Windows Tips & News

„Windows Server Insider Preview 20206“ versija pateikiama su šiais pakeitimais

click fraud protection

Be vartotojų išleidimo Windows 10 build 20206, „Microsoft“ taip pat išleido naują serverio versiją su tuo pačiu versijos numeriu „Insiders“. „Windows Server Insider Preview“ versijoje 20206 pateikiami keli saugyklos perkėlimo paslaugų ir SMB protokolo patobulinimai.

„Build 20206“ yra iš „Dev“ kanalo, todėl joje yra pakeitimų, kurie gali būti įtraukti arba neįtraukti į galutinį „Windows Server 21H1“ leidimą. Tai ilgalaikio aptarnavimo kanalo (LTSC) leidimo peržiūra.

Išplėtėme „Windows Server vNext“ SMB 3.1.1 protokolą su daugybe saugos ir našumo galimybių, įskaitant:

Šiandien pristatome trečios kartos saugyklos perkėlimo paslaugos patobulinimus, įskaitant:

„Windows Server Insider Preview“ pagaliau gavo daugybę naujų funkcijų, kai 2020 m. rugpjūčio 26 d. bus išleista 20201 versija. Pagrindiniai 20201 m. statybos pakeitimai yra šie: Kas naujo „Windows 10 build 20201“.

CoreNet: duomenų kelias ir transportavimas

  • MsQuic – atvirojo kodo IETF QUIC transportavimo protokolo įgyvendinimas suteikia tiek HTTP/3 žiniatinklio apdorojimo, tiek SMB failų perkėlimą.
  • UDP našumo patobulinimai — UDP tampa labai populiariu protokolu, pernešančiu vis didesnį tinklo srautą. Naudojant QUIC protokolą, sukurtą ant UDP, ir vis populiarėjant RTP bei pasirinktiniams (UDP) srautinio perdavimo ir žaidimų protokolams, laikas UDP našumą prilyginti TCP. „Server vNext“ įtraukiame žaidimo keitimą UDP segmentavimo iškrovimas (USO). USO perkelia didžiąją dalį darbo, reikalingo UDP paketams siųsti iš procesoriaus į specializuotą NIC aparatinę įrangą. Papildydami USO serveryje vNext, įtraukiame UDP priėmimo šoninį sujungimą (UDP RSC), kuris sujungia paketus ir sumažina procesoriaus naudojimą UDP apdorojimui. Kartu su šiais dviem naujais patobulinimais atlikome šimtus patobulinimų UDP duomenų perdavimo ir priėmimo kelyje.
  • TCP našumo patobulinimai – Serveris vNext naudoja TCP HyStart++ sumažinti paketų praradimą paleidžiant ryšį (ypač didelės spartos tinkluose) ir SendTracker + STONE sumažinti pakartotinio perdavimo laiką (RTO). Pagal numatytuosius nustatymus šios funkcijos įgalintos transportavimo krūvoje ir užtikrina sklandesnį tinklo duomenų srautą ir geresnį veikimą dideliu greičiu.
  • PktMon palaikymas TCPIP – Kelių komponentų tinklo diagnostikos įrankis, skirtas „Windows“, dabar turi TCPIP palaikymą, suteikiantį galimybę matyti tinklo krūvą. PktMon gali būti naudojamas paketų fiksavimui, paketų kritimo aptikimui, paketų filtravimui ir skaičiavimui virtualizacijos scenarijuose, pvz., konteinerių tinkle ir SDN.

(Patobulintas) RSC vSwitch

„vSwitch“ RSC buvo patobulintas, kad būtų geresnis veikimas. Pirmą kartą išleista sistemoje „Windows Server 2019“, „vSwitch“ gavimo segmentų sujungimas (RSC) leidžia paketus sujungti ir apdoroti kaip vieną didesnį segmentą įvedus virtualųjį jungiklį. Tai labai sumažina procesoriaus ciklų skaičių, sunaudojamą apdorojant kiekvieną baitą (ciklai/baitas).

Tačiau pradine forma, kai eismas išeis iš virtualaus jungiklio, jis būtų iš naujo suskirstytas į keliones per VMBus. „Windows Server vNext“ segmentai liks sujungti visame duomenų kelyje, kol juos apdoros numatyta programa. Tai pagerina du scenarijus:

– Srautas iš išorinio pagrindinio kompiuterio, kurį priima virtualus NIC

– Srautas iš virtualaus NIC į kitą virtualų NIC tame pačiame pagrindiniame kompiuteryje

Šie vSwitch RSC patobulinimai bus įjungti pagal numatytuosius nustatymus; iš jūsų pusės nereikia imtis jokių veiksmų.

Tiesioginio serverio grąžinimo (DSR) apkrovos balansavimo palaikymas konteineriams ir „Kubernetes“.

DSR yra asimetrinio tinklo apkrovos paskirstymo įgyvendinimas apkrovos subalansuotose sistemose, o tai reiškia, kad užklausų ir atsakymo srautas naudoja skirtingą tinklo kelią. Skirtingų tinklo kelių naudojimas padeda išvengti papildomų šuolių ir sumažina delsą, kuri ne tik padidina greitį padidina atsako laiką tarp kliento ir paslaugos, bet taip pat pašalina papildomą apkrovą balansuotojas.

