Compartir a través de


Novedades de las compilaciones de la versión preliminar de RS5 Windows Server Insider

Las características que se enumeran a continuación están disponibles en las compilaciones en versión preliminar de Windows Server 2019 a través del Programa Windows Insider para Server.

También le recomendamos que visite el espacio Windows Server Insiders en el foro de Microsoft Tech Communities para colaborar, compartir y aprender de expertos.

Característica de compatibilidad de aplicaciones a petición (FoD) para Server Core

Esta sección se actualizó por última vez el 28/09/2018

Compatibilidad de aplicaciones, una característica a petición (FoD), se ha actualizado con compatibilidad para agregar Internet Explorer 11. Este fod es un requisito para agregar Internet Explorer 11.

Este fod mejora significativamente la compatibilidad de aplicaciones de Windows Server Core mediante la inclusión de un conjunto de archivos binarios y paquetes de Windows Server con Escritorio, sin agregar ninguna de las experiencias Windows Server GUI de escritorio o Windows 10 GUI. El paquete FoD está disponible en una ISO independiente y solo se instala en Windows Server Core.

Importante Pruebe este FoD y compruebe que las aplicaciones y herramientas actuales se ejecutan en la versión preliminar según lo esperado. Además, pruebe cualquier aplicación de servidor (de Microsoft o no) que quiera usar en Server Core, pero que actualmente no puede usar, y háganoslo saber sobre los éxitos o errores.

Componentes del sistema operativo que están disponibles con esta actualización:

  • Visor de eventos (Eventvwr.msc)
  • Monitor de rendimiento (PerfMon.exe)
  • Monitor de recursos (Resmon.exe)
  • Administrador de dispositivos (Devmgmt.msc)
  • Microsoft Management Console (mmc.exe)
  • Explorador de archivos (Explorer.exe)
  • ISE de Windows PowerShell (Powershell_ISE.exe)
  • Administrador de clústeres de conmutación por error (CluAdmin.msc)
  • Internet Explorer (IExplore.exe), un componente opcional

Estos componentes incluyen compatibilidad con SQL Server Management Studio (SSMS), versión 16 y 17, que deben instalarse por separado de SQL Server a través de la línea de comandos.

Para instalar el Administrador de clústeres de conmutación por error, inicie PowerShell y escriba el siguiente comando: Install-WindowsFeature -Name Failover-Clustering -IncludeManagementTools

Para ejecutar el Administrador de clústeres de conmutación por error, escriba cluadmin en un símbolo del sistema normal.

El siguiente procedimiento de instalación usa Deployment Image Servicing and Management (DISM.exe), una herramienta de línea de comandos. Para obtener más información sobre los comandos DISM, vea DISM Capabilities Package Servicing Command-Line Options.

Nota: Estas instrucciones corrigen las versiones publicadas anteriormente.

Para instalar Server Core con archivos binarios de FoD

  1. Descargue la ISO de FoD y copie la iso en una carpeta compartida de la red local.
  2. Inicie sesión como administrador en el equipo server core que está conectado a la red local y al que desea agregar el FOD.
  3. Use el uso neto, o algún otro método, para conectarse a la ubicación de la ISO de FoD.
  4. Copie la ISO de FoD en una carpeta local de su elección.
  5. Inicie PowerShell escribiendo powershell.exe en un símbolo del sistema.
  6. Monte la ISO de FoD mediante el siguiente comando: Mount-DiskImage -ImagePath drive_letter:\folder_where_ISO_is_saved
  7. Escriba exit para salir de PowerShell.
  8. Escriba el siguiente comando: DISM /Online /Add-Capability /CapabilityName:ServerCore.Appcompatibility~~~~0.0.1.0 /Source:drive_letter_of_mounted_ISO: /LimitAccess
  9. Una vez completada la barra de progreso, reinicie el sistema operativo en el símbolo del sistema.

Nota Este foD es necesario para la instalación de Internet Explorer 11, pero la instalación de Internet Explorer 11 es opcional.

