Windows Server Insider Preview build 20206 มาพร้อมกับการเปลี่ยนแปลงเหล่านี้
นอกเหนือจากการเปิดตัวผู้บริโภคของ Windows 10 บิลด์ 20206, Microsoft ได้เปิดตัวเซิร์ฟเวอร์รุ่นใหม่ที่มีหมายเลขเวอร์ชันเดียวกันกับ Insiders Windows Server Insider Preview build 20206 นำการปรับปรุงบางอย่างมาสู่ Storage Migration Services และโปรโตคอล SMB
Build 20206 มาจากช่องทาง Dev ดังนั้นจึงมีการเปลี่ยนแปลงที่อาจรวมหรือไม่รวมอยู่ใน Windows Server 21H1 รุ่นสุดท้าย เป็นการแสดงตัวอย่างสำหรับรุ่น Long-Term Servicing Channel (LTSC)
เราได้ขยายโปรโตคอล SMB 3.1.1 ใน Windows Server vNext ด้วยความสามารถด้านความปลอดภัยและประสิทธิภาพหลายประการ ได้แก่:
วันนี้ถือเป็นการเปิดตัวการปรับปรุงบริการการโยกย้ายพื้นที่เก็บข้อมูลรุ่นที่สามของเรา ซึ่งรวมถึง:
ในที่สุด Windows Server Insider Preview ก็ได้รับฟีเจอร์ใหม่มากมายด้วยการเปิดตัว build 20201 ในวันที่ 26 สิงหาคม 2020 การเปลี่ยนแปลงที่สำคัญในการสร้าง 20201 รวมถึง: มีอะไรใหม่ใน Windows 10 บิลด์ 20201
CoreNet: เส้นทางข้อมูลและการขนส่ง
- MsQuic – การใช้โอเพ่นซอร์สของโปรโตคอลการขนส่ง IETF QUIC ให้พลังทั้งการประมวลผลเว็บ HTTP/3 และการถ่ายโอนไฟล์ SMB
- การปรับปรุงประสิทธิภาพ UDP — UDP กำลังกลายเป็นโปรโตคอลที่ได้รับความนิยมอย่างมากซึ่งมีการรับส่งข้อมูลเครือข่ายมากขึ้นเรื่อยๆ ด้วยโปรโตคอล QUIC ที่สร้างขึ้นบน UDP และความนิยมที่เพิ่มขึ้นของโปรโตคอลการสตรีมและการเล่นเกม RTP และแบบกำหนดเอง (UDP) จึงถึงเวลาที่จะนำประสิทธิภาพของ UDP มาสู่ระดับที่ทัดเทียมกับ TCP ใน Server vNext เรารวมการเปลี่ยนแปลงเกม UDP การแบ่งส่วนออฟโหลด (USO). USO ย้ายงานส่วนใหญ่ที่จำเป็นในการส่งแพ็กเก็ต UDP จาก CPU ไปยังฮาร์ดแวร์เฉพาะของ NIC การยกย่อง USO ในเซิร์ฟเวอร์ vNext เรารวม UDP Receive Side Coalescing (UDP RSC) ซึ่งรวมแพ็คเก็ตและลดการใช้งาน CPU สำหรับการประมวลผล UDP เพื่อให้สอดคล้องกับการปรับปรุงใหม่ทั้งสองนี้ เราได้ทำการปรับปรุงเส้นทางข้อมูล UDP หลายร้อยรายการทั้งการส่งและรับ
- การปรับปรุงประสิทธิภาพ TCP — เซิร์ฟเวอร์ vNext ใช้ TCP HyStart++ เพื่อลดการสูญเสียแพ็กเก็ตระหว่างการเริ่มต้นการเชื่อมต่อ (โดยเฉพาะในเครือข่ายความเร็วสูง) และ SendTracker + RACK เพื่อลดเวลาการส่งซ้ำ (RTO) คุณลักษณะเหล่านี้เปิดใช้งานในสแต็กการขนส่งโดยค่าเริ่มต้น และให้กระแสข้อมูลเครือข่ายที่ราบรื่นยิ่งขึ้นพร้อมประสิทธิภาพที่ดีขึ้นด้วยความเร็วสูง
