Windows Server Insider Preview build 20206 nāk ar šīm izmaiņām
Papildus patērētāja izlaišanai Windows 10 build 20206, Microsoft ir arī izlaidusi jaunu servera būvējumu ar tādu pašu versijas numuru Insiders. Windows Server Insider Preview build 20206 sniedz dažus uzlabojumus uzglabāšanas migrācijas pakalpojumos un SMB protokolā.
Būvējums 20206 ir no Dev kanāla, tāpēc tajā ir iekļautas izmaiņas, kas var būt vai nebūt iekļautas Windows Server 21H1 galīgajā laidienā. Tas ir ilgtermiņa apkalpošanas kanāla (LTSC) laidiena priekšskatījums.
Mēs esam paplašinājuši SMB 3.1.1 protokolu programmā Windows Server vNext ar vairākām drošības un veiktspējas iespējām, tostarp:
Šodien mēs ieviešam trešās paaudzes krātuves migrācijas pakalpojuma uzlabojumus, tostarp:
Windows Server Insider Preview beidzot ir saņēmis virkni jaunu līdzekļu, 2020. gada 26. augustā izlaižot versiju 20201. Galvenās izmaiņas 20201. gada versijā ir šādas: Kas jauns operētājsistēmā Windows 10 build 20201
CoreNet: datu ceļš un transportēšana
- MsQuic – IETF QUIC transporta protokola atvērtā koda ieviešana nodrošina gan HTTP/3 tīmekļa apstrādi, gan SMB failu pārsūtīšanu.
- UDP veiktspējas uzlabojumi — UDP kļūst par ļoti populāru protokolu, kas nodrošina arvien lielāku tīkla trafiku. Tā kā QUIC protokols ir balstīts uz UDP un pieaug RTP un pielāgoto (UDP) straumēšanas un spēļu protokolu popularitāte, ir pienācis laiks paaugstināt UDP veiktspēju līdz līmenim, kas līdzvērtīgs TCP. Programmā Server vNext mēs iekļaujam spēles maiņu UDP segmentācijas izkraušana (USO). USO pārvieto lielāko daļu darba, kas nepieciešams, lai nosūtītu UDP paketes no CPU uz NIC specializēto aparatūru. Papildinot USO pakalpojumā Server vNext, mēs iekļaujam UDP saņemšanas sānu apvienošanu (UDP RSC), kas apvieno paketes un samazina CPU izmantošanu UDP apstrādei. Lai īstenotu šos divus jaunos uzlabojumus, esam veikuši simtiem uzlabojumu UDP datu ceļā gan pārraidīšanai, gan saņemšanai.
- TCP veiktspējas uzlabojumi — Serveris vNext izmanto TCP HyStart++ lai samazinātu pakešu zudumu savienojuma palaišanas laikā (īpaši ātrgaitas tīklos) un SendTracker + RACK lai samazinātu Retransmit TimeOuts (RTO). Šīs funkcijas pēc noklusējuma ir iespējotas transporta kaudzē un nodrošina vienmērīgāku tīkla datu plūsmu ar labāku veiktspēju lielā ātrumā.
- PktMon atbalsts TCPIP — Vairāku komponentu tīkla diagnostikas rīkam operētājsistēmai Windows tagad ir TCPIP atbalsts, kas nodrošina tīkla steka redzamību. PktMon var izmantot pakešu uztveršanai, pakešu krituma noteikšanai, pakešu filtrēšanai un skaitīšanai virtualizācijas scenārijos, piemēram, konteineru tīklošana un SDN.
(Uzlabots) RSC vSwitch
RSC vSwitch ir uzlabots labākai veiktspējai. Pirmo reizi izlaista operētājsistēmā Windows Server 2019. Saņemšanas segmentu apvienošana (RSC) vSwitch ļauj apvienot un apstrādāt paketes kā vienu lielāku segmentu, kad tās tiek ievadītas virtuālajā slēdžā. Tas ievērojami samazina CPU ciklus, kas patērēti, apstrādājot katru baitu (cikli/baits).
Tomēr sākotnējā formā, tiklīdz satiksme iziet no virtuālā slēdža, tā tiks atkārtoti segmentēta ceļošanai pa VMBus. Programmā Windows Server vNext segmenti paliks apvienoti visā datu ceļā, līdz tos apstrādās paredzētā lietojumprogramma. Tas uzlabo divus scenārijus:
– Trafika no ārējā resursdatora, ko saņem virtuālais NIC
– Trafika no virtuālā NIC uz citu virtuālo NIC tajā pašā resursdatorā
Šie vSwitch RSC uzlabojumi tiks iespējoti pēc noklusējuma; no jūsu puses nav jāveic nekādas darbības.
