Novinky ve Windows Serveru 2025
Tento článek popisuje některé nejnovější vývoj v systému Windows Server 2025, který se může pochlubit pokročilými funkcemi, které zlepšují zabezpečení, výkon a flexibilitu. Díky rychlejším možnostem úložiště a možnosti integrace s hybridními cloudovými prostředími je teď správa infrastruktury efektivnější. Windows Server 2025 vychází ze silného základu svého předchůdce a zavádí řadu inovativních vylepšení pro přizpůsobení vašim potřebám.
Desktopové prostředí a upgrade
Prozkoumejte možnosti upgradu a desktopové prostředí.
Upgrade pomocí služby Windows Update
Místní upgrade můžete provést ze zdrojového média nebo ze služby Windows Update. Microsoft nabízí volitelnou možnost místního upgradu prostřednictvím služby Windows Update, která se označuje jako aktualizace funkcí. Aktualizace funkcí je dostupná pro zařízení s Windows Serverem 2019 a Windows Serverem 2022.
Při aktualizaci přes Windows Update z dialogového okna Nastavení můžete instalaci provést přímo ve službě Windows Update v prostředí plochy nebo použitím SConfig
pro Server Core. Vaše organizace může chtít implementovat upgrady přírůstkově a chtít řídit dostupnost tohoto volitelného upgradu pomocí zásad skupiny.
Další informace o správě nabídky aktualizací funkcí najdete v tématu Správa aktualizací funkcí pomocí zásad skupiny ve Windows Serveru.
Místní upgrade z Windows Serveru 2012 R2
S Windows Serverem 2025 můžete upgradovat až čtyři verze najednou. Můžete upgradovat přímo na Windows Server 2025 z Windows Serveru 2012 R2 a novějšího.
Desktopové prostředí
Když se poprvé přihlásíte, prostředí desktopového prostředí odpovídá stylu a vzhledu Windows 11.
Bluetooth
V systému Windows Server 2025 teď můžete pomocí Bluetooth připojit myši, klávesnice, náhlavní soupravy, zvuková zařízení a další.
DTrace
Windows Server 2025 je vybaven dtrace
jako standardní nástroj. DTrace je nástroj příkazového řádku, který uživatelům umožňuje monitorovat a řešit potíže s výkonem systému v reálném čase. Pomocí DTrace můžete dynamicky instrumentovat jádro i kód uživatelského prostoru, aniž byste museli upravovat samotný kód. Tento univerzální nástroj podporuje celou řadu technik shromažďování a analýzy dat, jako jsou agregace, histogramy a trasování událostí na úrovni uživatele. Další informace naleznete v DTrace nápovědě k příkazovému řádku a DTrace ve Windows pro jiné možnosti použití.
E-mail a účty
Teď můžete přidat následující typy účtů v nastavení windows v části Účty >e-mailové & účty pro Windows Server 2025:
- Microsoft Entra ID
- Účet Microsoft
- Pracovní nebo školní účet
Připojení k doméně se ve většině situací stále vyžaduje.
Centrum Feedback
Pokud chcete odeslat zpětnou vazbu nebo nahlásit problémy, se kterými se setkáte při používání Systému Windows Server 2025, použijte centrum Windows Feedback Hub. Zahrňte snímky obrazovek nebo nahrávky procesu, které způsobily problém, abychom pochopili vaši situaci a sdíleli návrhy pro vylepšení prostředí Windows. Další informace najdete v tématu Prozkoumejte Centrum Feedback.
Komprese souborů
Windows Server 2025 má novou funkci komprese. Chcete-li zkomprimovat položku, klikněte pravým tlačítkem myši a vyberte Komprimovat do. Tato funkce podporuje ZIP, 7za TAR komprese formáty s konkrétními metodami komprese pro každou z nich.
Připnuté aplikace
Připnutí nejčastěji používaných aplikací je teď dostupné prostřednictvím nabídky Start a je přizpůsobitelné podle vašich potřeb. Výchozí připnuté aplikace jsou aktuálně:
- Nastavení Služby Azure Arc
- Centrum Feedback
- Průzkumník souborů
- Microsoft Edge
- Správce serveru
- Nastavení
- Terminál
- Windows PowerShell
Správce úloh
Windows Server 2025 používá moderní aplikaci Správce úloh s materiálem Mica, který odpovídá stylu Windows 11.
Wi-Fi
Teď je jednodušší povolit bezdrátové funkce, protože je teď ve výchozím nastavení nainstalovaná funkce Bezdrátové sítě LAN. Služba bezdrátového spouštění je nastavena na ruční. Pokud ho chcete povolit, spusťte net start wlansvc
v příkazovém řádku, v terminálu Windows nebo PowerShellu.
Terminál Windows
Windows Terminal, výkonná a efektivní multishellová aplikace pro uživatele příkazového řádku, je k dispozici v systému Windows Server 2025. Na panelu hledání vyhledejte Terminál.
WinGet
WinGet je ve výchozím nastavení nainstalovaný, což je nástroj Správce balíčků systému Windows příkazového řádku, který poskytuje komplexní řešení správce balíčků pro instalaci aplikací na zařízeních s Windows. Další informace najdete v tématu Použití nástroje WinGet k instalaci a správě aplikací.
Pokročilé vícevrstěžové zabezpečení
Přečtěte si o zabezpečení ve Windows 2025.
Hotpatch (Preview)
Po povolení hotpatch na portálu Azure Arc je teď k dispozici pro počítače s Windows Serverem 2025 připojené k Azure Arc. Pomocí funkce Hotpatch můžete použít aktualizace zabezpečení operačního systému bez restartování počítače. Další informace najdete v tématu Hotpatch.
Důležitý
Hotpatch s podporou Azure Arc je aktuálně ve verzi Preview. Podívejte se na doplňkové podmínky použití pro Microsoft Azure verze Preview pro právní podmínky, které se vztahují na funkce Azure, které jsou v beta verzi, ve verzi Preview nebo ještě nebyly vydány ve všeobecné dostupnosti.
Ochrana přihlašovacích údajů
Počínaje Windows Serverem 2025 je teď ochrana Credential Guard ve výchozím nastavení povolená na zařízeních, která splňují požadavky. Další informace o Credential Guard naleznete v tématu Konfigurace ochrany Credential Guard.
