Hvad er nyt i Hyper-V på Windows Server

  • 21-09-2017
  • 15 minutter at læse
    • B
    • p
    • e
    • D
    • v
    • +5

Gælder for: Windows Server 2019, Microsoft Hyper-V Server 2016, Windows Server 2016

Denne artikel forklarer den nye og ændrede funktionalitet i Hyper-V på Windows Server 2019, Windows Server 2016 og Microsoft Hyper-V Server 2016. Hvis du vil bruge nye funktioner på virtuelle maskiner, der er oprettet med Windows Server 2012 R2, og som er flyttet eller importeret til en server, der kører Hyper-V på Windows Server 2019 eller Windows Server 2016, skal du manuelt opgradere konfigurationsversionen af den virtuelle maskine. Du kan finde instruktioner under Opgradering af version af virtuel maskine.

Her er angivet, hvad der er inkluderet i denne artikel, og om funktionaliteten er ny eller opdateret.

Windows Server, version 1903

Tilføj Hyper-V Manager til Server Core-installationer (opdateret)

Som du måske ved, anbefaler vi, at du bruger Server Core-installationsmuligheden, når du bruger Windows Server, Semi-Annual Channel i produktion. Server Core udelader dog som standard en række nyttige administrationsværktøjer. Du kan tilføje mange af de mest almindeligt anvendte værktøjer ved at installere App Compatibility-funktionen, men der har stadig manglet nogle værktøjer.

Så på baggrund af kundefeedback har vi tilføjet endnu et værktøj til App Compatibility-funktionen i denne version: Hyper-V Manager (virtmgmt.msc).

For mere information, se Server Core app-kompatibilitetsfunktionen.

Windows Server 2019

Sikkerhed: Forbedringer af afskærmede virtuelle maskiner (nyt)

  • Filialkontorforbedringer

    Du kan nu køre afskærmede virtuelle maskiner på maskiner med intermitterende forbindelse til Host Guardian Service ved at udnytte de nye funktioner for HGS-fallback og offlinetilstand. Fallback HGS giver dig mulighed for at konfigurere et andet sæt URL’er, som Hyper-V skal prøve, hvis den ikke kan nå din primære HGS-server.

    Offlinetilstand giver dig mulighed for at fortsætte med at starte dine afskærmede virtuelle maskiner, selv om HGS ikke kan nås, så længe den virtuelle maskine er startet med succes én gang, og værtens sikkerhedskonfiguration ikke er blevet ændret.

  • Forbedringer af fejlfinding

    Vi har også gjort det nemmere at foretage fejlfinding på dine afskærmede virtuelle maskiner ved at aktivere understøttelse af VMConnect Enhanced Session Mode og PowerShell Direct. Disse værktøjer er især nyttige, hvis du har mistet netværksforbindelsen til din VM og skal opdatere dens konfiguration for at genoprette adgangen.

    Disse funktioner behøver ikke at blive konfigureret, og de bliver automatisk tilgængelige, når en afskærmet VM placeres på en Hyper-V-vært, der kører Windows Server version 1803 eller nyere.

  • Linux-understøttelse

    Hvis du kører blandede OS-miljøer, understøtter Windows Server 2019 nu kørsel af Ubuntu, Red Hat Enterprise Linux og SUSE Linux Enterprise Server i afskærmede virtuelle maskiner.

Windows Server 2016

Kompatibel med Connected Standby (ny)

Når Hyper-V-rollen er installeret på en computer, der bruger strømforsyningsmodellen Altid tændt/ Altid tilsluttet (AOAC), er strømtilstanden Connected Standby nu tilgængelig.

Diskret enhedstildeling (ny)

Med denne funktion kan du give en virtuel maskine direkte og eksklusiv adgang til nogle PCIe-hardwareenheder. Ved at bruge en enhed på denne måde omgår du Hyper-V-virtualiseringsstacken, hvilket giver hurtigere adgang. Du kan finde oplysninger om understøttet hardware i “Diskret enhedstildeling” i Systemkrav til Hyper-V på Windows Server 2016 for at få oplysninger om understøttet hardware. Du kan finde flere oplysninger, herunder hvordan du bruger denne funktion og overvejelser, i indlægget “Discrete Device Assignment – Description and background” i bloggen Virtualization.