Tiešās servera atgriešanas (DSR) slodzes līdzsvarošanas atbalsts konteineriem un Kubernetes
DSR ir asimetriskas tīkla slodzes sadalījuma ieviešana slodzes līdzsvarotās sistēmās, kas nozīmē, ka pieprasījuma un atbildes trafika izmanto atšķirīgu tīkla ceļu. Dažādu tīkla ceļu izmantošana palīdz izvairīties no papildu lēcieniem un samazina latentumu, kas ne tikai palielina ātrumu palielina reakcijas laiku starp klientu un pakalpojumu, bet arī noņem papildu slodzi no slodzes balansētājs.
DSR izmantošana ir pārskatāms veids, kā palielināt jūsu lietojumprogrammu tīkla veiktspēju, veicot nelielas infrastruktūras izmaiņas vai bez tām. Vairāk informācijas
Iepazīstinām ar virtuālās mašīnas (lomas) radniecības/pretpiederības noteikumiem ar kļūmjpārlēces klasterēšanu
Agrāk mēs paļāvāmies uz grupas īpašumu AntiAffinityClassNames, lai nošķirtu lomas, taču vietnei nebija informācijas. Ja bija DC, kam bija jāatrodas vienā vietnē, un DC, kam jāatrodas citā vietā, tas netika garantēts. Svarīgi bija arī atcerēties katrai lomai ievadīt pareizo AntiAffinityClassNames virkni.
Ir šādas PowerShell cmdlet:
- New-ClusterAffinityRule = Tas ļauj jums izveidot jaunu Affinity vai AntiAffinityrule. Ir četri dažādi noteikumu veidi (-RuleType)
- DifferentFaultDomain = saglabāt grupas dažādos kļūdu domēnos
- DifferentNode = saglabāt grupas dažādos mezglos (piezīme var būt citā vai tajā pašā kļūdu domēnā)
- SameFaultDomain = saglabāt grupas tajā pašā kļūdu domēnā
- SameNode = saglabāt grupas tajā pašā mezglā
- Set-ClusterAffinityRule = Tas ļauj iespējot (noklusējuma) vai atspējot kārtulu
- Add-ClusterGroupToAffinityRule = Pievienojiet grupu esošai kārtulai
- Get-ClusterAffinityRule = Parādīt visas vai noteiktas kārtulas
- Add-ClusterSharedVolumeToAffinityRule = Tas ir paredzēts krātuves radniecībai/AntiAffinity, kur pašreizējiem noteikumiem var pievienot klastera koplietotos apjomus
- Remove-ClusterAffinityRule = Noņem noteiktu kārtulu
- Remove-ClusterGroupFromAffinityRule = Noņem grupu no noteiktas kārtulas
- Remove-ClusterSharedVolumeFromAffinityRule = No konkrētas kārtulas noņem konkrētu klastera koplietoto sējumu
- Move-ClusterGroup -IgnoreAffinityRule = Šī nav jauna cmdlet, taču tā ļauj piespiedu kārtā pārvietot grupu uz mezglu vai defektu domēnu, kas pretējā gadījumā tiktu novērsts. Programmā PowerShell, klasteru pārvaldnieks un Windows administrēšanas centrs atgādinājumā parādītu, ka grupa ir pārkāpusi.
Tagad jūs varat turēt lietas kopā vai atsevišķi. Pārvietojot lomu, radniecības objekts nodrošina to, ka to var pārvietot. Objekts meklē arī citus objektus un pārbauda arī tos, tostarp diskus, lai jūs varētu to iegūt krātuves radniecība ar virtuālajām mašīnām (vai lomām) un klastera koplietotajiem sējumiem (krātuves radniecība), ja vēlamo. Varat pievienot lomas vairākiem skaitļiem, piemēram, domēna kontrolleriem. Varat iestatīt AntiAffinity kārtulu, lai DC paliktu citā kļūdu domēnā. Pēc tam varat iestatīt radniecības kārtulu katram DC ar konkrēto CSV disku, lai tie varētu palikt kopā. Ja jums ir SQL Server virtuālās mašīnas, kurām ir jāatrodas katrā vietnē ar noteiktu DC, varat iestatīt viena un tā paša defekta domēna radniecības kārtulu starp katru SQL un to attiecīgo DC. Tā kā tas tagad ir klastera objekts, ja mēģinātu pārvietot SQL VM no vienas vietnes uz citu, tas pārbauda visus ar to saistītos klastera objektus. Tas redz, ka tajā pašā vietā ir savienojums pārī ar DC. Pēc tam tas redz, ka DC ir noteikums, un pārbauda to. Tas redz, ka līdzstrāva nevar atrasties tajā pašā kļūmes domēnā, kurā atrodas otrs DC, tāpēc pārvietošana ir aizliegta.