Para instalar Opcionalmente Internet Explorer 11

  1. Inicie sesión como administrador en el equipo server core que ya tiene el FOD de compatibilidad de aplicaciones agregado y el paquete opcional DE SERVIDOR ISO copiado localmente.
  2. Inicie PowerShell escribiendo powershell.exe en un símbolo del sistema.
  3. Monte la ISO de FoD mediante el siguiente comando: Mount-DiskImage -ImagePath drive_letter:\folder_where_ISO_is_saved
  4. Escriba exit para salir de PowerShell.
  5. En una ventana de comandos, cambie el directorio predeterminado a la letra de unidad de la ISO montada.
  6. Ejecute el siguiente comando: Dism /online /add-package:"Microsoft-Windows-InternetExplorer-Optional-Package~31bf3856ad364e35~amd64~~.cab"
  7. Reinicie el equipo.

Clústeres

Ampliación de clústeres con conjuntos de clústeres

"Conjuntos de clústeres" es la nueva tecnología de escalado horizontal en la nube que aumenta el número de nodos de clúster en una sola nube de SDDC (Centro de datos definidos por software) por ordenes de magnitud. Un conjunto de clústeres es una agrupación ligeramente acoplada de varios clústeres de conmutación por error: proceso, almacenamiento o hiperconvergida. La tecnología de conjuntos de clústeres permite la fluidez de las máquinas virtuales entre clústeres miembros dentro de un conjunto de clústeres y un espacio de nombres de almacenamiento unificado en el "conjunto" para admitir la fluidez de la máquina virtual. Al tiempo que conserva las experiencias existentes de administración de clústeres de conmutación por error en clústeres miembros, una instancia de conjunto de clústeres ofrece además casos de uso clave en torno a la administración del ciclo de vida de un conjunto de clústeres en el agregado.

Clústeres de conmutación por error: testigo del recurso compartido de archivos

Una de las opciones de testigo disponibles para la agrupación en clústeres de conmutación por error, Testigo de recurso compartido de archivos, tiene dos nuevas mejoras.

La primera mejora bloquea el uso de un recurso compartido del sistema de archivos distribuido (DFS) como ubicación. Agregar un testigo de recurso compartido de archivos (FSW) a un recurso compartido DFS puede causar problemas de estabilidad para el clúster y esta configuración nunca se ha admitido. Por lo tanto, agregamos lógica para detectar si un recurso compartido usa DFS y, si se detecta DFS, el Administrador de clústeres de conmutación por error bloquea la creación del testigo y muestra un mensaje de error acerca de que no se admite.

La segunda mejora permite el uso de un FSW para varios escenarios que anteriormente no se admitían:

  • Acceso a Internet ausente o extremadamente deficiente debido a una ubicación remota, lo que impide el uso de un testigo en la nube.
  • Falta de unidades compartidas para un testigo de disco. Podría ser una configuración hiperconvergida Espacios de almacenamiento directo, un grupo de disponibilidad (AG) SQL Server Always On o un * grupo de disponibilidad de base de datos de Exchange (DAG), ninguno de los cuales usa discos compartidos.
  • Falta de conexión con un controlador de dominio debido a que el clúster está detrás de una red perimetral.
  • Grupo de trabajo o clúster entre dominios para el que no hay ningún objeto de nombre de clúster (CNO) de Active Directory. Obtenga más información sobre estas mejoras en la siguiente entrada en Server & Management Blogs: Failover Cluster File Share Witness and DFS (Blogs de administración de server &: Testigo de recurso compartido de archivos de clúster de conmutación por error y DFS).

Clústeres de conmutación por error: traslado de clústeres entre dominios

Mover un clúster de un dominio a otro siempre ha sido una tarea desalentadora porque debe destruir el clúster para moverlo. En función de los roles del clúster, ese rol también debe quitarse y volver a crearse. Los siguientes son dos escenarios comunes: la empresa A compra la empresa B y debe mover todos los servidores al dominio de la empresa A La oficina principal compila un clúster y lo envía a otra ubicación Hemos agregado dos nuevos commandlets de PowerShell para llevarle rápidamente de un dominio a otro sin necesidad de destruirlo. Para obtener más información sobre esta nueva funcionalidad, consulte Los blogs sobre cómo cambiar un clúster de conmutación por error a un nuevo dominio en Server & Management.