Understøttelse af kryptering af operativsystemdisk i virtuelle maskiner af generation 1 (ny)

Du kan nu beskytte operativsystemdisken ved hjælp af BitLocker-drevkryptering i virtuelle maskiner af generation 1. En ny funktion, nøgleopbevaring, opretter et lille, dedikeret drev til at gemme systemdrevets BitLocker-nøgle. Dette gøres i stedet for at bruge et virtuelt Trusted Platform Module (TPM), som kun er tilgængeligt i virtuelle maskiner af generation 2. For at dekryptere disken og starte den virtuelle maskine skal Hyper-V-værten enten være en del af et autoriseret bevogtet stof eller have den private nøgle fra en af den virtuelle maskines vogtere. Nøgleopbevaring kræver en virtuel maskine i version 8. Du kan finde oplysninger om version af virtuel maskine i Opgrader version af virtuel maskine i Hyper-V på Windows 10 eller Windows Server 2016.

Hostressourcebeskyttelse (ny)

Denne funktion hjælper med at forhindre en virtuel maskine i at bruge mere end sin andel af systemressourcerne ved at kigge efter overdrevne aktivitetsniveauer. Dette kan hjælpe med at forhindre, at en virtuel maskines overdrevne aktivitet forringer værtens eller andre virtuelle maskiners ydeevne. Når overvågningen registrerer en virtuel maskine med overdreven aktivitet, får den virtuelle maskine færre ressourcer. Denne overvågning og håndhævelse er som standard slået fra. Brug Windows PowerShell til at slå den til eller fra. Hvis du vil slå den til, skal du køre denne kommando:

Set-VMProcessor TestVM -EnableHostResourceProtection $true

Se Set-VMProcessor for yderligere oplysninger om denne cmdlet.

Hot add and remove for network adapters and memory (new)

Du kan nu tilføje eller fjerne et netværksadapter, mens den virtuelle maskine kører, uden at det medfører nedetid. Dette fungerer for virtuelle maskiner af generation 2, der kører enten Windows- eller Linux-operativsystemer.

Du kan også justere mængden af hukommelse, der er tildelt en virtuel maskine, mens den kører, selv hvis du ikke har aktiveret dynamisk hukommelse. Dette fungerer både for virtuelle maskiner af generation 1 og generation 2, der kører Windows Server 2016 eller Windows 10.

Forbedringer af Hyper-V Manager (opdateret)

  • Understøttelse af alternative legitimationsoplysninger – Du kan nu bruge et andet sæt legitimationsoplysninger i Hyper-V Manager, når du opretter forbindelse til en anden fjernvært med Windows Server 2016 eller Windows 10. Du kan også gemme disse legitimationsoplysninger for at gøre det nemmere at logge på igen.

  • Håndtering af tidligere versioner – Med Hyper-V Manager i Windows Server 2019, Windows Server 2016 og Windows 10 kan du administrere computere, der kører Hyper-V på Windows Server 2012, Windows 8, Windows Server 2012 R2 og Windows 8.1.

  • Opdateret administrationsprotokol – Hyper-V Manager kommunikerer nu med eksterne Hyper-V-værter ved hjælp af WS-MAN-protokollen, som tillader CredSSP-, Kerberos- eller NTLM-godkendelse. Når du bruger CredSSP til at oprette forbindelse til en ekstern Hyper-V-vært, kan du foretage en live-migrering uden at aktivere begrænset delegering i Active Directory. Den WS-MAN-baserede infrastruktur gør det også lettere at aktivere en vært til fjernadministration. WS-MAN opretter forbindelse via port 80, som er åben som standard.

Integrationstjenester leveret via Windows Update (opdateret)

Opdateringer til integrationstjenester til Windows-gæster distribueres via Windows Update. For tjenesteudbydere og private cloudhostere giver dette kontrollen med at anvende opdateringer i hænderne på de lejere, der ejer de virtuelle maskiner. Lejerne kan nu opdatere deres virtuelle Windows-maskiner med alle opdateringer, herunder integrationstjenesterne, ved hjælp af en enkelt metode. Du kan finde oplysninger om integrationstjenester til Linux-gæster i Linux og FreeBSD Virtual Machines on Hyper-V.

