Новые возможности в Windows Server 2019 Insider предварительные сборки

Перечисленные ниже функции доступны в предварительных сборок Windows Server 2019 через программу предварительной оценки Windows для сервера. Чтобы получить программное обеспечение предварительной оценки загрузки, зарегистрированные участники программы могут напрямую перейти на Страницу загрузки предварительной оценки Windows Server. Если вы еще не зарегистрированы как участник программы предварительной оценки, см. в разделе Приступая к работе с сервером.

Мы также рекомендуем вам посетить пространства участников программы предварительной оценки Windows Server на форум сообщества Microsoft Tech взаимодействия, знаниями и консультирования с экспертами.

Функции обеспечения совместимости приложений по требованию (FoD) для Server Core

В этом разделе последнее обновление 08/27/2018 г.

Совместимости приложений, компонентов по требованию (FoD) был обновлен с поддержкой для добавления Internet Explorer 11. Это FoD является обязательным требованием для добавления Internet Explorer 11.

Это FoD значительно повышает совместимость приложений Windows Server Core, включая набор двоичных файлов и пакетов из Windows Server с возможностями рабочего стола, без добавления GUI рабочего стола Windows Server или взаимодействия с графическим Интерфейсом Windows 10. FoD пакет доступен на отдельном ISO и устанавливает только в Windows Server Core.

Важно! Обратите попробуйте этот FoD и убедитесь, что текущий приложений и средств выполняться на предварительный выпуск, должным образом. Кроме того, попробуйте любое приложение сервера (от корпорации Майкрософт или нет), вы хотите использовать в Server Core, но в настоящее время невозможно использовать и сообщите нам обо всех успешных или ошибки.

Компоненты операционной системы, доступных в этом обновлении:

  • Просмотр событий (Eventvwr.msc)
  • Системный монитор (PerfMon.exe)
  • Монитор ресурсов (Resmon.exe)
  • Диспетчер устройств (Devmgmt.msc)
  • Консоль управления Microsoft (mmc.exe)
  • Проводник (Explorer.exe)
  • Windows PowerShell ISE (Powershell_ISE.exe)
  • Диспетчер отказоустойчивости кластеров (CluAdmin.msc)
  • Internet Explorer (IExplore.exe), необязательный компонент

Эти компоненты поступать с поддержкой Среда SQL Server Management Studio (SSMS), версия 16 и 17, который необходимо устанавливать отдельно от SQL Server через командную строку.

Чтобы установить Диспетчер отказоустойчивости кластеров, запустить PowerShell, а затем введите следующую команду: Install-WindowsFeature -Name Failover-Clustering -IncludeManagementTools

Чтобы запустить диспетчер отказоустойчивости кластеров, введите cluadmin в обычной командной строке.

В следующей процедуре установки используется системы обслуживания образов развертывания и управления (DISM.exe), средство командной строки. Дополнительные сведения о команды DISM см. в разделе DISM возможности пакета обслуживания параметры командной строки.

Примечание: Эти инструкции правильный публиковалась версий.

Для установки Server Core с FoD двоичных файлов

  1. Загрузите FoD ISO и скопируйте ISO в общей папке в локальной сети.
  2. Скачайте ISO соответствия предварительной версии выпуска Windows Server и установит операционную систему. Не выбирайте параметры рабочего стола; FoD предназначен только для Server Core.
  3. Вход от имени администратора для только что установленной предварительной версии Server Core.
  4. Используете __net use__или другим способом для подключения к расположению FoD ISO.
  5. Скопируйте FoD ISO в локальную папку свое усмотрение.
  6. Запустите PowerShell, введя powershell.exe в командной строке.
  7. Подключите FoD ISO с помощью следующей команды: Mount-DiskImage -ImagePath drive_letter:\folder_where_ISO_is_saved
  8. Введите exit для выхода из PowerShell.
  9. Введите следующую команду: DISM /Online /Add-Capability /CapabilityName:ServerCore.Appcompatibility~~~~0.0.1.0 /Source:drive_letter_of_mounted_ISO: /LimitAccess
  10. По завершении индикатор перезапустите операционной системы в командной строке.