Služby domén Active Directory
Nejnovější vylepšení služby Active Directory Domain Services (AD DS) a služby AD LDS (Active Directory Lightweight Domain Services) představují řadu nových funkcí a možností zaměřených na optimalizaci prostředí pro správu domény:
32k velikost stránky databáze volitelná funkce: Služba Active Directory používá databázi ESE (Extensible Storage Engine) od jejího představení v systému Windows 2000 s velikostí stránky databáze 8k. Rozhodnutí o návrhu architektury 8k vedlo k omezením v rámci služby Active Directory, které jsou popsány v maximálních limitech služby Active Directory: škálovatelnost . Příkladem tohoto omezení je jeden záznam objekt služby Active Directory, který nemůže překročit velikost 8 tisíc bajtů. Přechod na 32k databázový formát nabízí obrovské vylepšení oblastí ovlivněných staršími omezeními. Vícehodnotové atributy teď můžou obsahovat až 3 200 hodnot, což je zvýšení o faktor 2,6.
Můžete nainstalovat nové řadiče domény (DCs) s 32k-stránkovou databází, která používá 64bitová ID dlouhých hodnot (LID) a spustit je v 8k-stránkovém režimu kvůli kompatibilitě s předchozími verzemi. Upgradovaný řadič domény nadále používá svůj aktuální formát databáze a 8k stránek. Přechod na 32k-stránkovou databázi se provádí v celé doménové struktuře a vyžaduje, aby všechny řadiče domény v doménové struktuře měly databázi s podporou 32k stránek.
aktualizace schématu služby Active Directory: Zavádí se tři nové soubory databáze protokolů, které rozšiřují schéma služby Active Directory:
sch89.ldf
,sch90.ldf
asch91.ldf
. Ekvivalentní aktualizace schématu služby AD LDS jsou vMS-ADAM-Upgrade3.ldf
. Další informace o předchozích aktualizacích schémat najdete v tématu aktualizace schématu služby Windows Server Active Directory.oprava objektů služby Active Directory: Podnikoví správci teď můžou opravit objekty s chybějícími základními atributy
SamAccountType
aObjectCategory
. Podnikoví správci můžou obnovit atributLastLogonTimeStamp
objektu na aktuální čas. Tyto operace se provádějí prostřednictvím nové funkce modifikace operace RootDSE na ovlivněném objektu nazvanémfixupObjectState
.Podpora auditování vazby kanálu: Pro vazbu kanálu v protokolu LDAP (Lightweight Directory Access Protocol) můžete nyní povolit události 3074 a 3075. Když je zásada vazby kanálu upravena na bezpečnější nastavení, může správce identifikovat zařízení v prostředí, která nepodporují vazbu kanálu nebo v ní selhávají. Tyto události auditu jsou také k dispozici ve Windows Serveru 2022 a novějších verzích prostřednictvím KB4520412.
vylepšení algoritmu dc-location: Algoritmus zjišťování řadičů domény poskytuje nové funkce s vylepšeními mapování krátkých názvů domén ve stylu NetBIOS na názvy domén ve stylu DNS. Další informace najdete v tématu Vyhledání řadičů domény v systému Windows a Windows Server.
Poznámka
Systém Windows nepoužívá poštovní lístky během operací zjišťování řadiče domény, protože Společnost Microsoft oznámila ukončení vyřazení wins a poštovních lístků pro tyto starší technologie.
Úrovně funkčnosti lesů a domén: Nová úroveň funkčnosti se používá pro obecnou podporu a je vyžadována pro novou funkci velikosti databázové stránky 32k. Nová úroveň funkčnosti se mapuje na hodnotu
DomainLevel 10
aForestLevel 10
pro bezobslužné instalace. Společnost Microsoft nemá v úmyslu zpětně přizpůsobit funkční úrovně pro Windows Server 2019 a Windows Server 2022. Pokud chcete provést bezobslužné povýšení a snížení úrovně řadiče domény, přečtěte si syntaxi souboru odpovědí DCPROMO pro bezobslužné povýšení a snížení úrovně řadičů domény.Rozhraní API DsGetDcName také podporuje nový příznak
DS_DIRECTORY_SERVICE_13_REQUIRED
, který umožňuje vyhledávání řadičů domény se systémem Windows Server 2025. Další informace o úrovních funkčnosti najdete v následujících článcích:- úrovně funkčnosti služby AD DS
- zvýšit úroveň funkčnosti domény
- zvýšit úroveň funkčnosti doménové struktury
Poznámka
Nové doménové struktury služby Active Directory nebo konfigurační sady služby AD LDS musí mít funkční úroveň Windows Serveru 2016 nebo novější. Povýšení repliky služby Active Directory nebo služby AD LDS vyžaduje, aby existující doména nebo konfigurační sada již běžela s funkční úrovní Windows Serveru 2016 nebo novější.
Společnost Microsoft doporučuje, aby všichni zákazníci začali plánovat upgrade serverů Active Directory a AD LDS na Windows Server 2022 v rámci přípravy na příští verzi.
vylepšené algoritmy pro vyhledávání názvů a identifikátorů SID: Název místní autority zabezpečení (LSA) a předávání vyhledávání identifikátorů SID mezi účty počítačů už nepoužívá starší zabezpečený kanál Netlogonu. Místo toho se používá ověřování kerberos a algoritmus lokátoru DC. Kvůli zachování kompatibility se staršími operačními systémy je stále možné použít zabezpečený kanál Netlogon jako záložní možnost.
Vylepšené zabezpečení důvěrných atributů: Řadiče domény a instance služby AD LDS umožňují protokolu LDAP provádět operace přidání, hledání a úpravy, které zahrnují důvěrné atributy, pouze když je připojení zašifrováno.
vylepšené zabezpečení výchozích hesel účtů počítače: Služba Active Directory teď používá výchozí hesla účtů počítače, která se náhodně generují. Řadiče domény systému Windows 2025 blokují nastavení hesel účtů počítače na výchozí heslo názvu účtu počítače.
Chcete-li řídit toto chování, povolte v nastavení Objektů zásad skupiny (GPO) pro řadiče domény možnost Odmítnout nastavení výchozího hesla účtu počítače , která se nachází v části Konfigurace počítače\Nastavení systému Windows\Nastavení zabezpečení\Místní zásady\Možnosti zabezpečení .
Nástroje, jako je Centrum správy služby Active Directory (ADAC), Uživatelé a počítače služby Active Directory (ADUC),
net computer
, adsmod
také respektují toto nové chování. AdAC i ADUC už neumožňují vytvoření účtu před Windows 2000.podpora protokolu Kerberos PKINIT pro kryptografickou flexibilitu: Implementace protokolu Kerberos Public Key Cryptography for Initial Authentication in Kerberos (PKINIT) umožňuje kryptografickou flexibilitu tím, že podporuje více algoritmů a odebírá pevně zakódované algoritmy.