Vigtigt

Den vmguest.iso-aftryksfil er ikke længere nødvendig, så den er ikke inkluderet i Hyper-V på Windows Server 2016.

Linux Secure Boot (ny)

Linux-operativsystemer, der kører på virtuelle maskiner af generation 2, kan nu starte op med aktiveret Secure Boot-indstilling. Ubuntu 14.04 og nyere, SUSE Linux Enterprise Server 12 og nyere, Red Hat Enterprise Linux 7.0 og nyere og CentOS 7.0 og nyere er aktiveret til Secure Boot på værter, der kører Windows Server 2016. Før du starter den virtuelle maskine op for første gang, skal du konfigurere den virtuelle maskine til at bruge Microsoft UEFI-certificeringsmyndigheden. Du kan gøre dette fra Hyper-V Manager, Virtual Machine Manager eller en forhøjet Windows Powershell-session. For Windows PowerShell skal du køre denne kommando:

Set-VMFirmware TestVM -SecureBootTemplate MicrosoftUEFICertificateAuthority

For flere oplysninger om virtuelle Linux-maskiner på Hyper-V, se Virtuelle Linux- og FreeBSD-maskiner på Hyper-V. Du kan finde flere oplysninger om cmdletten i Set-VMFirmware.

Mere hukommelse og processorer til virtuelle maskiner og Hyper-V-værter af generation 2 (opdateret)

Med udgangspunkt i version 8 kan virtuelle maskiner af generation 2 bruge betydeligt mere hukommelse og virtuelle processorer. Værter kan også konfigureres med betydeligt mere hukommelse og flere virtuelle processorer, end der tidligere blev understøttet. Disse ændringer understøtter nye scenarier som f.eks. kørsel af e-handel store in-memory-databaser til online transaktionsbehandling (OLTP) og datawarehousing (DW). Windows Server-bloggen offentliggjorde for nylig ydelsesresultaterne for en virtuel maskine med 5,5 terabyte hukommelse og 128 virtuelle processorer, der kører en 4 TB in-memory-database. Ydelsen var mere end 95 % af ydelsen på en fysisk server. Du kan finde flere oplysninger i Windows Server 2016 Hyper-V storskala VM-ydelse for in-memory-transaktionsbehandling i Windows Server 2016. Du kan finde oplysninger om versioner af virtuelle maskiner under Opgradering af version af virtuelle maskiner i Hyper-V på Windows 10 eller Windows Server 2016. Du kan finde en komplet liste over understøttede maksimale konfigurationer i Planlæg Hyper-V-skalerbarhed i Windows Server 2016.

Nested virtualization (ny)

Med denne funktion kan du bruge en virtuel maskine som en Hyper-V-vært og oprette virtuelle maskiner i den virtualiserede vært. Dette kan især være nyttigt til udviklings- og testmiljøer. Hvis du vil bruge nested virtualization, skal du bruge:

  • For at køre mindst Windows Server 2019, Windows Server 2016 eller Windows 10 på både den fysiske Hyper-V-vært og den virtualiserede vært.

  • En processor med Intel VT-x (nested virtualization er kun tilgængelig for Intel-processorer på nuværende tidspunkt).

Se Kør Hyper-V i en virtuel maskine med nested virtualisering for at få oplysninger og instruktioner.

Netværksfunktioner (nye)

Nye netværksfunktioner omfatter:

  • Remote direct memory access (RDMA) og switch embedded teaming (SET). Du kan konfigurere RDMA på netværkskort, der er bundet til en virtuel Hyper-V-switch, uanset om SET også bruges. SET giver en virtuel switch nogle af de samme funktioner som NIC-teaming. Du kan finde flere oplysninger under RDMA (Remote Direct Memory Access) og SET (Switch Embedded Teaming).

  • Virtual machine multi queues (VMMQ). Forbedrer VMQ-gennemstrømningen ved at allokere flere hardwarekøer pr. virtuel maskine. Standardkøen bliver til et sæt køer for en virtuel maskine, og trafikken spredes mellem køerne.

