July 13th, 2017

Windows Server 2016

Windows Server 2016


15.03.2017 https://docs.microsoft.com/uk-ua/windows-server/windows-server-2016

Эта библиотека содержит основные материалы, необходимые ИТ-специалистам для оценки, планирования, развертывания, защиты и администрирования Windows Server 2016 на предприятии.

SВидео с обзором локальных дисковых пространств

What's new icon
Новые возможности
get started icon
Начало работы
administer icon
Область управления
Failover clustering icon
Отказоустойчивая кластеризация

Identity and access icon
Идентификация и доступ

Networking icon
Сетевое взаимодействие

remote icon
Удаленный доступ

Security icon
Безопасность и контроль

Storage icon
Хранение

virtualization icon
Виртуализация

Примечание

Чтобы лично оценить новые функции и возможности в Windows Server 2016, можно скачать ознакомительную версию, посетив страницу Оценки Windows Server.

Выпуски Windows Server 2016

Для Windows Server2016 доступны выпуски Standard, Datacenter и Essentials. Windows Server2016 Datacenter включает неограниченные права на виртуализацию, а также новые возможности для создания программно-определяемого центра обработки данных. Windows Server2016 Standard предлагает возможности корпоративного класса с ограниченными правами на виртуализацию. Windows Server Essentials— оптимальный вариант для первого сервера, подключенного к облаку. Он снабжен собственной подробной документацией, поэтому в данных материалах основное внимание уделяется выпускам Standard и Datacenter. В следующей таблице кратко перечислены основные различия между выпусками Standard и Datacenter:











Функция




Datacenter




Standard
Основные функциональные возможности Windows Server да да
Контейнеры Hyper-V/ОС без ограничений 2
Контейнеры Windows Server без ограничений без ограничений
Служба защиты узла да да
Вариант установки Nano Server да да
Компоненты хранилища, включая локальные дисковые пространства и реплики хранилища да нет
Экранированные виртуальные машины да нет
Инфраструктура программно-конфигурируемой сети (сетевой контроллер, балансировка нагрузки программного обеспечения и мультитенантный шлюз) да нет

Дополнительные сведения см. в статьях Цены и условия лицензирования для Windows Server 2016 и Сравнение функций в разных версиях Windows Server.

Параметры установки

Выпуски Standard и Datacenter поддерживают три варианта установки:


  • Основные серверные компоненты: сокращает требования к свободному пространству на диске, уменьшает поле для потенциальных атак и, самое главное, снижает требования к обслуживанию. Это рекомендуемыйвариант, если только у вас нет особой необходимости в дополнительных элементах пользовательского интерфейса и графических средствах управления.

  • Сервер с рабочим столом: устанавливает стандартный пользовательский интерфейс и все инструменты, в том числе компоненты взаимодействия с пользователем, для которых в выпуске в Windows Server2012 R2 требовалась отдельная установка. Роли и компоненты сервера устанавливаются при помощи диспетчера серверов или других методов.

  • Nano Server: это удаленно управляемая серверная ОС, оптимизированная для частных облаков и центров обработки данных. Этот вариант аналогичен Windows Server в режиме основных серверных компонентов, однако значительно меньше по размеру, не имеет функций локального входа и поддерживает только 64-разрядные приложения, средства и агенты. В сравнении с другими вариантами он занимает гораздо меньше места на диске, намного быстрее запускается и требует на порядок меньше обновлений и перезапусков.

Примечание

В отличие от предыдущих выпусков Windows Server, после установки преобразовать основные серверные компоненты в сервер с возможностями рабочего стола (и наоборот) невозможно. Например, если вы установили основные серверные компоненты, а затем решили использовать сервер с возможностями рабочего стола, необходимо выполнить установку заново (и наоборот).

Теперь, когда вы знаете, какой выпуск и вариант установки подходит именно вам, щелкните ниже для начала работы с Windows Server 2016.

Icon representing Nano server
Сервер Nano Server —
самое простое решение
Icon representing the Server Core installation
Основные серверные компоненты —
рекомендуется
Icon representing the full desktop experience installation option for Windows Server
Возможности рабочего стола —
полный интерфейс



Эксперимент: какая разница между профессиональным фотографом и любителем

Эксперимент: какая разница между профессиональным фотографом с недорогой камерой и любителем с Canon 5D Марк IV

http://cameralabs.org/11543-eksperiment-kakaya-raznitsa-mezhdu-professionalnym-fotografom-s-nedorogoj-kameroj-lyubitelem-s-canon-5d-mark-iv

Эксперимент: какая разница между профессиональным фотографом с недорогой камерой и любителем с Canon 5D Марк IV

Фотографы, ведущие видеоканал Mango Street, решили показать разницу между профессионалом с любительской камерой и любителем с профессиональным оборудованием.
Дэниел и Рэйчел вручили зеркальную фотокамеру Canon EOS 5D Марк IV за 3300 долларов с объективом Canon 35мм F/1.4L II за 1650$ своему другу, у которого есть базовые знания о фотосъёмке. А себе взяли Canon EOS 600D (Rebel T3i) стоимостью около 500$ с недорогими объективами (китовый 18-55мм и 40мм F/2.8 фикс). Они снимали одну и ту же модель в одинаковых условиях, а результаты приведены ниже.

