Windows Tips & News

يأتي Windows Server Insider Preview build 20206 مع هذه التغييرات

click fraud protection

بالإضافة إلى إصدار المستهلك من Windows 10 build 20206، أصدرت Microsoft أيضًا بنية خادم جديدة بنفس رقم الإصدار إلى Insider. يقدم Windows Server Insider Preview build 20206 بعض التحسينات على خدمات ترحيل التخزين وبروتوكول SMB.

يعد Build 20206 من قناة Dev ، لذا فهو يتضمن تغييرات قد يتم تضمينها أو لا يتم تضمينها في الإصدار الأخير من Windows Server 21H1. إنها معاينة لإصدار قناة الخدمة طويلة الأجل (LTSC).

لقد قمنا بتوسيع بروتوكول SMB 3.1.1 في Windows Server vNext بعدد من إمكانات الأمان والأداء ، بما في ذلك:

يصادف اليوم تقديمنا للجيل الثالث من تحسينات خدمة ترحيل التخزين ، بما في ذلك:

تلقت Windows Server Insider Preview أخيرًا مجموعة من الميزات الجديدة مع إصدار الإصدار 20201 في 26 أغسطس 2020. تشمل التغييرات الرئيسية في الإصدار 20201 ما يلي: الجديد في Windows 10 build 20201

CoreNet: مسار البيانات والنقل

  • مسكويك - يؤدي تطبيق مفتوح المصدر لبروتوكول النقل IETF QUIC إلى تشغيل كل من معالجة الويب HTTP / 3 ونقل ملفات SMB.
  • تحسينات أداء UDP - أصبح UDP بروتوكولًا شائعًا جدًا يحمل المزيد والمزيد من حركة مرور الشبكات. مع بروتوكول QUIC المبني على قمة UDP والشعبية المتزايدة لـ RTP وبروتوكولات البث والألعاب المخصصة (UDP) ، فقد حان الوقت لرفع أداء UDP إلى مستوى مكافئ مع TCP. في Server vNext نقوم بتضمين تغيير اللعبة 
    إلغاء تحميل تجزئة UDP (USO). ينقل USO معظم العمل المطلوب لإرسال حزم UDP من وحدة المعالجة المركزية إلى أجهزة NIC المتخصصة. لإكمال USO في Server vNext ، نقوم بتضمين UDP Receive Side Coalescing (UDP RSC) الذي يدمج الحزم ويقلل من استخدام وحدة المعالجة المركزية لمعالجة UDP. لمواكبة هذين التعزيزين الجديدين ، قمنا بإجراء مئات التحسينات على مسار بيانات UDP لكل من الإرسال والاستقبال.
  • تحسينات أداء TCP - يستخدم خادم vNext برنامج TCP HyStart ++ لتقليل فقد الحزمة أثناء بدء الاتصال (خاصة في الشبكات عالية السرعة) و SendTracker + رف لتقليل إعادة إرسال TimeOuts (RTO). يتم تمكين هذه الميزات في مكدس النقل افتراضيًا وتوفر تدفقًا أكثر سلاسة لبيانات الشبكة مع أداء أفضل بسرعات عالية.
  • بكتمون الدعم في TCPIP - تحتوي أداة تشخيص الشبكة عبر المكونات لنظام التشغيل Windows الآن على دعم TCPIP الذي يوفر إمكانية الرؤية في مكدس الشبكات. يمكن استخدام PktMon لالتقاط الحزم ، واكتشاف إسقاط الحزمة ، وتصفية الحزم ، والعد لسيناريوهات المحاكاة الافتراضية ، مثل شبكات الحاويات و SDN.

(محسّن) RSC في vSwitch

تم تحسين RSC في vSwitch للحصول على أداء أفضل. تم إصداره لأول مرة في Windows Server 2019 ، وتتيح عملية دمج شرائح التلقي (RSC) في vSwitch دمج الحزم ومعالجتها كقطعة واحدة أكبر عند إدخالها في المحول الافتراضي. هذا يقلل بشكل كبير من دورات وحدة المعالجة المركزية المستهلكة معالجة كل بايت (دورات / بايت).