Примечание Это FoD является обязательным для установки Internet Explorer 11, но установка Internet Explorer 11 является необязательным

При необходимости установить Internet Explorer 11

  1. Запустите PowerShell, введя powershell.exe в командной строке.
  2. Подключите FoD ISO с помощью следующей команды: Mount-DiskImage -ImagePath drive_letter:\folder_where_ISO_is_saved.
  3. Введите exit для выхода из PowerShell.
  4. В окне команд измените каталог по умолчанию на букву диска подключенного ISO.
  5. Выполните следующую команду. DISM /online /add-package:"Microsoft-Windows-InternetExplorer-OptionalPackage~31bf3856ad364e35~amd64~~.cab"
  6. Перезагрузите компьютер.
  7. После входа в систему еще раз, подключите FoD ISO снова, повторите шаг 1 до шага 3.
  8. В окне команд измените каталог по умолчанию на букву диска подключенного ISO.
  9. Выполните следующую команду. Dism /online /add-package:"DISM /online /add-package:"Microsoft-Windows-InternetExplorer-OptionalPackage~31bf3856ad364e35~amd64~en-US~.cab" Этот экземпляр запустить DISM задает другой пакет, чем предыдущий экземпляр в этой процедуре.

Кластеры

Расширение кластеров с наборами кластера

«Кластера наборов» — это новая технология масштабируемого облака, которая увеличивает количество узла кластера в одном облаке SDDC (Software-Defined центра обработки данных) на несколько порядков. Набор кластера — слабо совокупность нескольких отказоустойчивых кластеров: вычисления, хранение или гиперконвергентная. Технологии наборов кластера повышает виртуальной машины кластерам члена внутри кластера, настраивать и единый хранилища пространство имен на «установить» поддержки динамичность виртуальной машины. Хотя сохранение существующих Управление отказоустойчивым кластером взаимодействия в кластерах члена, экземпляра задать кластера Кроме того предлагает случаев использования ключей вокруг управление жизненным циклом набора кластера в статистической функции.

Отказоустойчивая кластеризация: файл файловый ресурс-свидетель

Один из вариантов ресурс-свидетель для отказоустойчивого кластера, файловый ресурс-свидетель, имеет два новых усовершенствованных.

Первый экранные блокирует использование общем ресурсе распределенной файловой системы (DFS) в качестве расположения. Добавление файла совместно использовать ресурс-свидетель (FSW) DFS общего ресурса может приводить к проблемам стабильность для кластера и никогда не поддерживался этой конфигурации. Так, мы добавили логику, чтобы определить, используются ли в общую папку DFS, а при обнаружении DFS, диспетчер отказоустойчивости кластеров блокирует создание следящего сервера и отображается сообщение об ошибке о не поддерживается.

Второе улучшение позволяет использовать FSW для нескольких сценариев, которые были ранее не поддерживается:

  • Отсутствуют или очень низкой доступ к Интернету из-за удаленного расположения, отказ от использования облака-свидетеля.
  • Отсутствие общих дисков для диска-свидетеля. Это может быть локальных дисковых пространств конфигурации hyperconverged, SQL Server всегда на доступность группы (Application Guard в), или * Exchange базы данных доступность группы (DAG), ни один из которых использовать общими дисками.
  • Отсутствие подключение контроллера домена из-за их за промежуточной Подсети кластера.
  • Рабочей группы или доменами кластер для которого есть — нет объекта имя кластера Active Directory (CNO). Дополнительные сведения о эти усовершенствования в следующих post в сервера и управления блоги: файлового ресурса-свидетеля отказоустойчивого кластера и DFS.

Отказоустойчивая кластеризация: перемещение кластеров между доменами

Перемещение кластер из одного домена в другой всегда было непростой задачей, так как вы обязаны уничтожить кластера для его перемещения. В зависимости от роли в кластере этой роли необходимо также удаляются и заново. Ниже приводятся два распространенных сценариев: компании A приобретает компании B и необходимо переместить все серверы домена компании А Main office сборки кластера и поставляется его в другое место добавлены два новых командлета PowerShell для быстрого перехода из одного домена в другой без необходимости уничтожить его. Дополнительные сведения об этой новой возможности Узнайте, как к коммутатору отказоустойчивого кластера в новый домен в блогах сервера и управления.