- PktMon รองรับ TCPIP — เครื่องมือวินิจฉัยเครือข่ายข้ามองค์ประกอบสำหรับ Windows ในขณะนี้มีการสนับสนุน TCPIP ที่ให้การมองเห็นในสแต็กเครือข่าย PktMon สามารถใช้สำหรับการดักจับแพ็กเก็ต การตรวจจับการปล่อยแพ็กเก็ต การกรองและการนับแพ็คเก็ตสำหรับสถานการณ์จำลองเสมือน เช่น เครือข่ายคอนเทนเนอร์และ SDN
(ปรับปรุง) RSC ใน vSwitch
RSC ใน vSwitch ได้รับการปรับปรุงเพื่อประสิทธิภาพที่ดีขึ้น เผยแพร่ครั้งแรกใน Windows Server 2019 รับ Segment Coalescing (RSC) ใน vSwitch ช่วยให้สามารถรวมและประมวลผลแพ็กเก็ตเป็นกลุ่มที่ใหญ่ขึ้นเมื่อเข้าสู่สวิตช์เสมือน ซึ่งจะช่วยลดรอบการใช้ CPU ในแต่ละไบต์ (รอบ/ไบต์) ได้อย่างมาก
อย่างไรก็ตาม ในรูปแบบเดิม เมื่อการจราจรออกจากสวิตช์เสมือน มันจะถูกแบ่งส่วนใหม่สำหรับการเดินทางข้าม VMBus ใน Windows Server vNext เซ็กเมนต์จะยังคงอยู่ในพาธข้อมูลทั้งหมดจนกว่าจะประมวลผลโดยแอปพลิเคชันที่ต้องการ สิ่งนี้ช่วยปรับปรุงสองสถานการณ์:
– การรับส่งข้อมูลจากโฮสต์ภายนอกที่ได้รับโดย NIC. เสมือน
– การรับส่งข้อมูลจาก NIC เสมือนไปยัง NIC เสมือนอื่นบนโฮสต์เดียวกัน
การปรับปรุง RSC ใน vSwitch เหล่านี้จะเปิดใช้งานโดยค่าเริ่มต้น คุณไม่จำเป็นต้องดำเนินการใดๆ
รองรับการจัดสรรภาระงาน Direct Server Return (DSR) สำหรับคอนเทนเนอร์และ Kubernetes
DSR คือการนำการกระจายโหลดเครือข่ายแบบอสมมาตรมาใช้ในระบบโหลดบาลานซ์ ซึ่งหมายความว่าการรับส่งข้อมูลคำขอและการตอบสนองใช้เส้นทางเครือข่ายที่แตกต่างกัน การใช้เส้นทางเครือข่ายที่แตกต่างกันช่วยหลีกเลี่ยงการกระโดดพิเศษและลดเวลาแฝงซึ่งไม่เพียงแต่เพิ่มความเร็ว เพิ่มเวลาตอบสนองระหว่างไคลเอนต์และบริการ แต่ยังลบโหลดพิเศษบางส่วนออกจากโหลด บาลานเซอร์
การใช้ DSR เป็นวิธีที่โปร่งใสในการเพิ่มประสิทธิภาพของเครือข่ายสำหรับแอปพลิเคชันของคุณ โดยที่การเปลี่ยนแปลงโครงสร้างพื้นฐานเพียงเล็กน้อยหรือไม่มีเลย ข้อมูลมากกว่านี้
ขอแนะนำกฎ Affinity/AntiAffinity เครื่องเสมือน (บทบาท) พร้อม Failover Clustering
