Windows Server Insider Preview build 20206 include queste modifiche
Oltre al rilascio per i consumatori di Windows 10 build 20206, Microsoft ha anche rilasciato agli Insider una nuova build del server con lo stesso numero di versione. Windows Server Insider Preview build 20206 apporta alcuni miglioramenti ai servizi di migrazione archiviazione e al protocollo SMB.
La build 20206 proviene dal canale Dev, quindi include modifiche che possono essere incluse o meno nella versione finale di Windows Server 21H1. È un'anteprima per il rilascio del canale di assistenza a lungo termine (LTSC).
Abbiamo ampliato il protocollo SMB 3.1.1 in Windows Server vNext con una serie di funzionalità di sicurezza e prestazioni, tra cui:
Oggi segna l'introduzione della terza generazione di miglioramenti del servizio di migrazione dello storage, tra cui:
Windows Server Insider Preview ha finalmente ricevuto una serie di nuove funzionalità con il rilascio della build 20201 il 26 agosto 2020. Le principali modifiche alla build 20201 includono: Novità di Windows 10 build 20201
CoreNet: percorso dati e trasporti
- MsQuic – un'implementazione open source del protocollo di trasporto IETF QUIC alimenta sia l'elaborazione web HTTP/3 che i trasferimenti di file SMB.
- Miglioramenti delle prestazioni UDP — UDP sta diventando un protocollo molto popolare che trasporta sempre più traffico di rete. Con il protocollo QUIC basato su UDP e la crescente popolarità dei protocolli di streaming e gioco RTP e personalizzati (UDP), è tempo di portare le prestazioni di UDP a un livello alla pari con TCP. In Server vNext includiamo il cambio di gioco Offload di segmentazione UDP (USO). USO sposta la maggior parte del lavoro necessario per inviare pacchetti UDP dalla CPU all'hardware specializzato della NIC. A complemento di USO in Server vNext, includiamo UDP Receive Side Coalescing (UDP RSC) che unisce i pacchetti e riduce l'utilizzo della CPU per l'elaborazione UDP. Per accompagnare questi due nuovi miglioramenti, abbiamo apportato centinaia di miglioramenti al percorso dei dati UDP sia in trasmissione che in ricezione.
- Miglioramenti delle prestazioni TCP — Server vNext utilizza TCP HyStart++ per ridurre la perdita di pacchetti durante l'avvio della connessione (soprattutto nelle reti ad alta velocità) e SendTracker + RACK per ridurre i timeout di ritrasmissione (RTO). Queste funzionalità sono abilitate nello stack di trasporto per impostazione predefinita e forniscono un flusso di dati di rete più fluido con prestazioni migliori a velocità elevate.
- PktMon supporto in TCPIP — Lo strumento di diagnostica di rete tra componenti per Windows ora ha il supporto TCPIP che fornisce visibilità nello stack di rete. PktMon può essere utilizzato per l'acquisizione di pacchetti, il rilevamento della caduta dei pacchetti, il filtraggio dei pacchetti e il conteggio per scenari di virtualizzazione, come reti di container e SDN.
(Migliorato) RSC in vSwitch
RSC in vSwitch è stato migliorato per prestazioni migliori. Rilasciato per la prima volta in Windows Server 2019, Receive Segment Coalescing (RSC) in vSwitch consente di unire ed elaborare i pacchetti come un segmento più grande al momento dell'ingresso nello switch virtuale. Ciò riduce notevolmente i cicli di CPU consumati elaborando ogni byte (Cicli/byte).
Tuttavia, nella sua forma originale, una volta che il traffico è uscito dallo switch virtuale, sarebbe stato risegmentato per viaggiare attraverso il VMBus. In Windows Server vNext, i segmenti rimarranno uniti lungo l'intero percorso dati finché non saranno elaborati dall'applicazione prevista. Questo migliora due scenari:
– Traffico da un host esterno, ricevuto da una NIC virtuale
– Traffico da una NIC virtuale a un'altra NIC virtuale sullo stesso host
Questi miglioramenti a RSC nel vSwitch saranno abilitati per impostazione predefinita; non è richiesta alcuna azione da parte tua.
