Windows Tips & News

Windows Server Insider Preview build 20206 მოყვება ამ ცვლილებებს

click fraud protection

გარდა სამომხმარებლო გამოშვებისა Windows 10 build 20206მაიკროსოფტმა ასევე გამოუშვა ახალი სერვერის აწყობა იგივე ვერსიის ნომრით Insiders-ისთვის. Windows Server Insider Preview build 20206-ს მოაქვს რამდენიმე გაუმჯობესება Storage Migration Services-სა და SMB პროტოკოლში.

Build 20206 არის Dev არხიდან, ამიტომ ის მოიცავს ცვლილებებს, რომლებიც შეიძლება იყოს ან არ იყოს შეტანილი Windows Server 21H1-ის საბოლოო გამოშვებაში. ეს არის გრძელვადიანი სერვისის არხის (LTSC) გამოშვების წინასწარი გადახედვა.

ჩვენ გავაფართოვეთ SMB 3.1.1 პროტოკოლი Windows Server vNext-ში რამდენიმე უსაფრთხოებისა და შესრულების შესაძლებლობებით, მათ შორის:

დღეს ჩვენ შემოგვთავაზებთ მესამე თაობის Storage Migration Service გაუმჯობესებას, მათ შორის:

Windows Server Insider Preview-მ საბოლოოდ მიიღო მრავალი ახალი ფუნქცია 20201 წლის 2020 წლის 26 აგვისტოს გამოშვებით. ძირითადი ცვლილებები build 20201-ში მოიცავს: რა არის ახალი Windows 10 Build 20201-ში

CoreNet: მონაცემთა გზა და ტრანსპორტი

  • MsQuic – IETF QUIC სატრანსპორტო პროტოკოლის ღია კოდის დანერგვა უზრუნველყოფს როგორც HTTP/3 ვებ დამუშავებას, ასევე SMB ფაილების გადაცემას.
  • UDP შესრულების გაუმჯობესება — UDP ხდება ძალიან პოპულარული პროტოკოლი, რომელიც ატარებს უფრო და უფრო მეტ ქსელურ ტრაფიკს. UDP-ზე აგებული QUIC პროტოკოლით და RTP და მორგებული (UDP) სტრიმინგისა და სათამაშო პროტოკოლების მზარდი პოპულარობით, დროა მივიყვანოთ UDP-ის შესრულება TCP-ის დონეზე. Server vNext-ში ჩვენ ჩავრთავთ თამაშის შეცვლას UDP სეგმენტაციის გადმოტვირთვა (USO). USO გადააქვს სამუშაოს უმეტესი ნაწილი, რომელიც საჭიროა UDP პაკეტების CPU-დან გასაგზავნად NIC-ის სპეციალიზებულ აპარატურაზე. USO-ის კომპლიმენტი სერვერზე vNext-ში ჩვენ ვიცავთ UDP Receive Side Coalescing (UDP RSC), რომელიც აერთიანებს პაკეტებს და ამცირებს CPU-ს გამოყენებას UDP დამუშავებისთვის. ამ ორ ახალ გაუმჯობესებასთან ერთად, ჩვენ გავაკეთეთ ასობით გაუმჯობესება UDP მონაცემთა გზაზე, როგორც გადაცემაში, ასევე მიღებაში.
  • TCP მუშაობის გაუმჯობესება — სერვერი vNext იყენებს TCP HyStart++ კავშირის დაწყებისას პაკეტის დაკარგვის შესამცირებლად (განსაკუთრებით მაღალსიჩქარიან ქსელებში) და SendTracker + RACK რათა შემცირდეს გადაცემის დროის ამოწურვა (RTO). ეს ფუნქციები ჩართულია სატრანსპორტო დასტაში ნაგულისხმევად და უზრუნველყოფს ქსელის მონაცემთა უფრო გლუვ ნაკადს უკეთესი შესრულებით მაღალი სიჩქარით.
  • PktMon მხარდაჭერა TCPIP-ში - ჯვარედინი კომპონენტის ქსელის დიაგნოსტიკის ხელსაწყოს Windows-ისთვის ახლა აქვს TCPIP მხარდაჭერა, რომელიც უზრუნველყოფს ქსელის დასტაში ხილვას. PktMon შეიძლება გამოყენებულ იქნას პაკეტების დაჭერისთვის, პაკეტის ვარდნის აღმოჩენისთვის, პაკეტის გაფილტვრისთვის და ვირტუალიზაციის სცენარებისთვის, როგორიცაა კონტეინერის ქსელი და SDN.