DSR naudojimas yra skaidrus būdas pasiekti didesnį tinklo našumą savo programoms be didelių infrastruktūros pakeitimų arba be jų. Daugiau informacijos

Pristatome virtualios mašinos (vaidmenų) giminystės / priešpriešinio ryšio taisykles su perkėlimo klasterizavimu

Anksčiau, siekdami atskirti vaidmenis, pasitikėjome grupės nuosavybe AntiAffinityClassNames, bet nebuvo konkrečios svetainės žinomumo. Jei buvo DC, kuris turėjo būti vienoje vietoje, ir DC, kuris turi būti kitoje vietoje, tai nebuvo garantuota. Taip pat svarbu nepamiršti kiekvieno vaidmens įvesti teisingą AntiAffinityClassNames eilutę.

Yra šios „PowerShell“ cmdlet:

  • New-ClusterAffinityRule = Tai leidžia jums sukurti naują Affinity arba AntiAffinityrule. Yra keturi skirtingi taisyklių tipai (-RuleType)
  • DifferentFaultDomain = išlaikyti grupes skirtinguose gedimų domenuose
  • DifferentNode = laikyti grupes skirtinguose mazguose (pastaba gali būti skirtingame arba tame pačiame gedimo domene)
  • SameFaultDomain = išlaikyti grupes tame pačiame gedimų domene
  • SameNode = išlaikyti grupes tame pačiame mazge
  • Set-ClusterAffinityRule = Tai leidžia įjungti (numatytąjį) arba išjungti taisyklę
  • Add-ClusterGroupToAffinityRule = Pridėti grupę prie esamos taisyklės
  • Get-ClusterAffinityRule = Rodyti visas arba konkrečias taisykles
  • Add-ClusterSharedVolumeToAffinityRule = Tai skirta saugojimo giminingumui/antiAffinity, kur bendrinamus klasterio tomus galima pridėti prie dabartinių taisyklių
  • Remove-ClusterAffinityRule = Pašalina tam tikrą taisyklę
  • Remove-ClusterGroupFromAffinityRule = Pašalina grupę iš konkrečios taisyklės
  • Remove-ClusterSharedVolumeFromAffinityRule = Pašalina konkretų klasterio bendrinamą tomą iš konkrečios taisyklės
  • Move-ClusterGroup -IgnoreAffinityRule = Tai nėra nauja cmdlet, bet leidžia priverstinai perkelti grupę į mazgą arba gedimo domeną, kurio kitu atveju būtų užkirstas kelias. „PowerShell“, „Cluster Manager“ ir „Windows Admin Center“ kaip priminimas parodytų, kad grupė pažeidė.

Dabar galite laikyti daiktus kartu arba atskirai. Perkeliant vaidmenį, giminingumo objektas užtikrina, kad jį būtų galima perkelti. Objektas taip pat ieško kitų objektų ir juos taip pat patikrina, įskaitant diskus, kad galėtumėte turėti saugyklos giminingumas su virtualiosiomis mašinomis (arba vaidmenimis) ir klasterio bendrinami tomai (saugyklos giminingumas), jei norima. Galite pridėti vaidmenų prie kartotinių, pavyzdžiui, domeno valdiklių. Galite nustatyti AntiAffinity taisyklę, kad DC liktų kitoje gedimo srityje. Tada kiekvienam DC galite nustatyti giminingumo taisyklę konkrečiam CSV disku, kad jie liktų kartu. Jei turite SQL serverio VM, kurios turi būti kiekvienoje svetainėje su konkrečiu DC, galite nustatyti to paties gedimo domeno giminystės taisyklę tarp kiekvieno SQL ir atitinkamo DC. Kadangi dabar tai yra klasterio objektas, jei bandysite perkelti SQL VM iš vienos svetainės į kitą, ji patikrins visus su juo susijusius klasterio objektus. Mato, kad toje pačioje vietoje yra suporavimas su DC. Tada jis mato, kad DC turi taisyklę, ir ją patikrina. Mato, kad DC negali būti toje pačioje gedimų srityje kaip ir kitas nuolatinės srovės, todėl judėjimas neleidžiamas.

Yra įmontuoti nepaisymai, kad prireikus galėtumėte priversti judėti. Jei norite, taip pat galite lengvai išjungti / įgalinti taisykles, palyginti su „AntiAffinityClassNames“ su „ClusterEnforcedAffinity“, kai turėjote pašalinti nuosavybę, kad ji būtų perkelta ir atsirastų. Taip pat „Drain“ pridėjome funkcijų, kur, jei jis turi būti perkeltas į kitą domeną ir yra „AntiAffinity“ taisyklė, neleidžianti to padaryti, mes apeisime taisyklę. Bet kokie taisyklių pažeidimai pateikiami klasterio administratoriaus ir „Windows“ administravimo centre, kad galėtumėte peržiūrėti.

