Будинки Думки Перші враження: 8 годин, проведених з Windows Server 2016, технічний перегляд 3 | олівер рист

Перші враження: 8 годин, проведених з Windows Server 2016, технічний перегляд 3 | олівер рист

Відео: "Ил-2 Штурмовик" нового поколения - "Битва за Сталинград" и "Битва за Москву" #14 (Вересень 2024)

Відео: "Ил-2 Штурмовик" нового поколения - "Битва за Сталинград" и "Битва за Москву" #14 (Вересень 2024)
Anonim

У бурхливий тиждень, який відзначався мільйонами подружжя, що потіли Елі Медісон, і Бог потягнувся до того, щоб пощипати Google не менше ніж чотирма блискавками, Microsoft непомітно випустила Технічний перегляд 3 (TP3) обох Windows Server 2016 (WS2016) та System Center Менеджер конфігурацій (ConfigMan), а також деякі інші додатки, як-от оновлення до Інструментарію Microsoft Deployment Toolkit (MDT) 2013, який, нарешті, повинен повністю підтримувати Windows 10.

Я все ще перетравлюю характеристики на ConfigMan і MDT, але я перебирав два 4-годинні глибокі вебінари на Windows Server 2016, представлені на початку цього тижня Меттом Макспіритом, старшим менеджером з маркетингу технічних продуктів Microsoft, та Corey Hynes, Microsoft MVP та генеральний директор у системах Learn on Demand. Вебінари на WS2016, навіть якщо це вже TP3, були моїм першим реальним впливом на нову ОС (Гей, у мене життя!).

Перші речі: Перші сеанси були довгими, але надзвичайно цінними та охоплювали всю новину Windows Server, але з корисною глибиною. Microsoft записала обидва сеанси, і вони незабаром будуть вільно доступні на веб-сайті Microsoft Virtual Academy, а також сесійні колоди, демонстрації та посилання на ресурси. Отже, якщо WS2016 взагалі є на вашому радарі, я настійно рекомендую їх переглянути.

Контейнери Windows Server

Щодо важливих особливостей: Без сумнівів, великою новиною для TP3 є включення Microsoft до контейнерної технології, сумісної з Docker, як для ОС, так і для Hyper-V. Як зазначали Редмонджіти, контейнери - це стара новина для розробників і, можливо, ніндзя DevOps, але вони, мабуть, не були частиною думки більшості ІТ-адміністраторів. Зрештою, у нас є віртуалізація, тому кому потрібні контейнери? Ну, може, ти.

Найкращий спосіб, яким я можу придумати концептуалізацію контейнерів, - це знімок конкретного стану базової ОС, який можна відключити та запустити самостійно. Так, наприклад, ви можете розгорнути контейнер на основі базового екземпляра WS2016, додати додаток, готовий до контейнера, налаштувати певні налаштування чи дозволи, а потім зберегти весь шебанг, щоб його було відкликано, коли цей стан ОС потрібен у майбутньому.

Це не віртуальна машина (VM), а лише сукупність налаштувань і покажчиків додатків, які вважають, що вони є незалежною ОС і будуть вести себе таким чином при активації - доки основна ОС, на якій працює, має всі функції контейнерні потреби. Це не дає вам всієї ізоляції або переносимості повноцінної VM, але вона масштабується набагато швидше (думайте секунди) і може забезпечити набагато більшу щільність на одного хоста. Вони не корисні для багатьох (можливо, навіть більшості) послуг, які очікуються від ІТ-відділу, але вони можуть мати велику цінність як у динамічному обслуговуванні додатків, так і у високомасштабних середовищах розробки / тестування.

Там, де стає складним для контейнерів WS2016, знаходиться на шарі Hyper-V. Так, Microsoft представляє "контейнери Windows Server", а також "контейнери Hyper-V", і, ні, це не те саме. Microsoft повністю реалізувала контейнери на рівні ОС, тобто ви можете встановити фізичну хост-операційну систему та створити контейнери з цього (контейнери Windows Server), але також реалізував контейнери на рівні гіпервізора Hyper-V. Отже, тепер у вас може бути ОС на машинному рівні, що працює під управлінням Hyper-V, а потім будувати контейнери в VM, розміщеному в цьому вікні, або два або більше.

Насправді, ви могли зробити це двічі, фактично, вклавши гіпервізори: Сервер Запуск Hyper-V, що розміщує VM, який розміщує купу контейнерів разом з іншим VM, також працює Hyper-V, який розміщує ще одну купу контейнерів. Чому? Microsoftees не були надто чіткими з цього приводу, за винятком того, щоб сказати, що контейнер Hyper-V трохи втратить у відділі консолідації ресурсів, отримуючи при цьому можливості для ізоляції, тож подумайте про спеціалізовані сценарії хостингу та багатоорендарів.

