Non classé

Microsoft publie Windows Server Insider Preview build 20201 avec de nouvelles fonctionnalités – Bien installer son serveur

Par Titanfall , le 26 août 2020 - 11 minutes de lecture

[bzkshopping keyword= »Minecraft » count= »8″ template= »grid »]

Plus tôt dans la journée, Microsoft a publié Windows 10 Insider Preview build 20201 pour le canal Dev. Comme d'habitude, il est livré avec un certain nombre d'autres versions, telles qu'un nouveau SDK et un nouveau bâtiment Windows Server. Ce qui est différent dans la version actuelle de Windows Server, cependant, c'est que Microsoft a en fait publié un article de blog détaillant les nouveautés.

De nouvelles versions pour les téléchargements apparaissent généralement et Microsoft ne reconnaît même pas leur existence. Voici le changelog complet:

CoreNet: recherche et transport de données

  • MsQuic – une implémentation open source du protocole de transport IETF QUIC fournit à la fois le traitement Web HTTP / 3 et le transfert de fichiers SMB.
  • Améliorations des performances UDP – UDP est en train de devenir un protocole très populaire qui transporte de plus en plus de trafic réseau. Avec le protocole QUIC basé sur UDP et la popularité croissante des protocoles de streaming et de jeu RTP et personnalisés (UDP), il est temps d'amener les performances UDP au niveau de TCP. Dans Server vNext, nous incluons le jeu qui modifie le déchargement de segmentation UDP (USO). USO déplace la plupart du travail requis pour envoyer des paquets UDP du CPU vers le matériel spécialisé de la carte réseau. En complétant USO dans Server vNext, nous incluons la capture de page de réception UDP (UDP RSC) qui fusionne les paquets et réduit l'utilisation du processeur pour le traitement UDP. Pour aller de pair avec ces deux nouvelles améliorations, nous avons apporté des centaines d'améliorations à la base de données UDP à la fois l'expéditeur et le destinataire.
  • Améliorations des performances TCP – Server vNext utilise TCP HyStart ++ pour réduire la perte de paquets lors du démarrage de la connexion (en particulier dans les réseaux à haut débit) et SendTracker + RACK pour réduire les délais de retransmission (RTO). Ces fonctionnalités sont activées par défaut dans la pile de transport et fournissent un flux de données réseau plus fluide avec de meilleures performances à haute vitesse.
  • Prise en charge de PktMon dans TCPIP – L'outil de diagnostic réseau inter-composants pour Windows prend désormais en charge TCPIP qui offre une visibilité sur la pile réseau. PktMon peut être utilisé pour la capture de paquets, la détection des chutes de paquets, le filtrage et le comptage de paquets pour des scénarios de virtualisation, tels que le réseau de conteneurs et le SDN.

(Amélioré) RSC dans vSwitch

RSC dans vSwitch a été amélioré pour de meilleures performances. Recevoir le segment de coalescence (RSC) dans vSwitch a été publié pour la première fois dans Windows Server 2019 et vous permet de regrouper et de traiter les paquets comme un segment plus grand lorsqu'ils entrent dans le commutateur virtuel. Cela réduit les cycles CPU consommés et traite chaque octet brusquement (Cycles / octets).

Cependant, dans sa forme originale, une fois que le trafic avait quitté le commutateur virtuel, il était re-segmenté pour voyager sur VMBus. Dans Windows Server vNext, les segments resteront interconnectés sur le chemin des données jusqu'à ce qu'ils soient traités par l'application prévue. Cela améliore deux scénarios:

– Trafic d'un hôte distant, reçu par une carte réseau virtuelle

– Trafic d'une carte réseau virtuelle vers une autre carte réseau virtuelle sur le même hôte

Ces améliorations de RSC dans vSwitch seront activées par défaut; aucune action n'est requise de votre part.