Ir iebūvēti ignorēšanas iestatījumi, lai vajadzības gadījumā varētu veikt kustību. Ja vēlaties, varat arī viegli atspējot/iespējot kārtulas, salīdzinot ar AntiAffinityClassNames ar ClusterEnforcedAffinity, kur jums bija jānoņem īpašums, lai tas pārvietotos un parādītos. Mēs arī esam pievienojuši Drain funkcionalitāti, kur, ja tas ir jāpārvieto uz citu domēnu un ir AntiAffinity noteikums, kas to neļauj, mēs apiesim šo noteikumu. Visi noteikumu pārkāpumi ir redzami gan klastera administratora, gan Windows administrēšanas centrā, lai tos varētu pārskatīt.
Elastīgs BitLocker aizsargs kļūmjpārlēces klasteriem
BitLocker ir bijis pieejams kļūmjpārlēces klasterēšanai jau labu laiku. Prasība bija tāda, ka visiem klastera mezgliem jāatrodas vienā domēnā, jo BitLocker atslēga ir saistīta ar klastera nosaukuma objektu (CNO). Tomēr tiem klasteriem, kas atrodas malā, darbgrupu kopās un vairāku domēnu klasteros, Active Directory var nebūt. Ja nav Active Directory, nav CNO. Šiem klasteru scenārijiem nebija datu miera stāvoklī. Sākot ar šo Windows Server Insiders, mēs ieviesām savu BitLocker atslēgu, kas tiek glabāta lokāli (šifrēta) klastera lietošanai. Šī papildu atslēga tiks izveidota tikai tad, ja klasterētie diskdziņi ir aizsargāti ar BitLocker pēc klastera izveides.
Jauni klasteru validācijas tīkla testi
Tīkla konfigurācijas turpina kļūt arvien sarežģītākas. Ir pievienota jauna klasteru validācijas testu kopa, lai palīdzētu pārbaudīt, vai konfigurācijas ir iestatītas pareizi. Šie testi ietver:
- Uzskaitiet tīkla metrikas secību (draiveri versijas noteikšana)
- Apstiprināt klastera tīkla konfigurāciju (virtuālā slēdža konfigurācija)
- Apstipriniet IP konfigurācijas brīdinājumu
- Tīkla komunikācijas panākumi
- Pārslēgt iegultās komandas konfigurācijas (simetrija, vNIC, pNIC)
- Apstipriniet Windows ugunsmūra konfigurācijas panākumus
- QOS (PFC un ETS) ir konfigurētas
(Piezīme par iepriekš minētajiem QOS iestatījumiem: tas nenozīmē, ka šie iestatījumi ir derīgi, vienkārši iestatījumi ir ieviesti. Šiem iestatījumiem ir jāatbilst jūsu fiziskā tīkla konfigurācijai, un tāpēc mēs nevaram apstiprināt, ka tiem ir iestatītas atbilstošās vērtības)
Server Core Container attēli ir par 20 procentiem mazāki
Tā kā jebkurai darbplūsmai, kas izvelk Windows konteineru attēlus, būtu jāgūst ievērojams ieguvums, Windows Server Core konteinera Insider attēla lejupielādes lielums ir samazināts par 20%. Tas ir panākts, optimizējot .NET iepriekš kompilētu vietējo attēlu kopu, kas iekļauta Server Core konteinera attēlā. Ja izmantojat .NET Framework ar Windows konteineriem, tostarp Windows PowerShell, izmantojiet a .NET Framework attēls, kas ietvers papildu .NET iepriekš kompilētus vietējos attēlus, lai saglabātu veiktspēju šajos scenārijos, vienlaikus gūstot labumu no samazināta izmēra.
Kas jauns ar SMB protokolu
Vēl vairāk paaugstinot drošības joslu, SMB tagad atbalsta AES-256 šifrēšanu. Ir arī palielināta veiktspēja, izmantojot SMB šifrēšanu vai parakstot ar SMB Direct ar RDMA iespējotām tīkla kartēm. SMB tagad ir arī iespēja veikt saspiešanu, lai uzlabotu tīkla veiktspēju.
Privātuma pārskats
Šī vietne izmanto sīkfailus, lai uzlabotu jūsu pieredzi, kamēr jūs pārlūkojat vietni. No šīm sīkdatnēm sīkfaili, kas ir klasificēti kā nepieciešami, tiek saglabāti jūsu pārlūkprogrammā, jo tie ir būtiski tīmekļa vietnes pamatfunkciju darbībai. Mēs izmantojam arī trešo pušu sīkfailus, kas palīdz mums analizēt un saprast, kā jūs izmantojat šo vietni. Šīs sīkdatnes tiks saglabātas jūsu pārlūkprogrammā tikai ar jūsu piekrišanu. Jums ir arī iespēja atteikties no šīm sīkdatnēm. Taču atteikšanās no dažiem no šiem sīkfailiem var ietekmēt jūsu pārlūkošanas pieredzi.