Удаление использование проверки подлинности NTLM отказоустойчивого кластера

Отказоустойчивых кластеров Windows Server больше не используйте проверку подлинности NTLM, исключительно с помощью Kerberos и проверку подлинности на основе сертификатов. Нет изменений необходимого пользователя или средств развертывания, чтобы воспользоваться преимуществами это улучшение системы безопасности. Она также позволяет отказоустойчивых кластеров для развертывания в средах, где NTLM отключена.

Контейнеры

Групповые управляемые учетные записи служб

Мы улучшили масштабируемость и надежность контейнеров, которые используют групповые управляемые учетные записи служб (gMSA) для получения доступа к сетевым ресурсам. Вы должны увидеть меньше ошибок проверки подлинности, при использовании одного gMSA с несколькими экземплярами контейнера. Кроме того вы больше не нужно задать имя узла контейнера должны совпадать управляемой учетной записи. Мы также исправлены ошибки, который запретил использование gMSAs с контейнерами Hyper-V изолирован.

Узел доступа к устройствам для контейнеров

Вы можете назначать простой шины изолированного процесса контейнеры Windows Server. Приложения, работающие в контейнерах, которые необходимо пообщаться над SPI, I2C, GPIO и UART или COM теперь не смогут сделать это. Для получения дополнительных сведений и узнать, как использовать функции, см. в разделе Включила поддержку устройств для контейнеров Windows Server в Блоге виртуализации.

Нового базового образа контейнера: Windows

Мы добавили нового базового образа в коллекцию контейнера Windows Server. В дополнение к nanoserver и windowsservercore образы контейнеров теперь доступна нового образа windows. Это изображение создает даже дополнительные компоненты чем родственными его nanoserver и servercore, это означает, что он может поддерживать приложений, которые имеют дополнительные зависимости API. Дополнительные сведения и начать работу, перейдите в раздел https://aka.ms/windowscontainer.

Развертывание Kubernetes в Windows Server

Kubernetes — это средство популярных оркестрация контейнеры (см. что такое контейнеры), делает развертывание и управление интуитивно понятным, масштабируемые и вступления в силу. Сюда входят такие как встроенных функций:

  • Планирование: поиск подходящего компьютера для запуска контейнера с учетом образа контейнера и запроса на ресурс.
  • Наблюдение за работоспособностью: отслеживание сбоев контейнера и автоматическое изменение расписания для него.
  • Сеть: Предоставление сети для координации контейнеров для связи между компьютерами.
  • Обнаружение служб: Обеспечение автоматической локализации даже в том случае, когда они переключение между узлами или изменении IP-адреса контейнеров.
  • Масштабирование: добавление или удаление экземпляров контейнера для соответствия запросу (ручное или автоматическое). И многое другое! Руководство, который содержит пошаговые инструкции установить Kubernetes на ваш центр обработки данных на локальное Windows, см. в разделе как в руководстве: Kubernetes для Windows Flannel (узел-шлюз). Дополнительные сведения о оркестратора контейнеров в целом см. в разделе оркестратора контейнеров на сайте docs.microsoft.com.

Контроль перегрузки с LEDBAT

Ограничение безопасности сети является задание закончиться для ИТ-специалистов, и это требует регулярно обновление систем защиты от последних угроз векторов. Это один из самых распространенных задач, которые ИТ-специалист должны быть выполнены. К сожалению, он может привести к недовольство конец-нам ers как пропускной способности сети, используемые для обновления можно конкурировать с интерактивным задачи, которые конечному пользователю требуется эффективной. С помощью Windows Server 2019 мы преобразовывать задержка оптимизированные, под названием LEDBAT, которая очищает независимо от пропускной способности сети можно найти в сети и использует его поставщика системы управления перегрузки сети

Полный записи вверх выявлен этого улучшения см. в разделе наших объявление LEDBAT — задержка оптимизированный фона транспорта

Microsoft Hyper-V предварительного просмотра 2019 г.

