Microsoft mang tới một loạt kỹ thuật mới, từ ảo hóa, lưu trữ cho tới nhiều yếu tố tối mật và nâng cấp cửa cho nguồn mở. Windows Server 2016 chính thức xuất hiện từ hồi tháng 9 năm ngoái, nhưng tới nay, các bạn mới sở hữu được cái nhìn toàn vẹn và chuyên sâu về hệ quản lý máy chủ mới nhất này của Microsoft.
Điều mà giới chuyên môn tìm thấy được ở hệ điều hành này là đó là hệ điều hành và quản lý nhiều tham vọng, sở hữu nhiều tiêu chí, và chú trọng nhiều vào hiệu năng bên trong hệ sinh thái của Microsoft, đây là Windows, Hyper-V và Azure. Nhưng không chỉ sở hữu vậy, Windows Server 2016 cũng cho thấy nỗ lực dựa vào những sáng kiến và công đoạn nguồn mở, như Docker.

Và việc triển khai Windows Server 2016(http://hostcanhan.com/) cũng khiến người quản trị buộc phải ngần ngừ nhiều điều, cũng cần lên kế hoạch chi tiết hơn. Windows Server 2016 có hai lựa chọn về giấy phép, Datacenter hoặc Standard. Cũng sở hữu ba chọn lựa lúc cài đặt, gồm: phiên bản GUI máy chủ thông thường, phiên bản no GUI, và chung cục là máy chủ Nano.Một điều để ý khác là những CPU 64-bit cũ lại ko tương trợ kiến trúc ảo hóa Hyper-V của Microsoft. Điều đó có tức thị những máy chủ cũ như Dell 1950 không tương thích với Hyper-V, hay như HP 560 Gen4 có 16 nhân bộ xử lý ko "chơi được" với Windows Server 2016.
Ở giấy phép đắt đỏ nhất là Datacenter, user sở hữu được mọi tính năng phục vụ hệ thống (role) và đặc ưu điểm nhất. Các role này gồm: Storage Spaces Direct, Shielded Virtual Machines/Host Guardian Service, Storage Replica (dịch vụ đồng nhất hồi phục sau thảm họa và coppy ảnh lưu trữ), và Network Controller (cho đám mây Azure).
mức giá tổng cộng cho bản Standard và Datacenter bằng giá tiền ứng dụng máy chủ cộng thêm những giấy phép truy cập của máy khách (CAL, client access licenses). Giá cũng cực kỳ khác nhau, giữa giá niêm yết, giá OEM, giấy phép cho doanh nghiệp, cho giáo dục và một số tùy chọn khác. Ngoài ra, cũng có phiên bản Essentials Server hạn chế, xài được cho tối đa 25 người và 50 dòng thiết bị, dựa trên số bộ xử lý thay vì số nhân, và giấy phép này không cần CAL.
Trong bài post này, các bạn sẽ xét qua một số tính năng mới và cải tiến mới của Windows Server 2016, vì sở hữu một số tính năng đúng như PR, nhưng một số lại ko.

