Nano Sunucu
Nano Server, Windows Server grafik kullanıcı arabirimi (GUI) yükleme seçeneğine göre yüzde 92 daha küçük kurulum ayak izine sahiptir. Sadece bunun ötesinde, bu zorlayıcı nedenler, Windows Server iş yüklerinizden en azından bazıları için Nano çalıştırmaya başlamanızı sağlayabilir:
- Çıplak metal işletim sistemi, çok daha az güncelleme ve yeniden başlatma gerektiği anlamına gelir.
- Nano dışından herhangi bir sunucu rolünü idari olarak enjekte etmeniz gerektiğinden, sunucu GUI Windows Sunucusuna kıyasla çok daha düşük bir saldırı yüzeyine sahiptir.
- Nano o kadar küçüktür ki, sunucular, veri merkezleri ve fiziksel siteler arasında kolayca taşınabilir.
- Nano, Hyper-V ana bilgisayarı dahil olmak üzere en yaygın Windows Server iş yüklerini barındırır.
Nano'nun tamamen uzaktan yönetilmesi amaçlanmıştır. Ancak Nano, önceki ekran görüntüsünde gösterilen ve ilk yapılandırma görevlerini gerçekleştirmenize olanak tanıyan "Nano Sunucu Kurtarma Konsolu" adlı minimal bir yerel yönetim kullanıcı arabirimi içerir.
Konteynerler
Microsoft, Docker tabanlı kapsayıcıları Windows Server'a getirmek için Docker geliştirme ekibiyle yakın bir şekilde çalışıyor. Şimdiye kadar, konteynerler neredeyse tamamen Linux / UNIX açık kaynak dünyasında mevcuttu. Uygulamaları ve hizmetleri çevik, yönetimi kolay bir şekilde izole etmenize olanak tanır. Windows Server 2016, iki farklı türde "kapsayıcıya alınmış" Windows Server örneği sunar:
- Windows Sunucu Kapsayıcı. Bu kapsayıcı türü, aynı sunucuda çalışan kapsayıcı örneklerinin bazı ortak kaynakları paylaşabileceğine aldırış etmediğiniz düşük güven düzeyli iş yükleri için tasarlanmıştır
- Hyper-V Konteyner. Bu bir Hyper-V ana bilgisayarı veya VM değildir. Bunun yerine, diğer kapsayıcılardan ve potansiyel olarak ana sunucudan tamamen izole edilmiş "süper yalıtılmış" bir kapsayıcıya alınmış Windows Server örneği. Hyper-V kapsayıcıları, yüksek düzeyde güvenilen iş yükleri için uygundur.
Linux Güvenli Önyükleme
Güvenli Önyükleme, bir sunucunun başlangıç ??ortamını rootkitlerin veya diğer çeşitli önyükleme zamanı kötü amaçlı yazılımlarının yerleştirilmesine karşı koruyan Birleşik Genişletilebilir Ürün Yazılımı Arabirimi (UEFI) belirtiminin bir parçasıdır.
Windows Server tabanlı Güvenli Önyükleme ile ilgili sorun, Linux tabanlı bir 2. Nesil Hyper-V VM oluşturmaya çalışırsanız, sunucunuzun patlaması (mecazi anlamda), çünkü Linux çekirdek sürücüleri güvenilir aygıt deposunun bir parçası değildi. Teknik olarak, VM'nin UEFI sabit yazılımı "Başarısız Güvenli Önyükleme Doğrulaması" hatası verir ve başlatmayı durdurur.
Günümüzde, Windows Server ve Azure mühendislik ekipleri görünüşte Linux'u seviyor. Bu nedenle, artık Linux VM'leri, başka türlü mükemmel Güvenli Önyükleme özelliğini devre dışı bırakmak zorunda kalmadan sorunsuz bir şekilde Windows Server 2016 Hyper-V altında dağıtabiliriz.
ReFS
Esnek Dosya Sistemi (ReFS), Windows Server'da uzun zamandır kullanılmaktadır. Windows Server 2016'da nihayet kararlı bir sürüm elde ettik. ReFS, Storage Spaces Direct (bu makalede bundan sonra ele alınmaktadır) ve Hyper-V iş yükleriyle kullanılmak üzere tasarlanmış yüksek performanslı, yüksek esneklikli bir dosya sistemi olarak tasarlanmıştır.
