Zamknij komunikat

Nowy Office 2013
Do góry Skomentuj

Pierwsza kompilacja Windows Server Insider Pr...

Pierwsza kompilacja Windows Server Insider Preview

Niemal miesiąc temu Microsoft zapowiedział dodanie do programu Windows Insider Preview kolejnego systemu operacyjnego. Mowa tu o Windows Server, który jak sama nazwa wskazuje przeznaczonym jest serwerom - a co za tym idzie, w znacznej mierze firmom. Powód tej decyzji jest całkiem banalny: przedsiębiorcy chcą poznać wszelkie niuanse nowego rozwiązania zanim ostatecznie z niego skorzystają. Wczoraj do dystrybucji trafiła wreszcie pierwsza kompilacja Windows Server Insider Preview, oznaczona numerem 16237. Co dokładniej się w niej znalazło?

Pierwszy build Windows Insider Serwer

Ogólne scenariusze

Developerzy i kontenery

  • Nowe obrazy kontenera bazowego (dostępne w repozytorium Windows Insider Docker Hub):
    • zoptymalizowano rozmiar podstawowego obrazu Nano Server (ponad 70% mniejszy),
      • udostępniono wersję testową Nano Server z wbudowanym .NET Core 2.0,
      • udostępniono wersję testową Nano Server bazującą na PowerShell 6.0,
    • zoptymalizowano rozmiar podstawowego obrazu Server Core (ponad 20% mniejszy).
  • Zaimplementowano obsługę montowania woluminów SMB:
  • Infrastruktura dla Orchestrator:
    • usprawniono obsługę sieci podczas działania Kubernetes,
    • dodano wsparcie mapowania potoków nazwanych.
  • Naprawiono drobne błędy, poprawiono wydajność

Chmura gościa

  • Usługi ISS:
    • informacje TLS: administratorzy mogą teraz tworzyć dokładne zalecenia dotyczące domyślnego HTTPS.
  • Disaster Recovery:
    • Testy awaryjne repliki pamięci masowej.
  • Gość + Host:
    • vPMEM jako gość: dzierżawca może używać oraz zarządzać PMEM/SCM,
    • Tenant-Aware VM Start Ordering: App Ready oraz OS Heartbeat wprowadzone w celu poprawienia balansu obciążeniem,
    • RDMA gościa.
  • Poprawiono dokładność czasu.
  • Podświetlone klastry Azure, zoptymalizowane do obsługi Azure IaaS.

Chmura hosta

  • Software Defined Data Center (SDDC) host:
    • bezpieczeństwo:
      • ekranowana wirtualna maszyna Linux,
      • SDN; szyfrowane sieci wirtualne,
      • bezpieczne klastry,
      • obsługa SMB 1 domyślnie wyłączona.
    • odporność i dostępność:
      • SDN; zmniejszony czas przestojów pomiędzy połączeniami dzierżawców za pomocą bram,
      • Spaces Direct; ukierunkowanie łagodzące wpływ utraty wielu węzłów,
      • Spaces Direct; marginalna obsługa napędów w celu przewidzenia ich błędów.
    • wydajność:
      • deduplikacja danych możliwa dla ReFS,
      • nowe API deduplikacji DataPort w celu optymalizacji wejścia/wyjścia,
      • poprawiono wydajność miejsca przy zagęszczaniu ReFS,
      • wielokrotne naprężenia wykonawcze (MRV).
    • skala zsynchronizowana z Hyper:
      • zestawy klastrów; znaczny wzrost synchronizacji skali chmury SDDC poprzez zgrupowanie wielu klastrów w większą strukturę,
    • wsparcie sprzętowe:
      • wsparcie pamięci klasy masowej (SCM) w Spaces Direct.

Co nowego w buildzie 16237 dedykowanym serwerom?