Это первый Insider предварительного просмотра из Microsoft Hyper-V 2019 г. Microsoft Hyper-V Server является отдельным продуктом, содержащий только низкоуровневой оболочки Windows, модель драйвера Windows Server и компоненты виртуализации. Эта модель обеспечивает решение простой и надежный способ виртуализации помогают повысить эффективность использования вашего серверов и снизить затраты.

Технология низкоуровневой оболочки Windows в Microsoft Hyper-V Server не отличается от возможностях роль Hyper-V в Windows Server. Поэтому большая часть содержимое, доступное для роли Hyper-V в Windows Server 2016 также применим к Microsoft Hyper-V Server.

Узла сеансов удаленных рабочих столов (RDSH)

Узла сеансов удаленных рабочих Столов — служба роли служб удаленных рабочих столов, которая позволяет пользователям делиться приложениями для Windows или рабочему столу Windows. Пользователи могут подключаться к серверу узла сеансов удаленных рабочих Столов для запуска программ, сохранять файлы и использовать сетевые ресурсы на этом сервере. Из-за ошибки роль RDSH отсутствовало в предыдущих выпусках Windows Server 2019 — это построение решает, что.

Безопасность

Advanced Threat Protection в Защитнике Windows

Мы предоставляем датчики подробный платформы и ответные действия, предоставляя visibility к памяти и ядра уровне злоумышленник действия и способностей, чтобы выполнить действия взломанным в ответ на происшествия, например удаленного сбора дополнительных данных криминалистических, исправляющего вредоносные файлы, завершение вредоносных процессов и т. д.

Если вы уже используете Advanced Threat Protection (ATP в Защитнике Windows), предварительного просмотра, которые эти функции, просто установив последнюю предварительную версию Windows Server и зарегистрировать его сборки ATP в Защитнике Windows.

В противном случае — регистрация ATP пробной версии на Windows Defender Advanced Threat Protectionв Защитнике Windows.

ATP в Exploit Guard в Защитнике Windows

ATP в Exploit Guard в Защитнике Windows — это новый набор возможностей по предотвращению вторжений узла. Четырех компонентов эксплойтов Защитника Windows предназначены для блокировки устройства на широком спектре направлений атак и поведения блок, часто используется в вредоносных атак, включив предприятиям баланс между их угрозу безопасности и повышения производительности требования.

  • Уменьшение контактной зоны (ASR): набор элементов управления, позволяющие предприятиям для мешает вредоносных программ на компьютере, блокируя подозрительных вредоносных файлы (например, Office), сценарии, боковое, поведение программ-шантажистов и угрозы, электронной почты.

  • Защита сети: обеспечивает защиту конечных точек от веб-угроз, блокируя любой исходящий процесс на устройстве в ненадежных узлов и IP-адреса через фильтр SmartScreen Защитника Windows.

  • Управляемый доступ к папкам: обеспечивает защиту конфиденциальных данных из программы-шантажисты путем блокирования недоверенных процессов доступ к защищенных папках.

  • Защита от эксплойтов: набор меры защиты от эксплойтов уязвимость (заменив EMET), которые можно легко настроить для защиты системы и приложений.

Чтобы развернуть стандартный набор политики Exploit Guard в Windows Server, выполните следующие командлеты:

Set-MpPreference -EnableControlledFolderAccess Enabled

Set-MpPreference -EnableNetworkProtection Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids
75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84
-AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids
3B576869-A4EC-4529-8536-B80A7769E899
-AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids
D4F940AB-401B-4EfC-AADC-AD5F3C50688A
-AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids
D3E037E1-3EB8-44C8-A917-57927947596D
-AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids
5BEB7EFE-FD9A-4556-801D-275E5FFC04CC
-AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids
BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550
-AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids
92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B
-AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids
D1E49AAC-8F56-4280-B9BA-993A6D77406C
-AttackSurfaceReductionRules\_Actions Disabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids
01443614-cd74-433a-b99e-2ecdc07bfc25
-AttackSurfaceReductionRules\_Actions Enabled

$url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml'

Invoke-WebRequest $url -OutFile ProcessMitigation.xml

Write-Host "Enabling Exploit Protection"

Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml

Управление приложениями в Защитнике Windows

Управление приложениями Защитника Windows, также известной как политика целостности кода (CI) — была выпущена в Windows Server 2016. Отзыв предлагает, что это отличная концепция, но труден для развертывания. Для решения этой мы сборка CI политик, которые позволяют все файлы в окне Windows и приложений корпорации Майкрософт, таких как SQL Server и блокировать известные исполняемых файлов, которые могут обходить CI по умолчанию.