Doğrudan Depolama Alanları
Depolama Alanları, yöneticilerin yedekli ve esnek disk depolaması oluşturmasını daha ekonomik hale getiren harika bir Windows Sunucusu özelliğidir. Windows Server 2016'daki Depolama Alanları Doğrudan, yük devretme küme düğümlerinin bu küme içindeki yerel depolamalarını kullanmalarına izin verecek şekilde Depolama Alanlarını genişletir ve daha önce paylaşılan bir depolama yapısı ihtiyacını ortadan kaldırır.
ADFS v4
Active Directory Federasyon Hizmetleri (ADFS), talep (belirteç) tabanlı kimliği destekleyen bir Windows Sunucusu rolüdür. Şirket içi Active Directory ile çeşitli bulut tabanlı hizmetler arasında tek oturum açma (SSO) gereksinimi sayesinde talep tabanlı kimlik çok önemlidir.
Windows Server 2016'daki ADFS v4, sonunda OpenID Connect tabanlı kimlik doğrulama, çok faktörlü kimlik doğrulama (MFA) ve Microsoft'un "hibrit koşullu erişim" dediği şey için destek getiriyor. Bu son teknoloji, ADFS'nin, kullanıcı veya aygıt öznitelikleri güven ilişkisinin herhangi bir ucunda güvenlik ilkeleriyle uyumlu olmadığında yanıt vermesine olanak tanır.
İç İçe Sanallaştırma
İç içe sanallaştırma, bir sanal makinenin sanal makineleri barındırma yeteneğini ifade eder. Bu geçmişte Windows Server Hyper-V'de bir "hayır" oldu, ancak sonunda bu yeteneğe Windows Server 2016'da sahibiz.
İç içe sanallaştırma, bir işletme ek Hyper-V ana bilgisayarları dağıtmak istediğinde ve donanım maliyetlerini en aza indirmeye ihtiyaç duyduğunda anlamlıdır.
Hyper-V Çalışır Durumda Eklenen Sanal Donanım
Hyper-V Sunucusu, sanal donanım eklememize veya ayrılmış RAM'i bir sanal makineye ayarlamamıza izin verdi. Ancak bu değişiklikler tarihsel olarak önce sanal makineyi kapatmamızı gerektiriyordu. Windows Server 2016'da artık VM'ler çevrimiçiyken ve çalışırken sanal donanımı "hot add" yapabiliriz. Çalışan Hyper-V sanal makineme ek bir sanal ağ arabirim kartı (NIC) ekleyebildim.
PowerShell Direct
Windows Server 2012 R2'de, Hyper-V yöneticileri normalde fiziksel ana bilgisayarlarda yaptıkları gibi VM'lerin Windows PowerShell tabanlı uzaktan yönetimini gerçekleştirdiler. Windows Server 2016'da, PowerShell uzaktan kumanda komutları artık PowerShell'i doğrudan Hyper-V ana bilgisayarının sanal makinelerine göndermemize izin veren -VM * parametrelerine sahip!
Invoke-Command -VMName 'server2' -ScriptBlock {Stop-Service -Name Spooler} -Credential 'tomsitprotim' -Verbose
Invoke-Command cmdlet'inin yeni -VMName parametresini server2 adlı Hyper-V sanal makinesinde Stop-Service cmdlet'ini çalıştırmak için kullandık.
Korumalı Sanal Makineler
Korumalı VM özelliğini barındıran yeni Ana Bilgisayar Koruyucu Hizmeti sunucu rolü, bu sınırlı alanda tartışılamayacak kadar karmaşıktır. Şimdilik, Windows Server 2016 korumalı sanal makinelerin Hyper-V sanal makine erişimi üzerinde çok daha derin, ince ayarlı kontrol sağladığını söylemek yeterli.
Örneğin, Hyper-V ana makinenizde birden fazla kiracıdan VM'ler olabilir ve farklı Hyper-V yönetici gruplarının yalnızca kendi belirlenmiş VM'lerine erişebildiğinden emin olmanız gerekir. VM'nin sanal sabit disklerini şifrelemek için BitLocker Sürücü Şifrelemesini kullanarak, korumalı VM'ler bu sorunu çözebilir.