Windows Server Insider Preview build 20206 wordt geleverd met deze wijzigingen
Naast de consumentenversie van Windows 10 bouwen 20206, heeft Microsoft ook een nieuwe serverbuild met hetzelfde versienummer vrijgegeven aan Insiders. Windows Server Insider Preview build 20206 brengt een aantal verbeteringen aan de Storage Migration Services en het SMB-protocol.
Build 20206 is van het Dev-kanaal, dus het bevat wijzigingen die al dan niet zijn opgenomen in de definitieve release van Windows Server 21H1. Het is een preview voor de release van Long-Term Servicing Channel (LTSC).
We hebben het SMB 3.1.1-protocol in Windows Server vNext uitgebreid met een aantal beveiligings- en prestatiemogelijkheden, waaronder:
Vandaag is onze introductie van de derde generatie verbeteringen in de opslagmigratieservice, waaronder:
Windows Server Insider Preview heeft eindelijk een heleboel nieuwe functies ontvangen met de release van build 20201 op 26 augustus 2020. De belangrijkste wijzigingen in build 20201 zijn: Wat is er nieuw in Windows 10 build 20201
CoreNet: gegevenspad en transporten
- MsQuic – een open source-implementatie van het IETF QUIC-transportprotocol zorgt voor zowel HTTP/3-webverwerking als SMB-bestandsoverdrachten.
- Verbeteringen in UDP-prestaties — UDP wordt een zeer populair protocol dat steeds meer netwerkverkeer vervoert. Met het QUIC-protocol dat bovenop UDP is gebouwd en de toenemende populariteit van RTP en aangepaste (UDP) streaming- en gamingprotocollen, is het tijd om de prestaties van UDP op een niveau te brengen dat vergelijkbaar is met dat van TCP. In Server vNext nemen we het veranderen van het spel op UDP Segmentatie Offload (USO). USO verplaatst het meeste werk dat nodig is om UDP-pakketten van de CPU naar de gespecialiseerde hardware van de NIC te sturen. Als aanvulling op USO in Server vNext voegen we UDP Receive Side Coalescing (UDP RSC) toe, dat pakketten samenvoegt en het CPU-gebruik voor UDP-verwerking vermindert. Om mee te gaan met deze twee nieuwe verbeteringen, hebben we honderden verbeteringen aangebracht aan het UDP-gegevenspad, zowel voor zenden als ontvangen.
- Verbeteringen in TCP-prestaties — Server vNext gebruikt TCP HyStart++ om pakketverlies te verminderen tijdens het opstarten van de verbinding (vooral in hogesnelheidsnetwerken) en SendTracker + REK om Retransmit TimeOuts (RTO) te verminderen. Deze functies zijn standaard ingeschakeld in de transportstack en zorgen voor een soepelere netwerkgegevensstroom met betere prestaties bij hoge snelheden.
- PktMon ondersteuning in TCPIP — De cross-component netwerkdiagnosetool voor Windows heeft nu TCPIP-ondersteuning die inzicht geeft in de netwerkstack. PktMon kan worden gebruikt voor pakketopname, detectie van pakketverlies, pakketfiltering en telling voor virtualisatiescenario's, zoals containernetwerken en SDN.
(Verbeterde) RSC in de vSwitch
RSC in de vSwitch is verbeterd voor betere prestaties. Voor het eerst uitgebracht in Windows Server 2019, maakt Receive Segment Coalescing (RSC) in de vSwitch het mogelijk pakketten samen te voegen en te verwerken als één groter segment bij binnenkomst in de virtuele switch. Dit vermindert aanzienlijk de CPU-cycli die worden verbruikt bij het verwerken van elke byte (Cycles/byte).
In zijn oorspronkelijke vorm zou het verkeer echter, zodra het de virtuele switch verliet, opnieuw worden gesegmenteerd voor reizen over de VMBus. In Windows Server vNext blijven segmenten samengevoegd over het gehele gegevenspad totdat ze door de beoogde toepassing worden verwerkt. Dit verbetert twee scenario's:
– Verkeer van een externe host, ontvangen door een virtuele NIC
– Verkeer van een virtuele NIC naar een andere virtuele NIC op dezelfde host
Deze verbeteringen aan RSC in de vSwitch worden standaard ingeschakeld; er is geen actie vereist van uw kant.