(გაუმჯობესებული) RSC vSwitch-ში

RSC vSwitch-ში გაუმჯობესდა უკეთესი შესრულებისთვის. პირველად გამოშვებული Windows Server 2019-ში, Receive Segment Coalescing (RSC) vSwitch-ში პაკეტების გაერთიანებისა და დამუშავების საშუალებას იძლევა ვირტუალურ გადამრთველში შესვლისას ერთი დიდი სეგმენტის სახით. ეს მნიშვნელოვნად ამცირებს CPU ციკლებს, რომლებიც მოხმარებულია თითოეული ბაიტის დამუშავებისას (ციკლები/ბაიტი).

თუმცა, თავდაპირველ ფორმაში, როგორც კი ტრაფიკი გამოვა ვირტუალური გადამრთველიდან, ის ხელახლა იქნება სეგმენტირებული VMBus-ზე გადაადგილებისთვის. Windows Server vNext-ში, სეგმენტები დარჩება გაერთიანებული მონაცემთა მთელ გზაზე, სანამ არ დამუშავდება განკუთვნილი აპლიკაციის მიერ. ეს აუმჯობესებს ორ სცენარს:

– ტრაფიკი გარე ჰოსტიდან, მიღებული ვირტუალური NIC-ის მიერ

– ტრაფიკი ვირტუალური NIC-დან სხვა ვირტუალურ NIC-მდე იმავე ჰოსტზე

RSC-ის ეს გაუმჯობესება vSwitch-ში ჩართული იქნება ნაგულისხმევად; არ არის საჭირო თქვენი მხრიდან რაიმე ქმედება.

პირდაპირი სერვერის დაბრუნების (DSR) დატვირთვის დაბალანსების მხარდაჭერა კონტეინერებისა და კუბერნეტებისთვის

DSR არის ასიმეტრიული ქსელის დატვირთვის განაწილების განხორციელება დატვირთვის დაბალანსებულ სისტემებში, რაც ნიშნავს, რომ მოთხოვნისა და პასუხების ტრაფიკი იყენებს ქსელის განსხვავებულ გზას. ქსელის სხვადასხვა ბილიკების გამოყენება ხელს უწყობს ზედმეტი გადახრების თავიდან აცილებას და ამცირებს შეყოვნებას, რომლითაც არა მხოლოდ სიჩქარეს ზრდის კლიენტსა და სერვისს შორის რეაგირების დროს, მაგრამ ასევე აშორებს დამატებით დატვირთვას დატვირთვიდან ბალანსერი.

DSR-ის გამოყენება არის გამჭვირვალე გზა თქვენი აპლიკაციებისთვის გაზრდილი ქსელის მუშაობის მისაღწევად, ინფრასტრუქტურის მცირე ცვლილებების გარეშე. Მეტი ინფორმაცია

ვირტუალური მანქანის (როლური) Affinity/AntiAffinity წესების გაცნობა Failover Clustering-ით

წარსულში ჩვენ ვეყრდნობოდით ჯგუფურ თვისებებს AntiAffinityClassNames როლების განცალკევებისთვის, მაგრამ არ არსებობდა საიტის სპეციფიკური ინფორმაცია. თუ იყო DC, რომელიც უნდა ყოფილიყო ერთ საიტზე და DC, რომელიც უნდა ყოფილიყო სხვა საიტზე, ეს არ იყო გარანტირებული. ასევე მნიშვნელოვანია გვახსოვდეს, რომ აკრიფოთ სწორი AntiAffinityClassNames სტრიქონი თითოეული როლისთვის.

