十一假期立刻就過完了,不知道各位小夥伴玩的怎麼樣啊,是否有遇到「人在囧途」或者是否看到了到處大海。微軟於2018年9月24日-28日在美國召開了Ignite 2018大會,並於10月2日正式發佈了Windows Server 2019,這在微軟忠實粉絲中但是一件大事,下面筆者就趁着假期間隙來爲你們揭開Windows Server 2019的面紗,看看Windows Server 2019爲咱們帶來了哪些激動人心的新功能。docker
按照微軟的一向套路,Windows Server新功能的介紹主要分爲四個方面,即:數據庫
l 混合數據中心windows
l 超融合基礎架構跨域
l 加強的安全性緩存
l 應用程序安全
咱們下面的介紹也主要遵循上述4個方面,並額外添加了一些內容:服務器
l 常規更新網絡
n 下載:Windows Server當前在MSDN網站、VLSC已經提供下載,同時MSDN itell you也已提供下載,在此很是感謝MSDN ITELL YOU站長的奉獻。多線程
n 發佈版本:跟Windows Server 2016同樣,發佈「半年度更新「、」長期服務頻道(LTSC)「兩個版本。架構
LTSC:每2~3年發佈一個新的主要版本的Windows Server,每一個版本用戶能夠得到5年的基礎支持與5年的擴展支持。
Semi-Annual 半年度:每一年的春季與秋季推出2個新版本,每一個版本支持18個月。
n Server Insights:Windows Server 2019提供的新功能,能夠爲Windows Server本地服務器提供預測分析功能,經過基於機器學習的模型支持來分析Windows Server的系統數據(如系統性能數據、事件日誌等),從而使管理員可以深刻了解系統運行情況,幫助分析系統的潛在性能問題。
安裝:Add-WindowsFeature System-Insights |
n Storage Replica擴展(存儲副本):在Windows Server 2016中,微軟發佈了Storeage Replica存儲複製功能,並在Windows Server 2016 1709版本中,Storage Replica增長了測試故障轉移功能,便於管理員檢測副本是否可用,如今能夠掛載複製目標存儲的可寫卷快照,以便執行目標備份或僅簡單測試數據故障轉移策略;日誌性改進級爲V1.1,提升了複製吞吐量和延遲,尤爲是在全閃存陣列和S2D羣集中,;支持標準版(2016只能在數據中心版使用),在標準版上僅支持1個卷(數據中心版無限),服務器僅能有一個複製夥伴(數據中心版無限),均大小限制爲2TB(數據中心版無限制)。
l Hybrid DataCenter(混合數據中心)
n Windows Admin Center:新的基於Web的Windows 管理中心,其實早在2016的時候微軟就提供過Demo版本(當時叫Project Honolulu),在Win2019中,其功能變得更增強大,集合了本地和遠程服務器的管理,融合了部分跟Azure集成的功能,不過此組件不包含在Windows Server安裝介質中,須要單獨下載,下載地址https://docs.microsoft.com/zh-cn/windows-server/manage/windows-admin-center/understand/windows-admin-center
n Storage Migration Service(SMS):存儲遷移服務(SMS),Windows Server提供的新功能,可幫助用戶遷移服務器及其數據而無需從新配置應用程序或用戶,能夠將非結構化數據從任何位置遷移到Azure或Modern windows Server,使用SMB協議,支持從2003到2019全部的服務器遷移到Win 2012 R2至2019中,詳細內容參考:https://aka.ms/stormigser
n 按需提供的Server Core應用程序兼容×××(FOD):此功能能夠增長Server Core的功能和兼容性,同時儘量保持系統的精簡,經過添加一系列與桌面體驗有關的二進制文件或功能組件提供應用程序兼容性而無需安裝桌面體驗自己,此功能爲可選項,經過單獨的ISO提供,在啓用時可以使用DISM命令安裝。
更多信息參考:https://docs.microsoft.com/zh-cn/windows-server/get-started-19/install-fod-19
n Azure Network Adapter:藉助Windows Server 2019,Windows Admin Center能夠實現一鍵式管理體驗,能夠在本地Windows Server與Azure虛擬網絡之間創建點到站點的×××鏈接,會自動配置本地×××客戶端到Azure 虛擬網絡網關的鏈接。