Změny algoritmů systému Kerberos používaných pro lístky pro udělování lístků: Distribuční centrum systému Kerberos už nebude vydávat lístky pro udělování lístků pomocí šifrování RC4, například RC4-HMAC(NT).
Nastavení objektu zásad skupiny LAN Manageru: Nastavení objektu zásad skupiny zabezpečení sítě: Neukládejte hodnotu hash LAN Manageru při další změně hesla, již není přítomno a nevztahuje se na nové verze Windows.
šifrování LDAP ve výchozím nastavení: Veškerá komunikace klienta LDAP po vytvoření vazby SASL (Simple Authentication and Security Layer) používá ve výchozím nastavení zapečetění PROTOKOLU LDAP. Další informace o SASL najdete v tématu ověřování SASL.
podpora protokolu LDAP pro protokol TLS (Transport Layer Security) 1.3: LDAP používá nejnovější implementaci SCHANNEL a podporuje protokol TLS 1.3 pro protokol LDAP přes připojení TLS. Použití protokolu TLS 1.3 eliminuje zastaralé kryptografické algoritmy a vylepšuje zabezpečení oproti starším verzím. TLS 1.3 si klade za cíl zašifrovat co největší část handshake. Další informace najdete v tématech: Protokoly v TLS/SSL (Schannel SSP) a TLS šifrovací sady v systému Windows Server 2022.
chování vzdáleného volání procedur (RPC) Správce účtu pro starší verze zabezpečení (SAM): Upřednostňovaným způsobem změny hesel uživatelů domény jsou zabezpečené protokoly, jako je Kerberos. Na řadičích domény je nejnovější metoda změny hesla SAM RPC SamrUnicodeChangePasswordUser4 pomocí AES (Advanced Encryption Standard) přijata ve výchozím nastavení, když se volá vzdáleně. Následující starší metody SAM RPC jsou ve výchozím nastavení blokované, když se volají vzdáleně:
Pro uživatele domény, kteří jsou členy skupiny Protected Users a pro místní účty na členských počítačích domény, jsou všechny vzdálené změny hesla prostřednictvím starší verze rozhraní SAM RPC ve výchozím nastavení blokované, včetně
SamrUnicodeChangePasswordUser4
.Pokud chcete toto chování řídit, použijte následující nastavení GPO:
Konfigurace počítače>šablony pro správu>>Správce účtů zabezpečení>Konfigurace zásad RPC pro změnu hesla SAM
podpora neuniformního přístupu k paměti (NUMA): AD DS teď využívá hardware podporující technologii NUMA tím, že využívá procesory ze všech procesorových skupin. Dříve služba Active Directory používala procesory pouze ve skupině 0. Služba Active Directory se může rozšířit nad 64 jader.
čítače výkonu: Monitorování a řešení potíží s výkonem následujících čítačů jsou nyní k dispozici:
- Lokátor DC : K dispozici jsou čítače specifické pro klienty a řadiče domény.
-
Vyhledávání LSA: Vyhledávání názvů a identifikátorů SID prostřednictvím
LsaLookupNames
,LsaLookupSids
a ekvivalentních rozhraní API. Tyto čítače jsou k dispozici ve verzích klienta i serveru. - klient LDAP: K dispozici v systému Windows Server 2022 a novějších prostřednictvím aktualizace KB 5029250.
Pořadí priority replikace: Správci teď můžou zvýšit prioritu systémem vypočítané replikace u konkrétního partnera pro replikaci pro konkrétní pojmenovací kontext. Tato funkce umožňuje větší flexibilitu při konfiguraci pořadí replikace pro řešení konkrétních scénářů.
Delegovaný spravovaný účet služby
Tento nový typ účtu umožňuje migraci z účtu služby na delegovaný účet spravované služby (dMSA). Tento typ účtu se dodává se spravovanými a plně randomizovanými klíči, aby se zajistilo minimální změny aplikace, zatímco původní hesla účtu služby jsou zakázaná. Další informace najdete v tématu přehled Účtů Delegovaných Spravovaných Služeb.
Řešení hesel místního správce Systému Windows
Řešení LAPS (Windows Local Administrator Password Solution) pomáhá organizacím spravovat hesla místního správce na počítačích připojených k doméně. Automaticky generuje jedinečná hesla pro účet místního správce každého počítače. Pak je bezpečně ukládá ve službě Active Directory a pravidelně je aktualizuje. Automaticky generovaná hesla pomáhají zlepšit zabezpečení. Snižují riziko, že útočníci získávají přístup k citlivým systémům pomocí ohrožených nebo snadno odhadnutelných hesel.
Několik nových funkcí microsoft LAPS přináší následující vylepšení:
Nová automatická správa účtů: Správci IT teď můžou snadno vytvořit spravovaný místní účet. Pomocí této funkce můžete přizpůsobit název účtu a povolit nebo zakázat účet. Název účtu můžete dokonce randomizovat pro lepší zabezpečení. Tato aktualizace také zahrnuje vylepšenou integraci se stávajícími místními zásadami správy účtů od Microsoftu. Další informace o této funkci najdete v tématu režimy správy účtů systému Windows LAPS.
detekce vrácení nové image zpět: Systém WINDOWS LAPS teď zjistí, kdy dojde ke zpětnému vrácení image. Pokud k vrácení zpět dojde, heslo uložené ve službě Active Directory se už nemusí shodovat s heslem uloženým místně na zařízení. Vrácení zpět může vést k neúplnému stavu. V takovém případě se správce IT nemůže přihlásit k zařízení pomocí trvalého hesla Windows LAPS.
Pro vyřešení tohoto problému byla přidána nová funkce, která obsahuje atribut služby Active Directory s názvem
msLAPS-CurrentPasswordVersion
. Tento atribut obsahuje náhodný globálně jedinečný identifikátor (GUID) napsaný systémem Windows LAPS pokaždé, když se nové heslo zachová ve službě Active Directory a uloží se místně. Během každého cyklu zpracování se identifikátor GUID uložený vmsLAPS-CurrentPasswordVersion
dotazuje a porovná se s místně trvalou kopií. Pokud se liší, heslo se okamžitě změní.Pokud chcete tuto funkci povolit, spusťte nejnovější verzi rutiny
Update-LapsADSchema
. Windows LAPS pak rozpozná nový atribut a začne ho používat. Pokud nespustíte aktualizovanou verzi rutinyUpdate-LapsADSchema
, Windows LAPS zaznamená do protokolu událostí upozornění 10108, ale ve všech ostatních ohledech bude dál normálně fungovat.K povolení nebo konfiguraci této funkce se nepoužívají žádná nastavení zásad. Funkce je vždy povolena po přidání nového atributu schématu.
nové heslo: Správci IT teď můžou ve Windows LAPS používat novou funkci, která umožňuje generování méně složitých přístupových hesel. Příkladem je přístupové heslo, jako je EatYummyCaramelCandy. Tato fráze je snazší k přečtení, zapamatování a napsání v porovnání s tradičním heslem, jako je V3r_b4tim#963?.