  • QoS (Quality of Service) for softwaredefinerede netværk. Administrerer standardklassen af trafik gennem den virtuelle switch inden for standardklassens båndbredde.

For mere om nye netværksfunktioner, se Hvad er nyt i netværk.

Produktionskontrolpunkter (nyt)

Produktionskontrolpunkter er “point-in-time”-aftryk af en virtuel maskine. De giver dig en måde at anvende et kontrolpunkt, der overholder supportpolitikkerne, når en virtuel maskine kører en produktionsarbejdsbyrde. Produktionskontrolpunkter er baseret på backupteknologi inde i gæsten i stedet for en gemt tilstand. For virtuelle Windows-maskiner anvendes Volume Snapshot Service (VSS). For virtuelle Linux-maskiner spules filsystembufferne for at oprette et kontrolpunkt, der er konsistent med filsystemet. Hvis du hellere vil bruge kontrolpunkter baseret på gemte tilstande, skal du i stedet vælge standardkontrolpunkter. Du kan finde flere oplysninger i Vælg mellem standard- eller produktionskontrolpunkter i Hyper-V.

Vigtigt

Nye virtuelle maskiner bruger produktionskontrolpunkter som standard.

Rullende Hyper-V Cluster-opgradering (ny)

Du kan nu tilføje en knude, der kører Windows Server 2019 eller Windows Server 2016, til en Hyper-V Cluster med knuder, der kører Windows Server 2012 R2. Dette giver dig mulighed for at opgradere klyngen uden nedetid. Klyngen kører på et Windows Server 2012 R2-funktionsniveau, indtil du opgraderer alle knuder i klyngen og opdaterer klyngens funktionsniveau med Windows PowerShell-cmdletten Update-ClusterFunctionalLevel.

Vigtigt

Når du har opdateret klyngens funktionsniveau, kan du ikke returnere den til Windows Server 2012 R2.

For en Hyper-V-klynge med et funktionsniveau Windows Server 2012 R2 med knudepunkter, der kører Windows Server 2012 R2, Windows Server 2019 og Windows Server 2016, skal du være opmærksom på følgende:

  • Håndter klyngen, Hyper-V og virtuelle maskiner fra en knudepunkt, der kører Windows Server 2016 eller Windows 10.

  • Du kan flytte virtuelle maskiner mellem alle knudepunkterne i Hyper-V-klyngen.

  • For at kunne bruge nye Hyper-V-funktioner skal alle knudepunkter køre Windows Server 2016 eller og klyngens funktionsniveau skal opdateres.

  • Versionen af konfigurationen af den virtuelle maskine for eksisterende virtuelle maskiner opgraderes ikke. Du kan først opgradere konfigurationsversionen, når du har opgraderet klyngens funktionsniveau.

  • Virtuelle maskiner, som du opretter, er kompatible med Windows Server 2012 R2, konfigurationsniveau 5 for virtuelle maskiner.

Når du har opdateret klyngens funktionsniveau:

  • Du kan aktivere nye Hyper-V-funktioner.

  • For at gøre nye funktioner til virtuelle maskiner tilgængelige skal du bruge cmdlet Update-vmVersion til manuelt at opdatere konfigurationsniveauet for den virtuelle maskine. Du kan finde instruktioner under Opgrader version af virtuel maskine.

  • Du kan ikke tilføje en knude til Hyper-V Cluster, der kører Windows Server 2012 R2.

Note

Hyper-V på Windows 10 understøtter ikke failover clustering.

Se rullende opgradering af klyngeoperativsystemet for detaljer og instruktioner.

Delte virtuelle harddiske (opdateret)

Du kan nu ændre størrelsen på delte virtuelle harddiske (.vhdx-filer), der bruges til gæsteklynge, uden nedetid. Delte virtuelle harddiske kan udvides eller formindskes, mens den virtuelle maskine er online. Gæsteklynger kan nu også beskytte delte virtuelle harddiske ved at bruge Hyper-V Replica til katastrofeberedskab.