Пакет содержит аудита и принудительно версию. Если сервер не требует дополнительных драйверов и приложений, вы можете развернуть принудительно версии. В противном случае можно с помощью политики аудита, проверьте обнаруженной исполняемых файлов и объединения их политика целостности кода по умолчанию.

Для развертывания политики целостности кода по умолчанию, выполните следующие команды:

Copy-Item C:\\CI\\ServerDefault-EnforcedCI.bin
C:\\Windows\\System32\\CodeIntegrity\\SiPolicy.p7b

Перезагрузите сервере, чтобы разрешить службы целостности кода для загрузки политики.

Windows Server 2019 программно-конфигурируемой сети (SDN)

В этом современных эпоху облачных вычислений все больше клиентов необходимо переместить их рабочих нагрузок для общего, частного или гибридного облака. Безопасности — это один из их основных сдерживают при переходе в облако. Насколько защищены их рабочих нагрузок в облаке? Безопасен свои данные от кражи и несанкционированных изменений? Windows Server 2019 программно-конфигурируемой сети (SDN) предоставляет новые средства безопасности для повышения надежности клиента соответствия рабочих нагрузок в локальной или в качестве поставщика услуг в облаке.

Зашифрованные сети в SDN

Сетевой трафик, уходят из виртуальной Машины узла может быть отслеживания на или рукой, выполняя любой пользователь, имеющий доступ к физической структуры. Хотя экранированные виртуальные машины защиты виртуальной Машины данных от кражи и манипуляции, аналогичная защита является обязательным для сетевого трафика и из виртуальной Машины. Хотя клиента, можно настроить защиту, например IPSEC, это очень сложным, из-за сложности конфигурации и разнородными средами.

Зашифрованные сети — это компонент, который предоставляет простой для настройки шифрования на основе протокол DTLS с помощью сетевого контроллера для управления шифрованием начала до конца и защиты данных, по мере его необходимости в проводах и сетевых устройств между узлами. Он настраивается администратором на основе каждого подсети. Это позволяет виртуальной Машины для трафика виртуальной Машины в подсети виртуальной Машины, чтобы автоматически зашифрованы по мере от узла и предотвращает отслеживание и манипуляции трафика по сети. Это делается без необходимости изменения конфигурации на виртуальной машине, сами по себе. Пробное —Настройка шифрования для виртуальной подсети— и отправьте нам свой отзыв в центре отзывов.

Шлюзы высокую производительность SDN

Сегодня организации развертывать свои приложения в нескольких облаках, включая локальные частных облаков, облаков поставщика службы и общедоступных облаках, например Azure. В таких сценариях Включение безопасной, высокопроизводительной подключения различных нагрузки в различных облаках является надлежащая. Windows Server 2019 объединяет огромное улучшения производительности шлюза SDN в этих сценариях подключения гибридного пропускной способности сети умножения до 6 x.

Дополнительные сведения об этих улучшениях см. в разделе наших запись блога: верхней 10 сетевые возможности Windows Server 2019: #6 высокой производительности SDN шлюзов.

SDN структуры управления доступом (ACL)

Мы предоставляем возможность заблокировать вашего виртуальных сетей, автоматически применение списки управления доступом к структуры.

Ведение журнала брандмауэра

SDN позволяет узла Hyper-V создать журналы брандмауэра, согласованные в формате с наблюдателя сеть Azure.

Поддержку IPv6

SDN включает в себя возможность использовать IPv6 для адресными пространствами виртуальной сети, виртуальный IP-адреса и логических сетей. Все функции безопасности SDN работе IPv6-адресов и подсетей, включая определенные маршрутизации пользователя и списки управления доступом.