Clúster de conmutación por error que elimina el uso de la autenticación NTLM

Windows Server los clústeres de conmutación por error ya no usan la autenticación NTLM mediante el uso exclusivo de Kerberos y la autenticación basada en certificados. El usuario o las herramientas de implementación no necesitan cambios para aprovechar esta mejora de seguridad. También permite implementar clústeres de conmutación por error en entornos donde NTLM se ha deshabilitado.

Contenedores

Cuentas de servicio administradas de grupo

Hemos mejorado la escalabilidad y confiabilidad de los contenedores que usan cuentas de servicio administradas de grupo (gMSA) para acceder a los recursos de red. Debería ver menos errores de autenticación al usar una única gMSA con varias instancias de contenedor. Además, ya no es necesario establecer el nombre de host del contenedor para que sea el mismo que el de gMSA. También se ha corregido un error que impedía el uso de gMSA con contenedores aislados de Hyper-V.

Acceso a dispositivos host para contenedores

Puede asignar autobuses sencillos a contenedores de Windows Server aislados por procesos. Las aplicaciones que se ejecutan en contenedores que necesitan hablar sobre SPI, I2C, GPIO y UART/COM ahora podrán hacerlo. Para obtener más información y ver cómo aprovechar la característica, consulte Incorporación de compatibilidad con dispositivos a contenedores Windows Server en el blog de virtualización.

Nueva imagen base de contenedor: Windows

Hemos agregado una nueva imagen base a la colección de contenedores de Windows Server. Además de las imágenes de contenedor nanoserver y windowsservercore, la nueva imagen de Windows ya está disponible. Esta imagen incluye incluso más componentes que sus elementos del mismo nivel de nanoserver y servercore, lo que significa que puede admitir aplicaciones que tienen dependencias de API adicionales. Para más información y empezar, vaya a https://aka.ms/windowscontainer.

Implementación de Kubernetes en Windows Server

Kubernetes es una herramienta de orquestación popular para contenedores (consulte Qué son los contenedores) que hace que la implementación y la administración sean intuitivas, escalables y eficaces. Esto incluye características integradas como:

  • Programación: dada una imagen de contenedor y una solicitud de recursos, se busca una máquina adecuada en la que ejecutar el contenedor.
  • Supervisión de estado: se buscan errores en el contenedor y se reprograman automáticamente.
  • Redes: proporcione una red para coordinar los contenedores para comunicarse entre máquinas.
  • Detección de servicios: permite que los contenedores se localicen automáticamente, incluso cuando cambien de hosts o cambien las direcciones IP.
  • Escalado: se agregan o quitan instancias de contenedor para que coincidan con la demanda, ya sea de forma manual o automática.

¡Y mucho más! Para obtener instrucciones que le guiarán por cómo instalar Kubernetes en el centro de datos local de Windows, consulte Guía de procedimientos: Kubernetes para Windows Flannel (Host-Gateway). Para obtener más información sobre los orquestadores de contenedores en general, consulte Orquestadores de contenedores.

Control de congestión con LEDBAT

Mantener una red segura es un trabajo interminable para los profesionales de TI y para ello es necesario actualizar periódicamente los sistemas para protegerse frente a los vectores de amenazas más recientes. Esta es una de las tareas más comunes que un profesional de TI debe realizar. Desafortunadamente, puede provocar insatisfacción para los usuarios finales, ya que el ancho de banda de red usado para la actualización puede competir con las tareas interactivas que el usuario final requiere para ser productivo. Con Windows Server 2019, traemos un proveedor de control de congestión de red optimizado para latencia denominado LEDBAT, que resguarda el ancho de banda de red disponible en la red y lo usa.

Para obtener una descripción completa de esta mejora, consulte nuestro anuncio LEDBAT – Transporte en segundo plano optimizado para latencia.

Microsoft Hyper-V versión preliminar de 2019

Esta es la primera versión preliminar de Insider de Microsoft Hyper-V 2019. Microsoft Hyper-V Server es un producto independiente que contiene solo el hipervisor de Windows, un modelo de controlador de Windows Server y componentes de virtualización. Proporciona una solución de virtualización sencilla y confiable para ayudarle a mejorar el uso del servidor y reducir los costos.

