Niemal miesiąc temu Microsoft zapowiedział dodanie do programu Windows Insider Preview kolejnego systemu operacyjnego. Mowa tu o Windows Server, który jak sama nazwa wskazuje przeznaczonym jest serwerom - a co za tym idzie, w znacznej mierze firmom. Powód tej decyzji jest całkiem banalny: przedsiębiorcy chcą poznać wszelkie niuanse nowego rozwiązania zanim ostatecznie z niego skorzystają. Wczoraj do dystrybucji trafiła wreszcie pierwsza kompilacja Windows Server Insider Preview, oznaczona numerem 16237. Co dokładniej się w niej znalazło?
Ogólne scenariusze
Developerzy i kontenery
- Nowe obrazy kontenera bazowego (dostępne w repozytorium Windows Insider Docker Hub):
- zoptymalizowano rozmiar podstawowego obrazu Nano Server (ponad 70% mniejszy),
- udostępniono wersję testową Nano Server z wbudowanym .NET Core 2.0,
- udostępniono wersję testową Nano Server bazującą na PowerShell 6.0,
- zoptymalizowano rozmiar podstawowego obrazu Server Core (ponad 20% mniejszy).
- Zaimplementowano obsługę montowania woluminów SMB:
- Infrastruktura dla Orchestrator:
- usprawniono obsługę sieci podczas działania Kubernetes,
- dodano wsparcie mapowania potoków nazwanych.
- Naprawiono drobne błędy, poprawiono wydajność
Chmura gościa
- Usługi ISS:
- informacje TLS: administratorzy mogą teraz tworzyć dokładne zalecenia dotyczące domyślnego HTTPS.
- Disaster Recovery:
- Testy awaryjne repliki pamięci masowej.
- Gość + Host:
- vPMEM jako gość: dzierżawca może używać oraz zarządzać PMEM/SCM,
- Tenant-Aware VM Start Ordering: App Ready oraz OS Heartbeat wprowadzone w celu poprawienia balansu obciążeniem,
- RDMA gościa.
- Poprawiono dokładność czasu.
- Podświetlone klastry Azure, zoptymalizowane do obsługi Azure IaaS.
Chmura hosta
- Software Defined Data Center (SDDC) host:
- bezpieczeństwo:
- ekranowana wirtualna maszyna Linux,
- SDN; szyfrowane sieci wirtualne,
- bezpieczne klastry,
- obsługa SMB 1 domyślnie wyłączona.
- odporność i dostępność:
- SDN; zmniejszony czas przestojów pomiędzy połączeniami dzierżawców za pomocą bram,
- Spaces Direct; ukierunkowanie łagodzące wpływ utraty wielu węzłów,
- Spaces Direct; marginalna obsługa napędów w celu przewidzenia ich błędów.
- wydajność:
- deduplikacja danych możliwa dla ReFS,
- nowe API deduplikacji DataPort w celu optymalizacji wejścia/wyjścia,
- poprawiono wydajność miejsca przy zagęszczaniu ReFS,
- wielokrotne naprężenia wykonawcze (MRV).
- skala zsynchronizowana z Hyper:
- zestawy klastrów; znaczny wzrost synchronizacji skali chmury SDDC poprzez zgrupowanie wielu klastrów w większą strukturę,
- wsparcie sprzętowe:
- wsparcie pamięci klasy masowej (SCM) w Spaces Direct.
Co nowego w buildzie 16237 dedykowanym serwerom?
Pamięć trwała jest teraz dostępna dla maszyn wirtualnych dostępnych przez Hyper-V:- Woluminy bezpośredniego dostępu w formacie NTFS stworzone na pamięci trwałej DIMM dostępne są teraz dla maszyn wirtualnych Hyper-V. Umożliwia im to skorzystanie z zalet oferowanych przez niskie opóźnienia.
- Wirtualizowana pamięć trwała (vPMEM) jest teraz dostępna poprzez utworzenie pliku VHD (.vhdpmem) na woluminie bezpośredniego dostępu z poziomu hosta, dodano kontroler vPMEM dla maszyn wirtualnych oraz utworzone urządzenia (.vhdpmem). Używanie plików vhdpmem na woluminach bezpośredniego dostępu z poziomu hosta udostępnia większą elastyczność alokacji oraz model zarządzania podobny do tego występującego w przypadku dodawania dysków na maszynie wirtualnej.
- PowerShell może być użyty do tworzenia i zarządzania wirtualną pamięcią trwałą.