Prise en charge de l'équilibrage de charge Direct Server Return (DSR) pour les conteneurs et Kubernetes

DSR est une implémentation de la distribution asymétrique de la charge réseau dans les systèmes à charge équilibrée, ce qui signifie que le trafic de demande et de réponse utilise un chemin réseau différent. L'utilisation de différents chemins réseau vous permet d'éviter les sauts supplémentaires et réduit le temps d'attente, ce qui non seulement accélère le temps de réponse entre le client et le service, mais supprime également une charge supplémentaire de l'équilibre de charge.

L'utilisation de DSR est un moyen transparent d'améliorer les performances réseau de vos applications avec peu ou pas de changements d'infrastructure. Plus d'information

Présente les règles d'affinité / anti-affinité de machine virtuelle (rôle) avec le clustering de basculement

Dernièrement, nous nous sommes appuyés sur les propriétés de groupe d'AntiAffinityClassNames pour séparer les rôles, mais il n'y avait pas de prise de conscience spécifique au site. S'il y avait un DC qui devait être à un endroit et un DC qui devait être dans un autre endroit, ce n'était pas garanti. Il était également important de se rappeler d'écrire la chaîne AntiAffinityClassNames correcte pour chaque rôle.

Voici les applets de commande PowerShell:

  • New-ClusterAffinityRule = Ceci vous permet de créer une nouvelle règle d'Affinité ou d'AntiAffinity. Il existe quatre types de règles différents (-RuleType)
  • DifferentFaultDomain = contient les groupes sur différents domaines d'erreur
  • DifferentNode = tenir les groupes sur différents nœuds (la note peut être sur des domaines d'erreur différents ou identiques)
  • SameFaultDomain = conserver les groupes sur le même domaine d'erreur
  • SameNode = garder les groupes sur le même nœud
  • Set-ClusterAffinityRule = Cela vous permet d'activer (par défaut) ou de désactiver une règle
  • Add-ClusterGroupToAffinityRule = Ajouter un groupe à une règle existante
  • Get-ClusterAffinityRule = Afficher toutes les règles ou des règles spécifiques
  • Add-ClusterSharedVolumeToAffinityRule = Ceci est pour le stockage Affinity / AntiAffinity où les volumes partagés de cluster peuvent être ajoutés aux règles actuelles
  • Remove-ClusterAffinityRule = Supprimer une règle spécifique
  • Remove-ClusterGroupFromAffinityRule = Supprime un groupe d'une règle spécifique
  • Remove-ClusterSharedVolumeFromAffinityRule = Supprime un volume partagé de cluster spécifique d'une règle spécifique
  • Move-ClusterGroup -IgnoreAffinityRule = Ceci n'est pas une nouvelle applet de commande, mais vous permet de déplacer de force un groupe vers un nœud ou des domaines d'erreur qui seraient autrement empêchés. Dans PowerShell, le gestionnaire de cluster et le centre d'administration Windows, il montrera que le groupe est en conflit comme rappel.

Vous pouvez maintenant garder les choses ensemble ou séparées. Lorsque vous déplacez un rôle, l'objet d'affiliation garantit qu'il peut être déplacé. L'objet recherche également d'autres objets et les vérifie également, y compris les disques, afin que vous puissiez avoir une affinité de stockage avec des machines virtuelles (ou des rôles) et des volumes partagés de cluster (affinité de stockage) si vous le souhaitez. Vous pouvez ajouter des rôles à des multiples tels que les contrôleurs de domaine. Vous pouvez définir une règle AntiAffinity afin que les contrôleurs de domaine restent dans un autre domaine d'erreur. Vous pouvez ensuite spécifier une règle d'affiliation pour chacun des contrôleurs de domaine de leur lecteur CSV spécifique afin qu'ils puissent rester ensemble. Si vous disposez de machines virtuelles SQL Server qui doivent se trouver sur chaque site Web avec un contrôleur de domaine spécifique, vous pouvez spécifier une règle d'affinité pour les mêmes domaines d'erreur entre chaque SQL et leur contrôleur de domaine respectif. Étant donné qu'il s'agit désormais d'un objet de cluster, si vous tentez de déplacer une machine virtuelle SQL d'un endroit à un autre, il vérifiera tous les objets de cluster qui lui sont associés. Il voit qu'il existe une connexion avec DC au même endroit. Il voit alors que DC a une règle et la vérifie. Il voit que le courant continu ne peut pas être dans les mêmes domaines d'erreur que l'autre courant continu, donc le tirage n'est pas autorisé.