La tecnología del hipervisor de Windows en Microsoft Hyper-V Server es la misma que la del rol de Hyper-V en Windows Server. Por lo tanto, gran parte del contenido disponible para el rol de Hyper-V en Windows Server 2016 también se aplica a Microsoft Hyper-V Server.

Host de sesión de Escritorio remoto (RDSH)

Host de sesión de Escritorio remoto es un servicio de rol de Servicios de Escritorio remoto que permite a los usuarios compartir programas basados en Windows o el escritorio completo de Windows. Los usuarios pueden conectarse a un servidor host de sesión de Escritorio remoto para ejecutar programas, guardar archivos y usar recursos de red en ese servidor. Debido a un error, el rol RDSH faltaba en versiones anteriores de Windows Server 2019: esta compilación corrige eso.

Seguridad

Protección contra amenazas avanzada de Windows Defender

Proporcionamos sensores de plataforma profundos y acciones de respuesta, lo que proporciona visibilidad de las actividades y las capacidades de los atacantes de nivel de kernel y memoria para realizar acciones en máquinas en peligro en respuesta a incidentes como la recopilación remota de datos forenses adicionales, la corrección de archivos malintencionados, la terminación de procesos malintencionados, etc.

Si ya usa Protección contra amenazas avanzada (ATP) de Windows Defender, obtenga una vista previa de estas características simplemente instalando la versión preliminar más reciente de Windows Server e incorporándola a ATP de Windows Defender.

De lo contrario, regístrese para obtener la versión de prueba de ATP de Windows Defender en Protección contra amenazas avanzada de Windows Defender.

Protección contra vulnerabilidades de seguridad de ATP de Windows Defender

Protección contra vulnerabilidades de ATP de Windows Defender es un nuevo conjunto de funcionalidades de prevención de intrusiones de host. Los cuatro componentes de Protección contra vulnerabilidades de seguridad de Windows Defender están diseñados para bloquear el dispositivo frente a una amplia variedad de vectores de ataque y comportamientos de bloqueo que se usan habitualmente en los ataques de malware, a la vez que permiten a las empresas equilibrar sus requisitos de riesgo de seguridad y productividad.

  • Reducción de la superficie expuesta a ataques (ASR): un conjunto de controles que las empresas pueden habilitar para evitar que el malware se produzcan en la máquina mediante el bloqueo de archivos malintencionados sospechosos (por ejemplo, archivos de Office), scripts, movimiento lateral, comportamiento de ransomware y amenazas basadas en correo electrónico.

  • Protección de red: protege el punto de conexión frente a amenazas basadas en web bloqueando cualquier proceso de salida en el dispositivo a hosts o direcciones IP que no son de confianza a través de SmartScreen de Windows Defender.

  • Acceso controlado a carpetas: protege los datos confidenciales del ransomware al impedir que los procesos que no son de confianza accedan a las carpetas protegidas.

  • Protección contra vulnerabilidades de seguridad: un conjunto de mitigaciones para vulnerabilidades de seguridad (reemplazando EMET) que se pueden configurar fácilmente para proteger el sistema y las aplicaciones.

Para implementar un conjunto predeterminado de directivas de Protección contra vulnerabilidades de seguridad en Windows Server, ejecute los siguientes cmdlets:

Set-MpPreference -EnableControlledFolderAccess Enabled

Set-MpPreference -EnableNetworkProtection Enabled

Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled

Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Enabled

$url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml'

Invoke-WebRequest $url -OutFile ProcessMitigation.xml

Write-Host "Enabling Exploit Protection"

Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml

Control de aplicaciones de Windows Defender

El Control de aplicaciones de Windows Defender, también conocido como directiva de integridad de código (CI), se publicó en Windows Server 2016. Los comentarios de los clientes sugieren que es un concepto excelente, pero difícil de implementar. Para solucionar este problema, estamos creando directivas de CI predeterminadas, lo que permitirá todos los archivos integrados de Windows y las aplicaciones de Microsoft, como SQL Server, y bloqueará los ejecutables conocidos que pueden omitir la CI.