ในอดีต เราได้อาศัยคุณสมบัติกลุ่ม AntiAffinityClassNames เพื่อแยกบทบาทออกจากกัน แต่ไม่มีการรับรู้เฉพาะไซต์ หากมี DC ที่จำเป็นต้องอยู่ในไซต์หนึ่งและ DC ที่ต้องอยู่ในไซต์อื่น ก็ไม่รับประกัน สิ่งสำคัญคือต้องจำไว้ว่าให้พิมพ์สตริง AntiAffinityClassNames ที่ถูกต้องสำหรับแต่ละบทบาท
มี PowerShell cmdlet เหล่านี้:
- New-ClusterAffinityRule = สิ่งนี้ช่วยให้คุณสร้าง Affinity หรือ AntiAffinityrule ใหม่ มีสี่ประเภทกฎที่แตกต่างกัน (-RuleType)
- DifferentFaultDomain = เก็บกลุ่มไว้ใน Fault Domain ที่แตกต่างกัน
- DifferentNode = ให้กลุ่มอยู่บนโหนดที่ต่างกัน (หมายเหตุอาจอยู่ในโดเมนข้อบกพร่องที่แตกต่างกันหรือเหมือนกัน)
- SameFaultDomain = เก็บกลุ่มบนโดเมนข้อบกพร่องเดียวกัน
- SameNode = ให้กลุ่มอยู่บนโหนดเดียวกัน
- Set-ClusterAffinityRule = อนุญาตให้คุณเปิดใช้งาน (ค่าเริ่มต้น) หรือปิดใช้งานกฎ
- Add-ClusterGroupToAffinityRule = เพิ่มกลุ่มในกฎที่มีอยู่
- Get-ClusterAffinityRule = แสดงกฎทั้งหมดหรือเฉพาะ
- Add-ClusterSharedVolumeToAffinityRule = ใช้สำหรับการจัดเก็บ Affinity/AntiAffinity โดยที่ Cluster Shared Volumes สามารถเพิ่มลงในกฎปัจจุบันได้
- Remove-ClusterAffinityRule = เอากฎเฉพาะออก
- Remove-ClusterGroupFromAffinityRule = ลบกลุ่มออกจากกฎเฉพาะ
- Remove-ClusterSharedVolumeFromAffinityRule = เอาเฉพาะ Cluster Shared Volume ออกจากกฎเฉพาะ
- Move-ClusterGroup -IgnoreAffinityRule = นี่ไม่ใช่ cmdlet ใหม่ แต่อนุญาตให้คุณบังคับย้ายกลุ่มไปยังโหนดหรือโดเมนข้อบกพร่องที่มิฉะนั้นจะป้องกันได้ ใน PowerShell, Cluster Manager และ Windows Admin Center จะแสดงว่ากลุ่มมีการละเมิดเป็นการเตือนความจำ
ตอนนี้คุณสามารถเก็บสิ่งของไว้ด้วยกันหรือแยกจากกัน เมื่อย้ายบทบาท ออบเจ็กต์ที่มีความเกี่ยวข้องจะทำให้แน่ใจว่าสามารถย้ายได้ อ็อบเจ็กต์ยังค้นหาอ็อบเจ็กต์อื่นๆ และยืนยันสิ่งเหล่านั้นด้วย รวมถึงดิสก์ ดังนั้นคุณจึงสามารถมี ความสัมพันธ์ของหน่วยเก็บข้อมูลกับเครื่องเสมือน (หรือบทบาท) และ Cluster Shared Volumes (กลุ่มสัมพันธ์ที่เก็บข้อมูล) if ที่ต้องการ คุณสามารถเพิ่มบทบาทให้กับตัวคูณ เช่น ตัวควบคุมโดเมน เป็นต้น คุณสามารถตั้งค่ากฎ AntiAffinity เพื่อให้ DC ยังคงอยู่ใน Fault Domain ที่แตกต่างกัน จากนั้น คุณสามารถตั้งค่ากฎความสัมพันธ์สำหรับ DC