Пиринг виртуальной сети

Границы основного безопасности для SDN является изоляции, предоставляемые самой виртуальной сети, но иногда она становится необходимые проникновения Эта граница таким образом, чтобы два виртуальных сетей, могут взаимодействовать друг с другом. По-прежнему требуется эти два отдельных границы, чтобы безопасно обмениваться данными, и это, где виртуальной сети Пиринг поставляется в.

Дополнительные сведения об этих улучшениях см. в разделе наших запись блога: верхней 10 сетевые возможности Windows Server 2019: #4 безопасности с SDN

Экранированные виртуальные машины — в автономном режиме, поддержка VMConnect и Linux

Теперь можно запускать экранированные виртуальные машины на компьютерах с прерывистым подключением к службе защиты узла с помощью нового резервный HGS и функций в автономном режиме. Резервный HGS позволяет настроить второй набор URL-адреса для Hyper-V, можно предпринять, если он не может подключиться к основному серверу HGS. Чтобы узнать, как это может использоваться в сценарии филиалов, см. в разделе филиале Улучшенная поддержка экранированных виртуальных машин в Windows Server версии 1709 в нашем блоге. В автономном режиме позволяет по-прежнему для запуска экранированные виртуальные машины, даже если HGS недоступен, пока успешно после запуска виртуальной Машины и конфигурацию безопасности основного приложения не был изменен. (Для включения в автономном режиме, выполните следующую команду на службы защиты узла: Набор HgsKeyProtectionConfiguration — AllowKeyMaterialCaching.)

Мы также упростили устранять экранированные виртуальные машины, обеспечивая поддержку VMConnect расширенном режиме сеанса и PowerShell Direct. Эти средства особенно полезны, если вы утерянных подключения к сети для своей виртуальной Машины и необходимо обновить его конфигурации, чтобы восстановить доступ. Эти функции не нужно настроить, и автоматически станет доступна помещением экранированной виртуальной Машины на узле Hyper-V сборка 17040 или более поздней.

Для клиентов, запускающих средах смешанных ОС мы теперь поддерживают запущенного Ubuntu Red Hat Enterprise Linux и SUSE Linux Enterprise Server экранированных виртуальных машинах. Пробное —Создание Linux экранированных виртуальных Машин диска шаблонов— и отправьте нам свой отзыв в центре отзывов.

Хранилище

Локальные дисковые пространства

Локальные дисковые пространства используют стандартные серверы с локально подключенными дисками для создания программно-определяемого хранилища с высоким уровнем доступности и масштабируемости, причем стоимость такого хранилища значительно ниже стоимости традиционных массивов SAN или NAS. Конвергентная или гиперконвергентная архитектура существенно упрощает подготовку ресурсов и развертывание, при этом функции такие как кэширование, уровни хранения и помехоустойчивое кодирование, вместе с новейших инноваций оборудования, таких как сети RDMA и диски NVMe, обеспечивают непревзойденную эффективность и производительность.

Разделения распределения тома с локальными дисковыми пространствами

Новые командлеты упростить управление тома с разделителями распределения. Используйте Get-StorageScaleUnit, чтобы увидеть доменов сбоя; Выполните сопоставлений из Get-VirtualDisk, чтобы увидеть текущее распределение; и задать или изменить распределение с помощью понятных имен для доменов сбоя. Дополнительные сведения см. по ссылкам в разделе «Предварительные содержимое» на aka.ms/StorageSpacesDirect.

Журнал производительности для локальных дисковых пространств

  • Командлет Get-ClusterPerf включает логику self-diagnosis: если командлет находит Нечего отчета, выполняется поиск распространенные проблемы, которые могли бы помешать производительность журнала работает надлежащим образом (например, если отсутствует хранилище) таким образом, командлет можно предоставить очистить текст сообщения об ошибке.

  • Новые командлеты, ClusterPerformanceHistory меню "Пуск" и Stop-ClusterPerformanceHistory, которые содержатся в этой сборке облегчают устранить такие проблемы, очистки и (или) повторно подготовки журнал производительности.