Дэниел – профессиональный фотограф с любительским оборудованием:

Эксперимент: какая разница между профессиональным фотографом с недорогой камерой любителем с Canon 5D Марк IV  1

Эксперимент: какая разница между профессиональным фотографом с недорогой камерой любителем с Canon 5D Марк IV  2

Эксперимент: какая разница между профессиональным фотографом с недорогой камерой любителем с Canon 5D Марк IV  3

Эксперимент: какая разница между профессиональным фотографом с недорогой камерой любителем с Canon 5D Марк IV  4

Рэйчел – профессиональный фотограф с любительским оборудованием:

Эксперимент: какая разница между профессиональным фотографом с недорогой камерой любителем с Canon 5D Марк IV  5

Эксперимент: какая разница между профессиональным фотографом с недорогой камерой любителем с Canon 5D Марк IV  6

Эксперимент: какая разница между профессиональным фотографом с недорогой камерой любителем с Canon 5D Марк IV  7

Джастин – любитель с профессиональным оборудованием:

Эксперимент: какая разница между профессиональным фотографом с недорогой камерой любителем с Canon 5D Марк IV  8

Эксперимент: какая разница между профессиональным фотографом с недорогой камерой любителем с Canon 5D Марк IV  9

Эксперимент: какая разница между профессиональным фотографом с недорогой камерой любителем с Canon 5D Марк IV  10

Экспериментаторы сказали, что их цель была в том, чтобы показать владельцам недорогих фотоаппаратов, что им стоит сосредоточиться на содержании снимков, а не на ограничениях своей техники. Смотрите видео эксперимента ниже:







EY. Рекомендації щодо запобігання та мінімізації негативних наслідків програм-вимагачiв

EY. Рекомендації щодо запобігання та мінімізації негативних наслідків програм-вимагачiв

Компанія EY

Рекомендації щодо запобігання та мінімізації негативних наслідків атак програм-вимагачів наведено нижче.

Рекомендації:


  1. Заблокувати вхідні з'єднання з Інтернету за протоколами SMB і RDP (порти 445, 139, 3380).

  2. Заборонити використання протоколу SMBv1 у внутрішній мережі компанії.

  3. Переконатися в тому, що всі робочі станції і сервери під управлінням MS Windows мають всі необхідні оновлення (особливо #MS17-010).

  4. Провести інвентаризацію і відключити всі невикористовувані мережеві ресурси.

  5. Провести ревізію прав доступу користувачів до мережевих ресурсів.

  6. Тимчасово призупинити можливість підвищення привілею для програмного забезпечення на робочих станціях.

  7. Змінити паролі адміністративних облікових записів і включити запис всіх дій таких облікових записів.

  8. Переконатися в наявності безпечних резервних копій всіх критично важливих даних.

  9. Переконатися в тому, що доступ користувачів до резервних копій здійснюється тільки з правами «на читання». Запис резервних копій здійснювати з використанням спеціальних облікових записів.

  10. Донести до співробітників організації інформацію про дану загрозу інформаційній безпеці і нагадати правила роботи з електронною поштою і мережею Інтернет.

  11. Відключити використання макросів в продуктах MS Office.

  12. Організувати відстеження оновлень, інформаційних повідомлень і рекомендацій як виробників програмного і апаратного забезпечення, що використовує ваша організація, так і незалежних центрів з кібербезпеки на предмет відповідного реагування на дану загрозу.

  13. Переконатися в тому, що постачальники ключових сервісів організації не постраждали від атаки, продовжують нормально функціонувати і їм не потрібна допомога вашої компанії у вирішенні інциденту.

  14. У разі якщо зараження вже ідентифіковано:


  • Терміново виконати відключення зовнішніх носіїв інформації (зокрема всі мережеві підключення).

  • Забезпечити збереження і цілісність даних (включно з уже зашифрованими).

  • Повідомити про даний інцидент співробітникам інформаційної безпеки.

  • Активувати план управління інцидентами з інформаційної безпеки.

  • Активувати план управління безперервністю роботи бізнесу і відновлення ІТ після збоїв і переривань.

  • Протоколювати всі основні дії, проводити збір фактів, що підтверджують інцидент і вжиті заходи.

EY пропонує самостійно або з залученням зовнішніх консультантів виконати експрес-оцінку рівня безпеки, в тому числі наступні кроки:


  • Виконання інвентаризації програмного забезпечення, включаючи оцінку критичності інформаційних активів.

  • Аналіз повноти і надійності механізмів резервування і відновлення даних.

  • Аналіз повноти політик і заходів забезпечення безперервності бізнесу, а також реагування на інциденти.

  • Аналіз достатності та повноти виконаних оновлень програмного забезпечення.

  • Аналіз повноти і достатності процедур управління конфігурацією, патч-менеджменту і управління вразливостями.

  • Аналіз заходів управління знаннями в області ІБ і підвищення обізнаності користувачів.

  • Аналіз можливості компрометації інфраструктури.

  • Аналіз подій інформаційної безпеки у внутрішній мережі компанії.

  • Ідентифікація недозволеного / забороненого програмного забезпечення.

  • Розслідування інцидентів, включаючи збір юридично значимих свідчень і фактів компрометації:

    • аналіз вихідних з'єднань з мережею Інтернет

    • аналіз наявності шкідливого програмного забезпечення

    • аналіз рівня та прав доступу до мережевих ресурсів

    • аналіз наявності підозрілих облікових записів

    • відновлення ланцюжка подій, які призвели до компрометації інфраструктури.