Acasă Păreri Primele impresii: 8 ore petrecute cu Windows Server 2016 previzualizare tehnică 3 | oliver rist

Primele impresii: 8 ore petrecute cu Windows Server 2016 previzualizare tehnică 3 | oliver rist

Video: Installing Cumulative Updates on Exchange Server 2016 (Noiembrie 2024)

Video: Installing Cumulative Updates on Exchange Server 2016 (Noiembrie 2024)
Anonim

Într-o săptămână zbuciumată marcată de milioane de soți care transpiră scurgerea Ashley Madison și Dumnezeu ajungând să coboare Google cu nu mai puțin de patru fulgere, Microsoft a lansat în liniște Previzualizarea tehnică 3 (TP3) atât a Windows Server 2016 (WS2016) cât și a sistemului Center Configuration Manager (ConfigMan), împreună cu alte câteva vetre, precum o actualizare la Microsoft Deployment Toolkit (MDT) 2013 - care ar trebui să suporte în sfârșit Windows 10.

Încă digerez specificațiile despre ConfigMan și MDT, dar am discutat prin două webinarii aprofundate de 4 ore pe Windows Server 2016, prezentate la începutul acestei săptămâni de Matt McSpirit, Senior Technical Product Marketing Manager la Microsoft și Corey Hynes, Microsoft MVP și CEO la Learn on Demand Systems. Webinariile de pe WS2016, chiar dacă este deja TP3, au fost prima mea expunere reală la noul sistem de operare (Hei, am o viață!).

Primele lucruri întâi: aceste sesiuni au fost lungi, dar extrem de valoroase, acoperind toate noutățile de reper Windows Server, dar cu profunzime utilă. Microsoft a înregistrat ambele sesiuni și vor fi în curând disponibile gratuit pe site-ul Microsoft Virtual Academy, împreună cu punțile, demo-urile și link-urile de resurse. Așadar, dacă WS2016 este pe radarul dvs. deloc, vă recomand să le vizionați.

Containere Windows Server

În ceea ce privește caracteristicile importante: Fără îndoială, noutățile cele mai importante pentru TP3 sunt includerea de către Microsoft a tehnologiei de containere compatibile Docker, atât la nivelul sistemului de operare, cât și la nivelul Hyper-V. După cum au subliniat redmondiții, containerele sunt vești vechi pentru dezvoltatori și poate ninja DevOps, dar probabil că nu au făcut parte din gândirea majorității administratorilor IT. La urma urmei, avem virtualizare, deci cine are nevoie de containere? Ei bine, poate tu.

Cel mai bun mod în care pot să mă gândesc la conceptualizarea containerelor este ca o imagine instantanee a unei stări specifice a sistemului de operare de bază pe care o puteți extrage și să o executați pe cont propriu. Așadar, de exemplu, puteți roti un container bazat pe o instanță de bază WS2016, adăugați o aplicație pregătită pentru containere, reglați cu anumite setări sau permisiuni, apoi salvați întregul shebang pentru a fi reamintit ori de câte ori este nevoie de starea de operare în viitor.

Nu este o mașină virtuală (VM), ci doar o colecție de setări și indicatoare de aplicații care consideră că sunt un sistem de operare independent și se vor comporta astfel atunci când este activat - atât timp cât sistemul de operare de bază pe care îl rulează are toate caracteristicile recipientul are nevoie. Acest lucru nu vă oferă toate izolarea sau portabilitatea unui VM complet, dar scală mult mai rapid (gândiți secunde) și poate oferi o densitate mult mai mare pe gazdă. Nu sunt utile pentru multe (poate chiar pentru cele mai multe) dintre serviciile așteptate de la un departament IT, dar pot avea o valoare deosebită atât în ​​servirea aplicațiilor dinamice, cât și în mediile de testare / testare la scară înaltă.

Unde este dificil pentru containerele WS2016 este la stratul Hyper-V. Da, Microsoft introduce „Containere Windows Server”, precum și „containere Hyper-V” și, nu, nu sunt același lucru. Microsoft a implementat complet containere la nivelul sistemului de operare, ceea ce înseamnă că puteți instala un sistem de operare gazdă fizică și puteți construi containere din acesta (containere Windows Server), dar a implementat și containere la nivelul hipervisorului Hyper-V. Așadar, acum puteți avea un sistem de operare la nivel de mașină care rulează Hyper-V și apoi să construiți containere într-o mașină virtuală găzduite pe acea casetă - sau două sau mai multe.

De fapt, puteți face asta de două ori, de fapt, cuibărând hipervizorii: Serverul care rulează Hyper-V care găzduiește o mașină virtuală care găzduiește o grămadă de containere, împreună cu o altă virtuală care rulează și Hyper-V care găzduiește un alt grup de containere. De ce? Microsoftee nu erau foarte clare în acest sens, cu excepția faptului că spunem că un container Hyper-V va pierde puțin în departamentul de consolidare a resurselor, în timp ce va câștiga capacități de izolare, deci gândiți-vă de scenarii specializate de găzduire și multi-chiriași.