Direct Server Return (DSR) load balancing-ondersteuning voor containers en Kubernetes
DSR is een implementatie van asymmetrische netwerkbelastingsverdeling in loadbalanced-systemen, wat betekent dat het verzoek- en antwoordverkeer een ander netwerkpad gebruiken. Het gebruik van verschillende netwerkpaden helpt extra hops te voorkomen en vermindert de latentie waardoor niet alleen snelheden de responstijd tussen de klant en de service verhogen, maar ook wat extra belasting uit de belasting halen balancer.
Het gebruik van DSR is een transparante manier om betere netwerkprestaties voor uw applicaties te bereiken met weinig tot geen infrastructuurwijzigingen. Meer informatie
Introductie van affiniteits-/antiaffiniteitsregels voor virtuele machines (rol) met failoverclustering
In het verleden vertrouwden we op de groepseigenschap AntiAffinityClassNames om rollen uit elkaar te houden, maar er was geen site-specifiek bewustzijn. Als er een DC was die zich op de ene site moest bevinden en een DC die zich op een andere site moest bevinden, was dit niet gegarandeerd. Het was ook belangrijk om te onthouden dat u de juiste AntiAffinityClassNames-tekenreeks voor elke rol moest typen.
Er zijn deze PowerShell-cmdlets:
- New-ClusterAffinityRule = Hiermee kunt u een nieuwe Affinity of AntiAffinityrule maken. Er zijn vier verschillende regeltypen (-RuleType)
- DifferentFaultDomain = houd de groepen op verschillende foutdomeinen
- DifferentNode = houd de groepen op verschillende knooppunten (opmerking kan zich op een ander of hetzelfde foutdomein bevinden)
- SameFaultDomain = houd de groepen op hetzelfde foutdomein
- SameNode = houd de groepen op hetzelfde knooppunt
- Set-ClusterAffinityRule = Hiermee kunt u een regel in- of uitschakelen
- Add-ClusterGroupToAffinityRule = Voeg een groep toe aan een bestaande regel
- Get-ClusterAffinityRule = Toon alle of specifieke regels
- Add-ClusterSharedVolumeToAffinityRule = Dit is voor opslag Affinity/AntiAffinity waar Cluster Shared Volumes kunnen worden toegevoegd aan de huidige regels
- Remove-ClusterAffinityRule = Verwijdert een specifieke regel
- Remove-ClusterGroupFromAffinityRule = Verwijdert een groep uit een specifieke regel
- Remove-ClusterSharedVolumeFromAffinityRule = Verwijdert een specifiek Cluster Shared Volume uit een specifieke regel
- Move-ClusterGroup -IgnoreAffinityRule = Dit is geen nieuwe cmdlet, maar u kunt een groep geforceerd verplaatsen naar een knooppunt of foutdomein dat anders zou worden voorkomen. In PowerShell, Cluster Manager en Windows Admin Center zou het als herinnering laten zien dat de groep in overtreding is.
Nu kun je dingen bij elkaar of apart houden. Bij het verplaatsen van een rol zorgt het affiniteitsobject ervoor dat deze kan worden verplaatst. Het object zoekt ook naar andere objecten en verifieert deze ook, inclusief schijven, zodat u opslagaffiniteit met virtuele machines (of rollen) en gedeelde clustervolumes (opslagaffiniteit) indien gewenst. U kunt rollen toevoegen aan veelvouden, zoals domeincontrollers, bijvoorbeeld. U kunt een AntiAffinity-regel instellen zodat de DC's in een ander foutdomein blijven. U kunt vervolgens voor elk van de DC's een affiniteitsregel instellen voor hun specifieke CSV-schijf, zodat ze bij elkaar kunnen blijven. Als u SQL Server-VM's hebt die zich op elke site met een specifieke DC moeten bevinden, kunt u een affiniteitsregel van hetzelfde foutdomein instellen tussen elke SQL en hun respectieve DC. Omdat het nu een clusterobject is, controleert het alle bijbehorende clusterobjecten als u probeert een SQL-VM van de ene naar de andere site te verplaatsen. Het ziet dat er een koppeling is met de DC op dezelfde site. Het ziet dan dat de DC een regel heeft en verifieert deze. Het ziet dat de DC zich niet in hetzelfde foutdomein kan bevinden als de andere DC, dus de verplaatsing is niet toegestaan.
