовать элементы управления доступом пользователей, чтобы гарантировать, что только нужные люди получат доступ к необходимым им инструментам.

Microsoft видит будущее, в котором локальный Windows Server работает в сочетании с облачными вычислениями в Azure.Это могут быть автономные серверы, которые время от времени подключаются к облаку и используют Azure Active Directory для аутентификации параллельно с локальным AD. Или это может быть расширение Azure в вашем центре обработки данных с использованием портала Azure и таких инструментов, как Azure Arc, для управления приложениями, работающими на вашем оборудовании, с данными, хранящимися как в вашем центре обработки данных, так и в облаке.

Ускорение файлов

Все эти сценарии означают перемещение большого количества данных, а также производительность и безопасность, даже если вы используете локальный сервер в качестве общего файлового ресурса.Большая часть недавней серверной работы Microsoft была направлена ​​на улучшение и обновление знакомых протоколов SMB, которые являются основой большей части общего доступа к файлам Windows Server.

В основе обновлений SMB лежат новые инструменты сжатия файлов, которые появятся в следующем выпуске Windows Server и поддерживаются в последних установках Windows Server 2019. Теперь под управлением из Windows Admin Center у вас есть единое место для работы со сжатием и шифрованием, поддерживающее функции, которые раньше были доступны только через PowerShell.Сжатие значительно сокращает время копирования файлов и идеально подходит для обработки миграции виртуальных машин или для быстрой установки новых контейнеров. Часто забывают, насколько фундаментальна файловая система, поэтому большие изменения здесь влияют на многое из того, что происходит в других частях Windows Server.

В то же время Microsoft изучает, как улучшить SMB через Интернет, используя протокол QUIC. Разработанный как следующая версия HTTP, он уже поддерживается браузерами, такими как Chrome и Edge, и большинством современных веб-серверов.Используя QUIC, вы можете быстро установить безопасные соединения с удаленными серверами, не прибегая к накладным расходам VPN. Подключения осуществляются через стандартный порт 443 TLS, поэтому будут работать без необходимости настройки маршрутизаторов и брандмауэров, что упрощает подключение для ПК или филиалов.

Microsoft явно работает над поставкой локального Windows Server, который работает так же, как виртуальная машина, как установка с нуля. Это неудивительно, поскольку гибридные облачные технологии, такие как семейство Azure Stack, являются ключевым элементом корпоративной ИТ-стратегии.Windows Server уже давно является гибким сервером — с момента запуска решения кластеризации в качестве надстройки для Windows NT Server 4.0.

Сегодняшняя платформа — это логическая эволюция семейства серверов NT, способная выполнять все классы рабочих нагрузок на всех типах оборудования. Windows Server может работать на устройстве класса NUC вместе с сервером NAS под столом, обеспечивая файловое хранилище для домашнего офиса, или это может быть целый кластер виртуальных машин в двухстоечном штампе Azure Stack Hub, управляющем многонациональным Установка SAP.Что бы это ни было, что бы оно ни работало, ясно одно: Windows Server будет находиться в вашем центре обработки данных, на вашем предприятии еще долгое время.

Еженедельный бюллетень Microsoft

Будьте инсайдером Microsoft в своей компании, прочитав эти советы, рекомендации и шпаргалки по Windows и Office.Доставка по понедельникам и средам.

Зарегистрироваться Сегодня

См. Также

Windows Server vNext Preview build 20201 теперь доступна

Microsoft работает над следующей версией Windows Server, выходящей за рамки Windows Server 2019.Теперь мы все можем насладиться первой предварительной версией того, что будет.

Windows Server vNext является преемником Windows Server 2019. Это выпуск Long-Term Servicing Channel (LTSC), который содержит варианты установки Desktop Experience и Server Core для выпусков Datacenter и Standard.

Примечание:
Также выпущена предварительная версия Windows Server vNext Semi-Annual Channel (SAC). Выпуски SAC, такие как Windows Server версии 2004, поставляются без Desktop Experience и выпускаются каждые 6 месяцев, тогда как выпуски LTSC выпускаются каждые 2-3 года.

Это первая предварительная сборка Windows Server vNext, которая включает улучшения, касающиеся UDP, SMB, привязки виртуальных машин, vSwitch, BitLocker в сценариях отказоустойчивого кластера. В этой версии представлены новые функции, такие как MsQuic и поддержка Direct Server Return (DSR) для контейнеров Windows и сетей Kubernetes.