- Wraz z nowym dodatkiem do PowerShell, cmdlet, można włączyć bądź wyłączyć nową funkcję - Baterię przechodzącą. Sprawia ona, że wirtualna maszyna posiada taki sam stan baterii jak jej host. Aby jej użyć, należy wykorzystać parametr -BatteryPassthroughEnabled {$true, $false}. Opcja ta dostępna jest na maszynach wirtualnych w wersji 8.2.
- W opisywanym buildzie wprowadzono usprawnienia kontenerów sieciowych, by lepiej obsługiwały Kubernetes poprzez dodanie obsługi wielu kontenerów (bez izolacji Hyper-V) do pojedynczej podsieci oraz poprzez wymaganie jedynie jednego punktu końcowego na podsieć, dla wszystkich typów ruchu.
- Usługa sieci hosta (HNS) obsługuje teraz tworzenie zasad sieciowych ACL, NAT oraz Load Balancing dla kontenerów końcowych.
- Build ten zawiera kilka usprawnień dla RDMA zaufanych gości, celem umożliwienia składowania danych przy niskim opóźnieniu, z zerowym zużyciem CPU przez wirtualną maszynę zaufanych gości. Jest to dobre rozwiązanie gdy trzeba uruchomić serwery plików Windows z poziomu gościa, by usprawnić przesył plików. Wymagana jest do tego aktualizacja sterowników NIC.
- Szyfrowanie może objąć wirtualne podsieci, by chronić przed dostępem ze strony kogokolwiek podłączonego przewodowo, w tym administratorów sieci.
- Czas przełączania awaryjnego bram SDN uległ poprawie, nawet w przypadku większej liczby połączeń.
- Lista kontroli dostępu może teraz zostać wprowadzona do infrastruktury na poziomie podsieci logicznych.
- Dwukrotnie większą przepustowość dla pojedynczego połączenia TCP i UDP wewnątrz centr danych o małym opóźnieniu.
- Algorytm kontroli przeciążenia dla sieci o dużym transferze, CUBIC, stał się domyślnym.
- Zmniejszenie przepustowości SSL dla aktywnych połączeń w celu stawienia czoła sporemu ruchowi SSL.
- Uaktualnienia certyfikatów determistycznych HTTP, umożliwiające lepszą dostępność usług.
- Z uwagi na rozporządzenia unijne na rok 2018, dopracowana została kwestia dokładności podawania czasu poprzez ulepszenie Win32tm w RS3.
- Nowy system rejestrowania zdarzeń systemowych pozwala na zachowanie dokładnego czasu ich wystąpienia.
- Monitorowanie centrum systemowego zawiera teraz w sobie regułę, która pozwala na sprawdzenie które z urządzeń w środowisku jest niezgodne z zasadami.
- Serwer Nano jest teraz jedyną opcją dostępną do obsługi kontenerów oraz im dedykowaną. Aby zoptymalizować ich obsługę, usunięto istniejące w serwerze Nano elementy: WMI, PowerShell, .NET Core, Stos usługowy.
- Zoptymalizowano zajmowane przez niego miejsce, w skutek czego Core Server zajmuje teraz o 20% mniej miejsca.
Znane problemy
- Lokalne i zdalne zarządzanie: niektóre polecenia i komendy PowerShella mogę nie być dostępne podczas lokalnego z niego korzystania na instalacjach serwer Core. Dostęp do nich zyskać można poprzez narzędzie zdalnego zarządzania.
- Jeśli użytkownik spróbuje wdrożyć najnowszą kompilację na urządzeniu z zainstalowanym .NET Framework 3.5, aktualizacja wysypie się z powodu błędu (0x80073701), zaś urządzenie powróci do poprzedniego stanu. Aby przeprowadzić proces aktualizacyjny należy najpierw odinstalować wspomniane środowisko, zaktualizować komputer, po czym zainstalować je ponownie.
- Niektóre spośród urządzeń opartych o 64-bitową architekturę chipów nie będą w stanie dokonać aktualizacji z powodu błędu (E_UNEXPECTED, error code 0x8000FFFF).
- Część z aplikacji może przestać działać – spowodowane jest to skomplikowanym błędem w zaporze systemowej (powiązanym z zaawansowanym algorytmem lokalnym, ALPC).
- Zestawy klastrów: kilka kluczowych funkcjonalności zostało przełożonych do następnego buildu, wobec czego Microsoft sugeruje odroczenie oceny do czasu pojawienia się kolejnej kompilacji.
- Sprawdzanie błędów na etapie naprawy woluminu: podczas naprawy klastra może pojawiać się błąd, zalecany jest wtedy restart systemu. Dane nie powinny ulec uszkodzeniu ani utracie.
- AEP nie jest wspierane przez ten build.
- Obsługa sklonowanych, wyizolowanych kontenerów w Hyper-V nie działa, ma się to zmienić w następnych buildach.