Pomocí této nové funkce můžete nakonfigurovat nastavení zásad
PasswordComplexity
tak, aby pro přístupové fráze vybrali jeden ze tří různých seznamů slov. Všechny seznamy jsou součástí Windows a nevyžadují samostatné stahování. Nové nastavení zásad s názvemPassphraseLength
řídí počet slov použitých ve přístupovém hesle.Při vytváření přístupové fráze se zadaný počet slov náhodně vybere ze zvoleného seznamu slov a zřetězí. První písmeno každého slova je velkými písmeny, aby se zlepšila čitelnost. Tato funkce také plně podporuje zálohování hesel do služby Active Directory nebo Microsoft Entra ID.
Seznamy slov použité ve třech nových nastaveních
PasswordComplexity
přístupových hesel pocházejí z článku Electronic Frontier Foundation Deep Dive: Nové seznamy slov EFF pro náhodné přístupové hesla. Seznamy hesel pro Windows LAPS jsou licencovány v rámci licence CC-BY-3.0 a jsou k dispozici ke stažení.Poznámka
Windows LAPS neumožňuje přizpůsobení předdefinovaných seznamů slov ani použití seznamů slov nakonfigurovaných zákazníkem.
vylepšený slovník hesel čitelnosti: Windows LAPS zavádí nové nastavení
PasswordComplexity
, které správcům IT umožňuje vytvářet méně složitá hesla. Pomocí této funkce můžete přizpůsobit LAPS tak, aby používaly všechny čtyři kategorie znaků (velká písmena, malá písmena, číslice a speciální znaky), jako je stávající nastavení složitosti4
. Díky novému nastavení5
jsou složitější znaky vyloučeny, aby se zlepšila čitelnost hesla a minimalizovala nejasnost. Například číslice 1 a písmeno se s novým nastavením nikdy nepoužívají.Pokud je
PasswordComplexity
nakonfigurovaný na5
, provede se následující změny výchozí znakové sady slovníku hesel:- Nepoužívejte: Písmena I, O, Q, l, o
- Nepoužívejte: Čísla 0, 1
- Nepoužívejte: Speciální znaky ,, ., &, {, }, [, ], (, ), ;
- Použít: Speciální znaky :, =, ?, *
Modul snap-in ADUC (prostřednictvím konzoly Microsoft Management Console) teď nabízí vylepšenou kartu Windows LAPS. Heslo Windows LAPS se teď zobrazuje v novém písmu, které zlepšuje jeho čitelnost, když je zobrazeno jako prostý text.
podpora akcí po ověření pro ukončení jednotlivých procesů: Do nastavení zásad skupiny akcí po ověření (PAA) byla přidána nová volba, která je umístěna ve skupinové politice
Reset the password, sign out the managed account, and terminate any remaining processes
v Konfigurace počítače>Šablony pro správu>Systém>LAPS>akce po ověření.Tato nová možnost je rozšířením předchozí možnosti
Reset the password and log off the managed account
. Po konfiguraci PAA oznámí a následně ukončí všechny interaktivní relace přihlašování. Vyčíslí a ukončí všechny zbývající procesy, které jsou stále spuštěné pod identitou místního účtu spravované systémem Windows LAPS. Toto ukončení předchází žádné oznámení.Rozšíření událostí protokolování během provádění PAA poskytuje hlubší přehled o operaci.
Další informace o systému Windows LAPS najdete v tématu Co je Windows LAPS?.
OpenSSH
V dřívějších verzích Windows Serveru nástroj pro připojení OpenSSH před použitím vyžadoval ruční instalaci. Komponenta na straně serveru OpenSSH je ve výchozím nastavení nainstalována v systému Windows Server 2025. Uživatelské rozhraní Správce serveru obsahuje také jednu možnost v části vzdálený přístup SSH, která povolí nebo zakáže službu sshd.exe
. Můžete také přidat uživatele do skupiny OpenSSH Users a povolit nebo omezit přístup k vašim zařízením. Další informace najdete v tématu Přehled openSSH pro Windows.
Standardní hodnoty zabezpečení
Implementací přizpůsobených standardních hodnot zabezpečení můžete na základě doporučeného stavu zabezpečení vytvořit bezpečnostní opatření přímo od začátku pro vaše zařízení nebo roli virtuálního počítače. Tato základní konfigurace je vybavena více než 350 přednastavenými nastaveními zabezpečení systému Windows. Pomocí nastavení můžete použít a vynutit konkrétní nastavení zabezpečení, která odpovídají osvědčeným postupům doporučeným microsoftem a oborovými standardy. Další informace najdete v přehledu OSConfig.
Enklávy zabezpečení založené na virtualizaci
Enkláva zabezpečení na základě virtualizace (VBS) je softwarové důvěryhodné spouštěcí prostředí uvnitř adresního prostoru hostitelské aplikace. Enklávy VBS používají základní technologie VBS k izolaci citlivé části aplikace v zabezpečeném oddílu paměti. Enklávy VBS umožňují izolaci citlivých úloh jak z hostitelské aplikace, tak ze zbytku systému.
Enklávy VBS umožňují aplikacím chránit jejich tajné kódy odebráním nutnosti důvěřovat správcům a posílení zabezpečení před škodlivými útočníky. Další informace naleznete v VBS Win32 referenční enklávy.
Ochrana klíče zabezpečení založená na virtualizaci
Ochrana klíčů VBS umožňuje vývojářům Windows zabezpečit kryptografické klíče pomocí VBS. VBS využívá funkci rozšíření virtualizace procesoru k vytvoření izolovaného modulu runtime mimo normální operační systém.
Při použití jsou klíče VBS izolované v zabezpečeném procesu. K operacím s klíči může dojít bez zveřejnění materiálu privátního klíče mimo tento prostor. Ve stavu nečinnosti šifruje klíč TPM materiál privátního klíče, které spojují klíče VBS se zařízením. Klíče chráněné tímto způsobem nelze vyčíst z paměti procesu nebo exportovat ve formátu prostého textu z počítače uživatele.