El paquete contiene una versión de auditoría y una versión aplicada. Si el servidor no requiere controladores o aplicaciones adicionales, puede implementar la versión aplicada. De lo contrario, puede usar la directiva de auditoría, comprobar los ejecutables no detectados y, a continuación, combinarlos en la directiva de CI predeterminada.

Para implementar la directiva de integridad de código predeterminada, ejecute los siguientes comandos:

Copy-Item C:\\CI\\ServerDefault-EnforcedCI.bin
C:\\Windows\\System32\\CodeIntegrity\\SiPolicy.p7b

Reinicie el servidor para permitir que el servicio de integridad de código cargue la directiva.

redes definidas por software (SDN) de Windows Server 2019

En esta era moderna de la informática en la nube, cada vez más clientes buscan mover sus cargas de trabajo a nubes públicas, privadas o híbridas. La seguridad es uno de sus principales inhibidores en el movimiento a la nube. ¿Qué seguridad tienen sus cargas de trabajo en la nube? ¿Sus datos están a salvo del robo y la manipulación? Windows Server red definida por software (SDN) de 2019 ofrece nuevas características de seguridad para aumentar la confianza del cliente, ya sea que ejecute cargas de trabajo de forma local o como proveedor de servicios en la nube.

Red cifrada en SDN

El tráfico de red que sale de un host de máquina virtual puede ser fisgoneado o manipulado por cualquier persona con acceso al tejido físico. Aunque las máquinas virtuales blindadas protegen los datos de máquina virtual frente al robo y la manipulación, se requiere una protección similar para el tráfico de red hacia y desde una máquina virtual. Aunque el inquilino puede configurar la protección como IPSEC, esto es difícil debido a la complejidad de la configuración y a los entornos heterogéneos.

Redes cifradas es una característica que proporciona una configuración sencilla del cifrado basado en DTLS mediante el controlador de red para administrar el cifrado de un extremo a otro y proteger los datos a medida que viajan a través de los cables y dispositivos de red entre los hosts. El administrador lo configura por subred.  Esto permite que el tráfico de la máquina virtual a la máquina virtual dentro de la subred de la máquina virtual se cifre automáticamente a medida que sale del host y evita la fisgones y la manipulación del tráfico en la conexión. Esto se hace sin necesidad de cambios de configuración en las propias máquinas virtuales. Pruébelo (configure el cifrado para una subred virtual) y envíenos sus comentarios en el Centro de comentarios.

Puertas de enlace de alto rendimiento de SDN

Actualmente, las organizaciones implementan sus aplicaciones en varias nubes, incluidas las nubes privadas locales, las nubes del proveedor de servicios y las nubes públicas, como Azure. En estos escenarios, es esencial habilitar la conectividad segura y de alto rendimiento entre cargas de trabajo en diferentes nubes. Windows Server 2019 ofrece enormes mejoras de rendimiento de puerta de enlace de SDN para estos escenarios de conectividad híbrida, con un rendimiento de red que se multiplica por hasta 6 veces.

Para obtener más información sobre estas mejoras, consulte nuestra entrada de blog: Las 10 principales características de red de Windows Server 2019: puertas de enlace SDN de alto rendimiento n.º 6.

SDN Fabric Access Control Listas (ACL)

Proporcionamos la capacidad de bloquear la seguridad de las redes virtuales mediante la aplicación automática de ACL al tejido.

Registro de firewall

SDN permite que el host de Hyper-V genere registros de firewall coherentes en formato con Azure Network Watcher.

Compatibilidad con IPv6

SDN incluye la capacidad de usar IPv6 para espacios de direcciones de red virtual, direcciones IP virtuales y para redes lógicas. Todas las características de seguridad de SDN ahora funcionan con direcciones IPv6 y subredes, incluidos Access Control Listas y enrutamiento definido por el usuario.

emparejamiento de Virtual Network

El límite de seguridad principal para SDN es el aislamiento que proporciona la propia red virtual, pero a veces es necesario vulnerar este límite para que dos redes virtuales puedan comunicarse entre sí. Todavía desea que estos dos límites individuales se comuniquen de forma segura y ahí es donde entra Virtual Network emparejamiento.

