Huis Meningen Eerste indrukken: 8 uur doorgebracht met Windows Server 2016 technische preview 3 | oliver rist

Eerste indrukken: 8 uur doorgebracht met Windows Server 2016 technische preview 3 | oliver rist

Video: Настройка доступа к 1С 8 3 через RemoteApp. Windows Server 2016 (November 2024)

Video: Настройка доступа к 1С 8 3 через RemoteApp. Windows Server 2016 (November 2024)
Anonim

In een tumultueuze week gekenmerkt door miljoenen echtgenoten die het Ashley Madison-lek zweten en God die reikte om Google te kietelen met niet minder dan vier bliksemschichten, bracht Microsoft stilletjes Technical Preview 3 (TP3) van zowel Windows Server 2016 (WS2016) als System Center uit Configuration Manager (ConfigMan), samen met een paar andere programma's, zoals een update voor de Microsoft Deployment Toolkit (MDT) 2013 - die eindelijk Windows 10 volledig zou moeten ondersteunen.

Ik ben nog steeds de specificaties van ConfigMan en MDT aan het analyseren, maar ik heb twee 4 uur durende diepgaande webinars op Windows Server 2016 doorlopen die eerder deze week werden gepresenteerd door Matt McSpirit, Senior Technical Product Marketing Manager bij Microsoft, en Corey Hynes, Microsoft MVP en CEO bij Learn on Demand Systems. De webinars op WS2016, hoewel het al TP3 is, waren mijn eerste echte kennismaking met het nieuwe besturingssysteem (Hallo, ik heb een leven!).

Eerste dingen eerst: deze sessies waren lang maar uiterst waardevol en bestrijken alle mijlpaal nieuwheid van Windows Server, maar met nuttige diepte. Microsoft heeft beide sessies opgenomen en ze zullen binnenkort vrij beschikbaar zijn op de Microsoft Virtual Academy-website samen met de sessiedekken, demo's en bronkoppelingen. Dus als WS2016 helemaal op je radar staat, raad ik je ten zeerste aan om ze te bekijken.

Windows Server Containers

Op naar de belangrijke kenmerken: zonder twijfel is het grote nieuws voor TP3 Microsoft's opname van Docker-compatibele containentechnologie, zowel in de OS- als de Hyper-V-lagen. Zoals de Redmondites al aangaven, zijn containers oud nieuws voor ontwikkelaars en misschien DevOps ninja's, maar ze hebben waarschijnlijk geen deel uitgemaakt van het denken van de meeste IT-beheerders. We hebben tenslotte virtualisatie, dus wie heeft containers nodig? Wel, misschien jij.

De beste manier die ik kan bedenken om containers te conceptualiseren, is als een momentopname van een specifieke status van het onderliggende besturingssysteem dat u zelfstandig kunt gebruiken. U kunt bijvoorbeeld een container op basis van een standaard WS2016-exemplaar laten draaien, een container-ready app toevoegen, tweaken met bepaalde instellingen of machtigingen en vervolgens de hele shebang opslaan om te worden opgeroepen wanneer die OS-status in de toekomst nodig is.

Het is geen virtuele machine (VM), maar een verzameling instellingen en app-aanwijzers die denken dat ze een onafhankelijk besturingssysteem zijn en zich zo zullen gedragen bij activering - zolang het onderliggende besturingssysteem waarop ze worden uitgevoerd alle functies heeft die containerbehoeften. Dit geeft u niet alle isolatie of draagbaarheid van een volledige VM, maar het schaalt veel sneller (denk aan seconden) en kan een veel grotere dichtheid per host bieden. Ze zijn niet nuttig voor veel (misschien zelfs de meeste) van de services die van een IT-afdeling worden verwacht, maar ze kunnen grote waarde hebben in dynamische app-weergave en in grootschalige ontwikkel / testomgevingen.

Waar het lastig wordt voor WS2016-containers is de Hyper-V-laag. Ja, Microsoft introduceert "Windows Server-containers" en "Hyper-V-containers" en, nee, ze zijn niet hetzelfde. Microsoft heeft containers volledig geïmplementeerd op de OS-laag, wat betekent dat u een fysiek host-besturingssysteem kunt installeren en daarvan containers kunt bouwen (Windows Server-containers), maar het implementeerde ook containers op de Hyper-V hypervisor-laag. U kunt nu een besturingssysteem op machineniveau met Hyper-V hebben en vervolgens containers bouwen in een VM die op die box wordt gehost - of twee of meer.

In feite zou je dat twee keer kunnen doen, in feite hypervisors nesten: Server Een actieve Hyper-V die een VM host die een aantal containers host, samen met een andere VM die ook Hyper-V host waarop nog een aantal containers wordt gehost. Waarom? De Microsoftees waren daar niet superduidelijk over, behalve om te zeggen dat een Hyper-V-container een beetje zal verliezen op de afdeling voor resourceconsolidatie terwijl hij wint aan isolatiemogelijkheden, dus denk aan gespecialiseerde hosting- en multi-tenantscenario's.