  • Новые записи серии сколько локальных дисковых пространств данные необходимо восстановления или повторной синхронизации на сервер.

  • Командлет Get-ClusterPerformanceHistory более сценариев поддержкой. Удобно теперь журнал производительности канала в командлеты служебную программу как Sort-Object, Where-Object, и объект измерения, таким образом, можно быстро найти среднее или пиковое значение, значения фильтра, построения линии тренда, выполнения выбросов обнаружения и многое другое. Вы видите примеры с помощью этих командлетов, в разделы, связанные в разделе «Предварительные содержимого» на [aka.ms/StorageSpacesDirect] (https://docs.microsoft.com/en-us/windows-server/storage/storage-spaces/storage-spaces-direct-overview.

  • Кэш чтения журнал производительности для локальных дисковых пространств кэш для (% попаданий) операции чтения и записи (осеннем), а также CSV в памяти (% попаданий), теперь доступен. Эти новые серии, доступный сервер и в совокупности.

  • Некоторые серии производительность журнала изменились имена для большей ясности и согласованность — например, Node.Cpu.Usage, теперь ClusterNode.Cpu.Usage. Обратите внимание, что это изменение приведет к некоторых пустое диаграммах в Windows Admin Center до его следующем обновлении.

  • Администраторы локальных дисковых пространств, теперь можно получить доступ к функциям о производительности и емкости данные из их кластера. ЦП резкому повышению последнего ночь? Когда станут медленно этот диск? Какой виртуальной машине использовать наибольший объем памяти последний месяц? Такое тенденции активность сети вверх или вниз Предлагает кластера 1 000 000 операций ввода-ВЫВОДА — в том, что Моя новая запись? Ранее вам понадобится внешние инструменты, ответьте на следующие вопросы. Больше нет!

  • Красивых новых диаграмм в Project Honolulu (и новых командлета PowerShell, для тех, поэтому подкованы) предоставить вам ответить на следующие вопросы. Нет ничего для установки, настройки или начать — это встроенные и постоянная. Подробнее см. в https://aka.ms/clusterperformancehistory.

Project Honolulu

Служба хранилища переноса

Распространенные проблемы вокруг Windows Server является отсутствие параметры переноса данных из старых операционных систем и платформы для хранения данных. Многие клиенты запуска Windows Server 2012 R2, Windows Server 2008 R2 или даже Windows Server 2003 просто потому, что невозможно было обновления на месте и миграции данных вручную были медленно и скорее всего, привести к прерывания работы значительные службы или даже потере доступа пользователей и приложений.

Windows Server 2019 представляет хранилища миграции служб (SMS), новая роль, включенных в Windows Server Standard и Datacenter выпусков. SMS представляет собой задание под управлением оркестрация и прокси-сервера:

  • Позволяет администраторам инвентаризации существующие серверы для своих данных, безопасности и параметры сети.
  • Переносит, данные, безопасности и параметры сети на конечный объект новый, современный с помощью протокола SMB.
  • Имеет удостоверение старого сервера полностью, при этом списание исходного источника, таким образом, что пользователи и приложения, без каких-либо и знает, миграции было выполнено.

SMS обеспечивает направленные рабочего процесса системы на основе Honolulu графических средств управления, позволяя масштабируемой миграции много серверов одновременно, чтобы новые целевые объекты, работающем на локальном компьютере или в Azure.

Масштабируемая миграции

SMS обрабатывает распространенных проблем и тонкостей перенос данных, используемых файлов, в том числе общий доступ, параметры, параметры безопасности, сетевых адресов и имена, субъекты безопасности локальной, зашифрованные данные и многое другое. Все это доступен из понятный графический интерфейс, который реализуется надежного автоматизации PowerShell.

SMS находится в активной разработке, и вы увидите много изменений и улучшений с каждой предварительного просмотра. Кроме того использование системы управления Honolulu позволяет изменения внешними через свою систему диспетчера расширений, позволяя нам чаще, чем механизм предварительной версии Windows Server позволяет реагировало на ваш отзыв.