ومع ذلك ، في شكلها الأصلي ، بمجرد خروج حركة المرور من المفتاح الافتراضي ، سيتم إعادة تقسيمها للسفر عبر VMBus. في Windows Server vNext ، ستظل المقاطع مجمعة عبر مسار البيانات بالكامل حتى تتم معالجتها بواسطة التطبيق المقصود. هذا يحسن سيناريوهين:

- حركة المرور من مضيف خارجي ، تم استلامها بواسطة NIC افتراضي

- حركة المرور من بطاقة واجهة شبكة افتراضية إلى بطاقة واجهة شبكة افتراضية أخرى على نفس المضيف

سيتم تمكين هذه التحسينات على RSC في vSwitch افتراضيًا ؛ لا يوجد أي إجراء مطلوب من جانبك.

دعم موازنة تحميل إرجاع الخادم المباشر (DSR) للحاويات و Kubernetes

DSR هو تنفيذ توزيع حمل الشبكة غير المتماثل في أنظمة موازنة الحمل ، مما يعني أن حركة الطلب والاستجابة تستخدم مسار شبكة مختلف. يساعد استخدام مسارات الشبكة المختلفة في تجنب القفزات الإضافية ويقلل من زمن الانتقال الذي لا يقتصر على السرعات فقط زيادة وقت الاستجابة بين العميل والخدمة ولكن أيضًا يزيل بعض الحمل الإضافي من الحمل الموازن.

يعد استخدام DSR طريقة شفافة لتحقيق أداء شبكة متزايد لتطبيقاتك مع القليل من التغييرات في البنية التحتية أو بدونها. معلومات اكثر

إدخال قواعد التقارب / AntiAffinity للجهاز الظاهري (الدور) مع تجميع تجاوز الفشل

في الماضي ، اعتمدنا على خاصية المجموعة AntiAffinityClassNames للفصل بين الأدوار ، ولكن لم يكن هناك وعي خاص بالموقع. إذا كان هناك DC مطلوب أن يكون في موقع واحد و DC يجب أن يكون في موقع آخر ، فهذا غير مضمون. كان من المهم أيضًا تذكر كتابة سلسلة AntiAffinityClassNames الصحيحة لكل دور.

توجد أوامر أوامر PowerShell cmdlets التالية:

  • New-ClusterAffinityRule = هذا يسمح لك بإنشاء قاعدة تقارب جديدة أو قاعدة AntiAffinity. هناك أربعة أنواع مختلفة من القواعد (-RuleType)
  • DifferentFaultDomain = إبقاء المجموعات في مجالات خطأ مختلفة
  • عقدة مختلفة = احتفظ بالمجموعات في عقد مختلفة (يمكن أن تكون الملاحظة على مجال خطأ مختلف أو نفس)
  • SameFaultDomain = احتفظ بالمجموعات في نفس مجال الخطأ
  • SameNode = احتفظ بالمجموعات على نفس العقدة
  • Set-ClusterAffinityRule = هذا يسمح لك بتمكين (افتراضي) أو تعطيل قاعدة
  • Add-ClusterGroupToAffinityRule = إضافة مجموعة إلى قاعدة موجودة
  • Get-ClusterAffinityRule = عرض كل القواعد أو قواعد محددة
  • Add-ClusterSharedVolumeToAffinityRule = هذا مخصص للتخزين Affinity / AntiAffinity حيث يمكن إضافة وحدات التخزين المشتركة للمجموعة إلى القواعد الحالية
  • Remove-ClusterAffinityRule = يزيل قاعدة معينة
  • Remove-ClusterGroupFromAffinityRule = إزالة مجموعة من قاعدة معينة
  • Remove-ClusterSharedVolumeFromAffinityRule = إزالة وحدة تخزين مجموعة مشتركة معينة من قاعدة معينة
  • Move-ClusterGroup -IgnoreAffinityRule = هذا ليس أمر cmdlet جديدًا ولكنه يسمح لك بنقل مجموعة قسرًا إلى عقدة أو مجال خطأ يمكن منعه بخلاف ذلك. في PowerShell و Cluster Manager و Windows Admin Center ، سيُظهر أن المجموعة تنتهك كتذكير.