แต่ละรายการเป็นไดรฟ์ CSV เฉพาะของตน เพื่อให้อยู่ด้วยกันได้ หากคุณมี SQL Server VM ที่ต้องอยู่ในแต่ละไซต์ที่มี DC เฉพาะ คุณสามารถตั้งค่า Affinity Rule ของ Fault Domain เดียวกันระหว่างแต่ละ SQL และ DC ที่เกี่ยวข้องได้ เนื่องจากตอนนี้เป็นออบเจ็กต์คลัสเตอร์ หากคุณลองและย้าย SQL VM จากไซต์หนึ่งไปยังอีกไซต์หนึ่ง ก็จะตรวจสอบออบเจ็กต์คลัสเตอร์ทั้งหมดที่เกี่ยวข้อง เห็นว่ามีการจับคู่กับ DC ในเว็บไซต์เดียวกัน จากนั้นจะเห็นว่า DC มีกฎและยืนยัน เห็นว่า DC ไม่สามารถอยู่ใน Fault Domain เดียวกันกับ DC อื่น ดังนั้นจึงไม่อนุญาตให้ย้าย
มีการแทนที่ในตัวเพื่อให้คุณสามารถบังคับย้ายเมื่อจำเป็น คุณยังสามารถปิดใช้งาน/เปิดใช้งานกฎได้อย่างง่ายดายหากต้องการ เมื่อเทียบกับ AntiAffinityClassNames ที่มี ClusterEnforcedAffinity ซึ่งคุณต้องลบคุณสมบัติเพื่อให้ย้ายและปรากฏขึ้น นอกจากนี้เรายังได้เพิ่มฟังก์ชันการทำงานใน Drain ซึ่งหากต้องย้ายไปยังโดเมนอื่นและมีกฎ AntiAffinity ที่ขัดขวาง เราจะข้ามกฎดังกล่าว การละเมิดกฎใด ๆ จะถูกเปิดเผยใน Cluster Admin และ Windows Admin Center สำหรับการตรวจทานของคุณ
ตัวป้องกัน BitLocker ที่ยืดหยุ่นสำหรับคลัสเตอร์ล้มเหลว
BitLocker พร้อมใช้งานสำหรับ Failover Clustering มาระยะหนึ่งแล้ว ข้อกำหนดคือโหนดคลัสเตอร์ต้องอยู่ในโดเมนเดียวกันทั้งหมด เนื่องจากคีย์ BitLocker เชื่อมโยงกับ Cluster Name Object (CNO) อย่างไรก็ตาม สำหรับคลัสเตอร์ที่ขอบ คลัสเตอร์เวิร์กกรุ๊ป และคลัสเตอร์มัลติโดเมน อาจไม่มี Active Directory เมื่อไม่มี Active Directory ก็ไม่มี CNO สถานการณ์คลัสเตอร์เหล่านี้ไม่มีการรักษาความปลอดภัยข้อมูลขณะพัก เริ่มต้นด้วย Windows Server Insider นี้ เราได้แนะนำคีย์ BitLocker ของเราเองที่จัดเก็บไว้ในเครื่อง (เข้ารหัส) สำหรับคลัสเตอร์ที่จะใช้ คีย์เพิ่มเติมนี้จะถูกสร้างขึ้นเมื่อไดรฟ์ที่คลัสเตอร์ได้รับการป้องกันด้วย BitLocker หลังจากการสร้างคลัสเตอร์
การทดสอบเครือข่ายการตรวจสอบคลัสเตอร์ใหม่
การกำหนดค่าเครือข่ายยังคงซับซ้อนขึ้นเรื่อยๆ มีการเพิ่มชุดการทดสอบการตรวจสอบคลัสเตอร์ชุดใหม่เพื่อช่วยตรวจสอบว่าการกำหนดค่าได้รับการตั้งค่าอย่างเหมาะสม การทดสอบเหล่านี้รวมถึง:
- แสดงรายการ Network Metric Order (การกำหนดเวอร์ชันไดรเวอร์)