Все думали, что это невозможно… но в этом выпуске образы контейнеров Server Core стали даже меньше, чем когда-либо, примерно на 20%.

Windows Server vNext Preview build 20201 теперь доступна участникам программы предварительной оценки Windows Server.

Примечание:
Если вы еще не являетесь участником программы предварительной оценки Windows, вы можете бесплатно зарегистрироваться, чтобы стать им.

Windows Server vNext Preview build 20201 x64 доступен для загрузки в виде ISO 4,3 ГБ на бразильском португальском, китайском упрощенном, китайском традиционном, чешском, голландском, английском, французском, немецком, венгерском, итальянском, японском, корейском, польском и других языках. Португальский, русский, испанский, шведский и турецкий языки.

После загрузки вы можете активировать стандартные установки с помощью ключа продукта
MFY9F-XBN2F-TYFMP-CCV49-RMYVH .

Активируйте установки центра обработки данных с помощью ключа продукта
2KNJJ-33Y9H-2GXGX-KMQWH-G6H67 .

Windows Server vNext Preview build 20201 x64 также доступна для загрузки в виде предварительно активированного файла виртуального жесткого диска (VHDX) размером 7,7 ГБ. VHDX доступен только на английском языке.

Windows Server vNext Preview build 20201 истекает 31 января 2021 года.

Наслаждайтесь!

ДОПОЛНИТЕЛЬНОЕ ЧТЕНИЕ

представляет Windows Server vNext Preview Build 20201
Загрузки Windows Insider Preview
Windows Server build 20201

Windows Server 2021 против Windows Server 2019

*** Обновление *** — следующая версия Windows — Windows Server 2022, а не 2021.См. ниже.

Недавно мы рассмотрели функции предварительной сборки Windows Server 2021 и новые функции, содержащиеся в сборке vNext Preview, которая, несомненно, послужит основой для того, что будет видно в следующей версии Windows Server — Windows Server 2021. Я подумал, что было бы интересно сделать некоторые предположения о различиях между Windows Server 2021 и Windows Server 2019 и посмотреть, какие функции и различия будут существовать между двумя версиями Windows.Хотя на данный момент этот пост не подкреплен какими-либо конкретными деталями Microsoft, я продолжу дорабатывать пост по мере выпуска этих деталей и по мере того, как мы узнаем больше о следующем выпуске Windows Server.

Windows Server 2021 против Windows Server 2019

Есть одно, чего вы всегда можете ожидать от каждой новой версии Windows Server. Максимальные параметры конфигурации операционной системы выходят за рамки предыдущей версии. Каковы максимальные параметры конфигурации Windows Server 2019?

Ниже приведены значения ЦП, памяти и других параметров с Windows Server 2019:

Блокировки и ограничения Windows Server 2019 Standard Windows Server 2019 Datacenter
Максимальное количество подключений RDS 65,535 65,535
Максимальное количество сокетов 64180-

64
Максимальное количество ядер неограниченно неограниченно
Максимальное количество ОЗУ 24 ТБ 24 ТБ

Максимальные блокировки и ограничения с Windows Server 2019

Что насчет Windows Server 2021 по сравнению с Windows Server 2019? Сильно ли Microsoft расширит аппаратные возможности Windows Server 2021? Будут ли ограничения выглядеть следующим образом?

Блокировки и ограничения Windows Server 2021 Standard Windows Server 2021 Datacenter
Максимальное количество подключений RDS 65,535 65,535
Максимальное количество сокетов 128
Максимальное количество ядер неограниченно неограниченно
Максимальное количество ОЗУ 48 ТБ 48 ТБ

Возможные блокировки и ограничения Windows Server 2021

Конечно, Hyper-V унаследует новые максимумы, существующие в Windows Server 2021.Чего еще можно ожидать от Windows Server 2021?

Интеграция с Azure через

Microsoft, безусловно, продемонстрировала, что делает все возможное, чтобы интегрировать все, что есть в операционной системе Windows Server, с Microsoft Azure. Они начали эту тенденцию с Windows Server 2019, и, без сомнения, она продолжится с Windows Server 2021.