În afară de containerele, care au fost veștile cele mai importante, McSpirit și Hynes au arătat alte câteva caracteristici, cele mai multe dintre acestea fiind menționate în documentația TP anterioară:

    Nano Servers: încă o mini-virtualizare. Gândiți-vă la un VM în stil Windows Core care conține doar biți necesari pentru a-și îndeplini funcția specifică. Se construiesc rapid și, deoarece transportă doar codul de care au nevoie, pot rula în mai puțin de 200 MB mai degrabă decât în ​​spațiul de 3 până la 4 GB + al unui VM tipic. În plus, nu au nevoie de aproape reîncărcarea cadenței unui VM standard, deoarece doar un procent mic din cod trebuie să fie corelat. Microsoft aruncă serverele Nano ca serverul preferat pentru serviciile de fundație (vezi mai jos). Dezavantajul este că nu pot fi actualizate sau modificate o dată configurat și nici Microsoftee nu știa care va fi planul de licență pentru aceste instanțe - deși ambele se suspectează că nu va exista nicio licență mini-me, doar o etichetă de preț a serverului standard. Doar o altă apăsare pentru a vă aduce în primăvară pentru ediția Datacenter.

    Mașini virtuale criptate: în sfârșit, mai multă securitate în jurul VM-urilor. În această schemă, Microsoft protejează VM-urile Hyper-V folosind BitLocker, stochează cheile într-o pădure AD de încredere și creează o relație de încredere între pădurea VM și pădurea cheie (și vreau să spun pădure, nu domeniu). Acest lucru protejează VM-urile protejate împotriva furtului, inspecției sau a oricărui fel de manipulare, deși se pare că va necesita hardware verificat cu logo-ul pe partea serverului care trebuie să aibă siliciu Trusted Platform Module (TPM) și să folosească Unified Extensible Firmware Interface (UEFI).

    Actualizări fără dezactivare: Bine pentru cei care oferă servicii critice în misiune sau muncesc în conformitate cu restricțiile contractului la nivel de serviciu (SLA). Aceasta înseamnă o schemă prin care utilajele gazdă și VM-urile dintr-un cluster pot fi actualizate la WS2016 fără a fi necesară reducerea unui serviciu. Demonstrația a fost realizată manual și în mare parte la linia de comandă prin PowerShell, însă Microsoft promite mai multe automatizări prin lansarea finală.

    Depozitare definită de software: Noutatea de aici este axată în principal pe spații de stocare direct, care permite administratorilor să convergă doar o grămadă de discuri (JBOD), precum și servere de fișiere extinse într-un singur pool, mai degrabă decât mai multe niveluri. În cuvintele lui Hynes, „Gândiți-vă la RAID la nivel de server sau numiți-l„ clustering shared-nothing ”.

    Sistem de fișiere rezistent (ReFS): nu este nou, dar este cu siguranță maturizat în WS2016, cu creșteri semnificative ale performanței disponibile pentru operațiunile de gestionare, cum ar fi fuziunile.

    Replica de stocare: Nouă pentru WS2016, această tehnologie permite replicarea sincronă la nivel de stocare în grupuri de date, inclusiv distanțe de metrou, și aduce cu sine o reactivare imediată a nodului fără nicio perturbare a serviciului.

PowerShell inevitabil

Toate aceste funcții sună minunat, dar am fost surprins de o temă de caracteristică care le-a încrucișat pe toate: PowerShell. Hynes a avut un alt citat spus, deși parafrazez un pic: „Dacă doriți să fiți administrator de server, învățarea PowerShell este inevitabilă, așa că învățați să o iubiți”. Nu este vorba de mesagerie complet nouă de la Microsoft, dar neclaritatea este proaspătă. Linia de bază este, Microsoft te-a pus pe notificare: PowerShell nu mai este doar o opțiune.

Și, pe baza naturii a fiecărui demo demonstrat în acele opt ore de ședință, nu glumește. Adevărat, suntem la TP3, astfel că va fi mult mai mult suport grafic de interfață de utilizator (GUI), prin disponibilitate generală (GA), dar încercați singuri unele dintre aceste funcții și veți vedea asta, chiar dacă vor primi o suprapunere GUI. în viitor, acestea au fost concepute în mare parte având în vedere PowerShell. Microsoft se bazează pe conceptele DevOps și definite de software, iar PowerShell este linia principală a strategiei. Dacă descrierea postului dvs. implică gestionarea unui număr semnificativ de mașini de platformă Windows - servere sau dispozitive client - și doriți de fapt să păstrați acea lucrare, bine, luați o privire de la Hynes: Buckle jos și aflați PowerShell, acum.