Afgezien van containers, wat het grote nieuws was, toonden McSpirit en Hynes verschillende andere functies, waarvan de meeste in eerdere TP-documentatie waren vermeld:

    Nano Servers: Nog meer mini-me virtualisatie. Denk aan een Windows Core-VM die alleen de bits bevat die nodig zijn om zijn specifieke functie uit te voeren. Ze zijn snel te bouwen en omdat ze alleen de code bij zich hebben die ze nodig hebben, kunnen ze in minder dan 200 MB worden uitgevoerd in plaats van in de ruimte van 3 tot 4 GB + van een typische VM. Bovendien hebben ze bijna niet de herstartfrequentie van een standaard VM nodig, omdat slechts een klein percentage van de code moet worden gepatcht. Microsoft pakt Nano Servers als de geprefereerde server voor foundation fabric services (zie hieronder). Het nadeel is dat ze na de configuratie niet kunnen worden geüpgraded of gewijzigd en Microsoftee wist ook niet wat het licentieplan voor deze instanties zou zijn - hoewel beide vermoedden dat er geen nieuwe mini-me-licentie zou zijn, alleen een standaard serverprijskaartje. Gewoon weer een zetje om je naar de Datacenter-editie te laten springen.

    Gecodeerde virtuele machines: eindelijk meer beveiliging rondom uw VM's. In dit schema beschermt Microsoft Hyper-V VM's met behulp van BitLocker, slaat de sleutels op in een vertrouwd AD-forest en bouwt een vertrouwensrelatie op tussen het VM-forest en het key-forest (en ik bedoel forest, geen domein). Dit beschermt afgeschermde VM's tegen diefstal, inspectie of elke vorm van geknoei, hoewel er blijkbaar logo-geverifieerde hardware aan de serverzijde vereist is die silicium van Trusted Platform Module (TPM) moet hebben en gebruik moet maken van Unified Extensible Firmware Interface (UEFI).

    Geen downtime-updates: goed voor diegenen die missiekritieke services aanbieden of werken onder SLA-beperkingen (Service Level Agreement). Dit komt neer op een schema waarbij de hostcomputers en de VM's in een cluster allemaal kunnen worden bijgewerkt naar WS2016 zonder een service uit te schakelen. De demo werd handmatig en grotendeels via de opdrachtregel via PowerShell uitgevoerd, maar Microsoft belooft meer automatisering door definitieve release.

    Softwaregedefinieerde opslag: de nieuwheid is hier voornamelijk gericht op Opslagruimten Direct, waarmee beheerders afzonderlijke slechts een aantal schijven (JBOD's) kunnen samenvoegen en bestandsservers kunnen opschalen naar één pool in plaats van meerdere lagen. In de woorden van Hynes: "Zie het als RAID op serverniveau of noem het gedeeld - niets clustering."

    Resilient File System (ReFS): het is niet nieuw, maar het is zeker gerijpt in WS2016, met aanzienlijke prestatieverhogingen beschikbaar voor managementactiviteiten zoals fusies.

    Opslagreplica: nieuw voor WS2016, deze technologie zorgt voor synchrone replicatie op opslagniveau over gegevensclusters, inclusief metro-afstanden, en brengt onmiddellijke knooppuntfailover met zich mee zonder onderbreking van de dienstverlening.

Onvermijdbare PowerShell

Al deze functies klinken geweldig, maar ik werd getroffen door een functiethema dat ze allemaal kruiste: PowerShell. Hynes had nog een veelzeggende quote, hoewel ik een beetje parafraseer: "Als je serverbeheerder wilt worden, is het leren van PowerShell onvermijdelijk, dus leer ervan te houden." Dat is niet helemaal nieuw bericht van Microsoft, maar de botheid is fris. Het komt erop neer dat Microsoft u op de hoogte heeft gesteld: PowerShell is niet langer alleen een optie.

En, op basis van de aard van bijna elke demo die tijdens die acht sessie-uren wordt getoond, maakt hij geen grapje. Toegegeven, we werken op TP3 dus er is nog veel meer grafische gebruikersinterface (GUI) ondersteuning door algemene beschikbaarheid (GA), maar probeer een aantal van deze functies zelf en je zult zien dat, zelfs als ze een GUI-overlay krijgen in de toekomst werden ze grotendeels ontworpen met PowerShell in gedachten. Microsoft gaat all-in met de concepten DevOps en softwaregedefinieerde alles, en PowerShell is de spil van die strategie. Als uw taakbeschrijving betrekking heeft op het beheren van een aanzienlijk aantal Windows-platformmachines - servers of clientapparaten - en u wilt die taak eigenlijk behouden , neem dan een seintje van Hynes: sluit u aan en leer PowerShell nu.