Pamięć trwała jest teraz dostępna dla maszyn wirtualnych dostępnych przez Hyper-V:
  • Woluminy bezpośredniego dostępu w formacie NTFS stworzone na pamięci trwałej DIMM dostępne są teraz dla maszyn wirtualnych Hyper-V. Umożliwia im to skorzystanie z zalet oferowanych przez niskie opóźnienia.
  • Wirtualizowana pamięć trwała (vPMEM) jest teraz dostępna poprzez utworzenie pliku VHD (.vhdpmem) na woluminie bezpośredniego dostępu z poziomu hosta, dodano kontroler vPMEM dla maszyn wirtualnych oraz utworzone urządzenia (.vhdpmem). Używanie plików vhdpmem na woluminach bezpośredniego dostępu z poziomu hosta udostępnia większą elastyczność alokacji oraz model zarządzania podobny do tego występującego w przypadku dodawania dysków na maszynie wirtualnej.
  • PowerShell może być użyty do tworzenia i zarządzania wirtualną pamięcią trwałą.
Bateria przechodząca
  • Wraz z nowym dodatkiem do PowerShell, cmdlet, można włączyć bądź wyłączyć nową funkcję - Baterię przechodzącą. Sprawia ona, że wirtualna maszyna posiada taki sam stan baterii jak jej host. Aby jej użyć, należy wykorzystać parametr -BatteryPassthroughEnabled {$true, $false}. Opcja ta dostępna jest na maszynach wirtualnych w wersji 8.2.
Ulepszenia kontenerów sieciowych
  • W opisywanym buildzie wprowadzono usprawnienia kontenerów sieciowych, by lepiej obsługiwały Kubernetes poprzez dodanie obsługi wielu kontenerów (bez izolacji Hyper-V) do pojedynczej podsieci oraz poprzez wymaganie jedynie jednego punktu końcowego na podsieć, dla wszystkich typów ruchu.
  • Usługa sieci hosta (HNS) obsługuje teraz tworzenie zasad sieciowych ACL, NAT oraz Load Balancing dla kontenerów końcowych.
RDMA dla zaufanych gości
  • Build ten zawiera kilka usprawnień dla RDMA zaufanych gości, celem umożliwienia składowania danych przy niskim opóźnieniu, z zerowym zużyciem CPU przez wirtualną maszynę zaufanych gości. Jest to dobre rozwiązanie gdy trzeba uruchomić serwery plików Windows z poziomu gościa, by usprawnić przesył plików. Wymagana jest do tego aktualizacja sterowników NIC.
Usprawnienia do sieci definiowanych przez oprogramowanie
  • Szyfrowanie może objąć wirtualne podsieci, by chronić przed dostępem ze strony kogokolwiek podłączonego przewodowo, w tym administratorów sieci.
  • Czas przełączania awaryjnego bram SDN uległ poprawie, nawet w przypadku większej liczby połączeń.
  • Lista kontroli dostępu może teraz zostać wprowadzona do infrastruktury na poziomie podsieci logicznych.
Usprawnienia w transferze sieciowym
  • Dwukrotnie większą przepustowość dla pojedynczego połączenia TCP i UDP wewnątrz centr danych o małym opóźnieniu.
  • Algorytm kontroli przeciążenia dla sieci o dużym transferze, CUBIC, stał się domyślnym.
Usprawnienia w HTTP
  • Zmniejszenie przepustowości SSL dla aktywnych połączeń w celu stawienia czoła sporemu ruchowi SSL.
  • Uaktualnienia certyfikatów determistycznych HTTP, umożliwiające lepszą dostępność usług.
Usprawnienia w dokładności czasu
  • Z uwagi na rozporządzenia unijne na rok 2018, dopracowana została kwestia dokładności podawania czasu poprzez ulepszenie Win32tm w RS3.
  • Nowy system rejestrowania zdarzeń systemowych pozwala na zachowanie dokładnego czasu ich wystąpienia.
  • Monitorowanie centrum systemowego zawiera teraz w sobie regułę, która pozwala na sprawdzenie które z urządzeń w środowisku jest niezgodne z zasadami.
Serwery Nano zoptymalizowane pod kątem obsługi kontenerów
  • Serwer Nano jest teraz jedyną opcją dostępną do obsługi kontenerów oraz im dedykowaną. Aby zoptymalizować ich obsługę, usunięto istniejące w serwerze Nano elementy: WMI, PowerShell, .NET Core, Stos usługowy.
Optymalizacja bazowego Core Server
  • Zoptymalizowano zajmowane przez niego miejsce, w skutek czego Core Server zajmuje teraz o 20% mniej miejsca.

Znane problemy

  • Lokalne i zdalne zarządzanie: niektóre polecenia i komendy PowerShella mogę nie być dostępne podczas lokalnego z niego korzystania na instalacjach serwer Core. Dostęp do nich zyskać można poprzez narzędzie zdalnego zarządzania.
  • Jeśli użytkownik spróbuje wdrożyć najnowszą kompilację na urządzeniu z zainstalowanym .NET Framework 3.5, aktualizacja wysypie się z powodu błędu (0x80073701), zaś urządzenie powróci do poprzedniego stanu. Aby przeprowadzić proces aktualizacyjny należy najpierw odinstalować wspomniane środowisko, zaktualizować komputer, po czym zainstalować je ponownie.
  • Niektóre spośród urządzeń opartych o 64-bitową architekturę chipów nie będą w stanie dokonać aktualizacji z powodu błędu (E_UNEXPECTED, error code 0x8000FFFF).
  • Część z aplikacji może przestać działać – spowodowane jest to skomplikowanym błędem w zaporze systemowej (powiązanym z zaawansowanym algorytmem lokalnym, ALPC).
  • Zestawy klastrów: kilka kluczowych funkcjonalności zostało przełożonych do następnego buildu, wobec czego Microsoft sugeruje odroczenie oceny do czasu pojawienia się kolejnej kompilacji.
  • Sprawdzanie błędów na etapie naprawy woluminu: podczas naprawy klastra może pojawiać się błąd, zalecany jest wtedy restart systemu. Dane nie powinny ulec uszkodzeniu ani utracie.
  • AEP nie jest wspierane przez ten build.
  • Obsługa sklonowanych, wyizolowanych kontenerów w Hyper-V nie działa, ma się to zmienić w następnych buildach.
Redakcja: Amadeusz Labuda Opublikowano: 14 lipca 2017, 15:10 Odsłon: 864 Kategoria: Windows Server 2016

Komentarze

Nie napisano jeszcze ani jednego komentarza. Twój może być pierwszy.

Dodaj swój komentarz

Zasady publikacji komentarzyZasady publikacji komentarzy

Redakcja CentrumXP.pl nie odpowiada za treść komentarzy publikowanych na stronach Portalu
i zastrzega sobie prawo do usuwania wypowiedzi, które:

  • zawierają słowa wulgarne, obraźliwe, prowokujące i inne naruszające dobre obyczaje;
  • są jedynie próbami reklamowania stron internetowych (spamowanie poprzez umieszczanie linków);
  • przyczyniają się do złamania prawa bądź warunków licencyjnych oprogramowania (cracki, seriale, torrenty itp.);
  • zawierają dane osobowe, teleadresowe, adresy mailowe lub numery GG;
  • merytorycznie nie wnoszą nic do dyskusji lub nie mają związku z tematem komentowanego newsa, artykułu bądź pliku.