- ตรวจสอบการกำหนดค่าเครือข่ายคลัสเตอร์ (การกำหนดค่าสวิตช์เสมือน)
- ตรวจสอบคำเตือนการกำหนดค่า IP
- ความสำเร็จในการสื่อสารผ่านเครือข่าย
- สลับการกำหนดค่าทีมในตัว (สมมาตร, vNIC, pNIC)
- ตรวจสอบความถูกต้องของการกำหนดค่าไฟร์วอลล์ Windows สำเร็จ
- QOS (PFC และ ETS) ได้รับการกำหนดค่า
(หมายเหตุเกี่ยวกับการตั้งค่า QOS ด้านบน: นี่ไม่ได้หมายความว่าการตั้งค่าเหล่านี้ถูกต้อง เพียงแค่มีการนำการตั้งค่าไปใช้ การตั้งค่าเหล่านี้ต้องตรงกับการกำหนดค่าเครือข่ายทางกายภาพของคุณ ดังนั้นเราจึงไม่สามารถตรวจสอบได้ว่าตั้งค่าเหล่านี้เป็นค่าที่เหมาะสม)
อิมเมจคอนเทนเนอร์หลักของเซิร์ฟเวอร์มีขนาดเล็กลง 20 เปอร์เซ็นต์
สิ่งที่ควรจะเป็นชัยชนะที่สำคัญสำหรับเวิร์กโฟลว์ใดๆ ที่ดึงอิมเมจคอนเทนเนอร์ Windows ขนาดการดาวน์โหลดของอิมเมจ Insider ของคอนเทนเนอร์ Windows Server Core ลดลง 20% สิ่งนี้ทำได้โดยการปรับชุดของอิมเมจเนทีฟที่คอมไพล์ล่วงหน้า .NET ที่รวมอยู่ในอิมเมจคอนเทนเนอร์หลักของเซิร์ฟเวอร์ .NET หากคุณใช้ .NET Framework กับคอนเทนเนอร์ Windows รวมถึง Windows PowerShell ให้ใช้ a .NET Framework อิมเมจซึ่งจะรวมรูปภาพเนทีฟที่คอมไพล์ไว้ล่วงหน้า .NET เพิ่มเติม เพื่อรักษาประสิทธิภาพสำหรับสถานการณ์เหล่านั้น ในขณะที่ยังได้รับประโยชน์จากขนาดที่ลดลงอีกด้วย
มีอะไรใหม่ในโปรโตคอล SMB
การเพิ่มแถบความปลอดภัยให้ดียิ่งขึ้น ตอนนี้ SMB รองรับการเข้ารหัส AES-256 นอกจากนี้ยังมีประสิทธิภาพที่เพิ่มขึ้นเมื่อใช้การเข้ารหัส SMB หรือเซ็นชื่อด้วย SMB Direct ด้วยการ์ดเครือข่ายที่เปิดใช้งาน RDMA ปัจจุบัน SMB มีความสามารถในการบีบอัดข้อมูลเพื่อปรับปรุงประสิทธิภาพของเครือข่าย
ภาพรวมความเป็นส่วนตัว
เว็บไซต์นี้ใช้คุกกี้เพื่อปรับปรุงประสบการณ์ของคุณในขณะที่คุณสำรวจเว็บไซต์ จากคุกกี้เหล่านี้ คุกกี้ที่ถูกจัดประเภทตามความจำเป็นจะถูกจัดเก็บไว้ในเบราว์เซอร์ของคุณ เนื่องจากคุกกี้เหล่านี้มีความจำเป็นต่อการทำงานของฟังก์ชันพื้นฐานของเว็บไซต์ เรายังใช้คุกกี้ของบุคคลที่สามที่ช่วยเราวิเคราะห์และทำความเข้าใจว่าคุณใช้เว็บไซต์นี้อย่างไร คุกกี้เหล่านี้จะถูกเก็บไว้ในเบราว์เซอร์ของคุณเมื่อได้รับความยินยอมจากคุณเท่านั้น คุณยังมีตัวเลือกในการเลือกไม่ใช้คุกกี้เหล่านี้ แต่การเลือกไม่ใช้คุกกี้เหล่านี้บางส่วนอาจส่งผลต่อประสบการณ์การท่องเว็บของคุณ