У дома Мненията Първи впечатления: 8 часа, прекарани с Windows Server 2016 технически визуализация 3 | оливър рист

Първи впечатления: 8 часа, прекарани с Windows Server 2016 технически визуализация 3 | оливър рист

Видео: Сумасшедший лягушка - Аксель F (Официальное видео) (Септември 2024)

Видео: Сумасшедший лягушка - Аксель F (Официальное видео) (Септември 2024)
Anonim

В бурна седмица, белязана от милиони съпрузи, изпотяващи изтичането на Ашли Мадисън, и Бог да достигне, за да гъделичка Google с не по-малко от четири гръмоотвода, Microsoft тихо пусна технически преглед 3 (TP3) на Windows Server 2016 (WS2016) и System Center Конфигурационният мениджър (ConfigMan), заедно с няколко други приложения, като актуализация на инструментариума на Microsoft Deployment Toolkit (MDT) 2013 - който най-накрая трябва да поддържа изцяло Windows 10.

Все още усвоявам спецификациите на ConfigMan и MDT, но преминах през две 4-часови, задълбочени вебинари на Windows Server 2016, представени по-рано тази седмица от Мат Макспирит, старши мениджър на маркетинг на технически продукти в Microsoft, и Corey Hynes, Microsoft MVP и главен изпълнителен директор в Learn on Demand Systems. Уебинарите на WS2016, въпреки че вече е TP3, бяха първото ми истинско излагане на новата ОС (Ей, имам живот!).

Първи неща първо: Тези сесии бяха дълги, но изключително ценни и покриха всички новости на Windows Server, но с полезна дълбочина. Microsoft записа и двете сесии и те скоро ще бъдат свободно достъпни на уебсайта на Microsoft Virtual Academy, заедно със сесийните колоди, демонстрации и връзки към ресурси. Така че, ако WS2016 изобщо е на радара ви, силно препоръчвам да ги гледате.

Контейнери за Windows Server

Относно важните характеристики: Без съмнение, голямата новина за TP3 е включването на Microsoft от контейнерна технология, съвместима с Docker, както в OS, така и в Hyper-V слоеве. Както посочиха Redmondites, контейнерите са стара новина за разработчиците и може би нинджи на DevOps, но те вероятно не са били част от мисленето на повечето ИТ администратори. В крайна сметка ние имаме виртуализация, така че кой се нуждае от контейнери? Е, може би вие.

Най-добрият начин, по който мога да се сетя за концептуализиране на контейнери, е като моментна снимка на конкретно състояние на основната операционна система, която можете да разклоните и да стартирате самостоятелно. Така че, например, бихте могли да завъртите контейнер, базиран на основен екземпляр WS2016, да добавите готово за контейнер приложение, да оправите с определени настройки или разрешения, след което да запазите целия шебанг, който да бъде извикан винаги, когато това състояние на ОС е необходимо в бъдеще.

Това не е виртуална машина (VM), а само колекция от настройки и указатели на приложения, които смятат, че са независима ОС и ще се държат по този начин при активиране - стига основната операционна система, на която работи, има всички функции, нуждите на контейнерите. Това не ви дава цялата изолация или преносимост на изцяло VM, но той мащабира много по-бързо (мислете секунди) и може да осигури много по-голяма плътност на хост. Те не са полезни за много (може би дори повечето) услуги, очаквани от ИТ отдел, но могат да имат голяма полза при динамично обслужване на приложения, както и в високомащабни среди за разработка на тестове.

Където е сложно за WS2016 контейнерите е на Hyper-V слой. Да, Microsoft представя "Windows Server контейнери", както и "Hyper-V контейнери" и, не, те не са едно и също нещо. Microsoft напълно реализира контейнери на OS слоя, което означава, че можете да инсталирате физическа ОС на хост и да изградите контейнери от това (Windows Server контейнери), но също така реализира контейнери на Hyper-V хипервизорен слой. Така че сега можете да имате операционна система на ниво компютър, работеща с Hyper-V и след това да изградите контейнери във VM, който се хоства в тази кутия - или два или повече.

Всъщност бихте могли да направите това два пъти, в действителност, да вложите хипервизори: Сървър Работещ Hyper-V, хостващ VM, който е домакин на куп контейнери, заедно с друг VM, който също работи с Hyper-V, който хоства още един куп контейнери. Защо? Microsoftees не беше много ясно по въпроса, освен да каже, че Hyper-V контейнер ще загуби малко в отдела за консолидация на ресурси, докато придобие възможности за изолация, така че помислете за специализирани хостинг и мулти-наематели сценарии.

