Windows Server Insider Preview build 20206 prihaja s temi spremembami
Poleg izdaje potrošnikov Windows 10 build 20206, je Microsoft izdal tudi novo različico strežnika z isto številko različice za Insiders. Windows Server Insider Preview build 20206 prinaša nekaj izboljšav storitev za selitev pomnilnika in protokola SMB.
Zgradba 20206 je iz kanala Dev, zato vključuje spremembe, ki so lahko vključene v končno izdajo Windows Server 21H1 ali pa tudi ne. Gre za predogled izdaje Long-Term Servicing Channel (LTSC).
Protokol SMB 3.1.1 v Windows Server vNext smo razširili s številnimi varnostnimi in zmogljivostnimi zmogljivostmi, vključno z:
Danes zaznamujemo našo uvedbo tretje generacije izboljšav storitev selitve shranjevanja, vključno z:
Windows Server Insider Preview je končno prejel kup novih funkcij z izdajo različice 20201 26. avgusta 2020. Ključne spremembe v gradnji 20201 vključujejo: Kaj je novega v sistemu Windows 10 build 20201
CoreNet: Podatkovna pot in transporti
- MsQuic – odprtokodna implementacija transportnega protokola IETF QUIC omogoča spletno obdelavo HTTP/3 in prenos datotek SMB.
- Izboljšave delovanja UDP — UDP postaja zelo priljubljen protokol, ki prenaša vedno več omrežnega prometa. S protokolom QUIC, zgrajenim na vrhu UDP, in vse večjo priljubljenostjo RTP in protokolov za pretakanje in igranje iger po meri (UDP) je čas, da učinkovitost UDP dvignemo na raven, ki je enaka TCP. V Server vNext vključimo spremembo igre Razbremenitev segmentacije UDP (USO). USO premakne večino dela, potrebnega za pošiljanje paketov UDP iz CPU-ja v specializirano strojno opremo NIC. V podporo USO v strežniku vNext vključujemo UDP Receive Side Coalescing (UDP RSC), ki združuje pakete in zmanjšuje porabo CPE za obdelavo UDP. Da bi se pridružili tema dvema novima izboljšavama, smo naredili na stotine izboljšav na poti podatkov UDP, tako za prenos kot za sprejem.
- Izboljšave zmogljivosti TCP — Strežnik vNext uporablja TCP HyStart++ za zmanjšanje izgube paketov med zagonom povezave (zlasti v hitrih omrežjih) in SendTracker + RACK za zmanjšanje Retransmit Timeouts (RTO). Te funkcije so privzeto omogočene v transportnem skladu in zagotavljajo bolj gladek pretok omrežnih podatkov z boljšo zmogljivostjo pri visokih hitrostih.
- PktMon podpora v TCPIP - Orodje za večkomponentno omrežno diagnostiko za Windows zdaj podpira TCPIP, ki zagotavlja vpogled v omrežni sklad. PktMon se lahko uporablja za zajemanje paketov, zaznavanje padcev paketov, filtriranje paketov in štetje za scenarije virtualizacije, kot so vsebniško omrežje in SDN.
(Izboljšano) RSC v vSwitch
RSC v vSwitchu je bil izboljšan za boljše delovanje. Prvič izdano v sistemu Windows Server 2019, združevanje sprejemnih segmentov (RSC) v vSwitch omogoča združevanje in obdelavo paketov kot en večji segment ob vstopu v virtualno stikalo. To močno zmanjša cikle CPE, porabljene za obdelavo vsakega bajta (cikli/bajt).
Vendar bi bil v svoji prvotni obliki, ko bi promet zapustil navidezno stikalo, ponovno segmentiran za potovanje po VMBus. V sistemu Windows Server vNext bodo segmenti ostali združeni po celotni poti podatkov, dokler jih ne bo obdelala predvidena aplikacija. To izboljša dva scenarija:
– Promet iz zunanjega gostitelja, ki ga prejme navidezni NIC
– Promet iz virtualne NIC do druge virtualne NIC na istem gostitelju
Te izboljšave RSC v vSwitchu bodo privzeto omogočene; z vaše strani ni treba ukrepati.