არის ეს PowerShell cmdlets:

  • New-ClusterAffinityRule = ეს საშუალებას გაძლევთ შექმნათ ახალი Affinity ან AntiAffinityrule. არსებობს ოთხი განსხვავებული წესის ტიპი (-RuleType)
  • DifferentFaultDomain = შეინახეთ ჯგუფები სხვადასხვა შეცდომის დომენებზე
  • DifferentNode = შეინახეთ ჯგუფები სხვადასხვა კვანძზე (შენიშვნა შეიძლება იყოს სხვადასხვა ან იმავე შეცდომის დომენზე)
  • SameFaultDomain = შეინახეთ ჯგუფები იმავე შეცდომის დომენზე
  • SameNode = შეინახეთ ჯგუფები იმავე კვანძზე
  • Set-ClusterAffinityRule = ეს საშუალებას გაძლევთ ჩართოთ (ნაგულისხმევი) ან გამორთოთ წესი
  • Add-ClusterGroupToAffinityRule = ჯგუფის დამატება არსებულ წესში
  • Get-ClusterAffinityRule = ყველა ან კონკრეტული წესის ჩვენება
  • Add-ClusterSharedVolumeToAffinityRule = ეს არის Affinity/AntiAffinity შენახვისთვის, სადაც Cluster Shared Volumes შეიძლება დაემატოს მიმდინარე წესებს
  • Remove-ClusterAffinityRule = შლის კონკრეტულ წესს
  • Remove-ClusterGroupFromAffinityRule = აშორებს ჯგუფს კონკრეტული წესიდან
  • Remove-ClusterSharedVolumeFromAffinityRule = აშორებს კონკრეტულ კლასტერის გაზიარებულ მოცულობას კონკრეტული წესიდან
  • Move-ClusterGroup -IgnoreAffinityRule = ეს არ არის ახალი cmdlet, მაგრამ გაძლევთ საშუალებას იძულებით გადაიტანოთ ჯგუფი კვანძში ან შეცდომის დომენში, რომელიც სხვაგვარად იქნება აღკვეთილი. PowerShell-ში, Cluster Manager-ში და Windows Admin Center-ში ის აჩვენებს, რომ ჯგუფი არღვევს, როგორც შეხსენება.

ახლა თქვენ შეგიძლიათ შეინახოთ ყველაფერი ერთად ან ცალ-ცალკე. როლის გადაადგილებისას, აფინური ობიექტი უზრუნველყოფს მის გადაადგილებას. ობიექტი ასევე ეძებს სხვა ობიექტებს და ამოწმებს მათ, მათ შორის დისკებს, ასე რომ თქვენ შეგიძლიათ გქონდეთ შენახვის მსგავსება ვირტუალურ მანქანებთან (ან როლებთან) და კლასტერების გაზიარებულ ტომებთან (შენახვის აფინურობა), თუ სასურველი. თქვენ შეგიძლიათ დაამატოთ როლები მრავალჯერ, როგორიცაა დომენის კონტროლერები, მაგალითად. თქვენ შეგიძლიათ დააყენოთ AntiAffinity წესი ისე, რომ DC დარჩეს სხვა ხარვეზის დომენში. შემდეგ შეგიძლიათ დააყენოთ აფინურობის წესი თითოეული DC-სთვის მათ კონკრეტულ CSV დისკზე, რათა მათ ერთად დარჩეს. თუ თქვენ გაქვთ SQL Server VM-ები, რომლებიც უნდა იყოს თითოეულ საიტზე კონკრეტული DC-ით, შეგიძლიათ დააყენოთ Affinity Rule იმავე შეცდომის დომენის თითოეულ SQL-სა და მათ შესაბამის DC-ს შორის. იმის გამო, რომ ის ახლა კასეტური ობიექტია, თუ თქვენ ცდილობთ SQL VM-ის გადატანას ერთი საიტიდან მეორეზე, ის ამოწმებს მასთან დაკავშირებულ ყველა კლასტერულ ობიექტს. ის ხედავს, რომ არის დაწყვილება DC-თან იმავე საიტზე. შემდეგ ხედავს, რომ DC-ს აქვს წესი და ამოწმებს მას. ის ხედავს, რომ DC არ შეიძლება იყოს იმავე ხარვეზის დომენში, როგორც სხვა DC, ამიტომ გადაადგილება აკრძალულია.