Aktiver replikering på samlingen. Aktivering af replikering på en samling er kun eksponeret via WMI-grænsefladen. Se dokumentationen for klassen Msvm_CollectionReplicationService for at få flere oplysninger. Du kan ikke administrere replikering af en samling via PowerShell cmdlet eller brugergrænseflade. De virtuelle maskiner skal være på værter, der er en del af en Hyper-V-klynge, for at få adgang til funktioner, der er specifikke for en samling. Dette omfatter Delte VHD’er – delte VHD’er på enkeltstående værter understøttes ikke af Hyper-V Replica.

Følg retningslinjerne for delte VHD’er i Oversigt over deling af virtuelle harddiske, og vær sikker på, at dine delte VHD’er er en del af en gæsteklynge.

En samling med en delt VHD, men uden en tilknyttet gæsteklynge, kan ikke oprette referencepunkter for samlingen (uanset om den delte VHD er inkluderet i oprettelsen af referencepunktet eller ej).

Sikringskopiering af virtuelle maskiner(ny)

Hvis du sikkerhedskopierer en enkelt virtuel maskine (uanset om værten er klynget eller ej), skal du ikke bruge en VM-gruppe. Du bør heller ikke bruge en snapshot-samling. VM-grupper og snapshotopsamling skal udelukkende bruges til sikkerhedskopiering af gæsteklynger, der bruger delt vhdx. I stedet skal du tage et snapshot ved hjælp af Hyper-V WMI v2-provideren. Du skal heller ikke bruge Failover Cluster WMI-udbyderen.

Shielded virtual machines (ny)

Shielded virtual machines bruger flere funktioner til at gøre det sværere for Hyper-V-administratorer og malware på værten at inspicere, manipulere eller stjæle data fra tilstanden af en shielded virtuel maskine. Data og tilstand er krypteret, Hyper-V-administratorer kan ikke se videooutput og diske, og de virtuelle maskiner kan begrænses til kun at køre på kendte, sunde værter, som det bestemmes af en Host Guardian Server. Du kan finde flere oplysninger under Guarded Fabric og Shielded VM’er.

Note

Shielded virtuelle maskiner er kompatible med Hyper-V Replica. Hvis du vil replikere en afskærmet virtuel maskine, skal den vært, du vil replikere til, have tilladelse til at køre den pågældende afskærmede virtuelle maskine.

Startordreprioritet for klyngeordnede virtuelle maskiner (ny)

Denne funktion giver dig mere kontrol over, hvilke klyngeordnede virtuelle maskiner, der startes eller genstartes først. Det gør det nemmere at starte virtuelle maskiner, der leverer tjenester, før virtuelle maskiner, der bruger disse tjenester. Definer sæt, placer virtuelle maskiner i sæt, og angiv afhængigheder. Brug Windows PowerShell-cmdlets til at administrere sættene, f.eks. New-ClusterGroupSet, Get-ClusterGroupSet og Add-ClusterGroupSetDependency.

Storage Quality of Service (QoS) (opdateret)

Du kan nu oprette storage QoS-politikker på en Scale-Out File Server og tildele dem til en eller flere virtuelle diske på virtuelle Hyper-V-maskiner. Lagringsydelsen justeres automatisk for at opfylde politikkerne, efterhånden som lagringsbelastningen svinger. Du kan finde flere oplysninger i Storage Quality of Service.

Filformat for konfigurationsfiler til virtuelle maskiner (opdateret)

Filerne til konfiguration af virtuelle maskiner bruger et nyt format, der gør læsning og skrivning af konfigurationsdata mere effektiv. Formatet gør også datakorruption mindre sandsynlig, hvis der opstår en lagringssvigt. Konfigurationsdatafiler for virtuelle maskiner bruger filtypenavnet .vmcx, og datafiler for runtime-status bruger filtypenavnet .vmrs.

Vigtigt

Filnavneudvidelsen .vmcx angiver, at der er tale om en binær fil. Redigering af .vmcx- eller .vmrs-filer understøttes ikke.