Il existe des remplacements intégrés, vous pouvez donc forcer un déplacement si nécessaire. Vous pouvez également facilement désactiver / activer les règles si vous le souhaitez, par rapport à AntiAffinityClassNames avec ClusterEnforcedAffinity où vous devez supprimer la propriété pour la faire bouger et apparaître. Nous avons également ajouté une fonctionnalité à Drain où s'il doit se déplacer vers un autre domaine et qu'il existe une règle AntiAffinity qui l'empêche, nous contournerons la règle. Toutes les violations seront exposées à la fois dans l'administrateur de cluster et dans le centre d'administration Windows pour votre examen.

Protecteur BitLocker flexible pour les clusters en échec

BitLocker est disponible pour le clustering de basculement depuis un certain temps. La condition était que les nœuds de cluster doivent tous être dans le même domaine que la clé BitLocker associée à l'objet de nom de cluster (CNO). Toutefois, pour ces clusters périphériques, clusters de groupes de travail et clusters multidomaines, Active Directory peut ne pas être présent. Sans Active Directory, il n'y a pas de CNO. Ces scénarios de cluster n'avaient pas de données de sécurité pour le repos. À partir de Windows Server Insiders, nous avons introduit notre propre clé BitLocker stockée localement (chiffrée) pour une utilisation par le cluster. Cette clé supplémentaire est créée uniquement lorsque les lecteurs groupés sont protégés par BitLocker après la création du cluster.

Nouveaux tests des réseaux de validation de cluster

Les configurations réseau continuent de devenir de plus en plus complexes. Un nouvel ensemble de tests de validation de cluster a été ajouté pour aider à valider les configurations correctement spécifiées. Ces tests comprennent:

  • Liste de l'ordre des métriques du réseau (gestion des versions du pilote)
  • Valider la configuration du réseau de cluster (configuration du commutateur virtuel)
  • Valider l'alerte de configuration IP
  • Succès de la communication réseau
  • Commutez les configurations d'équipe intégrées (symétrie, vNIC, pNIC)
  • Validez la configuration du pare-feu Windows
  • QOS (PFC et ETS) est configuré

(Remarque sur les paramètres QOS ci-dessus: cela ne signifie pas que ces paramètres sont valides, mais seulement que les paramètres sont mis en œuvre. Ces paramètres doivent correspondre à la configuration de votre réseau physique et, par conséquent, nous ne pouvons pas valider qu'ils sont définis sur les valeurs correctes)

Les images du conteneur Server Core sont 20% plus grandes [sic]

Dans ce qui devrait être un gain significatif pour tout flux de travail qui extrait des images de conteneurs Windows, la taille de téléchargement de l'image Insider du conteneur Windows Server Core a été réduite de 20%. Ceci est accompli en optimisant l'ensemble des images natives précompilées .NET incluses dans l'image de conteneur Server Core. Si vous utilisez le .NET Framework avec des conteneurs Windows, y compris Windows PowerShell, utilisez une image .NET Framework, qui inclura des images natives précompilées .NET supplémentaires pour maintenir les performances de ces scénarios, tout en bénéficiant également [sic] de taille réduite.

Quoi de neuf avec le protocole SMB

Améliore encore la ligne de sécurité et prend désormais en charge le cryptage SMB AES-256. Les performances sont également accrues lors de l'utilisation du cryptage SMB ou de la signature avec SMB Direct avec des cartes réseau compatibles RDMA. Les PME ont désormais également la possibilité d'effectuer des compressions pour améliorer les performances du réseau.

Selon Microsoft, cette version du système d'exploitation Windows Server vNext est en fait pour la prochaine version du canal de service long, et elle comprend à la fois l'expérience utilisateur et Server Core. Si vous souhaitez le télécharger, vous pouvez le trouver ici.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.