Ищите более тесную интеграцию с Azure в Windows Server 2021 в следующих областях:

  • Центр обновления Windows
  • Active Directory
  • Возможности безопасности
  • Сетевое подключение к Azure из локальной сети
  • Миграция хранилища и возможности гибридного облака
  • Интеграция виртуализации с Azure IaaS из Hyper-V

Это лишь некоторые из области, в которых Windows Server 2021 продолжит подталкивать / привлекать организации в облако.В то время как локальные среды, безусловно, будут оставаться в эксплуатации в течение некоторого времени, если не до бесконечности, гибридное облако — это макет, который будет наиболее реалистичным для большинства предприятий. В то время как Windows Server 2019 положил начало тенденции расширения локальной инфраструктуры и серверов Windows Server до Azure, Windows Server 2021 сделает это еще более реалистичным и достижимым.

Microsoft, несомненно, захочет, чтобы Windows Server 2021 преодолел разрыв между этими средами и создал структуру, с помощью которой организации смогут этого достичь.

Собственное управление с Windows Admin Center

Хотя Windows Admin Center был создан вместе с Windows Server 2019, это не собственный инструмент, который используется для управления Windows Server 2019. Windows Admin Center — это отдельная загрузка, которую необходимо установить на Windows Server 2019.

Было предвидено, что дни Server Manager сочтены. Будет ли Windows Server 2021 версией Windows Server, которую Microsoft использует для полного уничтожения Server Manager? Будет ли он по-прежнему существовать, но его заменит новый Центр администрирования Windows по умолчанию?

Встроенное управление Windows Server 2021 с помощью Windows Admin Center

Я думаю, что мы увидим изменения в том или ином отношении.Windows Admin Center, безусловно, является предпочтительным инструментом для управления локальными серверами, а также платформами Microsoft Azure IaaS с новым выпуском в предварительной версии Windows Admin Center для Azure.

Контейнеры и Kubernetes

Мир горит для Kubernetes и контейнерных микросервисных архитектур для разработки приложений. Microsoft, безусловно, продолжит работу над возможностями оркестровки контейнеров и Kubernetes в Windows Server 2021.

В предварительных сборках vNext есть много функций, относящихся к контейнерам и Kubernetes.Образы контейнеров будут становиться все меньше и меньше. Возможности по запросу (FoD) будут и дальше дорабатываться, чтобы позволить базовым версиям Windows Server быть расширенными необходимыми функциями и возможностями.

Я думаю, что Microsoft наверняка захочет попробовать составить конкуренцию VMware vSphere 7.0, которая «запекла» Kubernetes в гипервизор, что открывает множество возможностей для коммерциализации Kubernetes. Microsoft тоже захочет получить кусок этого пирога, и я ищу какие-то конкурирующие возможности с выпусками Windows Server Core, которые будут поддерживать виртуализацию Hyper-V в производственных средах.Будет ли в Windows Server 2021 Hyper-V Core встроен Kubernetes в платформу? Я думаю, что это определенная возможность, учитывая тенденции в отрасли.

SmartNics

VMware недавно объявила в своих крупных сетевых обновлениях о возможности довести Project Monterey до масс с помощью VMware Cloud Foundation. Я думаю, что Microsoft, безусловно, будет работать над выпуском чего-то подобного, чтобы позволить Windows Server быть дезагрегированным и позволить ему работать на SmartNIC во многом таким же образом.

Карты SmartNIC

представляют собой смену парадигмы в архитектуре и инфраструктуре центра обработки данных, позволяя дезагрегировать серверы и разделять компоненты плоскости управления, чтобы рабочие нагрузки обладали всей мощностью, которую ЦП может предоставить для фактически выполняемых рабочих нагрузок в среде.

Hyper-V 2021

Я уже немного коснулся виртуализации в Windows Server 2021, однако, скорее всего, будут некоторые интересные разработки с Hyper-V в Windows Server 2021.Конечно, он выиграет от улучшений и улучшений производительности, которые появились в новом выпуске Windows Server.

Станет ли Hyper-V 2021 осведомленным о Kubernetes, чтобы конкурировать с vSphere 7.0? Microsoft, вероятно, порежет работу, чтобы реализовать это, однако, без сомнения, они усиленно работают над тем, чтобы внедрить эту возможность в новом Hyper-V.