Окрім контейнерів, які були головною новиною, McSpirit та Hynes показали ряд інших особливостей, більшість з яких згадувалося в попередній документації щодо TP:

    Нано сервери : Ще більше міні-мене віртуалізації. Подумайте про VM в стилі Windows Core, який містить лише біти, необхідні для виконання конкретної функції. Вони швидко збираються, і оскільки вони несуть із собою лише необхідний код, вони можуть працювати менше ніж у 200 МБ, а не в просторі від 3 до 4 ГБ + типового VM. Крім того, їм не потрібна майже каденція перезавантаження стандартного віртуального комп'ютера, оскільки потрібно лише невеликий відсоток коду. Корпорація Майкрософт надає сервери Nano як найкращий сервер для сервісних послуг із основ фундаменту (див. Нижче). Мінус полягає в тому, що вони не можуть бути оновлені або змінені після їх налаштування, і жоден Microsoftee не знав, яким буде план ліцензування для цих примірників - хоча обидва підозрюють, що не буде жодної нової ліцензії mini-me, а лише стандартний цінник сервера. Ще один поштовх, який допоможе вам отримати весну для видання Datacenter.

    Зашифровані віртуальні машини : Нарешті, ще трохи безпеки навколо ваших віртуальних машин. У цій схемі Microsoft захищає VM Hyper-V за допомогою BitLocker, зберігає ключі в надійному лісі AD і будує довірчі відносини між лісом VM та ключовим лісом (і я маю на увазі ліс, а не домен). Це захищає екрановані віртуальні машини від крадіжок, огляду або будь-якого виду підробок, хоча, мабуть, для сервера потрібне обладнання, перевірене логотипом, для якого потрібно мати кремній довірений модуль платформи (TPM) і використовувати Уніфікований розширюваний інтерфейс прошивки (UEFI).

    Оновлення без проміжків часу : добре для тих, хто пропонує послуги, що займаються важливою місією, або працюють за умовами угоди про рівень обслуговування (SLA). Це становить схему, згідно з якою хост-машини та VM в кластері можуть бути оновлені до WS2016, не потребуючи знищення послуги. Демонстрація була зроблена вручну і значною мірою в командному рядку через PowerShell, але Microsoft обіцяє більше автоматизації шляхом остаточного випуску.

    Забезпечене програмним забезпеченням сховище : новизна тут зосереджена насамперед на Storage Spaces Direct, що дозволяє адміністраторам конвергувати окремі просто пучки дисків (JBOD), а також масштабувати файлові сервери в єдиний пул, а не кілька ярусів. Словами Хайнеса, "Подумайте про це як про RAID на рівні сервера або зателефонуйте йому до спільного використання, нічого не кластеризуючи".

    Еластична файлова система (ReFS) : вона не нова, але, безумовно, визріла в WS2016, із значними підвищеннями продуктивності, доступними для операцій управління, таких як злиття.

    Репліка зберігання : Нова технологія для WS2016, ця технологія дозволяє здійснювати синхронну реплікацію на рівні зберігання через кластери даних, включаючи метро-відстані, і приносить з собою негайне відключення вузла без порушення роботи служби.

Неминуча PowerShell

Усі ці функції звучать чудово, але мене вразила одна тема теми, яка перекреслила їх усіх: PowerShell. У Хайнса була ще одна розповідна цитата, хоча я перефразую трохи: "Якщо ви хочете бути адміністратором сервера, вивчення PowerShell неминуче, тому навчіться любити це". Це не зовсім нові повідомлення від Microsoft, але тупість свіжа. Підсумок полягає в тому, що Microsoft повідомив вас про це: PowerShell - це вже не лише варіант.

І, виходячи з характеру майже кожної демонстрації, показаної протягом цих восьми годин сесії, він не жартує. Щоправда, ми в TP3, тому буде набагато більше підтримка графічного інтерфейсу користувача (GUI) за загальною доступністю (GA), але спробуйте деякі з цих функцій самостійно, і ви побачите це, навіть якщо вони отримують накладання GUI в майбутньому вони були розроблені з урахуванням PowerShell. Майкрософт все входить у розробку концепцій DevOps і все, що визначено програмним забезпеченням, а PowerShell є основним елементом цієї стратегії. Якщо ваша посадова інструкція передбачає керування будь-якою значною кількістю машин платформи Windows - серверів або клієнтських пристроїв - і ви насправді хочете зберегти цю роботу, добре, скористайтесь підказкою від Hynes: Buckle down і вивчіть PowerShell зараз.