Supporto del bilanciamento del carico Direct Server Return (DSR) per Container e Kubernetes
DSR è un'implementazione della distribuzione del carico di rete asimmetrica in sistemi con bilanciamento del carico, il che significa che il traffico di richiesta e risposta utilizza un percorso di rete diverso. L'uso di percorsi di rete diversi aiuta a evitare salti aggiuntivi e riduce la latenza con cui non solo le velocità aumenta il tempo di risposta tra il client e il servizio, ma rimuove anche un po' di carico extra dal carico bilanciatore.
L'utilizzo di DSR è un modo trasparente per ottenere prestazioni di rete superiori per le tue applicazioni con modifiche dell'infrastruttura minime o nulle. Maggiori informazioni
Introduzione alle regole di affinità/antiaffinità della macchina virtuale (ruolo) con il clustering di failover
In passato, ci siamo affidati alla proprietà del gruppo AntiAffinityClassNames per mantenere i ruoli separati, ma non c'era alcun riconoscimento specifico del sito. Se c'era un controller di dominio che doveva trovarsi in un sito e un controller di dominio che doveva trovarsi in un altro sito, non era garantito. Era anche importante ricordare di digitare la stringa AntiAffinityClassNames corretta per ogni ruolo.
Sono disponibili questi cmdlet di PowerShell:
- New-ClusterAffinityRule = Questo ti permette di creare una nuova Affinity o AntiAffinityrule. Esistono quattro diversi tipi di regole (-RuleType)
- DifferentFaultDomain = mantiene i gruppi su diversi domini di errore
- DifferentNode = mantiene i gruppi su nodi diversi (la nota potrebbe trovarsi su un dominio di errore diverso o uguale)
- SameFaultDomain = mantiene i gruppi sullo stesso dominio di errore
- SameNode = mantieni i gruppi sullo stesso nodo
- Set-ClusterAffinityRule = Questo ti permette di abilitare (predefinito) o disabilitare una regola
- Add-ClusterGroupToAffinityRule = Aggiungi un gruppo a una regola esistente
- Get-ClusterAffinityRule = Visualizza tutte o regole specifiche
- Add-ClusterSharedVolumeToAffinityRule = Questo è per l'affinità di archiviazione/AntiAffinity in cui i volumi condivisi del cluster possono essere aggiunti alle regole correnti
- Remove-ClusterAffinityRule = Rimuove una regola specifica
- Remove-ClusterGroupFromAffinityRule = Rimuove un gruppo da una regola specifica
- Remove-ClusterSharedVolumeFromAffinityRule = Rimuove un volume condiviso cluster specifico da una regola specifica
- Move-ClusterGroup -IgnoreAffinityRule = Questo non è un nuovo cmdlet ma consente di spostare forzatamente un gruppo in un nodo o in un dominio di errore che altrimenti verrebbe impedito. In PowerShell, Cluster Manager e Windows Admin Center, mostrerebbe che il gruppo è in violazione come promemoria.
Ora puoi tenere le cose insieme o separate. Quando si sposta un ruolo, l'oggetto affinità garantisce che possa essere spostato. L'oggetto cerca anche altri oggetti e verifica anche quelli, inclusi i dischi, così puoi avere affinità di archiviazione con macchine virtuali (o ruoli) e volumi condivisi cluster (affinità di archiviazione) se desiderato. È possibile aggiungere ruoli a multipli come i controller di dominio, ad esempio. È possibile impostare una regola AntiAffinity in modo che i controller di dominio rimangano in un dominio di errore diverso. È quindi possibile impostare una regola di affinità per ciascuno dei controller di dominio sulla loro specifica unità CSV in modo che possano stare insieme. Se si dispone di macchine virtuali SQL Server che devono trovarsi in ogni sito con un controller di dominio specifico, è possibile impostare una regola di affinità dello stesso dominio di errore tra ogni SQL e il rispettivo controller di dominio. Poiché ora è un oggetto cluster, se dovessi provare a spostare una macchina virtuale SQL da un sito a un altro, controlla tutti gli oggetti cluster ad essa associati. Vede che c'è un abbinamento con il DC nello stesso sito. Quindi vede che il DC ha una regola e la verifica. Vede che il controller di dominio non può trovarsi nello stesso dominio di errore dell'altro controller di dominio, quindi lo spostamento non è consentito.