Er zijn ingebouwde overrides zodat u een verplaatsing kunt forceren wanneer dat nodig is. U kunt desgewenst ook eenvoudig regels in-/uitschakelen, in vergelijking met AntiAffinityClassNames met ClusterEnforcedAffinity waarbij u de eigenschap moest verwijderen om deze te laten bewegen en omhoog te laten komen. We hebben ook functionaliteit toegevoegd in Drain, waar als het naar een ander domein moet verhuizen en er een AntiAffinity-regel is die dit verhindert, we de regel zullen omzeilen. Eventuele regelovertredingen worden zowel in Cluster Admin als in Windows Admin Center ter inzage gelegd.
Flexibele BitLocker-beschermer voor failoverclusters
BitLocker is al geruime tijd beschikbaar voor Failover Clustering. De vereiste was dat de clusterknooppunten zich allemaal in hetzelfde domein moesten bevinden als de BitLocker-sleutel is gekoppeld aan het Cluster Name Object (CNO). Voor die clusters aan de rand, werkgroepclusters en multidomeinclusters is Active Directory mogelijk niet aanwezig. Zonder Active Directory is er geen CNO. Deze clusterscenario's hadden geen beveiliging voor gegevens in rust. Beginnend met deze Windows Server Insiders, hebben we onze eigen BitLocker-sleutel geïntroduceerd die lokaal (versleuteld) is opgeslagen voor gebruik in het cluster. Deze extra sleutel wordt alleen gemaakt wanneer de geclusterde schijven BitLocker-beveiligd zijn nadat het cluster is gemaakt.
Nieuwe netwerktests voor clustervalidatie
Netwerkconfiguraties worden steeds complexer. Er is een nieuwe set clustervalidatietests toegevoegd om te helpen controleren of de configuraties correct zijn ingesteld. Deze testen omvatten:
- Lijst netwerkstatistieken (stuurprogrammaversiebeheer)
- Clusternetwerkconfiguratie valideren (virtuele switchconfiguratie)
- IP-configuratie valideren Waarschuwing
- Succes met netwerkcommunicatie
- Switch Embedded Teaming-configuraties (symmetrie, vNIC, pNIC)
- Valideer Windows Firewall Configuratie Succes
- QOS (PFC en ETS) zijn geconfigureerd
(Opmerking met betrekking tot bovenstaande QOS-instellingen: dit betekent niet dat deze instellingen geldig zijn, alleen dat de instellingen zijn geïmplementeerd. Deze instellingen moeten overeenkomen met uw fysieke netwerkconfiguratie en als zodanig kunnen we niet valideren dat deze zijn ingesteld op de juiste waarden)
Server Core Container-images zijn 20 procent kleiner
In wat een aanzienlijke overwinning zou moeten zijn voor elke workflow die afbeeldingen van Windows-containers ophaalt, is de downloadgrootte van de Insider-afbeelding van de Windows Server Core-container met 20% verminderd. Dit is bereikt door het optimaliseren van de set van .NET vooraf gecompileerde native images die zijn opgenomen in de Server Core-containerimage. Als u .NET Framework gebruikt met Windows-containers, inclusief Windows PowerShell, gebruik dan a .NET Framework-afbeelding, die extra .NET vooraf gecompileerde native images zal bevatten om de prestaties voor die scenario's te behouden, terwijl ze ook profiteren van een kleinere omvang.
Wat is er nieuw met het SMB-protocol?
Door de beveiligingslat nog verder te verhogen, ondersteunt SMB nu AES-256-codering. Er zijn ook betere prestaties bij het gebruik van SMB-codering of ondertekening met SMB Direct met RDMA-compatibele netwerkkaarten. SMB heeft nu ook de mogelijkheid om compressie uit te voeren om de netwerkprestaties te verbeteren.
Privacyoverzicht
Deze website maakt gebruik van cookies om uw ervaring te verbeteren terwijl u door de website navigeert. Van deze cookies worden de cookies die als noodzakelijk zijn gecategoriseerd, in uw browser opgeslagen omdat ze essentieel zijn voor de werking van de basisfunctionaliteiten van de website. We gebruiken ook cookies van derden die ons helpen analyseren en begrijpen hoe u deze website gebruikt. Deze cookies worden alleen met uw toestemming in uw browser opgeslagen. U heeft ook de mogelijkheid om u af te melden voor deze cookies. Maar als u zich afmeldt voor sommige van deze cookies, kan dit een effect hebben op uw browse-ervaring.