الآن يمكنك إبقاء الأشياء معًا أو منفصلة. عند نقل دور ، يضمن كائن التقارب إمكانية نقله. يبحث الكائن أيضًا عن كائنات أخرى ويتحقق منها أيضًا ، بما في ذلك الأقراص ، حتى تتمكن من الحصول عليها تقارب التخزين مع الأجهزة الافتراضية (أو الأدوار) والأحجام المشتركة للمجموعة (تقارب التخزين) إذا مستهدف. يمكنك إضافة أدوار إلى المضاعفات مثل وحدات التحكم بالمجال ، على سبيل المثال. يمكنك تعيين قاعدة AntiAffinity بحيث تظل DC في مجال خطأ مختلف. يمكنك بعد ذلك تعيين قاعدة تقارب لكل من DC إلى محرك CSV المحدد الخاص بهم حتى يتمكنوا من البقاء معًا. إذا كان لديك SQL Server VMs التي تحتاج إلى أن تكون على كل موقع مع DC محدد ، فيمكنك تعيين قاعدة التقارب لمجال الخطأ نفسه بين كل SQL و DC الخاص بهما. نظرًا لأنه الآن كائن كتلة ، إذا حاولت نقل SQL VM من موقع إلى آخر ، فإنه يتحقق من جميع كائنات الكتلة المرتبطة به. ترى أن هناك إقرانًا مع DC في نفس الموقع. ثم ترى أن DC لديها قاعدة وتتحقق منها. يرى أن DC لا يمكن أن يكون في نفس مجال الخطأ مثل DC الآخر ، وبالتالي فإن النقل غير مسموح به.

توجد تجاوزات مضمنة بحيث يمكنك فرض حركة عند الضرورة. يمكنك أيضًا بسهولة تعطيل / تمكين القواعد إذا رغبت في ذلك ، مقارنة بـ AntiAffinityClassNames مع ClusterEnforcedAffinity حيث كان عليك إزالة الخاصية لتحريكها والظهور. لقد أضفنا أيضًا وظائف في Drain حيث إذا كان لا بد من الانتقال إلى مجال آخر وكانت هناك قاعدة AntiAffinity تمنعه ​​، فسوف نتجاوز القاعدة. يتم الكشف عن أي انتهاكات للقواعد في كل من إدارة الكتلة وكذلك مركز إدارة Windows لمراجعتها.

واقي BitLocker المرن لمجموعات تجاوز الفشل

كان BitLocker متاحًا لتجميع تجاوز الفشل لبعض الوقت. كان المتطلب هو أن عقد الكتلة يجب أن تكون كلها في نفس المجال حيث أن مفتاح BitLocker مرتبط بكائن اسم الكتلة (CNO). ومع ذلك ، بالنسبة لتلك المجموعات الموجودة على الحافة ومجموعات مجموعات العمل والكتل متعددة المجالات ، قد لا يكون Active Directory موجودًا. مع عدم وجود Active Directory ، لا يوجد CNO. لا تحتوي سيناريوهات المجموعة هذه على أمان للبيانات في حالة الراحة. بدءًا من مستخدمي Windows Server Insider هذا ، قدمنا ​​مفتاح BitLocker الخاص بنا المخزن محليًا (مشفر) لاستخدامه في المجموعة. سيتم إنشاء هذا المفتاح الإضافي فقط عندما تكون محركات الأقراص المجمعة محمية باستخدام BitLocker بعد إنشاء المجموعة.