Ci sono sostituzioni integrate in modo da poter forzare una mossa quando necessario. Puoi anche disabilitare/abilitare facilmente le regole se lo desideri, rispetto a AntiAffinityClassNames con ClusterEnforcedAffinity in cui dovevi rimuovere la proprietà per farla spostare e apparire. Abbiamo anche aggiunto funzionalità in Drain dove se deve spostarsi in un altro dominio e c'è una regola AntiAffinity che lo impedisce, ignoreremo la regola. Eventuali violazioni delle regole sono esposte sia in Cluster Admin che in Windows Admin Center per la tua revisione.
BitLocker Protector flessibile per cluster di failover
BitLocker è disponibile per il clustering di failover da un po' di tempo. Il requisito era che i nodi del cluster dovevano trovarsi tutti nello stesso dominio poiché la chiave BitLocker è legata all'oggetto nome cluster (CNO). Tuttavia, per i cluster perimetrali, i cluster di gruppi di lavoro e i cluster multidominio, Active Directory potrebbe non essere presente. Senza Active Directory, non c'è CNO. Questi scenari di cluster non prevedevano la sicurezza dei dati inattivi. A partire da questo Windows Server Insider, abbiamo introdotto la nostra chiave BitLocker archiviata localmente (crittografata) per l'utilizzo da parte del cluster. Questa chiave aggiuntiva verrà creata solo quando le unità del cluster sono protette da BitLocker dopo la creazione del cluster.
Nuovi test di rete di convalida cluster
Le configurazioni di rete continuano a diventare sempre più complesse. È stato aggiunto un nuovo set di test di convalida del cluster per aiutare a convalidare che le configurazioni siano impostate correttamente. Questi test includono:
- Elenca l'ordine delle metriche di rete (versione driver)
- Convalida configurazione rete cluster (configurazione switch virtuale)
- Avviso di convalida della configurazione IP
- Successo nella comunicazione di rete
- Switch Embedded Teaming Configurazioni (simmetria, vNIC, pNIC)
- Convalida della configurazione di Windows Firewall riuscita
- QOS (PFC ed ETS) sono stati configurati
(Nota relativa alle impostazioni QOS di cui sopra: ciò non implica che queste impostazioni siano valide, semplicemente che le impostazioni siano implementate. Queste impostazioni devono corrispondere alla configurazione della rete fisica e, pertanto, non possiamo confermare che siano impostate sui valori appropriati)
Le immagini di Server Core Container sono più piccole del 20%
In quella che dovrebbe essere una vittoria significativa per qualsiasi flusso di lavoro che estrae le immagini dei contenitori di Windows, la dimensione del download dell'immagine Insider del contenitore di Windows Server Core è stata ridotta del 20%. Ciò è stato ottenuto ottimizzando il set di immagini native precompilate .NET incluse nell'immagine del contenitore Server Core. Se stai usando .NET Framework con contenitori Windows, incluso Windows PowerShell, usa a Immagine .NET Framework, che includerà immagini native precompilate .NET aggiuntive per mantenere le prestazioni per tali scenari, beneficiando anche di una dimensione ridotta.
Novità del protocollo SMB
Alzando ulteriormente la barra di sicurezza, SMB ora supporta la crittografia AES-256. Le prestazioni aumentano anche quando si utilizza la crittografia SMB o la firma con SMB Direct con schede di rete abilitate RDMA. SMB ora ha anche la capacità di eseguire la compressione per migliorare le prestazioni della rete.
Panoramica sulla privacy
Questo sito utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito. Di questi cookie, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Tuttavia, la disattivazione di alcuni di questi cookie potrebbe avere un effetto sulla tua esperienza di navigazione.