Ochrana klíčů VBS pomáhá zabránit útokům exfiltrace útočníkem na úrovni správce. Aby bylo možné používat ochranu klíčů, musí být povolená služba VBS. Informace o povolení VBS naleznete v tématu Povolení integrity paměti.
Zabezpečené připojení
V následujících částech najdete informace o zabezpečení připojení.
Zabezpečená správa certifikátů
Vyhledávání nebo načítání certifikátů ve Windows teď podporuje hodnoty hash SHA-256, jak je popsáno v funkcích CertFindCertificateInStore a CertGetCertificateContextProperty. Ověřování serveru TLS je v systému Windows bezpečnější a teď vyžaduje minimální délku klíče RSA 2 048 bitů. Další informace najdete v tématu ověřování serveru TLS: vyřazení slabých certifikátů RSA.
SMB přes QUIC
Funkce SMB přes QUIC server, která byla dostupná jenom v edici Windows Server Azure Edition, je nyní dostupná ve verzích Windows Server Standard i Windows Server Datacenter. Smb přes QUIC přidává výhody QUIC, což poskytuje nízká latence šifrovaná připojení přes internet.
Zásady povolení protokolu SMB přes QUIC
Správci můžou protokol SMB přes klienta QUIC zakázat prostřednictvím zásad skupiny a PowerShellu. Pokud chcete protokol SMB přes QUIC zakázat pomocí zásad skupiny, nastavte zásadu Protokol SMB přes QUIC v následujících cestách na Zakázáno:
- konfigurace počítače \Šablony pro správu\Síť\Pracovní stanice Lanman
- konfigurace počítače \Šablony pro správu\Síť\ serveru Lanman
Pokud chcete protokol SMB přes QUIC zakázat pomocí PowerShellu, spusťte tento příkaz na příkazovém řádku PowerShellu se zvýšenými oprávněními:
Set-SmbClientConfiguration -EnableSMBQUIC $false
Auditování podepisování a šifrování SMB
Správci můžou povolit auditování serveru SMB a klienta pro podporu podepisování a šifrování PROTOKOLU SMB. Pokud klient nebo server jiných společností než Microsoft nemá podporu šifrování nebo podepisování smb, je možné ho zjistit. Pokud zařízení nebo software jiné společnosti než Microsoft uvádí, že podporuje protokol SMB 3.1.1, ale nepodporuje podepisování SMB, porušuje požadavek protokolu SMB 3.1.1 na integritu předověření.
Nastavení auditování podepisování a šifrování protokolu SMB můžete nakonfigurovat pomocí zásad skupiny nebo PowerShellu. Tyto zásady můžete změnit v následujících cestách zásad skupiny:
- konfigurace počítače \Šablony pro správu\Síť\Lanman Server\Audit klient nepodporuje šifrování
- Konfigurace počítače\Šablony pro správu\Síť\Lanman Server\Audit klient nepodporuje podepisování
- konfigurace počítače \Šablony pro správu\Síť\Pracovní stanice Lanman\Audit server nepodporuje šifrování
- konfigurace počítače \Šablony pro správu\Síť\Pracovní stanice Lanman\Audit server nepodporuje podepisování
Pokud chcete tyto změny provést pomocí PowerShellu, spusťte tyto příkazy na příkazovém řádku se zvýšenými oprávněními, kde $true
povolí a $false
tato nastavení zakáže:
Set-SmbServerConfiguration -AuditClientDoesNotSupportEncryption $true
Set-SmbServerConfiguration -AuditClientDoesNotSupportSigning $true
Set-SmbClientConfiguration -AuditServerDoesNotSupportEncryption $true
Set-SmbClientConfiguration -AuditServerDoesNotSupportSigning $true
Protokoly událostí pro tyto změny se ukládají do následujících cest Prohlížeče událostí s jejich konkrétním ID události.
Cesta | ID události |
---|---|
Protokoly aplikací a služeb\Microsoft\Windows\SMBClient\Audit | 31998 31999 |
Protokoly aplikací a služeb\Microsoft\Windows\SMBServer\Audit | 3021 3022 |
Auditování SMB pomocí QUIC
Auditování připojení klienta SMB přes QUIC zaznamenává události do protokolu událostí tak, aby zahrnovalo přenos QUIC v Prohlížeči událostí. Tyto protokoly se ukládají v následujících cestách s konkrétním ID události.
Cesta | ID události |
---|---|
Protokoly aplikací a služeb\Microsoft\Windows\SMBClient\Connectivity | 30832 |
Protokoly aplikací a služeb\Microsoft\Windows\SMBServer\Connectivity | 1913 |
Řízení přístupu klientů ke SMB přes QUIC
Windows Server 2025 zahrnuje řízení přístupu klientů pro SMB přes QUIC. PROTOKOL SMB přes QUIC je alternativou k protokolu TCP a RDMA, který poskytuje zabezpečené připojení k hraničním souborným serverům přes nedůvěryhodné sítě. Řízení přístupu klientů zavádí více ovládacích prvků, které omezují přístup k datům pomocí certifikátů. Další informace najdete v tématu Jak funguje řízení přístupu klientů.
Alternativní porty SMB
Pomocí klienta SMB se můžete připojit k alternativním portům TCP, QUIC a RDMA místo výchozích hodnot IANA/IETF 445, 5445 a 443. Alternativní porty můžete nakonfigurovat prostřednictvím zásad skupiny nebo PowerShellu. Dříve server SMB ve Windows povoloval příchozí připojení k používání portu tcp/445 zaregistrovaného IANA, zatímco klient SMB TCP povolil pouze odchozí připojení k stejnému portu TCP. Protokol SMB přes QUIC teď umožňuje alternativní porty SMB, kde jsou pro serverová i klientská zařízení k dispozici porty UDP/443 s mandátem QUIC. Další informace najdete v tématu Konfigurace alternativních portů SMB.
Zpevnění pravidel brány firewall pro SMB
Dříve, když byl vytvořen sdílený prostředek, automaticky se nakonfigurovala pravidla firewallu protokolu SMB tak, aby povolovala skupinu Sdílení souborů a tiskáren pro příslušné profily firewallu. Teď vytvoření sdílené složky SMB ve Windows způsobí automatickou konfiguraci nové skupiny sdílení souborů a tiskáren (omezující), která už neumožňuje příchozí porty NetBIOS 137–139. Další informace najdete v aktualizovaných pravidlech firewallu.