Para obtener más información sobre estas mejoras, consulte nuestra entrada de blog: 10 principales características de redes en Windows Server 2019: #4 Seguridad con SDN

Máquinas virtuales blindadas: modo sin conexión, compatibilidad con VMConnect y Linux

Ahora puede ejecutar máquinas virtuales blindadas en máquinas con conectividad intermitente con el servicio de protección de host aprovechando las nuevas características de HGS de reserva y modo sin conexión. HGS de reserva te permite configurar un segundo conjunto de direcciones URL para Hyper-V para probar si no puede conectar con el servidor HGS principal. Para ver cómo se puede usar en un escenario de sucursal, consulte Compatibilidad mejorada de sucursales para máquinas virtuales blindadas en Windows Server, versión 1709, en nuestro blog. El modo sin conexión le permite continuar iniciando las máquinas virtuales blindadas, incluso si no se puede acceder a HGS, siempre y cuando la máquina virtual se haya iniciado correctamente una vez y la configuración de seguridad del host no haya cambiado. (Para habilitar el modo sin conexión, ejecute el siguiente comando en el servicio de protección de host: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching).

También hemos facilitado la solución de problemas de las máquinas virtuales blindadas habilitando el soporte con el modo de sesión mejorada de VMConnect y PowerShell Direct. Estas herramientas son especialmente útiles si perdiste la conectividad de red con la VM y necesitas actualizar su configuración para restaurar el acceso. No es necesario configurar estas características y estarán disponibles automáticamente cuando se coloque una máquina virtual blindada en un host de Hyper-V que ejecute la compilación 17040 o posterior.

Para los clientes que ejecutan entornos de sistema operativo mixto, ahora se admite la ejecución de Ubuntu, Red Hat Enterprise Linux y SUSE Linux Enterprise Server dentro de máquinas virtuales blindadas. Pruébelo (cree un disco de plantilla de máquina virtual blindada de Linux) y envíenos sus comentarios en el Centro de comentarios.

Almacenamiento

Espacios de almacenamiento directo

Espacios de almacenamiento directo usa servidores estándar del sector con unidades conectadas localmente para crear almacenamiento definido por software de alta disponibilidad y escalabilidad por un porcentaje mínimo del costo de las matrices de SAN o NAS tradicionales. Su arquitectura convergente o hiperconvergida simplifica radicalmente la adquisición y la implementación, mientras que características como el almacenamiento en caché, los niveles de almacenamiento y la codificación de eliminación, junto con las últimas innovaciones de hardware, como las redes RDMA y las unidades NVMe, ofrecen una eficacia y un rendimiento sin igual.

Delimitar la asignación de volúmenes con Espacios de almacenamiento directo

Los nuevos cmdlets simplifican la administración de volúmenes con asignación delimitada. Use Get-StorageScaleUnit para ver los dominios de error; siga las asociaciones hacia y desde Get-VirtualDisk para ver la asignación actual; y establecer o modificar la asignación mediante nombres descriptivos para dominios de error. Para obtener más información, consulte los vínculos en "Contenido de insider preview" en aka.ms/StorageSpacesDirect.

Historial de rendimiento de Espacios de almacenamiento directo

  • El cmdlet Get-ClusterPerf incluye lógica de autodiagnóstico: si el cmdlet no encuentra nada que notificar, busca problemas comunes que impidan que el historial de rendimiento funcione correctamente (por ejemplo, si falta su almacenamiento) para que el cmdlet pueda proporcionar texto de error claro.

  • Los nuevos cmdlets, Start-ClusterPerformanceHistory y Stop-ClusterPerformanceHistory, que se proporcionan en esta compilación facilitan la corrección de estos problemas mediante la limpieza o el nuevo historial de rendimiento de aprovisionamiento.

  • La nueva serie registra cuánto Espacios de almacenamiento directo datos deben repararse o resincronizarse por servidor.

  • El cmdlet Get-ClusterPerformanceHistory es más fácil de usar para scripting. Ahora resulta conveniente canalizar el historial de rendimiento en cmdlets de utilidad como Sort-Object, Where-Object y Measure-Object para que pueda encontrar rápidamente el valor medio o máximo, los valores de filtro, las líneas de tendencia de trazado, la detección atípico y mucho más. Puede ver ejemplos con estos cmdlets en los temas vinculados en "Contenido de insider preview" en [aka.ms/StorageSpacesDirect](/windows-server/storage/storage-spaces/storage-spaces-direct-overview.

