Lar Pareceres Primeiras impressões: 8 horas gastas com a visualização técnica do servidor Windows 2016 3 | oliver rist

Primeiras impressões: 8 horas gastas com a visualização técnica do servidor Windows 2016 3 | oliver rist

Vídeo: Windows Server 2016 - Instalação passo-a-passo (Outubro 2024)

Vídeo: Windows Server 2016 - Instalação passo-a-passo (Outubro 2024)
Anonim

Em uma semana tumultuada marcada por milhões de cônjuges suando o vazamento de Ashley Madison e Deus tentando agradar o Google com nada menos que quatro raios, a Microsoft silenciosamente lançou o Technical Preview 3 (TP3) do Windows Server 2016 (WS2016) e do System Center Configuration Manager (ConfigMan), juntamente com alguns outros artigos diversos, como uma atualização para o Microsoft Deployment Toolkit (MDT) 2013 - que finalmente deve dar suporte total ao Windows 10.

Ainda estou digerindo as especificações do ConfigMan e do MDT, mas participei de dois webinars detalhados de 4 horas no Windows Server 2016, apresentados no início desta semana por Matt McSpirit, gerente técnico sênior de marketing de produtos da Microsoft e Corey Hynes, Microsoft. MVP e CEO da Learn on Demand Systems. Os seminários on-line no WS2016, mesmo já sendo TP3, foram minha primeira exposição real ao novo sistema operacional (Ei, eu tenho uma vida!).

Primeiras coisas primeiro: essas sessões foram longas, mas extremamente valiosas, cobrindo toda a novidade do Windows Server, mas com profundidade útil. A Microsoft gravou as duas sessões e em breve elas estarão disponíveis gratuitamente no site da Microsoft Virtual Academy, juntamente com os decks, demos e links de recursos da sessão. Portanto, se o WS2016 estiver no seu radar, eu recomendo vê-los.

Contêineres do Windows Server

Sobre os recursos importantes: Sem dúvida, a grande novidade do TP3 é a inclusão da Microsoft da tecnologia de contêiner compatível com Docker, nas camadas OS e Hyper-V. Como os Redmondites apontaram, os contêineres são notícias antigas para desenvolvedores e talvez ninjas do DevOps, mas provavelmente não fizeram parte do pensamento da maioria dos administradores de TI. Afinal, temos virtualização, então quem precisa de contêineres? Bem, talvez você.

A melhor maneira de pensar em conceituar contêineres é como uma captura instantânea de um estado específico do SO subjacente que você pode executar e executar por conta própria. Portanto, por exemplo, você pode girar um contêiner com base em uma instância básica do WS2016, adicionar um aplicativo pronto para contêiner, ajustar com determinadas configurações ou permissões e salvar o shebang inteiro para ser recuperado sempre que esse estado do sistema operacional for necessário no futuro.

Não é uma máquina virtual (VM), apenas uma coleção de configurações e indicadores de aplicativos que se consideram um sistema operacional independente e se comportam dessa maneira quando ativados - desde que o sistema operacional subjacente em que estiver executando tenha todos os recursos necessidades de contêineres. Isso não oferece todo o isolamento ou portabilidade de uma VM completa, mas aumenta muito mais rapidamente (pense em segundos) e pode fornecer uma densidade muito maior por host. Eles não são úteis para muitos (talvez até a maioria) dos serviços esperados de um departamento de TI, mas podem ter um grande valor na veiculação dinâmica de aplicativos, bem como em ambientes de desenvolvimento / teste de alta escala.

O ponto mais difícil para os contêineres WS2016 é na camada Hyper-V. Sim, a Microsoft está introduzindo "contêineres do Windows Server" e "contêineres Hyper-V" e, não, eles não são a mesma coisa. A Microsoft implementou completamente os contêineres na camada do SO, o que significa que você pode instalar um SO host físico e criar contêineres a partir dele (contêineres do Windows Server), mas também implementou contêineres na camada do hipervisor Hyper-V. Portanto, agora você pode ter um sistema operacional no nível da máquina executando o Hyper-V e criar contêineres em uma VM hospedada nessa caixa - ou duas ou mais.

Na verdade, você pode fazer isso duas vezes, com efeito, aninhando hipervisores: Servidor A executando o Hyper-V que hospeda uma VM que hospeda vários contêineres junto com outra VM que também executa o Hyper-V que hospeda outro contêineres. Por quê? Os Microsoftees não foram muito claros quanto a isso, exceto para dizer que um contêiner do Hyper-V perderá um pouco no departamento de consolidação de recursos ao ganhar recursos de isolamento, então pense em cenários especializados de hospedagem e multilocação.