Šifrování SMB
Vynucení šifrování SMB je zapnuté pro všechna odchozí klientská připojení SMB. Díky této aktualizaci můžou správci nastavit mandát, aby všechny cílové servery podporovaly protokol SMB 3.x a šifrování. Pokud server nemá tyto možnosti, klient nemůže navázat připojení.
Omezovač rychlosti ověřování SMB
Limiter rychlosti ověřování SMB omezuje počet pokusů o ověření v určitém časovém období. Limitátor rychlosti ověřování SMB pomáhá bojovat proti útokům hrubou silou. Služba pro server SMB používá omezovač rychlosti ověřování k implementaci zpoždění mezi jednotlivými neúspěšnými pokusy o ověření na základě NTLM nebo PKU2U. Služba je ve výchozím nastavení povolená. Další informace najdete v tématu Fungování omezovače rychlosti ověřování SMB.
Zakázání protokolu SMB NTLM
Od systému Windows Server 2025 klient SMB podporuje blokování protokolu NTLM pro vzdálená odchozí připojení. Dříve systém Windows Simple and Protected GSSAPI Negotiate Mechanism (SPNEGO) vyjednal protokol Kerberos, NTLM a další mechanismy s cílovým serverem k určení podporovaného balíčku zabezpečení. Další informace najdete v tématu Blokování připojení NTLM v protokolu SMB.
Řízení dialektu SMB
Nyní můžete spravovat dialekty SMB ve Windows. Při konfiguraci server SMB určuje, které dialekty SMB 2 a SMB 3 vyjedná v porovnání s předchozím chováním a odpovídají pouze nejvyššímu dialektu.
Podepisování SMB
Podepisování smb je teď ve výchozím nastavení vyžadováno pro všechna odchozí připojení SMB. Dříve se vyžadovalo pouze v případě, že jste se připojili ke sdíleným složkám s názvem SYSVOL a NETLOGON na řadičích domény služby Active Directory. Další informace najdete v tématu Jak funguje podepisování.
vzdálený mailslot
Protokol Remote Mailslot je ve výchozím nastavení zakázaný pro protokol SMB a pro protokol DC Locator, který se používá se službou Active Directory. Vzdálený Mailslot může být v budoucí verzi odstraněn. Další informace najdete v tématu Odebrané nebo již dále nevyvíjené funkce v systému Windows Server.
Posílení zabezpečení služby Směrování a vzdálený přístup
Ve výchozím nastavení nové instalace služby Směrování a vzdálený přístup (RRAS) nepřijímají připojení VPN na základě PPTP a L2TP. V případě potřeby můžete tyto protokoly přesto povolit. Připojení VPN založená na protokolu SSTP a IKEv2 se stále přijímají bez jakékoli změny.
Stávající konfigurace si zachovají své chování. Pokud například spustíte Windows Server 2019 a přijmete připojení PPTP a L2TP a upgradujete na Windows Server 2025 pomocí místního upgradu, připojení založená na protokolu L2TP a PPTP se stále přijímají. Tato změna nemá vliv na klientské operační systémy Windows. Další informace o opětovném povolení PPTP a L2TP najdete v tématu Konfigurace protokolů VPN.
Změna výchozího protokolu klíčů IPsec
Výchozí moduly pro klíče se změnily na IKEv1 a IKEv2 pro připojení IPsec ověřená pomocí certifikátů počítačů. V případě jiných metod ověřování zůstanou výchozí protokoly AuthIP a IKEv1. To platí pro klienty Windows Serveru 2025 i Windows 11 24H2. V cestě registru HKLM:\SYSTEM\CurrentControlSet\Services\MpsSvc\Parameters
využívá položka IpsecRestoreLegacyKeyMod
s hodnotou 0 novou sekvenci, IKEv2 a IKEv1. Hodnota 1 využívá předchozí sekvenci, AuthIP a IKEv1. Pokud se chcete vrátit k předchozímu chování, přidejte do systémů následující klíč registru pomocí nové výchozí sekvence protokolu klíče. Aby se změny projevily, vyžaduje se restartování.
New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\MpsSvc\Parameters" -Name "IpsecRestoreLegacyKeyMod" -PropertyType "DWORD" -Value 1
Hyper-V, AI a výkon
V následujících částech najdete informace o hyper-V, umělé inteligenci a výkonu.
Akcelerované síťové služby (Preview)
Akcelerované síťové služby (AccelNet) zjednodušují správu virtualizace vstupně-výstupních operací (SR-IOV) pro virtuální počítače hostované v clusterech s Windows Serverem 2025. Tato funkce používá vysoce výkonnou SR-IOV cestu k datům ke snížení latence, zpoždění a využití procesoru. AccelNet také obsahuje vrstvu správy, která zpracovává kontrolu požadavků, konfiguraci hostitele a nastavení výkonu virtuálních počítačů. Další informace najdete v tématu Zrychlená síť (náhled).
Kompatibilita dynamického procesoru
Režim kompatibility dynamického procesoru se aktualizuje, aby využíval nové funkce procesoru v clusterovém prostředí. Kompatibilita dynamických procesorů používá maximální počet funkcí procesoru dostupných na všech serverech v clusteru. Režim zlepšuje výkon oproti předchozí verzi kompatibility procesoru.
Můžete také použít kompatibilitu dynamického procesoru k uložení stavu mezi hostiteli virtualizace, kteří používají různé generace procesorů. Režim kompatibility procesoru teď poskytuje rozšířené dynamické funkce procesoru, které jsou schopné překladu adres druhé úrovně. Další informace o aktualizovaném režimu kompatibility najdete v tématu režim kompatibility dynamického procesoru.
Hyper-V manažer
Když vytvoříte nový virtuální počítač prostřednictvím Hyper-V Manageru, generace 2 se teď nastaví jako výchozí možnost v průvodci Nový virtuální počítač.
Překlad stránkování vynucený hypervisorem
Hypervisorem vynucený stránkovací překlad (HVPT) je vylepšení zabezpečení pro vynucení integrity lineárních překladů adres. HVPT chrání kritická systémová data před útoky typu write-what-where, kde útočník zapíše libovolnou hodnotu do libovolného umístění, často jako výsledek přetečení vyrovnávací paměti. HVPT chrání stránkovací tabulky, které konfigurují kritické systémové datové struktury. HVPT zahrnuje vše, co už je zabezpečené pomocí integrity kódu chráněného hypervisorem (HVCI). HVPT je ve výchozím nastavení povolená, pokud je k dispozici podpora hardwaru. Funkce HVPT není povolená, když windows Server běží na virtuálním počítači jako host.