Дополнительные сведения о развертывании и с помощью службы хранилища миграции см.https://aka.ms/stormigser

Реплика хранилища

Реплика хранилища (SR) первого выпуска технологию для Windows Server 2016 Datacenter Edition. SR позволяет блок синхронной и асинхронной репликации томов между серверами или кластерами для аварийного восстановления. SR также позволяет создавать отказоустойчивые кластеры, охватывающие два сайта, с синхронизацией всех узлов. Начиная с Windows Server 2019, отвечать на запросы клиентов, мы добавили следующие улучшения в SR:

Стандарт реплики хранилища. SR доступна на Windows Server 2019 Standard Edition, а не только на Datacenter Edition. При установке на серверах под управлением Standard Edition, SR имеет следующие ограничения:

  • SR реплицирует одного тома вместо неограниченное количество томов.
  • Тома могут иметь один партнерство вместо неограниченное количество партнеров.
  • Тома могут иметь размер до 2 ТБ вместо неограниченного размера.

Мы продолжим прослушивание на ваш отзыв и оцените эти параметры через телеметрии во время предварительного просмотра программы предварительной оценки Windows Server 2019. Эти ограничения могут быть изменены несколько раз на этапе предварительной версии и в RTM. Дополнительные сведения о реплике хранилища http://aka.ms/StorageReplica.

Системная аналитика

Системная аналитика — это новая функция в Windows Server 2019, который предоставляет ряд возможностей локального средства прогнозной аналитики изначально в Windows Server. Эти возможности прогнозирования — каждый резервируются модели машинного обучения — локально анализируют системные данные Windows Server, такие как счетчики производительности и событий, предоставляя четкого представления о функционирования о развертываниях и помогают уменьшить рабочее расходы, связанные с мониторинг экземплярами Windows Server.

Так как каждый из этих возможностей выполняется локально, все ваши данные собираются, сохраненные и анализируются непосредственно для экземпляра Windows Server, что позволяет использовать возможности средства прогнозной аналитики, не подключены облака. В Windows Server 2019 системная аналитика представляет набор возможностей, акцент на емкость прогнозирования, прогнозирование будущего использования для вычислений, сети и хранилища.

Системная аналитика

Системная аналитика можно управлять через интуитивно расширения Windows Admin Center или непосредственно с помощью PowerShell, и системная аналитика позволяет управлять каждой возможности по отдельности. Сюда входят Настройка пользовательских расписания для выполнения каждой возможности и добавления сценариев исправления автоматически решить все проблемы, обнаруженные с помощью функции.

Вы можете добавить новые возможности прогнозирования системная аналитика, не требуя все обновления операционной системы. Эта функция позволяет разработчикам, включая Microsoft и сторонние поставщики могут создавать и доставлять выпуском среднего новой возможности для обращения к сценариям, которые вас интересуют. Новые документации для разработчиков и ресурсы теперь доступны, который поможет написать собственный пользовательский возможности.

Все новые возможности можно интегрировать с и расширить существующую инфраструктуру системная аналитика:

  • Новые возможности можно указать любой счетчик производительности или события трассировки событий Windows, которое будет получен, сохраненные локально и возвращается в возможность для анализа при вызове эту возможность.
  • Новые возможности, могут использовать существующий Windows Admin Center и управление плоскостями PowerShell. Не только будет в системная аналитика обнаруживаемый новые возможности, они также преимущества пользовательские расписания и исправления действия.

В предыдущих выпусках системная аналитика прогнозируемое будущего использования локальных томах и локального хранилища потребления. После прослушивание на отзывы клиентов кластера корпорации Майкрософт, мы добавили новые возможности в этом выпуске, который позволяет при необходимости включить прогнозирование на кластерных томах и кластерные хранилища.

Вы можете включить эту функцию через Windows Admin Center или PowerShell. Чтобы узнать, как, см. в разделе наш записи блога.

Дополнительные сведения о системная аналитика посетите aka.ms/SystemInsights.

Ознакомительная версия Windows Admin Center 1806

Дополнительные сведения см. в разделе Windows Admin Center предварительного просмотра 1806 объявление.