არის ჩაშენებული გადახრები, რათა საჭიროების შემთხვევაში აიძულოთ გადაადგილება. თქვენ ასევე შეგიძლიათ მარტივად გამორთოთ/ჩართოთ წესები, თუ სასურველია, ვიდრე AntiAffinityClassNames-თან შედარებით ClusterEnforcedAffinity-ით, სადაც მოგიწიათ საკუთრების ამოღება, რომ გადაეტანა და გამოსულიყო. ჩვენ ასევე დავამატეთ ფუნქციონირება Drain-ში, სადაც თუ ის სხვა დომენში უნდა გადავიდეს და არსებობს AntiAffinity წესი, რომელიც ხელს უშლის მას, ჩვენ გვერდს ვუვლით წესს. წესების ნებისმიერი დარღვევა გამოვლენილია როგორც Cluster Admin-ში, ასევე Windows Admin Center-ში თქვენი განხილვისთვის.

მოქნილი BitLocker დამცავი Failover კლასტერებისთვის

BitLocker უკვე დიდი ხანია ხელმისაწვდომია Failover Clustering-ისთვის. მოთხოვნა იყო, რომ კლასტერული კვანძები უნდა იყოს ყველა იმავე დომენში, როგორც BitLocker გასაღები მიბმული იყო კლასტერული სახელის ობიექტთან (CNO). თუმცა, ზღვარზე მყოფი კლასტერებისთვის, სამუშაო ჯგუფის კლასტერებისთვის და მრავალდომეინური კლასტერებისთვის, Active Directory შეიძლება არ იყოს წარმოდგენილი. Active Directory-ის გარეშე, არ არსებობს CNO. ამ კლასტერულ სცენარებს არ ჰქონდათ მონაცემები დასვენების დროს. ამ Windows Server Insiders-ით დაწყებული, ჩვენ წარმოვადგინეთ ჩვენი საკუთარი BitLocker გასაღები, რომელიც ინახება ადგილობრივად (დაშიფრული) კლასტერის გამოსაყენებლად. ეს დამატებითი გასაღები შეიქმნება მხოლოდ მაშინ, როდესაც კლასტერული დისკები დაცულია BitLocker-ით კლასტერის შექმნის შემდეგ.

ახალი Cluster Validation ქსელის ტესტები

ქსელის კონფიგურაციები უფრო და უფრო რთული ხდება. დამატებულია კლასტერული ვალიდაციის ტესტების ახალი ნაკრები, რათა დაგეხმაროთ კონფიგურაციების სწორად დაყენების დასადასტურებლად. ეს ტესტები მოიცავს:

  • ქსელის მეტრიკული შეკვეთის სია (დრაივერის ვერსიები)
  • კლასტერული ქსელის კონფიგურაციის დადასტურება (ვირტუალური გადამრთველის კონფიგურაცია)
  • დაადასტურეთ IP კონფიგურაციის გაფრთხილება
  • ქსელური კომუნიკაციის წარმატება
  • ჩაშენებული გუნდის კონფიგურაციების გადართვა (სიმეტრია, vNIC, pNIC)
  • Windows Firewall-ის კონფიგურაციის წარმატებით დადასტურება
  • QOS (PFC და ETS) კონფიგურირებულია