Dělení GPU
Fyzické zařízení GPU můžete sdílet s několika virtuálními počítači pomocí dělení GPU. Místo přidělení celého GPU k jednomu virtuálnímu počítači přiřadí dělení GPU (GPU-P) k jednotlivým virtuálním počítačům vyhrazené zlomky GPU. Díky vysoké dostupnosti Hyper-V GPU-P je virtuální počítač GPU-P automaticky povolen na jiném uzlu clusteru v případě neplánovaného výpadku.
GPU-P migrace za provozu poskytuje řešení pro přesun virtuálního počítače (pro plánované výpadky nebo vyrovnávání zatížení) s GPU-P do jiného uzlu bez ohledu na to, jestli je samostatný nebo clusterovaný. Další informace o dělení GPU najdete v tématu dělení GPU.
Síťové řízení letového provozu
Síťová ATC zjednodušuje nasazení a správu konfigurací sítě pro clustery s Windows Serverem 2025. Síťová ATC používá přístup založený na záměru, kdy uživatelé zadávají požadované záměry, jako je správa, výpočetní prostředky nebo úložiště pro síťový adaptér. Nasazení je automatizované na základě zamýšlené konfigurace.
Tento přístup zkracuje čas, složitost a chyby spojené s nasazením sítě hostitele. Zajišťuje konzistenci konfigurace napříč clusterem a také eliminuje posun konfigurace. Další informace naleznete v tématu Nasazení hostitelské sítě pomocí síťového ATC.
Škálovatelnost
V systému Windows Server 2025 teď Hyper-V podporuje až 4 petabajty paměti a 2 048 logických procesorů na hostitele. Toto zvýšení umožňuje větší škálovatelnost a výkon virtualizovaných úloh.
Windows Server 2025 také podporuje až 240 TB paměti a 2 048 virtuálních procesorů pro virtuální počítače generace 2, což poskytuje větší flexibilitu pro spouštění velkých úloh. Další informace najdete v článku Plánování Hyper-V škálovatelnosti v systému Windows Server.
Clustery pracovních skupin
Hyper-V clustery pracovních skupin jsou speciálním typem clusteru s podporou převzetí služeb při selhání Windows Serveru, které umožňují migraci virtuálních počítačů za provozu, přičemž uzly clusteru Hyper-V nejsou členy domény služby Active Directory.
Skladování
Následující části popisují aktualizace úložiště.
Podpora klonování bloků
Dev Drive teď podporuje klonování bloků počínaje verzí Windows 11 24H2 a Windows Server 2025. Vzhledem k tomu, že Dev Drive používá formát Odolný systém souborů (ReFS), poskytuje podpora klonování bloků významné výhody výkonu při kopírování souborů. Při klonování bloků může systém souborů kopírovat rozsah bajtů souborů pro aplikaci jako nízkonákladovou operaci metadat místo provádění drahých operací čtení a zápisu do podkladových fyzických dat.
Výsledkem je rychlejší dokončování kopírování souborů, snížení vstupně-výstupních operací do základního úložiště a lepší kapacita úložiště tím, že umožňuje více souborům sdílet stejné logické clustery. Další informace najdete v tématu Klonování bloků na ReFS.
Dev Drive
Dev Drive je svazek úložiště, jehož cílem je zvýšit výkon zásadních úloh vývojářů. Dev Drive používá technologii ReFS a zahrnuje konkrétní optimalizace systému souborů, které nabízejí větší kontrolu nad nastavením a zabezpečením svazků úložiště. Správci teď můžou určit vztah důvěryhodnosti, nakonfigurovat nastavení antivirového softwaru a vykonávat kontrolu nad připojenými filtry. Další informace najdete v tématu Nastavení Dev Drive ve Windows 11.
NVMe
NVMe je nový standard pro rychlé jednotky SSD. Výkon úložiště NVMe je optimalizovaný v systému Windows Server 2025. Výsledkem je zvýšení výkonu s nárůstem IOPS a snížením využití procesoru.
Komprese repliky úložiště
Komprese repliky úložiště snižuje objem dat přenášených přes síť během replikace. Další informace o kompresi v replikaci úložiště najdete v tématu Přehled repliky úložiště.
Rozšířený protokol repliky úložiště
Vylepšený protokol repliky úložiště pomáhá s implementací protokolu, aby se eliminovaly náklady na výkon spojené s abstrakcí systému souborů. Vylepšili jsme výkon blokové replikace. Další informace najdete v tématu Rozšířené protokoly repliky úložiště .
Odstranění duplicitních dat a komprese nativního úložiště ReFS
Nativní odstranění duplicitních dat a komprese ReFS jsou techniky, které slouží k optimalizaci efektivity úložiště pro statické i aktivní úlohy, jako jsou souborové servery nebo virtuální plochy. Další informace o odstranění duplicitních dat a kompresi ReFS najdete v tématu Optimalizace úložiště pomocí odstranění duplicit ReFS a komprese v Azure Local.
Tenké přidělované svazky
Tenké svazky s využitím technologie Storage Spaces Direct představují způsob, jak efektivněji přidělovat prostředky úložiště a vyhnout se nákladnému nadměrnému přidělení tím, že se z fondu přiděluje pouze tehdy, když je to v clusteru potřeba. Můžete také převést pevné na tenké svazky. Převod z pevných na dynamicky zajišťované svazky vrátí všechny nevyužité úložiště zpět do fondu, aby se ostatní svazky používaly. Další informace o dynamicky zřízených svazcích najdete v tématu Dynamické zřizování úložiště.
Blok zpráv serveru
Server Message Block (SMB) je jedním z nejčastěji používaných protokolů v sítích. SMB poskytuje spolehlivý způsob sdílení souborů a dalších prostředků mezi zařízeními v síti. Windows Server 2025 obsahuje podporu komprese SMB pro standardní algoritmus komprese LZ4. LZ4 je vedle stávající podpory protokolu SMB pro XPRESS (LZ77), XPRESS Huffman (LZ77+Huffman), LZNT1 a PATTERN_V1.
Azure Arc a hybridní řešení
Následující části se věnuje službě Azure Arc a hybridním konfiguracím.