Podpora za izravnavo obremenitve za neposreden povratek strežnika (DSR) za vsebnike in Kubernetes
DSR je izvedba asimetrične porazdelitve obremenitve omrežja v sistemih z uravnoteženo obremenitvijo, kar pomeni, da zahtevani in odzivni promet uporabljata drugačno omrežno pot. Uporaba različnih omrežnih poti pomaga preprečiti dodatne skoke in zmanjša zakasnitev, s katero ne samo hitrosti podaljša odzivni čas med odjemalcem in storitvijo, hkrati pa odstrani nekaj dodatne obremenitve iz obremenitve uravnavalec.
Uporaba DSR je pregleden način za doseganje povečane zmogljivosti omrežja za vaše aplikacije z malo ali brez sprememb infrastrukture. Več informacij
Predstavljamo pravila afinitete/antiafinitete navideznega stroja (vlog) z gručenjem za prekinitev napak
V preteklosti smo se zanašali na lastnost skupine AntiAffinityClassNames, da so vloge ločene, vendar ni bilo zavedanja, specifičnega za spletno mesto. Če je obstajal DC, ki je moral biti na enem mestu, in DC, ki mora biti na drugem mestu, to ni bilo zagotovljeno. Pomembno je bilo tudi, da ne pozabite vnesti pravilnega niza AntiAffinityClassNames za vsako vlogo.
Obstajajo te ukazne ukazne ukaze PowerShell:
- New-ClusterAffinityRule = To vam omogoča, da ustvarite novo pravilo Affinity ali AntiAffinity. Obstajajo štiri različne vrste pravil (-RuleType)
- DifferentFaultDomain = ohrani skupine na različnih domenah napak
- DifferentNode = obdržite skupine na različnih vozliščih (opomba je lahko na drugi ali isti domeni napake)
- SameFaultDomain = ohrani skupine na isti domeni napake
- SameNode = naj bodo skupine na istem vozlišču
- Set-ClusterAffinityRule = To vam omogoča, da omogočite (privzeto) ali onemogočite pravilo
- Add-ClusterGroupToAffinityRule = Dodajte skupino obstoječemu pravilu
- Get-ClusterAffinityRule = Prikaži vsa ali določena pravila
- Add-ClusterSharedVolumeToAffinityRule = To je za shranjevanje Affinity/AntiAffinity, kjer je mogoče gruče v skupni rabi dodati trenutnim pravilom
- Remove-ClusterAffinityRule = Odstrani določeno pravilo
- Remove-ClusterGroupFromAffinityRule = Odstrani skupino iz določenega pravila
- Remove-ClusterSharedVolumeFromAffinityRule = Odstrani določen skupni nosilec gruče iz določenega pravila
- Move-ClusterGroup -IgnoreAffinityRule = To ni nov cmdlet, vendar vam omogoča, da na silo premaknete skupino na vozlišče ali domeno napake, ki bi bila sicer preprečena. V PowerShell, Cluster Manager in Windows Admin Center bi kot opomnik pokazalo, da je skupina v kršitvi.
Zdaj lahko stvari držite skupaj ali narazen. Pri premikanju vloge objekt afinitete zagotovi, da ga je mogoče premakniti. Objekt išče tudi druge predmete in tudi te preveri, vključno z diski, tako da jih lahko imate afiniteta shranjevanja z navideznimi stroji (ali vlogami) in skupnimi nosilci gruče (afiniteta za shranjevanje), če zaželeno. Vloge lahko dodate večkratnikom, kot so na primer krmilniki domene. Pravilo AntiAffinity lahko nastavite tako, da DC-ji ostanejo v drugi domeni napak. Nato lahko nastavite pravilo afinitete za vsakega od DC-jev na njihov poseben pogon CSV, da lahko ostaneta skupaj. Če imate navidezne računalnike SQL Server, ki morajo biti na vsakem mestu z določenim DC, lahko nastavite pravilo afinitete iste domene napake med vsakim SQL in njihovim ustreznim DC. Ker je zdaj predmet gruče, če bi poskusili premakniti SQL VM z enega mesta na drugo, preveri vse predmete gruče, ki so povezani z njim. Vidi, da obstaja združevanje z DC na istem mestu. Nato vidi, da ima DC pravilo in ga preveri. Vidi, da DC ne more biti v isti domeni napake kot drugi DC, zato je premik prepovedan.