  • El historial de rendimiento de la memoria caché de Espacios de almacenamiento directo de lecturas (porcentaje de aciertos) y escrituras (% completo), así como la caché de lectura en memoria CSV (porcentaje de aciertos), ya está disponible. Estas nuevas series están disponibles por servidor y en agregado.

  • Algunas series de historial de rendimiento han cambiado los nombres para mayor claridad y coherencia; por ejemplo, Node.Cpu.Usage ahora es ClusterNode.Cpu.Usage. Tenga en cuenta que este cambio dará lugar a algunos gráficos en blanco en Windows Admin Center hasta su próxima actualización.

  • Los administradores de Espacios de almacenamiento directo ahora pueden obtener acceso fácil a los datos históricos de rendimiento y capacidad de su clúster. ¿Aumentó el uso de CPU anoche? ¿Cuándo se ha ralentizado esta unidad? ¿Qué máquina virtual usó más memoria el mes pasado? ¿La actividad de red está a la alza o a la baja? El clúster está insertando 1000 000 IOPS: ¿es mi nuevo registro? Anteriormente, necesitaría herramientas externas para responder a estas preguntas. ¡Ya no más!

  • Hermosos gráficos nuevos en Project Honolulu (y nuevos cmdlets de PowerShell, para aquellos tan inclinados) le permiten responder a estas preguntas. No hay nada que instalar, configurar o iniciar: está integrado y siempre activado. Obtenga más información en https://aka.ms/clusterperformancehistory.

Nuevos gráficos en Project Honolulu, con tecnología de historial de rendimiento de clústeres integrado.

Servicio de migración de almacenamiento

Un problema común en torno a Windows Server es la falta de opciones de migración de datos de sistemas operativos y plataformas de almacenamiento anteriores. Muchos clientes ejecutan Windows Server 2012 R2, Windows Server 2008 R2 o incluso Windows Server 2003 simplemente porque las actualizaciones locales eran imposibles y las migraciones manuales de datos eran lentas y probablemente provocaran una interrupción significativa del servicio o incluso la pérdida de acceso a usuarios y aplicaciones.

Windows Server 2019 presenta Storage Migration Service (SMS), un nuevo rol incluido en las ediciones Windows Server Standard y Datacenter. SMS es una orquestación basada en funciones y proxy que:

  • Permite a los administradores hacer un inventario de los servidores existentes para sus datos, seguridad y configuración de red.
  • Migra esos datos, seguridad y configuración de red a un nuevo y moderno destino mediante el protocolo SMB.
  • Toma por completo la identidad del servidor antiguo, al tiempo que retira el origen original, de forma que los usuarios y las aplicaciones no se ven afectados ni son conscientes de que se ha producido la migración.

SMS proporciona un flujo de trabajo orquestado con un sistema de administración gráfico basado en Honolulu, lo que permite migraciones escalables de muchos servidores simultáneamente a nuevos destinos que se ejecutan en el entorno local o en Azure.

Migraciones escalables.

SMS controla problemas comunes y sutilezas de una migración, incluidos los archivos en uso, la configuración de recursos compartidos, la configuración de seguridad, las direcciones y nombres de red, las entidades de seguridad locales, los datos cifrados, etc. Todo esto está disponible desde una interfaz gráfica intuitiva, respaldada por una sólida automatización de PowerShell.

SMS está en desarrollo activo y verá muchos cambios y mejoras con cada versión preliminar. Además, el uso del sistema de administración honolulu permite cambios fuera de banda a través de su sistema de administrador de extensiones, lo que nos permite actuar sobre sus comentarios con más frecuencia de lo que permite el mecanismo de vista previa Windows Server.