На щастя, це справді потужна технологія. Використовуючи PowerShell, McSpirit та Hynes управляли автоматичною автоматизацією, конфігурували та запускали сервери Nano одним (довгим) рядком коду, збільшували та зменшували працюючу пам'ять VM, а також підключали до віртуальних машин, які страждають від зриву мережі шляхом входу в систему та виконання команд PowerShell через шину VM. Що приводить мене до наступного для себе змінника ігор за вісім годин перегляду Windows: Мережі, визначені програмним забезпеченням (SDN).

SDN в Windows Server 2012 R2 вже був досить складною картиною, зосереджуючись на Hyper-V Extensible Switch і роль сервера Virtual Network Gateway. У WS2016 це все покращується, але значна частина цього вдосконалення походить від того, що становить Windows Server, ініціюючи другу мережу - мережу Hyper-V - на один рівень нижче поточної мережі. Ще одна поширена фраза, яку використовували McSpirit та Hynes, була: "Нехай програмне забезпечення турбується про це". Програмне забезпечення, про яке вони говорять, - це цей рівень керованої логіки віртуалізації, який розташовується під вашими IP-мережами, з'єднує їх та керує трафіком та політикою між ними.

Наприклад, управління IP-адресами (IPAM) зможе показати одноконсольний доступ до всіх ваших мереж IP, доменів Active Directory (AD) та фізичних або віртуальних мереж (включаючи мережі на основі Azure) - навіть якщо вони є надмірні схеми адресації та керування трафіком та розподілом ресурсів між ними.

Ще одне ключове вдосконалення - це впровадження віртуалізованих функцій мережі. Ви можете подумати про це як про прилади (і можете зробити ставку, що вас буде натискати, щоб використовувати Nano Server для їх розгортання), які виконують функціональність усіх тих вікон, які ви підключили сьогодні до своїх перемикачів: брандмауери, маршрутизатори, розумні перемикачі та балансири навантаження, щоб назвати декілька. Макспіріт зазначив, що більшість цих "приладів" можливостей - це випробувані на бої технології, які переносяться на Windows Server з Azure (де вони працюють вже деякий час), тому вам не доведеться так сильно хвилюватися про перетворення вашу інфраструктуру до новомодного програмного забезпечення. Я буду зачекати і подивитися на це, але нове - це те, як вони будуть налаштовані та керовані. Це станеться через новий мережевий контролер WS2016, який звучить як конфігурація, нова роль сервера чи, мабуть, обоє.

Використовуючи мережевий контролер, ви матимете повний контроль над розгортанням SDN з можливістю контролювати не тільки свої мережеві характеристики IP (включаючи брандмауері, балансири завантаження та шлюз Windows Server), але і свої тканинні шари Hyper-V - і рівномірне виконання послуг за допомогою розумного перенаправлення трафіку.

Загалом, якщо ви адміністратор ІТ підприємства, цей матеріал звучить захоплююче. Але цинізм у мені хвилюється, коли хтось скаже мені: "Не хвилюйся за твою гарненьку голову, дозволь мені подбати про це за тебе". Існує велика кількість складностей, які маскуються ковдрою віртуалізованої, командної лінії та важкої для коду логіки. McSpirit та Hynes зобразили це як новий тренд, який зменшить потребу в усуненні неполадок. Я не такий впевнений. Виходячи з мого досвіду, це здається, що це просто перенести усунення несправностей із проводів та миготливих вогнів на командний рядок - і вищезгадану та все більш неминучу PowerShell.

Крім того, хоча захист віртуальних машин за допомогою BitLocker є чудовим кроком, я хотів би почути багато - багато! - більше про кращі практики безпеки, коли справа стосується захисту мережевого контролера. Зараз хтось може скомпрометувати мою мережу і захопити її частину - навіть великі. Але за допомогою цієї схеми мережевого контролера здається, що вони можуть захопити все це, навіть декілька мереж, якщо я використовую мережевий контролер для управління більш ніж однією тканиною. Це багато яєць за одну кошик Microsoft. Колір мене вразив баченням, але ще не переконаним у реальності.

Очевидно, що в WS2016 є набагато більше, що мені довелося переглядати такі види, як віртуальна підтримка віддаленого прямого доступу до пам'яті (RDMA), поліпшена автоматизація, додаткова приємність для Linux, PowerShell Web доступ та інше. На щастя, McSpirit та Hynes опублікували купу корисних посилань (див. Нижче), включаючи завантаження TP3, яке дозволить більш детально вивчити WS2016. Зараз я скачу підручники з PowerShell.

Перші враження: 8 годин, проведених з Windows Server 2016, технічний перегляд 3 | олівер рист