Контейнеры

по-прежнему будут в центре внимания Hyper-V и виртуализации в Windows Server 2021 в целом.Помимо вопросов, которые могут возникнуть у нас о контейнерах, Kubernetes и других функциях, таких как поддержка SmartNIC и т. Д., Он, безусловно, продолжит укреплять интеграцию между Hyper-V и Microsoft Azure.

Обновление

— Windows Server 2022 — это следующая версия Windows Server

См. Мое сообщение в блоге, посвященное именованию здесь:

Завершение

Это интересное обсуждение, чтобы поговорить о сравнении Windows Server 2021 и Windows Server 2019, поскольку в новой операционной системе Windows Server есть много возможностей и функций.Microsoft, безусловно, будет стремиться конкурировать с VMware в области Kubernetes и контейнеров, интеграция Azure продолжит ускоряться в Windows Server 2021, Windows Admin Center может, наконец, заменить Server Manager в качестве инструмента управления по умолчанию, и максимумы конфигурации, безусловно, увеличатся. Время покажет, когда мы приближаемся к выпуску следующей операционной системы Windows Server.

Какое издание лучше всего подходит для вашего бизнеса?

Выпуск Windows Server 2019 , выпущенный в конце 2018 года, продолжал основываться на базе Microsoft Server 2016, предоставляя больше функций и возможностей для хранения, безопасности, облачных сред и администрирования.Это также позволило беспрепятственно интегрироваться со службой Azure Site Recovery и виртуальной сетью Azure (VNet) .

Windows Server 2019 предлагается в трех редакциях: Datacenter , Standard или Essentials . Какая версия лучше всего подходит для вашего бизнеса?

Основы

Версия Essentials Server 2019 была разработана для небольших компаний, у которых есть до 25 пользователей с 50 устройствами.

Он обеспечивает интеграцию службы Azure Site Recovery . Это означает, что непрерывность вашего бизнеса будет поддерживаться в случае отказа оборудования или другого сбоя, а также в случае выхода из строя виртуальной машины (ВМ) вашей компании или ее хоста. Виртуальная машина вашей компании реплицируется в режиме реального времени в репозиторий резервных копий Azure. Это позволит вам переключиться на реплику, возобновив критические операции.

Essentials также обеспечивает интеграцию с виртуальной сетью Azure .Этот переход от источника к облаку исторически был сложным. Однако с Essentials переход происходит без проблем. Важно отметить, что резервное копирование клиента и удаленный веб-доступ больше не доступны. Кроме того, были удалены функции роли опыта: теперь настройку и управление необходимо выполнять вручную.

Стандартный

Standard основан на требованиях к лицензии клиентского доступа (CAL), что означает, что максимальное количество пользователей соответствует уникальным потребностям вашего бизнеса.

Короче говоря,

Standard разработан для физических или минимально виртуализированных сред и обеспечивает гибридные операции в средах Azure . Перенос и инвентаризация данных, а также обновление параметров безопасности и других конфигураций из устаревших систем на Windows Server 2019 и / или Azure. Синхронизируйте файловые серверы с Azure и централизуйте общие файловые ресурсы компании, оптимизируя производительность.

Воспользуйтесь преимуществами облачных инноваций, таких как Интернет вещей (IoT) и искусственный интеллект (AI).Стандарт включает разрешение виртуализации для двух сред открытых систем (т. Е. Операционных сред или виртуальных машин) на лицензию, а также один хост Hyper-V . Необходимо приобрести дополнительные виртуальные машины. Хотя Standard поддерживает до двух контейнеров Hyper-V, количество контейнеров Windows, поддерживаемых Standard, не ограничено. Размер реплик хранилища в Standard ограничен 2 ТБ (обратите внимание, что Datacenter не имеет ограничений).

Датацентр

Хотя Datacenter является самым дорогим из серверов Windows 2019, для него нет ограничений.

На данный момент он также считается самым экономичным и масштабируемым из всех серверов 2019 года. По сравнению с Standard , Datacenter может похвастаться наибольшим количеством инструментов и функций с наименьшими ограничениями на лицензию. Тем не менее, выбор Datacenter действительно имеет смысл только в том случае, если инфраструктура вашего бизнеса означает, что функциональность Datacenter будет полностью использована.