n Azure File Sync:能夠將本地文件傳輸到Azure中,當前最大可支持100TB的數據
l 超融合基礎架構HCI(混合數據中心)
如今隨着雲計算的發展,愈來愈多的人認爲服務器的發展市場有限,認爲對服務器的需求愈來愈少,但根據IDC最新的報告顯示,服務器的市場還在不斷增加。
而且當前的服務器市場正在由傳統架構向超融合基礎架構HCI方向轉變
微軟於Windows Server 2016開始推出了基於S2D的HCI解決方案,在退出18個月後的2018年3月份,其全球使用數量已經達到了1W個羣集https://blogs.technet.microsoft.com/filecab/2018/03/27/storage-spaces-direct-momentum/ ,同時在2019中,其S2D性能也獲得了較大提高,Windows Server 2016時,其典型場景所表現的IOPS測試最大值爲6696542
在Windows Server 2019中,12臺服務器組成的集羣承載300臺虛擬機測試出的最大IOPS記錄爲13798674,1370多萬IOPS,相較於2016提高了1倍多。
下面是在Windows Server 2019中的HCI更新
n Storage Space Direct(S2D):微軟在Windows Server 2016中提出了S2D,實現了在故障轉移羣集中無需使用外置共享存儲僅依賴本地磁盤實現故障轉移,從而實現超融合。在Windows Server 2019中,微軟針對S2D進行了穩定性提高與功能加強。俗話說微軟技術第一個版本能夠觀望,第二個版本基本就能夠直接上,如今Win 2019 超融合基本能夠應用於生產環境,在軟件HCI領域裏面,除了VMware vSAN,又多了一個較好的選擇。
u 重複數據刪除和壓縮:
重複數據擦除支持REFS格式(原來僅支持NTFS),經過重擦和壓縮,SDS能夠得到高達10倍的空間使用,Windows Admin Center一鍵式啓用,多線程處理體系結構最大程度下降對性能影響,每一個卷最大支持64TB,每一個文件最大支持1TB。
u 對持久內存的原生支持:
原生支持持久內存,如Intel 傲騰內存和NVDIMM-N,可使用持久內存做爲緩存來加速整個超融合集羣,或者使用持久內存做爲容量層來達到微秒級的低延遲,能夠在PowerShell或Windows Admin Center中像管理傳統磁盤同樣管理持久內存。
u 小規模雙節點HCI支持
在Win 2019中,微軟增長了對雙節點超融合基礎架構的的支持進行了加強,使用RAID5+1的全新軟件彈性選項。藉助嵌套特性能夠實現即時一臺服務器故障以及另外一臺服務器一個磁盤驅動器故障的狀況下依然保證虛擬機和應用程序的正常運行,也就意味着容許2臺服務器故障一臺,同時剩餘一臺故障一塊磁盤。
u Windows Admin Center
使用全新的管理中心能夠更加直觀地管理和監控S2D羣集,只需點擊幾下便可建立、打開、擴展或刪除卷。監控從整個集羣到單個SSD、HDD的IOPS和IO延遲等性能情況。同時當前管理中心支持第三方廠商插件,例如當前已經有富士通和DataOn等公司的插件。
u 歷史性能數據
經過內置的歷史數據工具能夠很輕鬆直觀地查看資源利用率和性能,超過50個計算、內存、網絡和存儲的基本性能計數器將自動將自動收集並存儲在羣集中長達一年時間。最重要的是,該功能無需安裝配置或啓動,其默認在後臺是啓用的。能夠在Windows Admin Center或PowerShell中進行查看。
https://docs.microsoft.com/zh-cn/windows-server/storage/storage-spaces/performance-history-for-vhds
u 每集羣最大支持4PB
實現PB級容量:在Windows Server 2019中,S2D羣集最大可支持4PB(至關於4000TB)的原始容量,每一個卷的大小限制也是原來的2倍(64TB,2016是32TB),大容量的羣集適合於媒體文件存放、備份、歸檔等場景。
u 鏡像加速奇偶校驗2倍提高
使用鏡像加速奇偶校驗(mirror-accelerated parity),如今能夠建立一部分鏡像和一部分奇偶校驗的混合卷,相似於混合RAID-1和RAID-5/6,以便達到容量與性能均衡。在Win 2019中,因爲架構優化,鏡像加速奇偶校驗的性能相對於Windows Server 2016增長了一倍多。
u 驅動器延遲異常檢測
經過主動監控和內置異常值檢測輕鬆識別具備異常延遲的驅動器,靈感來自於Azure的成功實踐。不管是常見的延遲或者是常見的99th百分位延遲均可以檢測出來。較慢的磁盤驅動器會在PowerShell和Windows Admin Center中自動標識爲「異常延遲「狀態。