Além dos contêineres, que eram as grandes novidades, McSpirit e Hynes mostraram vários outros recursos, muitos dos quais foram mencionados na documentação anterior do TP:

    Nano Servidores: Mais virtualização mini-me. Pense em uma VM no estilo Windows Core que contenha apenas os bits necessários para executar sua função específica. Eles são rápidos na construção e, como eles carregam apenas o código necessário, podem executar em menos de 200 MB em vez do espaço de 3 a 4 GB ou mais de uma VM típica. Além disso, eles não precisam quase da cadência de reinicialização de uma VM padrão porque apenas uma pequena porcentagem do código precisa ser corrigida. A Microsoft está lançando os Nano Servers como o servidor preferido para os serviços de malha básica (veja abaixo). A desvantagem é que eles não podem ser atualizados ou alterados uma vez configurados e nem a Microsoftee sabia qual seria o plano de licenciamento para essas instâncias - embora ambos suspeitassem que não haveria nova licença mini-me, apenas um preço de servidor padrão. Apenas mais um empurrão para você começar a edição do Datacenter.

    Máquinas virtuais criptografadas: finalmente, um pouco mais de segurança nas suas VMs. Nesse esquema, a Microsoft protege VMs Hyper-V usando o BitLocker, armazena as chaves em uma floresta confiável do AD e cria uma relação de confiança entre a floresta da VM e a floresta de chaves (e eu quero dizer floresta, não domínio). Isso protege as VMs protegidas contra roubo, inspeção ou qualquer tipo de adulteração, embora aparentemente exija hardware verificado pelo logotipo no lado do servidor que precise do silício Trusted Platform Module (TPM) e use a UEFI (Unified Extensible Firmware Interface).

    Atualizações sem tempo de inatividade: bom para quem oferece serviços de missão crítica ou trabalha sob restrições de acordo de nível de serviço (SLA). Isso equivale a um esquema pelo qual as máquinas host e as VMs em um cluster podem ser atualizadas para o WS2016 sem a necessidade de desativar um serviço. A demonstração foi feita manualmente e em grande parte na linha de comando via PowerShell, mas a Microsoft promete mais automação na versão final.

    Armazenamento definido por software: a novidade aqui é focada principalmente no Storage Spaces Direct, que permite aos administradores convergir JBODs (Just a Bunch of Disks) separados, bem como expandir servidores de arquivos em um único pool em vez de várias camadas. Nas palavras de Hynes, "Pense nele como RAID no nível do servidor ou chame-o de cluster compartilhado e nada".

    Sistema de arquivos resiliente (ReFS): não é novo, mas definitivamente amadureceu no WS2016, com aumentos significativos de desempenho disponíveis para operações de gerenciamento, como mesclagens.

    Réplica de armazenamento: nova no WS2016, essa tecnologia permite replicação síncrona no nível de armazenamento entre clusters de dados, incluindo distâncias metropolitanas, e traz consigo o failover imediato do nó sem interrupção do serviço.

PowerShell inevitável

Todos esses recursos parecem ótimos, mas fiquei impressionado com um tema de recurso que cruzou todos eles: o PowerShell. Hynes teve outra citação reveladora, embora eu esteja parafraseando um pouco: "Se você quer ser um administrador de servidor, aprender o PowerShell é inevitável, então aprenda a amá-lo". Isso não é uma mensagem totalmente nova da Microsoft, mas a franqueza é nova. Em resumo, a Microsoft notificou você: o PowerShell não é mais apenas uma opção.

E, com base na natureza de quase todas as demonstrações mostradas durante as oito horas de sessão, ele não está brincando. É verdade que estamos no TP3, então haverá muito mais suporte à interface gráfica do usuário (GUI) por disponibilidade geral (GA), mas experimente alguns desses recursos e você verá isso, mesmo que eles tenham uma sobreposição de GUI no futuro, eles foram amplamente projetados com o PowerShell em mente. A Microsoft está trabalhando com os conceitos de DevOps e tudo definido por software, e o PowerShell é o ponto central dessa estratégia. Se a descrição do seu trabalho envolve o gerenciamento de um número significativo de máquinas da plataforma Windows - servidores ou dispositivos clientes - e você realmente deseja manter esse trabalho, bem, siga uma sugestão de Hynes: Aperte o cinto e aprenda o PowerShell agora.