Создайте любое количество виртуальных машин плюс один хост Hyper-V на лицензию. Datacenter поддерживает неограниченное количество контейнеров Hyper-V и Windows.В Datacenter есть и другие функции, которые недоступны ни в Essentials , ни в Standard, например, Network Controller и Host Guardian Поддержка Hyper-V.

Кластер Service Fabric сетевого контроллера


Trusted Tech Team: Золотой партнер Microsoft

Чтобы узнать больше о том, как Windows Server может улучшить ваш бизнес, подпишитесь на нашу еженедельную рассылку новостей или свяжитесь с инженером по лицензированию для получения бесплатной консультации.

Запланировать звонок

Сравнение Windows Server 2016 и 2019 — в чем разница?

Начальные курсы по ИТ и сертификаты Quickstart помогут вам сделать новую или лучшую карьеру. Мы сотрудничаем с ведущими технологическими компаниями и университетами.

Microsoft наконец-то выпустила долгожданный Server 2019, который был готов к загрузке широким населением со второй половины 2018 года. Чем эта последняя версия отличается от Windows Server 2016? Читай дальше что бы узнать.

Анонс Windows Server 2019 состоялся в марте 2018 года, но он был впервые доступен для загрузки позже в этом году. Широкая публика уже давно скачивает его. Если вы также рассматриваете возможность его загрузки, вам необходимо знать, как зарегистрироваться в программе предварительной оценки Windows от Microsoft. Издалека нет большой разницы между Windows Server 2019 и его версией 2016 года, главным образом потому, что большинство функций одинаковы, и она основана на тех же принципах, что и версия 2016 года.Тем не менее, есть некоторые улучшения в предыдущих функциях, и были добавлены некоторые новые функции.

Windows Server 2016 против Windows Server 2019

Windows Server 2016 на момент запуска был самым быстрым сервером, когда-либо созданным Microsoft. Windows Server 2016 Identity и подобные курсы помогли научить людей свободно владеть этим сервером. Версия 2019 делает еще один шаг вперед, улучшая основные области, такие как безопасность, гибрид, гиперконвергенция и платформу приложений.

Новые функции в Windows Server 2019

Версия 2019 года включает следующие новые функции, которые не были частью версии 2016 года:

  • Функция миграции хранилища, которая помогает переносить данные с устаревшей платформы на новую платформу 2019
  • Системные аналитики, предлагающие прогнозную аналитику на основе ИИ, что помогает снизить операционные расходы на управление платформой
  • Сетевой адаптер Azure, обеспечивающий подключение к виртуальным сетям VPN
  • Улучшенная система аутентификации, которая помогает создать новые возможности для использования учетной записи для облачной аутентификации
  • Вложенная четность, предотвращающая выход из строя 2-узловых кластеров даже после нескольких сбоев
  • USB-накопитель служит свидетелем кластера
  • Дедупликация данных, которая помогает максимально использовать свободное пространство
  • Мониторинг памяти и серверного хранилища на уровне кластера
  • Создание больших кластеров с сохранением отказоустойчивости
  • Постоянная память, обеспечивающая меньшую задержку при хранении и извлечении данных
  • Механизм централизованного управления сетью
  • Более быстрое соединение между виртуальными одноранговыми сетями
  • Более быстрые шлюзы SDN
  • Функция PTP, которая дает более точные временные отсчеты
  • Опора секунды координации
  • Управление с оптимизацией задержки для управления доступностью полосы пропускания
  • Экранированные виртуальные машины
  • NTLM не требуется для запуска Windows Server

70-744 — Защита Windows Server 2016

Самостоятельное обучение

Это сертификационный курс продвинутого уровня, который направлен на ознакомление ИТ-специалистов с методами, которые они могут использовать для повышения безопасности ИТ-инфраструктуры, которую они администрируют.

Изучить курс

Улучшенные функции Windows Server 2016 в 2019 г.

Следующие функции являются улучшением по сравнению с функциональностью 2016 года:

  • Единый интерфейс управления для облегчения мониторинга и настройки сети
  • Улучшенная функция S2D, которая предлагает масштабируемое хранилище до 64 ТБ в версии 2019
  • Зеркальная четность, повышающая производительность при прямом развертывании
  • Репликация хранилища для аварийного восстановления
  • Совместное использование файлов-свидетелей в облачной инфраструктуре

Windows Server 2019 основан на гибридном подходе к перемещению данных, который отсутствовал в версии 2016 года.Это означает, что облачное решение может работать одновременно с локальной версией.