Освен контейнерите, които бяха голямата новина, McSpirit и Hynes показаха още няколко функции, повечето от които бяха споменати в предишната документация за TP:

    Нано сървъри: Още повече мини-виртуализация. Помислете за виртуална виртуална машина в Windows Core, която съдържа само битовете, необходими за изпълнение на специфичната му функция. Те са бързи за изграждане и тъй като носят със себе си само кода, от който се нуждаят, те могат да работят в по-малко от 200 MB, а не в 3 до 4 GB + пространство на типичен VM. Освен това, те не се нуждаят почти от каданса на рестартирането на стандартен VM, тъй като само малък процент от кода трябва да бъде закърпен. Microsoft предлага Nano сървъри като предпочитания сървър за основни услуги (вижте по-долу). Недостатъкът е, че те не могат да бъдат надстроени или променени веднъж конфигурирани и нито един Microsoftee не знае какъв ще бъде лицензионният план за тези случаи - макар и двамата да подозират, че няма да има нов мини-лиценз, а само стандартен етикет за цена на сървъра. Само още един тласък да ви накара да пролетте за изданието Datacenter.

    Шифровани виртуални машини: И накрая, малко повече сигурност около вашите виртуални машини. В тази схема Microsoft защитава Hyper-V VM, използвайки BitLocker, съхранява ключовете в надеждна AD гора и изгражда доверителна връзка между VM гората и ключовата гора (и аз имам предвид гора, а не домейн). Това предпазва екранираните виртуални компютри срещу кражба, проверка или всякакъв вид подправяне, макар че очевидно ще изисква хардуер, проверен с лого от страна на сървъра, който трябва да има силиций на Trusted Platform Module (TPM) и да използва унифициран разширяващ се интерфейс на фърмуера (UEFI).

    Актуализации без време за престой: Добре е за онези, които предлагат критични за мисията услуги или работят при ограничения на споразумение за ниво на обслужване (SLA). Това представлява схема, при която хост машините и виртуалните машини в клъстер могат да бъдат актуализирани до WS2016, без да е необходимо да се прекъсва услуга. Демонстрацията беше направена ръчно и до голяма степен в командния ред чрез PowerShell, но Microsoft обещава повече автоматизация чрез окончателно пускане.

    Софтуерно дефинирано съхранение: Новото тук е фокусирано предимно върху Storage Spaces Direct, което позволява на администраторите да конвертират отделни само куп дискове (JBODs), както и мащабни файлови сървъри в един пул, а не в няколко нива. По думите на Hynes, "Мислете за това като RAID на ниво сървър или го наречете споделено - нищо не се групира."

    Устойчива файлова система (ReFS): Не е нова, но определено е отлежала през WS2016, със значителни увеличения на производителността на разположение за операции по управление, като например сливания.

    Реплика за съхранение: Нова за WS2016, тази технология позволява синхронна репликация на ниво съхранение в клъстери от данни, включително разстояния на метрото, и носи със себе си незабавно променяне на възлите без прекъсване на услугата.

Неизбежна PowerShell

Всички тези функции звучат страхотно, но бях поразена от една тематична тема, която пресече всички тях: PowerShell. Хайнс имаше още един разказващ цитат, макар да перифразирам малко: "Ако искате да бъдете администратор на сървър, ученето на PowerShell е неизбежно, така че се научете да го обичате." Това не е съвсем ново съобщение от Microsoft, но тъпотата е нова. Долната линия е, че Microsoft ви уведоми: PowerShell вече не е само опция.

И въз основа на естеството на почти всяка демонстрация, показана през осемте часа на сесията, той не се шегува. Вярно, ние сме в TP3, така че ще има много по-графична поддръжка на графичен потребителски интерфейс (GUI) според общата наличност (GA), но опитайте някои от тези функции сами и ще видите това, дори и да получат GUI наслагване в бъдеще те до голяма степен са проектирани с предвид PowerShell. Майкрософт обхваща всичко с концепциите на DevOps и всичко, дефинирано от софтуера, а PowerShell е основен елемент на тази стратегия. Ако описанието на работата ви включва управление на значителен брой машини на платформата на Windows - сървъри или клиентски устройства - и всъщност искате да запазите тази работа, добре, вземете реплика от Hynes: Buckle down и научете PowerShell, сега.