Felizmente, é realmente uma tecnologia poderosa. Usando o PowerShell, McSpirit e Hynes gerenciaram a automação on-the-fly, configuraram e geraram Nano Servers com uma (longa) linha de código, aumentaram e diminuíram a memória de uma VM em execução e também se conectaram a VMs que sofriam interrupções na rede ao fazer logon e executando comandos do PowerShell por meio do barramento da VM. O que me leva ao próximo fator de mudança para mim nas oito horas em que assisto ao Windows: Rede Definida por Software (SDN).

O SDN no Windows Server 2012 R2 já era uma imagem bastante complexa, centralizada no Switch Extensível Hyper-V e na função de servidor Gateway de Rede Virtual. No WS2016, tudo isso é aprimorado, mas grande parte desse aprimoramento vem do Windows Server iniciar uma segunda rede - a rede Hyper-V - um nível abaixo da sua rede atual. Outra frase comum usada por McSpirit e Hynes foi: "Deixe o software se preocupar com isso". O software de que eles estão falando é essa camada de lógica de virtualização gerenciável que fica embaixo das suas redes IP, as conecta e gerencia o tráfego e as políticas entre elas.

O Gerenciamento de Endereço IP (IPAM), por exemplo, poderá mostrar uma exibição em um console de todas as suas redes IP, domínios do Active Directory (AD) e redes físicas ou virtuais (incluindo redes baseadas no Azure) - mesmo se tiverem esquemas de endereçamento redundantes e gerenciar o tráfego e a alocação de recursos entre eles.

Outro aprimoramento importante é a introdução de funções de rede virtualizadas. Você pode pensar neles como dispositivos (e pode apostar que será pressionado a usar o Nano Server para implantá-los) que executam a funcionalidade de todas as caixas que você instalou em seus racks de switch hoje: firewalls, roteadores, smart comutadores e balanceadores de carga, para citar alguns. McSpirit apontou que a maioria desses recursos "personalizados" são tecnologias testadas em batalha sendo baixadas para o Windows Server do Azure (onde estão em execução há algum tempo), para que você não precise se preocupar tanto com a conversão sua infraestrutura para softwares novos. Vou esperar para ver, mas o que é novo é como eles serão configurados e gerenciados. Isso acontecerá através do novo WS2016 Network Controller, que soa como um console de buzinas, uma nova função de servidor ou provavelmente ambos.

Usando o Controlador de rede, você terá controle total sobre sua implantação SDN, com a capacidade de controlar não apenas suas características de rede IP (incluindo firewalls, balanceadores de carga e seu Windows Server Gateway), mas também suas camadas de malha do Hyper-V - e até desempenho de serviço via redirecionamento inteligente de tráfego.

No geral, se você é um administrador de TI corporativo, isso parece emocionante. Mas o cínico em mim fica preocupado sempre que alguém me diz: "Não se preocupe, sua linda cabeça, deixe-me cuidar disso para você". Há muita complexidade que está sendo mascarada por uma manta de lógica virtualizada, de linha de comando e pesada de código. McSpirit e Hynes pintaram como uma nova tendência que reduzirá a necessidade de solução de problemas. Eu não tenho tanta certeza. Com base na minha experiência, parece que ele simplesmente mudará a solução de problemas de fios e luzes piscantes para uma linha de comando - e o mencionado e cada vez mais inevitável PowerShell.

Além disso, embora a proteção de VMs com o BitLocker seja um grande passo, eu gostaria de ouvir muito - muito! - mais sobre as práticas recomendadas de segurança quando se trata de proteger o Controlador de Rede. No momento, alguém pode comprometer minha rede e pegar partes dela - até grandes partes. Mas, com esse esquema de controlador de rede, parece que eles poderiam pegar tudo, até várias redes, se eu estiver usando o controlador de rede para controlar mais de uma malha. São muitos ovos para uma cesta da Microsoft. Pinte-me impressionado com a visão, mas ainda não convencido pela realidade.

Obviamente, há muito mais sobre o WS2016 que tive de abordar, como suporte virtual para RDMA (Remote Direct Memory Access), automação aprimorada, doçura adicional para Linux, acesso à Web do PowerShell e muito mais. Felizmente, McSpirit e Hynes publicaram vários links úteis (veja abaixo), incluindo o download do TP3 que permitirá explorar o WS2016 mais detalhadamente. Vou baixar alguns tutoriais do PowerShell agora.

Primeiras impressões: 8 horas gastas com a visualização técnica do servidor Windows 2016 3 | oliver rist