n 故障轉移羣集:
u Cluster Sets
能夠將多個可故障轉移羣集組合成爲一個Cluster Set來組成一個超大的超融合基礎架構。虛擬機經過鬆耦合的羣集組實現流動性用於平衡負載和維護。
多個羣集經過一個統一的UNC路徑進行訪問。
u Azure Enlightened Clusters
在Azure IaaS虛擬機中運行故障轉移羣集時,其會自動檢測並優化配置。Azure計劃維護事件的主動故障轉移和日誌記錄,以實現最高級別的可用性。無需使用羣集名稱的動態網絡名稱配置負載均衡器,從而簡化了部署。
u 跨域羣集遷移
故障轉移羣集如今能夠動態地從一個AD域移動到另外一個AD域。簡化域合併的過程,容許預先部署好集羣,而後將其運送到現場並加入域。針對乙方來講在某些場景下仍是會節省不少時間的。
u Cluster Hardening
在使用SMB用於CSV羣集共享卷和S2D的內部通訊時如今提供證書方式以實現更加安全的平臺。容許可故障專輯羣集在不依賴NTLM的狀況下啓用安全基準。
u USB見證
擴展了對SMB2兼容設備文件共享的支持。是的某些交換機或路由器中的USB磁盤能夠做爲仲裁卷。
u 集羣基礎架構
CSV Cache當前默認爲啓動狀態用於加速提高虛擬機的性能。MSDTC如今支持CSV,用以支持在S2D中部署MSDTC的工做負載,如SQL Server等。加強的邏輯,用於檢測具備自我修復的分區節點,以將節點返回到集羣成員資格。加強的集羣網絡路由檢測和自我修復功能。
u 羣集感知更新
羣集感知更新(CAU)如今集成到了S2D中並支持S2D的感知,驗證並確保數據在每一個節點上同步完成。經過僅在必要時從新啓動來檢查只能補丁的更新,及時爲進行補丁安裝,也能夠協調羣集中全部節點的從新啓動以進行計劃維護。
n Encrypted Networks
加密網絡:虛擬網絡加密容許標記爲子網內相互通訊的虛擬機之間的虛擬網絡流量的加密來設置「啓用加密」。它還利用虛擬子網上的數據報傳輸層安全性(DTLS)來加密數據包。DTLS可防止任何有權訪問物理網絡的人進行竊聽,篡改和僞造。
n 虛擬工做負載的網絡性能改進
虛擬工做負載的網絡性能改進將最大化虛擬機的網絡吞吐量,而無需您不斷調整或過分配置主機。這樣能夠下降運營和維護成本,同時提升主機的可用密度。這些新功能包括:
在vSwitch中接收段合併
動態虛擬機多隊列(d.VMMQ)
n 低延遲後臺傳輸
Low Extra Delay Background Transport (LEDBAT) 是一種延遲優化、網絡擁塞控制的技術,旨在自動爲用戶和應用程序提供帶寬,同時消耗網絡未在使用時可用的所有帶寬。
此技術旨在用於在IT環境中部署大型關鍵更新,而不會影響面向客戶的服務和相關帶寬。
n Windows 時間服務
在Windows時間服務包括真正符合UTC-閏秒的支持,被稱爲精確時間協議一個新的時間協議,並確保最終到終端的可追溯性。
n 高性能SDN網關
高性能SDN網關在Win2019中極大提升了對IPSec和GRE鏈接的性能,在提供超高性能吞吐量時CPU使用率須要更少的CPU利用率https://docs.microsoft.com/zh-cn/windows-server/networking/sdn/gateway-performance
n 用於SDN的新部署UI和Windows Admin Center擴展
在Windows Server 2019中,藉助於全新的部署UI界面與Windows Admin Center擴展,任何人均可以很輕鬆地部署SDN。
n Hyper-V VM的持久內存支持
爲了在虛擬機中利用持久性內存(即存儲級內存,例如Intel 傲騰存儲)的高吞吐量和低延遲,如今能夠將其直接投射到VM中。這有助於大幅減小數據庫事務延遲或減小故障時低內存數據庫內存數據庫的恢復時間。
l Security安全
n Windows Defender高級威脅防禦(ATP)
ATP的深度平臺傳感器和響應操做能夠經過抑制惡意文件和終止惡意進程來暴露內存和內核級***並作出響應。Windows Defender ATP Exploit Guard是一組新的主機***防護功能。Windows Defender Exploit Guard的四個組件旨在鎖定設備以抵禦各類***媒介並阻止惡意軟件***中經常使用的行爲,同時使您可以平衡安全風險和生產力要求。Windows Defender Application Control (代碼完整性策略)構建了默認的CI策略,它將容許全部Windows內置文件和Microsoft應用程序(如SQL Server),並阻止可繞過CI的已知可執行文件
n 軟件定義網絡(SDN)的安全性