Para obtener más información sobre la implementación y el uso de Storage Migration Service, visite https://aka.ms/stormigser

Réplica de almacenamiento

Réplica de almacenamiento (SR) se publicó por primera vez como tecnología para Windows Server 2016 Datacenter Edition. SR permite la replicación sincrónica y asincrónica de bloques de volúmenes entre servidores o clústeres para la recuperación ante desastres. SR también permite crear clústeres de conmutación por error extendidos que abarcan dos sitios, con todos los nodos sincronizados. A partir de Windows Server 2019, respondiendo a las solicitudes del cliente, hemos agregado la siguiente mejora a SR:

Réplica de almacenamiento Standard. SR está disponible en Windows Server 2019 Standard Edition, no solo en Datacenter Edition. Cuando se instala en servidores que ejecutan Standard Edition, SR tiene las siguientes limitaciones:

  • SR replica un único volumen en lugar de un número ilimitado de volúmenes.
  • Los volúmenes pueden tener una asociación en lugar de un número ilimitado de asociados.
  • Los volúmenes pueden tener un tamaño de hasta 2 TB en lugar de un tamaño ilimitado.

Seguiremos escuchando sus comentarios y evaluando esta configuración a través de nuestra telemetría durante las versiones preliminares de Insider de Windows Server 2019. Estas limitaciones pueden cambiar varias veces durante la fase de versión preliminar y en RTM. Para obtener más información sobre la réplica de almacenamiento, visite https://aka.ms/StorageReplica.

Información del sistema

Información del sistema es una nueva característica disponible en Windows Server 2019 que aporta funcionalidades de análisis predictivo local de forma nativa a Windows Server. Estas funcionalidades predictivas, cada una respaldada por un modelo de aprendizaje automático, analizan localmente Windows Server datos del sistema, como contadores de rendimiento y eventos, lo que proporciona información sobre el funcionamiento de las implementaciones y ayuda a reducir los gastos operativos asociados a la supervisión de las instancias de Windows Server.

Dado que cada una de estas funcionalidades se ejecuta localmente, todos los datos se recopilan, conservan y analizan directamente en la instancia de Windows Server, lo que le permite usar funcionalidades de análisis predictivo sin ninguna conectividad en la nube. En Windows Server 2019, System Insights presenta un conjunto de funcionalidades centradas en la previsión de capacidad, que predice el uso futuro del proceso, las redes y el almacenamiento.

Información del sistema.

Puede administrar System Insights a través de una extensión de Windows Admin Center intuitiva o directamente a través de PowerShell, y System Insights le permite administrar cada funcionalidad individualmente. Esto incluye la configuración de programaciones personalizadas para ejecutar cada funcionalidad y la adición de scripts de corrección para solucionar automáticamente cualquier problema detectado por una funcionalidad.

Puede agregar nuevas funcionalidades predictivas a System Insights, sin necesidad de actualizaciones del sistema operativo. Esta funcionalidad permite a los desarrolladores, incluidos Microsoft y terceros, crear y ofrecer nuevas funcionalidades a mitad de la versión para abordar los escenarios que le interesan. Ahora están disponibles nuevos recursos y documentación para desarrolladores , lo que le ayuda a escribir sus propias funcionalidades personalizadas.

Cualquier nueva funcionalidad puede integrarse con la infraestructura existente de System Insights y ampliarla:

  • Las nuevas funcionalidades pueden especificar cualquier contador de rendimiento o evento ETW, que se recopilará, conservará localmente y devolverá a la funcionalidad para su análisis cuando se invoque la funcionalidad.
  • Las nuevas funcionalidades pueden aprovechar los planes de administración de PowerShell y Windows Admin Center existentes. No solo se podrán detectar nuevas funcionalidades en System Insights, sino que también se beneficiarán de programaciones personalizadas y acciones de corrección.

En versiones anteriores, System Insights preveía un uso futuro para los volúmenes locales y el consumo de almacenamiento local. Después de escuchar los comentarios de nuestros clientes del clúster, hemos agregado una nueva funcionalidad en esta versión, que le permite habilitar opcionalmente la previsión en volúmenes agrupados y almacenamiento en clúster.

Puede habilitar esta funcionalidad a través de Windows Admin Center o PowerShell. Para obtener información sobre cómo hacerlo, consulte nuestra entrada de blog.

Para obtener más información sobre System Insights, visite aka.ms/SystemInsights.

Windows Admin Center versión preliminar 1806

Para obtener detalles completos, consulte el anuncio de Windows Admin Center versión preliminar 1806.