Gelukkig is het echt een krachtige technologie. Met behulp van PowerShell hebben McSpirit en Hynes directe automatisering beheerd, Nano Servers geconfigureerd en opgedraaid met één (lange) coderegel, het geheugen van een lopende VM verhoogd en verlaagd, en ook verbonden met VM's die last hadden van netwerkverstoring door in te loggen en PowerShell-opdrachten uitvoeren via de VM-bus. Dat brengt me naar de volgende game-wisselaar voor mij vanuit mijn acht uur kijken naar Windows: Software-Defined Networking (SDN).

SDN in Windows Server 2012 R2 was al een vrij complex beeld, gericht op de Hyper-V Extensible Switch en de rol van de Virtual Network Gateway-server. In WS2016 wordt dit allemaal verbeterd, maar veel van die verbetering komt van wat neerkomt op Windows Server die een tweede netwerk (het Hyper-V-netwerk) initieert, een niveau lager dan uw huidige netwerk. Een andere veel voorkomende uitdrukking die werd gebruikt door McSpirit en Hynes was: "Laat de software zich hierover zorgen maken." De software waar ze het over hebben, is deze laag beheersbare virtualisatielogica die onder uw IP-netwerken zit, ze verbindt en verkeer en beleid tussen hen beheert.

IP Address Management (IPAM) kan bijvoorbeeld een éénconsoleweergave weergeven van al uw IP-netwerken, Active Directory (AD) -domeinen en fysieke of virtuele netwerken (inclusief Azure-gebaseerde netwerken), zelfs als ze redundante adresseringsschema's en beheer van verkeer en toewijzing van middelen daartussen.

Een andere belangrijke verbetering is de introductie van gevirtualiseerde netwerkfuncties. Je kunt dit beschouwen als apparaten (en je kunt wedden dat je wordt gedwongen om Nano Server te gebruiken om ze te implementeren) die de functionaliteit uitvoeren van al die dozen die je vandaag in je switch racks hebt aangesloten: firewalls, routers, smart schakelaars en load balancers, om er maar een paar te noemen. McSpirit wees erop dat de meeste van deze "op apparaten gebaseerde" mogelijkheden vecht-geteste technologieën zijn die vanuit Azure naar Windows Server worden gebracht (waar ze al enige tijd actief zijn), dus je hoeft je geen zorgen te maken over het converteren uw infrastructuur voor nieuwe software. Ik ga dat afwachten, maar wat nieuw is, is hoe ze worden geconfigureerd en beheerd. Dat zal gebeuren via de nieuwe WS2016-netwerkcontroller, die klinkt als een toeterende console, een nieuwe serverrol, of waarschijnlijk beide.

Met de netwerkcontroller hebt u volledige controle over uw SDN-implementatie, met de mogelijkheid om niet alleen uw IP-netwerkkenmerken (inclusief firewalls, load balancers en uw Windows Server Gateway), maar ook uw Hyper-V fabric-lagen te beheren - en zelfs serviceprestaties via slimme verkeersomleiding.

Over het algemeen klinkt dit spannend als je een IT-beheerder van een onderneming bent. Maar de cynicus in mij maakt zich zorgen wanneer iemand tegen mij zegt: "Maak je geen zorgen, je mooie hoofd, laat me dat voor je regelen." Er is veel complexiteit die wordt gemaskeerd door een deken van gevirtualiseerde, opdrachtregel, code-zware logica. McSpirit en Hynes schilderden het als een nieuwe trend die de noodzaak voor probleemoplossing zal verminderen. Ik weet het niet zo zeker. Op basis van mijn ervaring lijkt het erop dat het probleemoplossing eenvoudig wordt verplaatst van draden en knipperende lichten naar een opdrachtregel - en de eerder genoemde en steeds onvermijdelijkdere PowerShell.

Hoewel het beschermen van VM's met BitLocker een geweldige stap is, zou ik bovendien veel willen horen - veel! - meer over best practices op het gebied van beveiliging als het gaat om het beschermen van de netwerkcontroller. Op dit moment kan iemand mijn netwerk in gevaar brengen en delen ervan pakken - zelfs grote delen. Maar met dit netwerkcontrollerschema lijkt het erop dat ze alles kunnen pakken, zelfs meerdere netwerken als ik de netwerkcontroller gebruik om meer dan één fabric te bedienen. Dat zijn veel eieren voor één Microsoft-mandje. Kleur me onder de indruk van de visie maar nog niet overtuigd van de realiteit.

Het is duidelijk dat WS2016 nog veel meer moet verdoezelen, zoals virtuele ondersteuning voor externe directe geheugentoegang (RDMA), verbeterde automatisering, extra zoetheid voor Linux, PowerShell-webtoegang en meer. Gelukkig hebben McSpirit en Hynes een aantal handige links geplaatst (zie hieronder), waaronder de TP3-download waarmee je WS2016 grondiger kunt verkennen. Ik ga nu enkele PowerShell-tutorials downloaden.

Eerste indrukken: 8 uur doorgebracht met Windows Server 2016 technische preview 3 | oliver rist