Zjednodušené nastavení služby Azure Arc
Nastavení Služby Azure Arc je funkce na vyžádání, takže je ve výchozím nastavení nainstalovaná. Uživatelsky přívětivé rozhraní průvodce a ikona hlavního panelu na hlavním panelu pomáhají usnadnit proces přidávání serverů do služby Azure Arc. Azure Arc rozšiřuje možnosti platformy Azure, abyste mohli vytvářet aplikace a služby, které můžou fungovat v různých prostředích. Tato prostředí zahrnují datacentra, hraniční a multicloudová prostředí a poskytují větší flexibilitu. Další informace najdete v tématu Připojení počítačů s Windows Serverem k Azure prostřednictvím nastavení služby Azure Arc.
Licencování typu "plaťte podle skutečného využití"
Možnost licencování předplatného Azure Arc s průběžným platbou je alternativou k konvenčnímu časově neomezenému licencování pro Windows Server 2025. S možností průběžných plateb můžete nasadit zařízení s Windows Serverem, licencovat ho a platit jenom za to, co používáte. Tato funkce se usnadňuje prostřednictvím služby Azure Arc a fakturuje se prostřednictvím předplatného Azure. Další informace viz licencování Azure Arc s průběžnou platbou.
Správa Windows Serveru povolená službou Azure Arc
Správa Windows Serveru povolená službou Azure Arc nabízí zákazníkům nové výhody s licencemi Windows Serveru, kteří mají aktivní licence Software Assurance nebo Windows Serveru, které jsou aktivními licencemi předplatného. Windows Server 2025 má následující klíčové výhody:
- Windows Admin Center ve službě Azure Arc: Integruje Azure Arc s Windows Admin Center, abyste mohli spravovat instance Windows Serveru z portálu Azure Arc. Tato integrace poskytuje jednotné prostředí pro správu instancí Windows Serveru, ať už běží místně, v cloudu nebo na hraničních zařízeních.
- vzdálená podpora: Nabízí zákazníkům s odbornou podporou možnost udělit okamžitý přístup s podrobnými přepisy provádění a právy k jeho odvolání.
- posouzení osvědčených postupů: Shromažďování a analýza dat serveru generuje problémy a pokyny k nápravě a vylepšení výkonu.
- konfigurace Azure Site Recovery: Konfigurace Azure Site Recovery zajišťuje kontinuitu podnikových procesů a zajišťuje replikaci a odolnost dat pro kritické úlohy.
Další informace o správě Windows Serveru povolené službou Azure Arc a dostupných výhodách najdete v tématu Správa Windows Serveru povolená službou Azure Arc.
Software-Defined Síťování
Software-Defined Propojování sítí (SDN) je přístup, který mohou správci sítě použít ke správě síťových služeb prostřednictvím abstrakce funkcionalit na nižší úrovni. SDN umožňuje oddělení roviny řízení sítě, která spravuje síť, od roviny dat, která zpracovává provoz. Toto oddělení umožňuje větší flexibilitu a programovatelnost při správě sítě. SDN poskytuje v systému Windows Server 2025 následující výhody:
- Síťový řadič: Tato řídicí rovina pro SDN je teď přímo hostovaná jako služby clusteru pro vyšší dostupnost na fyzických hostitelských počítačích. Použití role clusteru eliminuje nutnost nasazovat virtuální počítače, což zjednodušuje nasazení a správu a šetří prostředky.
- segmentace založené na značkách: Správci můžou použít vlastní značky služeb k přidružení skupin zabezpečení sítě (NSG) a virtuálních počítačů pro řízení přístupu. Místo zadávání rozsahů IP adres teď můžou správci k označování virtuálních počítačů úloh používat jednoduché popisky, které vysvětlují, a používat zásady zabezpečení na základě těchto značek. Značky zjednodušují proces správy zabezpečení sítě a eliminují potřebu pamatovat a znovu zadávat rozsahy IP adres. Další informace najdete v tématu Konfigurace skupin zabezpečení sítě pomocí značek v centru Windows Admin Center.
- Výchozí zásady sítě ve Windows Serveru 2025: Tyto zásady přinášejí ochranné volby podobné Azure pro skupiny zabezpečení sítě u úloh nasazených prostřednictvím Centra pro správu Windows. Výchozí zásada zakazuje veškerý příchozí přístup, což umožňuje selektivní otevírání známých příchozích portů při povolování úplného odchozího přístupu z virtuálních počítačů úloh. Výchozí zásady sítě zajišťují zabezpečení virtuálních počítačů úloh od okamžiku vytvoření. Další informace najdete v tématu Použití výchozích zásad přístupu k síti na virtuálních počítačích v místním prostředí Azure verze 23H2.
- SDN multisite: Tato funkce poskytuje nativní připojení vrstvy 2 a vrstvy 3 mezi aplikacemi mezi dvěma umístěními bez jakýchkoli dalších komponent. V případě SDN Ve více lokalitách se aplikace můžou bez problémů přesouvat bez nutnosti překonfigurovat aplikaci nebo sítě. Nabízí také jednotnou správu zásad sítě pro úlohy, abyste nemuseli aktualizovat zásady, když se virtuální počítač úlohy přesune z jednoho umístění do jiného. Další informace najdete v tématu Co je SDN ve více lokalitách?.
- Vylepšení výkonu bran SDN vrstvy 3: Brány vrstvy 3 dosahují vyšší propustnosti a snížení využití CPU. Tato vylepšení jsou ve výchozím nastavení povolená. Uživatelé mají automaticky lepší výkon, když je připojení brány SDN 3 nakonfigurované přes PowerShell nebo Windows Admin Center.
Přenositelnost kontejnerů Windows
Přenositelnost je zásadním aspektem správy kontejnerů a má schopnost zjednodušit upgrady použitím rozšířené flexibility a kompatibility kontejnerů ve Windows.
Přenositelnost je funkce Windows Serveru, kterou můžou uživatelé použít k přesouvání imagí kontejnerů a jejich přidružených dat mezi různými hostiteli nebo prostředími bez nutnosti jakýchkoli úprav. Uživatelé můžou vytvořit image kontejneru na jednom hostiteli a pak ji nasadit na jiného hostitele, aniž by se museli starat o problémy s kompatibilitou. Další informace najdete v tématu Přenositelnost kontejnerů.
Windows Server Insider Program
Program Windows Server Insider poskytuje dřívější přístup k nejnovějším verzím operačního systému Windows pro komunitu nadšenců. Jako člen jste mezi prvními, abyste vyzkoušeli nové nápady a koncepty, které Vyvíjí Microsoft. Po registraci jako členem se můžete účastnit různých vývojových kanálů. Přejděte na Start>Nastavení>Windows Update>programu Windows Insider.