Obstajajo vgrajene preglasitve, tako da lahko izsilite premik, kadar je to potrebno. Prav tako lahko preprosto onemogočite/omogočite pravila, če želite, v primerjavi z AntiAffinityClassNames s ClusterEnforcedAffinity, kjer ste morali odstraniti lastnost, da se premakne in prikaže. Dodali smo tudi funkcionalnost v Drain, kjer če se mora premakniti na drugo domeno in obstaja pravilo AntiAffinity, ki to preprečuje, bomo to pravilo zaobšli. Vse kršitve pravil so izpostavljene tako v Cluster Admin kot v Skrbniškem centru Windows, da jih pregledate.
Prilagodljiv BitLocker Protector za gruče za prekinitev napak
BitLocker je že kar nekaj časa na voljo za Failover Clustering. Zahteva je bila, da morajo biti vozlišča gruče vsa v isti domeni, saj je ključ BitLocker vezan na objekt imena gruče (CNO). Vendar pa za te gruče na robu, gruče delovne skupine in gruče z več domenami Active Directory morda ni prisoten. Brez Active Directory ni CNO. Ti scenariji gruče niso imeli varnosti podatkov v mirovanju. Začenši s temi Windows Server Insiders, smo predstavili lasten ključ BitLocker, shranjen lokalno (šifriran), za uporabo v gruči. Ta dodatni ključ bo ustvarjen samo, če so pogoni v gruči zaščiteni z BitLockerjem po ustvarjanju gruče.
Novi omrežni testi za preverjanje gruče
Omrežne konfiguracije postajajo vedno bolj zapletene. Za pomoč pri preverjanju, ali so konfiguracije pravilno nastavljene, je bil dodan nov nabor testov za preverjanje gruče. Ti testi vključujejo:
- Seznam omrežnih meritev vrstnega reda (različice gonilnikov)
- Preveri konfiguracijo omrežja gruče (konfiguracija virtualnega stikala)
- Preverite opozorilo o konfiguraciji IP
- Uspeh omrežne komunikacije
- Preklopite konfiguracije vdelanega združenja (simetrija, vNIC, pNIC)
- Preverite uspešnost konfiguracije požarnega zidu Windows
- QOS (PFC in ETS) je konfiguriran
(Opomba glede zgornjih nastavitev QOS: to ne pomeni, da so te nastavitve veljavne, le da so nastavitve implementirane. Te nastavitve se morajo ujemati z vašo konfiguracijo fizičnega omrežja in kot take ne moremo potrditi, da so nastavljene na ustrezne vrednosti)
Slike Server Core Container so 20 odstotkov manjše
Kar bi morala biti velika zmaga za vsak delovni tok, ki potegne slike vsebnikov Windows, se je velikost prenosa slike notranjega vsebnika Windows Server Core zmanjšala za 20%. To je bilo doseženo z optimizacijo nabora predhodno prevedenih izvornih slik .NET, vključenih v sliko vsebnika Server Core. Če uporabljate .NET Framework z vsebniki Windows, vključno z Windows PowerShell, uporabite a Slika .NET Framework, ki bo vključeval dodatne predhodno prevedene izvorne slike .NET za ohranjanje zmogljivosti za te scenarije, obenem pa bo imela koristi od zmanjšane velikosti.
Kaj je novega pri protokolu SMB
SMB še dodatno dvigne varnostno lestvico, zato zdaj podpira šifriranje AES-256. Povečana je tudi zmogljivost pri uporabi šifriranja SMB ali podpisovanju s SMB Direct z omrežnimi karticami, ki podpirajo RDMA. SMB ima zdaj tudi možnost stiskanja za izboljšanje delovanja omrežja.
Pregled zasebnosti
To spletno mesto uporablja piškotke za izboljšanje vaše izkušnje med krmarjenjem po spletnem mestu. Od teh piškotkov se piškotki, ki so kategorizirani po potrebi, shranijo v vaš brskalnik, saj so bistveni za delovanje osnovnih funkcionalnosti spletnega mesta. Uporabljamo tudi piškotke tretjih oseb, ki nam pomagajo analizirati in razumeti, kako uporabljate to spletno mesto. Ti piškotki bodo shranjeni v vašem brskalniku samo z vašim soglasjem. Prav tako imate možnost, da onemogočite te piškotke. Toda opustitev nekaterih od teh piškotkov lahko vpliva na vašo izkušnjo brskanja.