Lanksti „BitLocker“ apsauga, skirta perjungimo klasteriams

„BitLocker“ jau kurį laiką buvo prieinama perkėlimo klasterizavimui. Reikalavimas buvo tas, kad visi klasterio mazgai turi būti tame pačiame domene, nes „BitLocker“ raktas yra susietas su klasterio pavadinimo objektu (CNO). Tačiau tose klasteriuose pakraščiuose, darbo grupių grupėse ir kelių domenų grupėse „Active Directory“ gali nebūti. Be Active Directory nėra CNO. Šie klasterių scenarijai neturėjo ramybės duomenų saugumo. Pradėdami nuo šio „Windows Server Insiders“, pristatėme savo „BitLocker“ raktą, saugomą vietoje (užšifruotą), kad galėtų naudoti klasterį. Šis papildomas raktas bus sukurtas tik tada, kai sugrupuoti diskai bus apsaugoti „BitLocker“ sukūrus grupę.

Nauji klasterio patvirtinimo tinklo testai

Tinklo konfigūracijos tampa vis sudėtingesnės. Pridėtas naujas klasterio patvirtinimo testų rinkinys, padedantis patikrinti, ar tinkamai nustatytos konfigūracijos. Šie testai apima:

  • Tinklo metrikos eilės sąrašas (tvarkyklės versijų nustatymas)
  • Patvirtinkite klasterio tinklo konfigūraciją (virtualiojo jungiklio konfigūracija)
  • Patvirtinkite IP konfigūracijos įspėjimą
  • Tinklo komunikacijos sėkmė
  • Perjungti įterptosios komandos konfigūraciją (simetrija, vNIC, pNIC)
  • Patvirtinkite Windows ugniasienės konfigūracijos sėkmę
  • QOS (PFC ir ETS) buvo sukonfigūruotos

(Pastaba dėl aukščiau pateiktų QOS nustatymų: tai nereiškia, kad šie nustatymai galioja, tiesiog nustatymai yra įdiegti. Šie nustatymai turi atitikti jūsų fizinio tinklo konfigūraciją, todėl negalime patvirtinti, kad jiems nustatytos atitinkamos reikšmės)

Serverio pagrindinio konteinerio vaizdai yra 20 procentų mažesni

Atsižvelgiant į tai, kas turėtų būti reikšminga bet kokios darbo eigos, ištraukiančios „Windows“ konteinerių vaizdus, ​​laimėjimas, „Windows Server Core“ konteinerio „Insider“ vaizdo atsisiuntimo dydis sumažintas 20%. Tai pasiekta optimizavus .NET iš anksto sudarytų savųjų vaizdų rinkinį, įtrauktą į „Server Core“ sudėtinio rodinio vaizdą. Jei naudojate .NET Framework su Windows konteineriais, įskaitant Windows PowerShell, naudokite a .NET Framework vaizdas, kuriame bus papildomi iš anksto sukompiliuoti vietiniai .NET vaizdai, kad būtų išlaikytas našumas pagal šiuos scenarijus, taip pat sumažintas dydis.

Kas naujo naudojant SMB protokolą

Dar labiau padidindamas saugumo juostą, SMB dabar palaiko AES-256 šifravimą. Taip pat padidėja našumas naudojant SMB šifravimą arba pasirašant naudojant SMB Direct su tinklo plokštėmis, kuriose įgalinta RDMA. SMB dabar taip pat turi galimybę atlikti glaudinimą, kad pagerintų tinklo našumą.

Privatumo apžvalga

Ši svetainė naudoja slapukus, kad pagerintų jūsų patirtį naršant svetainėje. Iš šių slapukų slapukai, kurie yra suskirstyti į kategorijas, yra saugomi jūsų naršyklėje, nes jie yra būtini pagrindinėms svetainės funkcijoms veikti. Taip pat naudojame trečiųjų šalių slapukus, kurie padeda analizuoti ir suprasti, kaip naudojatės šia svetaine. Šie slapukai bus saugomi jūsų naršyklėje tik gavus jūsų sutikimą. Taip pat turite galimybę atsisakyti šių slapukų. Tačiau kai kurių šių slapukų atsisakymas gali turėti įtakos jūsų naršymo kokybei.

„Windows 10“, kad į maitinimo meniu įtrauktumėte komandą Paleisti programas iš naujo

„Windows 10“, kad į maitinimo meniu įtrauktumėte komandą Paleisti programas iš naujo

REKOMENDUOJAMAS: Spustelėkite čia, kad išspręstumėte „Windows“ problemas ir optimizuotumėte siste...

Skaityti daugiau

„Windows 10 Build 21354“ išleista kūrėjų kanalui „Insiders“.

„Windows 10 Build 21354“ išleista kūrėjų kanalui „Insiders“.

REKOMENDUOJAMAS: Spustelėkite čia, kad išspręstumėte „Windows“ problemas ir optimizuotumėte siste...

Skaityti daugiau

Išjunkite turinio adaptyvųjį ryškumo valdymą sistemoje „Windows 10“.

Išjunkite turinio adaptyvųjį ryškumo valdymą sistemoje „Windows 10“.

REKOMENDUOJAMAS: Spustelėkite čia, kad išspręstumėte „Windows“ problemas ir optimizuotumėte siste...

Skaityti daugiau