Хотя установка Windows Server 2016 была простой и использовалась Active Directory для резервного копирования данных, версия 2019 использует AI и IoT для синхронизации и резервного копирования данных более безопасным способом. Более того, версия 2019 года интегрируется с Project Honolulu, что дает пользователю гибкую платформу.

Предлагаем как

Лучшая безопасность

Windows Server 2019 — это скачок по сравнению с версией 2016 года, когда дело касается безопасности.В то время как версия 2016 года была основана на использовании экранированных виртуальных машин, версия 2019 года предлагает дополнительную поддержку для запуска виртуальных машин Linux. Кроме того, версия 2019 года основана на подходе к обеспечению безопасности: защита, обнаружение и реагирование. VMConnect предлагает дополнительную поддержку для устранения распространенных сетевых проблем.

Еще одним полезным дополнением является функция Advanced Threat Protection в Защитнике Windows (WDATP), которая усиливает превентивный аспект приложения безопасности системы.

Улучшенные приложения

Windows Server 2019 предлагает разработчикам расширенные возможности для улучшения своей продукции.Внедрение контейнеров вместе с подсистемой означает, что разработчики также могут с легкостью создавать программы с использованием Linux. В версии 2016 года также была функция контейнеров, которую разработчики восприняли с энтузиазмом и о чем свидетельствуют тысячи изображений, которые люди загрузили из системы. Версия 2019 года сделала контейнер более эффективным, создав ядро ​​базы меньшего размера, что улучшает взаимодействие с пользователем.

Гиперконвергенция

Версия 2016 года представила гиперконвергенцию инфраструктуры при сотрудничестве лучших вендоров в отрасли.Это оказалось большим успехом на рынке, и последняя версия также сохранила его. Windows Server 2016 — еще одна популярная функция — сеть, а в версии 2019 улучшена функциональность сервера. Server 2019 продвигает его вперед, добавляя к нему новые функции и возможности.

Увеличен масштаб инфраструктуры, улучшена производительность и точность. Это делает версию 2019 года более привлекательной и выгодной для клиентов, чем версия 2016 года.В последней версии также улучшена поддержка пользователей. Интерфейс был обновлен с помощью Project Honolulu и прямого хранилища. Однако эти функции более полезны для крупного бизнеса, чем для малого бизнеса.

Обновления

По сравнению с версией 2016 года Windows Server 2019 предлагает большую функциональность с точки зрения безопасности за счет функции расширенной защиты от угроз. Это обеспечивает лучшую защиту для раннего обнаружения угроз безопасности и управления ими.Он также предлагает лучшую поддержку для шифрования частей сети. Это гарантирует, что межсерверная безопасность улучшается так же, как и безопасность внутри сервера. Без сомнения, 2019 год дороже своего предшественника.

Также возможно, что стоимость может вырасти, когда к смеси будет добавлено лицензирование клиентского доступа. Поскольку Windows Server 2019 был разработан в основном как улучшение по сравнению с Windows Server 2016, нет большой разницы в том, как работают две системы. Тем не менее, есть новые функции, а также некоторые модифицированные, которые были выявлены в этом обзоре.

Заключительное слово

Решение об инвестировании в версию 2019 будет зависеть от того, какие из дополнительных функций добавят ценности вашему бизнесу. Некоторые из функций могут позволить вам добавлять больше услуг или предлагать клиентам лучший результат. Вы даже можете решить подождать год после запуска, чтобы увидеть, как это повлияло на другие предприятия, подобные вашему, прежде чем вы решите загрузить его для своей организации.

Не стесняйтесь связываться с экспертами в области QuickStart для обучения Windows Server 2019 или обучения Windows Server 2016. Начните тренировку прямо сейчас.

Лучшие курсы по ИТ-операциям и менеджменту

  • Функции безопасности Windows Server 2016

    Средний

    Самостоятельное обучение

  • Windows Server 2016: расширенные сети

    Средний

    Самостоятельное обучение

  • Администрирование Windows Server 2019 (WS-011T00)

    Средний

    Виртуальный класс

  • Гибридный Windows Server 2019 и Azure IaaS (WS-012T00)

    Средний

    Виртуальный класс


У вас есть выходные, чтобы соответствовать требованиям национальной безопасности,

Агентство по кибербезопасности Министерства внутренней безопасности выдает аварийную ситуацию с эксплойтом Windows Server… [+] директива

Getty Images
К обновлениям безопасности Windows

всегда следует относиться серьезно, в этом нет никаких сомнений. Но когда Министерство внутренней безопасности, кибербезопасности и безопасности инфраструктуры США (CISA) издает экстренную директиву для устранения 10 критических уязвимостей Windows Server, счетчик срочности зашкаливает.