在Win 2019中,SDN的安全性作了很大提高,能夠提升客戶在本地部署或雲中服務提供商運行工做負載的信心。
詳細信息:https://docs.microsoft.com/zh-cn/windows-server/networking/sdn/security/sdn-security-top
https://docs.microsoft.com/zh-cn/windows-server/networking/sdn/sdn-whats-new
n Shielded Virtual Machines改進
u Branch Office改進
在Windows Server 2019中,Shielded VM增長了「fallback HGS」、「離線模式」功能,如今能夠利用該功能在網絡鏈接不穩定(時常中斷)的計算機上運行Shielded VM.fallback HGS容許爲Hyper-V配置第二組URL,以嘗試它是否沒法到達主HGS服務器。
脫機模式繼續啓動Shielded VM,即便沒法鏈接HGS,只要VM成功啓動一次,而且主機的安全設置未更改,便可繼續啓動。
u Troubleshooting改進
提供支持VMconnect加強會話模式和PowerShell Direct,便於對Shielded VM進行故障排除。
u Linux支持
支持運行基於Ubuntu,RedHat Enterprise Linux和SUSE Linux Enterprise Server的Shielded VM。
n HTTP/2 用於更快更安全的Web
改進了鏈接的合併,以提供不間斷且通過適當加密的瀏覽體驗。
升級的HTTP / 2服務器端密碼套件協商,可自動緩解鏈接故障並簡化部署。
將默認TCP擁塞提供程序更改成Cubic以提供更多吞吐量!
l 應用程序平臺
從Windows Server 2016依賴對應用程序平臺的改進
在Windows Server 2019中的主要革新
n 在Windows上運行Linux Containers
如今可使用相同的dockerDaemon在同一容器主機上運行基於Windows和Linux的容器。這使您能夠擁有異構容器主機環境,同時爲應用程序開發人員提供靈活性。
n 提供對Kubernetes(K8S)的支持
Windows Server 2019在semi-annual半年度發佈版本中持續改進計算,網絡和存儲以在Windows上支持Kubernetes。更多細節將在即將發佈的Kubernetes版本中提供。
Windows Server 2019中的容器網絡經過加強平臺網絡彈性和容器網絡插件支持,極大地提升了Kubernetes在Windows上的可用性。
Kubernetes上的已部署工做負載將可以使用網絡安全性來使用嵌入式工具保護Linux和Windows服務。
n Container改進
u 集成身份驗證改進
在Windows Server 2019中,容器中的集成Windows身份驗證更容易,更可靠,解決了之前版本的Windows Server的一些限制。
u 更好的應用程序兼容性
容器化基於Windows的應用程序更加簡單。現有windowsservercore映像的應用程序兼容性已經增長。對於具備其餘API依賴性的應用程序,如今有第三個基本映像:windows。
u 更小的尺寸、更高的性能
基礎標準映像下載大小,磁盤大小和啓動時間都獲得了改進。這加快了容器的工做負載。
u 使用Windows Admin Center進行管理
在Windows Server 2016時,咱們只能使用PowerShell來管理容器,當前在2019提供了更加容易操做、更加直觀的圖形界面,基於Windows Admin Center能夠更加簡單地操做容器
至此,Windows Server 2019的前瞻性說明就基本寫完了,裏面的大多數內容摘錄翻譯自微軟官方文檔,有疏漏的地方還請批評指正。
在講完Windows Server 2019後,怎麼能少了說一下咱們的好搭檔System Center呢,根據Ignite大會上的說法,System Center 2019將會在2019年1月份發佈,看來微軟仍是沒有放棄咱們的System Center啊。
此外Windows Server的Windows Admin Center的集合功能圖以下,咱們能夠看到對RDS的管理也有一個特殊的In-box tools,回頭咱們單列一篇文章着重講一下RDS的改進
如何升級到Windows Server 2019,能夠參考微軟官方網站http://aka.ms/UpgradeCenter
個人博客即將同步至騰訊雲+社區,邀請你們一同入駐:https://cloud.tencent.com/developer/support-plan?invite_code=34hrgw6douyo4