За щастие, това наистина е мощна технология. Използвайки PowerShell, McSpirit и Hynes управляваха автоматизация по време на движение, конфигурираха и стартираха Nano сървъри с един (дълъг) ред код, увеличаваха и намаляваха работещата памет на VM, а също така се свързваха с VM, страдащи от прекъсване на мрежата чрез влизане и изпълнение на PowerShell команди чрез VM шината. Което ме отвежда към следващия играч за смяна на игри от осемте ми часа гледане на Windows: Софтуерно дефинирани мрежи (SDN).

SDN в Windows Server 2012 R2 вече беше доста сложна картина, съсредоточена върху Hyper-V Extensible Switch и ролята на сървъра на виртуалната мрежа Gateway. В WS2016 всичко това се подобрява, но голяма част от подобрението идва от това, което представлява Windows Server, който инициира втора мрежа - Hyper-V мрежата - едно ниво под текущата ви мрежа. Друга често срещана фраза, използвана от McSpirit и Hynes, беше: „Нека софтуерът се тревожи за това“. Софтуерът, за който говорят, е този слой от управляема логика за виртуализация, който се намира под вашите IP мрежи, свързва ги и управлява трафика и политиките между тях.

Например, управление на IP адреси (IPAM) ще може да показва изглед с една конзола на всички ваши IP мрежи, домейни в Active Directory (AD) и физически или виртуални мрежи (включително мрежи, базирани на Azure) - дори ако има излишни схеми за адресиране и управление на трафика и разпределението на ресурсите между тях.

Друго ключово подобрение е въвеждането на виртуализирани мрежови функции. Можете да мислите за това като уреди (и можете да се обзаложите, че ще бъдете подтикнати да използвате Nano Server, за да ги разгърнете), които изпълняват функционалността на всички онези кутии, които днес сте свързвали в своите шкафове за превключване: защитни стени, рутери, умни ключове и балансиращи натоварвания, за да назовем няколко. McSpirit изтъкна, че повечето от тези „уреди“ са способни да тестват технологии, които се пренасят на Windows Server от Azure (където те работят от известно време), така че не е нужно да се тревожите толкова много за конвертирането вашата инфраструктура до новосъздаден софтуер. Ще изчакам и ще видя това, но новото е как те ще бъдат конфигурирани и управлявани. Това ще се случи чрез новия мрежов контролер WS2016, който звучи като скачаща конзола, нова роля на сървъра или вероятно и двете.

Използвайки мрежовия контролер, ще имате пълен контрол върху внедряването на SDN, с възможност да контролирате не само вашите IP мрежови характеристики (включително защитни стени, балансиращи натоварвания и вашия шлюз на Windows Server), но и вашите пластове Hyper-V от тъкани - и равномерно изпълнение на услугата чрез интелигентно пренасочване на трафика.

Като цяло, ако сте корпоративен ИТ администратор, това нещо звучи вълнуващо. Но цинизмът в мен се тревожи винаги, когато някой ми каже: „Не се тревожи за хубавата си глава, позволете ми да се погрижа за това за теб“. Има много сложност, която се маскира от одеяло от виртуализирана, командна линия и логика с тежък код. McSpirit и Hynes го нарисуват като нова тенденция, която ще намали нуждата от отстраняване на проблеми. Не съм толкова сигурен. Въз основа на моя опит звучи, че просто ще прехвърли отстраняването на неизправности от проводници и мигащи светлини към команден ред - и гореспоменатия и все по-неизбежен PowerShell.

Освен това, докато защитата на виртуалните карти с BitLocker е чудесна стъпка, бих искал да чуя много - много! - повече за най-добрите практики за сигурност, когато става въпрос за защита на мрежовия контролер. В момента някой може да компрометира моята мрежа и да вземе част от нея - дори големи части. Но при тази схема на мрежовия контролер звучи така, сякаш биха могли да вземат всичко, дори и няколко мрежи, ако използвам мрежовия контролер за контрол на повече от една материя. Това е много яйца за една кошница на Microsoft. Оцвети ме впечатлен от визията, но все още не убеден от реалността.

Очевидно е, че за WS2016 има много повече неща, които ми се наложи да прегледам като виртуална поддръжка за отдалечен директен достъп до паметта (RDMA), подобрена автоматизация, допълнителна сладост за Linux, PowerShell Web достъп и други. За щастие, McSpirit и Hynes публикуваха куп полезни връзки (вижте по-долу), включително изтеглянето на TP3, което ще ви позволи да проучите по-подробно WS2016. Сега ще изтегля някои уроци за PowerShell.

Първи впечатления: 8 часа, прекарани с Windows Server 2016 технически визуализация 3 | оливър рист