Version af den virtuelle maskines konfiguration (opdateret)

Versionen repræsenterer kompatibiliteten af den virtuelle maskines konfigurations-, gemte tilstands- og snapshot-filer med versionen af Hyper-V. Virtuelle maskiner med version 5 er kompatible med Windows Server 2012 R2 og kan køre på både Windows Server 2012 R2 og Windows Server 2016. Virtuelle maskiner med versioner introduceret i Windows Server 2016 og Windows Server 2019 kan ikke køre i Hyper-V på Windows Server 2012 R2.

Hvis du flytter eller importerer en virtuel maskine til en server, der kører Hyper-V på Windows Server 2016 eller Windows Server 2019 fra Windows Server 2012 R2, bliver den virtuelle maskines konfiguration ikke automatisk opdateret. Det betyder, at du kan flytte den virtuelle maskine tilbage til en server, der kører Windows Server 2012 R2. Men det betyder også, at du ikke kan bruge de nye funktioner i den virtuelle maskine, før du manuelt opdaterer versionen af konfigurationen af den virtuelle maskine.

Instruktioner om, hvordan du kontrollerer og opgraderer versionen, findes under Opgrader version af virtuel maskine. Denne artikel indeholder også en liste over den version, hvor nogle funktioner blev indført.

Vigtigt

  • Når du har opdateret versionen, kan du ikke flytte den virtuelle maskine til en server, der kører Windows Server 2012 R2.
  • Du kan ikke nedgradere konfigurationen til en tidligere version.
  • Cmdletten Update-VMVersion er blokeret på en Hyper-V Cluster, når klyngens funktionsniveau er Windows Server 2012 R2.

Virtualiseringsbaseret sikkerhed for virtuelle maskiner af generation 2 (ny)

Virtualiseringsbaseret sikkerhed styrker funktioner som Device Guard og Credential Guard, hvilket giver øget beskyttelse af operativsystemet mod udnyttelser fra malware. Virtualiseringsbaseret sikkerhed er tilgængelig i virtuelle gæstemaskiner af generation 2 fra og med version 8. Du kan finde oplysninger om version af virtuel maskine i Opgrader version af virtuel maskine i Hyper-V på Windows 10 eller Windows Server 2016.

Windows Containers (ny)

Windows Containers giver mulighed for at køre mange isolerede programmer på ét computersystem. De er hurtige at bygge, og de er meget skalerbare og bærbare. Der findes to typer af containerkøretid, som hver især har en anden grad af programisolering. Windows Server Containers bruger navneområde- og procesisolering. Hyper-V Containers bruger en letvægts virtuel maskine til hver container.

Nøglefunktioner omfatter:

  • Støtte til websteder og programmer, der bruger HTTPS

  • Nano server kan være vært for både Windows Server- og Hyper-V-containere

  • Mulighed for at administrere data via delte mapper i containere

  • Mulighed for at begrænse containerressourcer

Fors detaljer:

Det kan du læse mere om, herunder kvikstartvejledninger, kan du se dokumentationen om Windows Containers.

Windows PowerShell Direct (ny)

Dette giver dig en måde at køre Windows PowerShell-kommandoer på i en virtuel maskine fra værten. Windows PowerShell Direct kører mellem værten og den virtuelle maskine. Det betyder, at det ikke kræver netværks- eller firewallkrav, og det fungerer uanset din fjernstyringskonfiguration.

Windows PowerShell Direct er et alternativ til de eksisterende værktøjer, som Hyper-V-administratorer bruger til at oprette forbindelse til en virtuel maskine på en Hyper-V-vært:

  • Fjernstyringsværktøjer som PowerShell eller Remote Desktop

  • Hyper-V Virtual Machine Connection (VMConnect)

Disse værktøjer fungerer godt, men har visse kompromiser: VMConnect er pålideligt, men kan være svært at automatisere. Remote PowerShell er kraftfuld, men kan være svær at opsætte og vedligeholde. Disse kompromiser kan blive vigtigere, efterhånden som din Hyper-V-implementering vokser. Windows PowerShell Direct løser dette problem ved at give en effektiv scripting- og automatiseringsoplevelse, der er lige så enkel som at bruge VMConnect.

Se Administrer virtuelle Windows-maskiner med PowerShell Direct for krav og instruktioner.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.