Это уязвимость, которая может позволить злоумышленнику, имеющему доступ к сети, получить статус администратора, отправив строку нулей с помощью протокола Windows Netlogon.Уязвимость, по заявлению CISA, должна рассматриваться как активно эксплуатируемая в дикой природе.

Вот что мы знаем об эксплойте Zerologon и что вам нужно с этим делать прямо сейчас.

CISA не издает директивы по чрезвычайным ситуациям, если нет серьезных причин для беспокойства. В последний раз я сообщал о такой редкой директиве еще в июле, когда правительственным агентствам было дано всего 24 часа на обновление, как вы уже догадались, Windows Server.

На этот раз у них есть все выходные до полуночи понедельника, 21 сентября, чтобы привести исправления в порядок.

CVE-2020-1472 настолько серьезен, насколько это возможно, отсюда максимальный рейтинг 10 Common Vulnerability Scoring System (CVSS) и критическая серьезность, которую Microsoft присвоила ему. Сама уязвимость открывает двери для злоумышленника, уже находящегося в сети, для доступа к контроллеру домена Windows Server Active Directory.

Хорошая новость заключается в том, что в августе Microsoft уже выпустила патч для исправления самой уязвимости.

Плохая новость заключается в том, что код, демонстрирующий, как использовать системы без исправлений, стал общественным достоянием.

Этот эксплойт после взлома получил название Zerologon, потому что он требует, чтобы сообщения, включающие в себя стратегически размещенные строки нулей, отправлялись с использованием протокола Netlogon. Пока злоумышленник может установить соединение с контроллером домена в системе без исправлений, аутентификация не требуется, чтобы повысить привилегии до максимума и стать «мгновенным администратором».

Директива

Emergency Directive 20-04 требует, чтобы федеральные агентства выполняли «немедленные и экстренные меры», которые CISA сочла необходимыми для снижения «неприемлемого риска», создаваемого Zerologon.Это действие заключается в том, чтобы «немедленно применить обновление безопасности Windows Server от августа 2020 для всех контроллеров домена» и сделать это до 22 сентября.

Хотя эта директива распространяется на департаменты и агентства исполнительной власти, CISA также «настоятельно рекомендует», чтобы не только местные органы власти и власти штата в срочном порядке исправляли эту критическую уязвимость, но и частный сектор.

Я обратился в Microsoft за заявлением. «Обновление безопасности было выпущено в августе 2020 года.«Клиенты, которые применит обновление или включат автоматическое обновление, будут защищены», — сказал представитель.

«CVE-2020-1472, вероятно, довольно быстро превратится в оружие», — говорит Ян Торнтон-Трамп, директор по информационной безопасности Cyjax, специалист по аналитике угроз. «Если судить по истории, мои деньги идут на APT Fox Kitten, также известный как Parasite, который с лета 2019 года сумел в течение нескольких недель запустить кампании с использованием целевых эксплойтов», — предупреждает он.

Эти эксплойты нацелены на CVE-2019-11510, Pulse Secure VPN, CVE-2018-13379, серверы Fortinet VPN, CVE-2019-1579, Palo Alto Networks Global Protect VPN, CVE-2019-19781, серверы Citrix ADC и CVE-2020-5902, сетевые устройства «Большой IP» F5 Networks.

«Windows Server Zerologon — это скорее эксплойт бокового перемещения, чем входная дверь или уязвимость с выходом в Интернет, — говорит Торнтон-Трамп, — поэтому, хотя группы APT будут рассматривать это как отличный способ попасть на серверы, где все круто данные есть, я вижу, что в руках киберпреступников это разрушительно «.

Поскольку многие группы киберпреступников и программ-вымогателей используют такие инструменты, как Mimikatz, для получения прав администратора, системы безопасности обнаруживают такую ​​активность и блокируют ее.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *