Дом мнения Первые впечатления: 8 часов, проведенных с Windows Server 2016, технический просмотр 3 | Оливер Рист

Первые впечатления: 8 часов, проведенных с Windows Server 2016, технический просмотр 3 | Оливер Рист

Видео: Компьютерные уроки/Windows Server 2016/70-740/Урок 5 (Установка Server Core) (Октября 2024)

Видео: Компьютерные уроки/Windows Server 2016/70-740/Урок 5 (Установка Server Core) (Октября 2024)
Anonim

В бурную неделю, ознаменованную миллионами супругов, потеющих утечкой Эшли Мэдисон, и тем, что Бог потянулся, чтобы пощекотать Google не менее чем четырьмя молниями, Microsoft незаметно выпустила Technical Preview 3 (TP3) для Windows Server 2016 (WS2016) и System Center Configuration Manager (ConfigMan), а также несколько других приложений, например обновление Microsoft Deployment Toolkit (MDT) 2013, которое должно полностью поддерживать Windows 10.

Я все еще перевариваю спецификации ConfigMan и MDT, но я прошел через два 4-часовых углубленных вебинара по Windows Server 2016, представленных ранее на этой неделе Мэттом МакСпиритом, старшим менеджером по техническому маркетингу продуктов в Microsoft, и Кори Хайнсом, Microsoft MVP и генеральный директор Learn on Demand Systems. Вебинары на WS2016, хотя это уже TP3, были моим первым реальным знакомством с новой ОС (эй, у меня есть жизнь!).

Перво-наперво: эти сеансы были длительными, но чрезвычайно ценными, охватывая всю новизну Windows Server, но с полезной глубиной. Microsoft записала обе сессии, и вскоре они будут свободно доступны на веб-сайте Microsoft Virtual Academy вместе с колодами сессий, демонстрациями и ссылками на ресурсы. Так что, если WS2016 на вашем радаре вообще, я настоятельно рекомендую смотреть их.

Контейнеры Windows Server

Что касается важных функций: Без сомнения, большой новостью для TP3 является включение Microsoft Docker-совместимой контейнерной технологии как на уровне ОС, так и на уровне Hyper-V. Как отмечают Redmondites, контейнеры - это старые новости для разработчиков и, возможно, ниндзя DevOps, но они, вероятно, не были частью мышления большинства ИТ-администраторов. В конце концов, у нас есть виртуализация, так кому нужны контейнеры? Ну, может, ты.

Лучший способ, которым я могу придумать концептуализацию контейнеров, - это снимок определенного состояния базовой ОС, который вы можете отключить и запустить самостоятельно. Так, например, вы могли бы раскрутить контейнер на основе базового экземпляра WS2016, добавить приложение, готовое к контейнеру, настроить с определенными настройками или разрешениями, а затем сохранить весь shebang для вызова, когда это состояние ОС потребуется в будущем.

Это не виртуальная машина (ВМ), а просто набор настроек и указателей приложений, которые считают, что они являются независимой ОС, и будут работать таким образом при активации - пока базовая ОС, на которой они работают, обладает всеми функциями Контейнер нуждается. Это не дает вам полной изоляции или переносимости полноценной виртуальной машины, но она масштабируется намного быстрее (считайте секунды) и может обеспечить гораздо большую плотность для каждого хоста. Они бесполезны для многих (возможно, даже для большинства) услуг, ожидаемых от ИТ-отдела, но они могут иметь большое значение как для динамического обслуживания приложений, так и для крупномасштабных сред разработки / тестирования.

Где это сложно для контейнеров WS2016 находится на уровне Hyper-V. Да, Microsoft представляет «контейнеры Windows Server», а также «контейнеры Hyper-V», и нет, это не одно и то же. Microsoft полностью внедрила контейнеры на уровне ОС, то есть вы можете установить физическую хост-ОС и построить контейнеры из нее (контейнеры Windows Server), но она также реализовала контейнеры на уровне гипервизора Hyper-V. Таким образом, теперь вы можете иметь операционную систему на уровне компьютера с Hyper-V, а затем создавать контейнеры в виртуальной машине, размещенной на этом блоке, или в двух или более.

Фактически, вы могли бы сделать это дважды, по сути, вложив гипервизоры: Сервер A, на котором запущена Hyper-V, на которой размещена виртуальная машина, на которой размещена группа контейнеров, а также другая виртуальная машина, на которой также установлена ​​Hyper-V, на которой размещена другая группа контейнеров. Почему? Microsoftees не были до конца ясны в этом, за исключением того, что контейнер Hyper-V немного потеряет в отделе консолидации ресурсов, получая при этом возможности изоляции, так что подумайте о специализированных хостингах и мультитенантных сценариях.

Помимо контейнеров, которые были большими новостями, McSpirit и Hynes продемонстрировали несколько других функций, большинство из которых упоминалось в предыдущей документации TP:

    Nano Servers: еще больше мини-виртуализации. Подумайте о виртуальной машине в стиле Windows Core, которая содержит только биты, необходимые для выполнения определенной функции. Их быстро построить, и, поскольку они несут с собой только тот код, который им необходим, они могут работать менее чем на 200 МБ, а не на 3–4 ГБ + пространства типичной виртуальной машины. Кроме того, они не нуждаются почти в частоте перезагрузки стандартной виртуальной машины, потому что нужно исправить только небольшой процент кода. Microsoft представляет Nano Servers в качестве предпочтительного сервера для базовых сервисов Fabric (см. Ниже). Недостатком является то, что они не могут быть обновлены или изменены после настройки, и ни Microsoftee не знали, каким будет план лицензирования для этих экземпляров - хотя оба подозревали, что не будет никакой новой лицензии mini-me, просто стандартный ценник сервера. Еще один толчок, чтобы заставить вас перейти на выпуск Datacenter.

    Зашифрованные виртуальные машины: наконец, немного больше безопасности вокруг ваших виртуальных машин. В этой схеме Microsoft защищает виртуальные машины Hyper-V с помощью BitLocker, хранит ключи в доверенном лесу AD и создает доверительные отношения между лесом виртуальных машин и лесом ключей (я имею в виду лес, а не домен). Это защищает экранированные виртуальные машины от кражи, осмотра или любого вида взлома, хотя, очевидно, для этого потребуется проверенное логотипом оборудование на стороне сервера, для которого требуется кремний Trusted Platform Module (TPM) и используется Unified Extensible Firmware Interface (UEFI).

    Обновления без простоев: хорошо для тех, кто предлагает критически важные услуги или работает в соответствии с условиями соглашения об уровне обслуживания (SLA). Это равносильно схеме, в соответствии с которой хост-машины и виртуальные машины в кластере могут быть обновлены до WS2016 без необходимости отключения службы. Демонстрация была сделана вручную и в основном из командной строки через PowerShell, но Microsoft обещает большую автоматизацию к окончательному выпуску.

    Программно-определяемое хранилище. Новшество здесь сосредоточено, прежде всего, на Storage Spaces Direct, которая позволяет администраторам объединять отдельные наборы дисков (JBOD) и горизонтальные файловые серверы в один пул, а не в несколько уровней. По словам Хайнс: «Думайте о нем как о RAID на уровне сервера или называйте его кластеризацией без разделения ресурсов».

    Отказоустойчивая файловая система (ReFS): она не нова, но она определенно созрела в WS2016 со значительным увеличением производительности, доступным для операций управления, таких как слияния.

    Реплика хранилища: Эта новая технология для WS2016 обеспечивает синхронную репликацию на уровне хранилища между кластерами данных, в том числе на расстояниях метрополитена, и обеспечивает немедленное аварийное переключение узлов без прерывания работы службы.

Неизбежный PowerShell

Все эти функции звучат великолепно, но меня поразила одна тема, которая пересекла все их: PowerShell. У Хайнса была другая убедительная цитата, хотя я немного перефразирую: «Если вы хотите быть администратором сервера, изучение PowerShell неизбежно, поэтому научитесь любить его». Это не совсем новое сообщение от Microsoft, но откровенность свежа. Суть в том, что Microsoft предупредила вас: PowerShell больше не является опцией.

И, исходя из характера почти каждой демонстрации, показанной в течение этих восьми часов сессии, он не шутит. Да, мы находимся на TP3, так что благодаря общедоступности (GA) будет гораздо больше поддержки графического интерфейса пользователя (GUI), но попробуйте некоторые из этих функций самостоятельно, и вы увидите это, даже если они получат оверлей GUI. в будущем они были в основном разработаны с учетом PowerShell. Microsoft идет ва-банк с концепциями DevOps и всем, что определяется программным обеспечением, и PowerShell является стержнем этой стратегии. Если ваше описание работы включает в себя управление каким-либо значительным количеством компьютеров на платформе Windows - серверов или клиентских устройств - и вы действительно хотите сохранить эту работу, хорошо, возьмите подсказку от Hynes: встряхните и изучите PowerShell, теперь.