(შენიშვნა ზემოთ QOS პარამეტრებთან დაკავშირებით: ეს არ ნიშნავს, რომ ეს პარამეტრები სწორია, უბრალოდ, პარამეტრები დანერგილია. ეს პარამეტრები უნდა ემთხვეოდეს თქვენს ფიზიკურ ქსელის კონფიგურაციას და, როგორც ასეთი, ჩვენ ვერ დავადასტურებთ, რომ ისინი დაყენებულია შესაბამის მნიშვნელობებზე)

სერვერის ბირთვის კონტეინერის სურათები 20 პროცენტით მცირეა

ნებისმიერი სამუშაო პროცესისთვის, რომელიც Windows კონტეინერების სურათებს იზიდავს, მნიშვნელოვანი გამარჯვება უნდა იყოს, Windows Server Core კონტეინერის Insider სურათის ჩამოტვირთვის ზომა 20%-ით შემცირდა. ეს მიღწეული იქნა .NET წინასწარ შედგენილი მშობლიური სურათების ნაკრების ოპტიმიზაციის გზით, რომელიც შედის Server Core კონტეინერის სურათში. თუ იყენებთ .NET Framework-ს Windows კონტეინერებით, Windows PowerShell-ის ჩათვლით, გამოიყენეთ a .NET Framework სურათი, რომელიც მოიცავს დამატებით .NET-ის წინასწარ შედგენილ მშობლიურ სურათებს, რათა შეინარჩუნოს შესრულება ამ სცენარებისთვის და ასევე ისარგებლოს შემცირებული ზომით.

რა არის ახალი SMB პროტოკოლთან დაკავშირებით

უსაფრთხოების ზოლის კიდევ უფრო ამაღლებით, SMB ახლა მხარს უჭერს AES-256 დაშიფვრას. ასევე გაზრდილია შესრულება SMB დაშიფვრის ან SMB Direct-ით ხელმოწერის დროს RDMA ჩართული ქსელის ბარათებით. SMB-ს ახლა ასევე აქვს შეკუმშვის უნარი ქსელის მუშაობის გასაუმჯობესებლად.

კონფიდენციალურობის მიმოხილვა

ეს ვებსაიტი იყენებს ქუქიებს თქვენი გამოცდილების გასაუმჯობესებლად ვებსაიტზე ნავიგაციის დროს. ამ ქუქი ფაილებიდან, ქუქიები, რომლებიც საჭიროების მიხედვით არის დაყოფილი, ინახება თქვენს ბრაუზერში, რადგან ისინი აუცილებელია ვებსაიტის ძირითადი ფუნქციონალებისთვის. ჩვენ ასევე ვიყენებთ მესამე მხარის ქუქიებს, რომლებიც გვეხმარება გავაანალიზოთ და გავიგოთ, თუ როგორ იყენებთ ამ ვებსაიტს. ეს ქუქიები თქვენს ბრაუზერში მხოლოდ თქვენი თანხმობით შეინახება. თქვენ ასევე გაქვთ შესაძლებლობა უარი თქვათ ამ ქუქი ფაილებზე. მაგრამ ზოგიერთი ქუქი-ფაილიდან უარის თქმამ შეიძლება გავლენა მოახდინოს თქვენს დათვალიერების გამოცდილებაზე.

პარამეტრების ნიმუშების გვერდი Windows 10-ის არქივებში

ეს ვებსაიტი იყენებს ქუქიებს თქვენი გამოცდილების გასაუმჯობესებლად ვებსაიტზე ნავიგაციის დროს. ამ ქუ...

Წაიკითხე მეტი

ჩართეთ ნიმუშების გვერდი პარამეტრების არქივებში

ეს ვებსაიტი იყენებს ქუქიებს თქვენი გამოცდილების გასაუმჯობესებლად ვებსაიტზე ნავიგაციის დროს. ამ ქუ...

Წაიკითხე მეტი

Windows 10-ის ნიმუშების გვერდი პარამეტრების არქივში

ეს ვებსაიტი იყენებს ქუქიებს თქვენი გამოცდილების გასაუმჯობესებლად ვებსაიტზე ნავიგაციის დროს. ამ ქუ...

Წაიკითხე მეტი