Din fericire, este într-adevăr o tehnologie puternică. Folosind PowerShell, McSpirit și Hynes au reușit automatizarea pe zbor, au configurat și au înviat serverele Nano cu o linie (lungă) de cod, au crescut și au scăzut memoria VM care rulează și, de asemenea, s-au conectat la VM-urile care suferă de perturbări ale rețelei prin conectarea și executarea comenzilor PowerShell prin magistrala VM. Ceea ce mă aduce la următorul schimbător de jocuri pentru mine, din cele opt ore de vizionare a Windows-ului: Networking Defined Software (SDN).

SDN în Windows Server 2012 R2 era deja o imagine destul de complexă, centrată pe Switch-ul Extensibil Hyper-V și pe rolul serverului Virtual Network Gateway. În WS2016, toate acestea se îmbunătățesc, dar o mare parte din această îmbunătățire provine din ceea ce înseamnă ca Windows Server să inițieze o a doua rețea - rețeaua Hyper-V - cu un nivel sub net-ul curent. O altă frază obișnuită folosită de McSpirit și Hynes a fost „Lasă software-ul să-și facă griji”. Software-ul despre care vorbesc este acest strat de logică de virtualizare gestionabilă care se află sub rețelele IP, le conectează și gestionează traficul și politicile dintre ele.

Gestionarea adreselor IP (IPAM), de exemplu, va putea afișa o vizualizare cu o singură consolă a tuturor rețelelor dvs. IP, domeniilor Active Directory (AD) și rețelelor fizice sau virtuale (inclusiv rețelele bazate pe Azure) - chiar dacă au scheme de adresare redundante și gestionează traficul și alocarea resurselor între ele.

O altă îmbunătățire cheie este introducerea funcțiilor de rețea virtualizate. Vă puteți gândi la acestea ca la aparate (și puteți paria că veți fi împins să utilizați Nano Server pentru a le implementa) care îndeplinesc funcționalitatea tuturor acelor cutii pe care le-ați conectat astăzi în rafturile de comutare: firewall-uri, routere, smart comutatoare și echilibratoare de încărcare, pentru a numi câteva. McSpirit a subliniat că cele mai multe dintre aceste funcții „izolat de aparat” sunt tehnologii testate de luptă care sunt aduse la Windows Server de la Azure (unde funcționează de ceva timp), așa că nu trebuie să vă faceți griji cu privire la conversie infrastructura dvs. pentru software-ul newfangled. O să aștept și o să văd despre asta, dar ceea ce este nou este modul în care vor fi configurate și gestionate. Acest lucru se va întâmpla prin noul controler de rețea WS2016, care sună ca o consolă de încărcare, un nou rol de server sau, probabil, ambele.

Folosind controlerul de rețea, veți avea un control deplin asupra implementării dvs. SDN, cu posibilitatea de a controla nu numai caracteristicile rețelei dvs. IP (inclusiv firewall-uri, echilibrele de încărcare și gateway-ul Windows Server), dar și straturile de țesătură Hyper-V - și chiar performanța serviciului prin redirecționarea inteligentă a traficului.

În general, dacă sunteți un administrator IT al întreprinderii, aceste lucruri sună interesant. Dar cinicul din mine se îngrijorează oricând îmi spune cineva: „Nu-ți face griji cu capul tău frumos, lasă-mă să am grijă de asta pentru tine”. Există o mulțime de complexități care este mascată de o pătură de logică virtualizată, de linie de comandă, cu coduri grele. McSpirit și Hynes au pictat-o ​​ca o nouă tendință care va reduce nevoia de depanare. Nu sunt atât de sigur. Pe baza experienței mele, se pare că va trece pur și simplu depanarea de la fire și lumini intermitente la o linie de comandă - și PowerShell-ul mai sus menționat și tot mai inevitabil.

În plus, deși protejarea VM-urilor cu BitLocker este un pas minunat, aș dori să aud multe - multe! - mai multe despre cele mai bune practici de securitate când vine vorba de protejarea controlorului de rețea. În momentul de față, cineva ar putea compromite rețeaua mea și ar putea prelua părți din ea - chiar și părți mari. Dar, cu această schemă de control al rețelei, sună ca și cum ar putea prelua toate acestea, chiar și mai multe rețele dacă folosesc controlerul de rețea pentru a controla mai mult de o țesătură. Este o mulțime de ouă pentru un coș Microsoft. Colorează-mă impresionat de viziune, dar încă neconvins de realitate.

Evident, există mult mai mult pentru WS2016 pe care am fost nevoit să le glumesc, cum ar fi asistență virtuală pentru acces direct la memorie (RDMA), automatizare îmbunătățită, dulceață suplimentară pentru Linux, acces Web PowerShell și multe altele. Din fericire, McSpirit și Hynes au postat o grămadă de legături utile (vezi mai jos), inclusiv descărcarea TP3 care vă va permite să explorați mai detaliat WS2016. Acum voi descărca câteva tutoriale PowerShell acum.

Primele impresii: 8 ore petrecute cu Windows Server 2016 previzualizare tehnică 3 | oliver rist