اختبارات شبكة التحقق من الكتلة الجديدة

تستمر تكوينات الشبكات في التعقيد أكثر فأكثر. تمت إضافة مجموعة جديدة من اختبارات التحقق من صحة الكتلة للمساعدة في التحقق من صحة ضبط التكوينات بشكل صحيح. تشمل هذه الاختبارات:

  • سرد ترتيب متري للشبكة (إصدار برنامج التشغيل)
  • التحقق من صحة تكوين شبكة الكتلة (تكوين المحول الظاهري)
  • تحقق من صحة تحذير تكوين IP
  • نجاح اتصالات الشبكة
  • تبديل تكوينات الفرق المضمنة (التناظر ، vNIC ، pNIC)
  • تحقق من نجاح تكوين جدار حماية Windows
  • تم تكوين QOS (PFC و ETS)

(ملاحظة بخصوص إعدادات QOS أعلاه: هذا لا يعني أن هذه الإعدادات صالحة ، ببساطة يتم تنفيذ الإعدادات. يجب أن تتطابق هذه الإعدادات مع التكوين الفعلي للشبكة ، وعلى هذا النحو ، لا يمكننا التحقق من تعيينها على القيم المناسبة)

صور Server Core Container أصغر بنسبة 20 بالمائة

فيما يجب أن يكون فوزًا كبيرًا لأي سير عمل يسحب صور حاويات Windows ، تم تقليل حجم تنزيل صورة حاوية Windows Server Core Insider بنسبة 20٪. وقد تم تحقيق ذلك من خلال تحسين مجموعة الصور الأصلية المجمعة مسبقًا لـ .NET والمضمنة في صورة حاوية Server Core. إذا كنت تستخدم .NET Framework مع حاويات Windows ، بما في ذلك Windows PowerShell ، فاستخدم ملف NET Framework image، والتي ستتضمن صورًا أصلية إضافية مجمعة مسبقًا لـ .NET للحفاظ على الأداء لتلك السيناريوهات ، مع الاستفادة أيضًا من الحجم المنخفض.

ما الجديد في بروتوكول SMB

رفع مستوى شريط الأمان إلى أبعد من ذلك ، يدعم SMB الآن تشفير AES-256. هناك أيضًا أداء متزايد عند استخدام تشفير SMB أو التوقيع باستخدام SMB Direct باستخدام بطاقات الشبكة الممكّنة RDMA. لدى SMB الآن أيضًا القدرة على الضغط لتحسين أداء الشبكة.

نظرة عامة على الخصوصية

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك أثناء التنقل عبر الموقع. من بين ملفات تعريف الارتباط هذه ، يتم تخزين ملفات تعريف الارتباط المصنفة حسب الضرورة على متصفحك لأنها ضرورية لعمل الوظائف الأساسية للموقع. نستخدم أيضًا ملفات تعريف ارتباط الطرف الثالث التي تساعدنا في تحليل وفهم كيفية استخدامك لهذا الموقع. سيتم تخزين ملفات تعريف الارتباط هذه في متصفحك فقط بموافقتك. لديك أيضًا خيار إلغاء الاشتراك في ملفات تعريف الارتباط هذه. لكن إلغاء الاشتراك في بعض ملفات تعريف الارتباط هذه قد يكون له تأثير على تجربة التصفح لديك.

الميزات المخفية في Windows 11 Build 25346 (Canary)

الميزات المخفية في Windows 11 Build 25346 (Canary)

موصى به: انقر هنا لإصلاح مشكلات Windоws وتحسين أداء النظامفيما يلي قائمة بالميزات المخفية التي يم...

اقرأ أكثر

MSN Weather لنظامي التشغيل Windows 11 و 10 للحصول على توصيات وإعلانات متقدمة

MSN Weather لنظامي التشغيل Windows 11 و 10 للحصول على توصيات وإعلانات متقدمة

موصى به: انقر هنا لإصلاح مشكلات Windоws وتحسين أداء النظامتبدأ تطبيقات الطقس المدمجة في رؤية التح...

اقرأ أكثر

يمكن لـ Google Authenticator الآن مزامنة حساباتك عبر أجهزة متعددة

يمكن لـ Google Authenticator الآن مزامنة حساباتك عبر أجهزة متعددة

موصى به: انقر هنا لإصلاح مشكلات Windоws وتحسين أداء النظاميضيف Google Authenticator القدرة على مز...

اقرأ أكثر