К счастью, это действительно мощная технология. Используя PowerShell, McSpirit и Hynes управляли автоматизацией «на лету», настраивали и ускоряли работу Nano-серверов с помощью одной (длинной) строки кода, увеличивали и уменьшали объем памяти работающей виртуальной машины, а также подключались к виртуальным машинам, страдающим от сбоев в сети, входя в систему и выполнение команд PowerShell через шину VM. Это подводит меня к следующему изменяющему игру событию после восьми часов наблюдения за Windows: программно-определяемая сеть (SDN).

SDN в Windows Server 2012 R2 уже представлял собой довольно сложную картину, основанную на расширяемом коммутаторе Hyper-V и роли сервера виртуального сетевого шлюза. В WS2016 все это улучшается, но большая часть этого улучшения связана с тем, что Windows Server инициирует создание второй сети - сети Hyper-V - на один уровень ниже вашей текущей сети. Другая распространенная фраза, использованная МакСпиритом и Хайнсом, звучала так: «Позвольте программному обеспечению беспокоиться об этом». Программное обеспечение, о котором они говорят, - это уровень управляемой логики виртуализации, который находится под вашими IP-сетями, соединяет их и управляет трафиком и политиками между ними.

Например, система управления IP-адресами (IPAM) сможет отображать с одной консоли все ваши IP-сети, домены Active Directory (AD) и физические или виртуальные сети (включая сети на основе Azure) - даже если они имеют схемы избыточной адресации и управление трафиком и распределением ресурсов между ними.

Еще одним ключевым улучшением является введение виртуализированных сетевых функций. Вы можете думать о них как об устройствах (и можете поспорить, что вы будете вынуждены использовать Nano Server для их развертывания), которые выполняют функциональность всех тех блоков, которые вы сегодня подключили в своих коммутаторах: брандмауэры, маршрутизаторы, интеллектуальные переключатели и балансировщики нагрузки, чтобы назвать несколько. McSpirit отметил, что большинство этих «аппаратных» возможностей являются проверенными в бою технологиями, которые были перенесены на Windows Server из Azure (где они работали в течение некоторого времени), поэтому вам не нужно особо беспокоиться о конвертации. ваша инфраструктура для новомодного программного обеспечения. Я подожду и посмотрю, что нового, но как они будут настроены и управляться. Это произойдет с помощью нового сетевого контроллера WS2016, который звучит как сигнальная консоль, новая роль сервера или, возможно, оба варианта.

Используя сетевой контроллер, вы получите полный контроль над развертыванием SDN, а также сможете контролировать не только характеристики вашей IP-сети (включая брандмауэры, балансировщики нагрузки и шлюз Windows Server), но и уровни фабрики Hyper-V, а также даже производительность сервиса благодаря интеллектуальному перенаправлению трафика.

В целом, если вы корпоративный ИТ-администратор, это звучит захватывающе. Но циник во мне беспокоится всякий раз, когда кто-нибудь говорит мне: «Не волнуйся, милая голова, позволь мне позаботиться об этом за тебя». Существует много сложностей, которые маскируются виртуальной виртуальной командной строкой с тяжелой кодовой логикой. МакСпирит и Хайнс назвали это новой тенденцией, которая снизит необходимость устранения неполадок. Я не совсем уверен. Исходя из моего опыта, похоже, что он просто перенесет устранение неполадок с проводов и мигающих огней на командную строку - и вышеупомянутый и еще более неизбежный PowerShell.

Кроме того, хотя экранирование виртуальных машин с помощью BitLocker является отличным шагом, я хотел бы услышать много - много! - больше о рекомендациях по безопасности, когда речь идет о защите сетевого контроллера. Прямо сейчас кто-то может поставить под угрозу мою сеть и захватить ее части - даже большие. Но с этой схемой сетевого контроллера кажется, что они могут захватить все, даже несколько сетей, если я использую сетевой контроллер для управления более чем одной матрицей. Это много яиц для одной корзины Microsoft. Раскрась меня под впечатлением от видения, но пока не убедила реальность.

Очевидно, что в WS2016 есть еще кое-что, что мне пришлось скрыть, например, виртуальная поддержка удаленного прямого доступа к памяти (RDMA), расширенная автоматизация, дополнительные возможности для Linux, доступ к PowerShell Web и многое другое. К счастью, McSpirit и Hynes опубликовали кучу полезных ссылок (см. Ниже), в том числе загрузку TP3, которая позволит вам более подробно изучить WS2016. Я собираюсь скачать некоторые учебники по PowerShell сейчас.

Первые впечатления: 8 часов, проведенных с Windows Server 2016, технический просмотр 3 | Оливер Рист