Hệ vận hành Windows Server 2016 của Microsoft sở hữu nhiều tính năng ưu việt mà các hệ quản lý máy chủ khác không có.
Windows Nano Server đúng như tên gọi của nó, là được thiết kế dành cho DevOps và tối thiểu hóa kernel API. Rất gọn nhẹ, máy ảo này chiếm lưu lượng ít hơn 200MB và theo Microsoft thì nó toàn vẹn để chạy ứng dụng.Tùy chọn máy chủ Nano Server
Cách độc nhất vô nhị tạo Nano Server là từ dòng lệnh PowerShell. Nano Server chạy theo định dạng file vhdx, và tại thời khắc writing, nó chưa tương trợ hypervisor, mà mới chỉ hỗ trợ Hyper-V.
Nano Server có khả năng sử dụng với Hyper-V, Storage, Cluster và máy chủ website IIS, Dot-Net và nhân ASP-NET, rút cuộc là chạy được với bộ chứa container. Đa số chức năng này người dùng nên chọn trong tiến trình cài đặt ban sơ, và về sau không thể chỉnh lại.
Nano Server cũng sở hữu vài hạn chế: tuy hỗ trợ ứng dụng, các dụng cụ và agent 64-bit nhưng nó lại không thể làm bộ điều khiển domain name Active Directory được. Nano không làm policy cho group được, không thể sử dụng nó như máy chủ proxy được, cũng tương tự không thể chạy Systems Center Configuration Manager và Data Protection Manager. Nano cũng bị giới hạn quản lý trong thư viện lệnh của PowerShell.
Nhưng các giảm thiểu này có thể khắc phục bằng những phương án bù đắp khác mà Windows Server 2016 mang lại từ những framework điều hành và quản lý và triển khai dựa trên nguồn mở. Như OpenStack tương trợ cho Nano, thậm chí VMware vSphere cũng hỗ trợ Nano.
Nano được cấp phép dựa trên hoặc là role của máy chủ Datacenter hoặc role của máy chủ Standard, nghĩa là khả năng gộp chung thành máy chủ DNS hoặc máy chủ IIS. Điều đó siêu tiện cho nhiều trường hợp phần mềm.
Ảo hóa lồng nhau (nested virtualization)
Windows Server 2016 tương trợ ảo hóa chính nó. Nhắc cách khác, VM bên trong VM. Hiện giờ, chỉ Hyper-V bên trong Hyper-V là được Microsoft chính thức hỗ trợ, nhưng chúng ta cũng khả năng có được mô hình Hyper-V chạy bên dưới vSphere 6.
những mô chừng như vậy bây giờ khá hi hữu nhưng sẽ cực kỳ có ích giả dụ bạn muốn chạy những bộ chứa Hyper-V thay vì chạy bộ cất trực tiếp trên host hoặc chạy cho môi trường tăng trưởng phần mềm với mục đích thí điểm.
Để bật tiêu chí “lồng nhau” (nesting) trong một máy ảo HyperV, bạn cần đặt cờ (flag) thông qua PowerShell,
Set-VMProcessor -VMName test-server-core -ExposeVirtualizationExtensions $true
và cần fake địa chỉ IP MAC
Get-VMNetworkAdapter -VMName test-server-core | Set-VMNetworkAdapter -MacAddressSpoofing On
chúng ta khả năng chạy các bộ cất cũng tương tự những VM Windows Server 2016 khác trong một máy chủ Nested. Mô hình này khai triển thuận lợi hơn trước và thuận tiện cho nhà vững mạnh hơn vì không can thiệp đến kiến trúc chung của hệ thống.
Còn trường hợp bạn muốn thử chạy Windows Server 2016 bên trong vSphere 6.0, ban đầu bạn cần có lập một VM Windows Server 2016 trong ESX. Sở hữu một thiết lập kích hoạt tài năng này trong thuộc tính của VM. Sau đó, bạn cài HyperV trong VM để khả năng cài một VM Windows Server Nested khác.
Tính phức tạp của VM Nested ko quá mức như các bạn mường tượng, và một VM Nested cũng ko ngốn quá nhiều tài nguyên hệ thống.

tiêu chí sao lưu luôn có sẵn để bảo vệ dữ liệu san sớt, nhằm đảm bảo tỉ lệ dữ liệu bị mất bằng 0 sau khi khởi chạy máy ảo bất kỳ.
Máy ảo được bảo vệ (Shielded VM)
Một cách để bảo đảm an ninh dữ liệu cho máy ảo là mã hóa chúng. Windows Server 2016 cho phép tạo máy ảo được bảo vệ (Shielded Virtual Machine), là máy ảo được mã hóa, có khả năng điều hành chung với máy ảo ko mã hóa thường ngày. Nhưng để tạo được máy ảo Shielded, hệ thống vật lý cần có chipset TPM.
Máy ảo Shielded được mã hóa bằng kỹ thuật BitLocker và chỉ hỗ trợ cho VM Windows. Nhưng không may là máy ảo Shielded chỉ có trên phiên bản Server 2016 Datacenter mà thôi, không có trong bản Standard.
Đây cũng là điều yêu cầu phải đánh đổi. Ví dụ như chỉ sở hữu một cách để kết nối được với máy ảo Shielded, là qua RDP, phải bạn chẳng thể kết nối với máy ảo Shielded thông qua dòng lệnh hay bằng bất kỳ phương tiện nào khác. Bởi vậy, nếu máy ảo của công ty bị mất kết nối, bạn hoàn toàn không đụng gì được đến nó trừ khi bạn bắt buộc thiết lập một dụng cụ biệt lập nào ấy để vào được máy ảo Shielded.
Host Guardian Service
ảnh hưởng tới máy ảo được mã hóa là Host Guuardian Service (HGS). Các nhà cho thuê bên thứ ba đưa ra SSO, định danh và các dịch vụ vận hành khóa cho máy chủ Windows và các môi trường máy khách, còn với Host Guardian, Microsoft đưa ra dịch vụ bán lẻ riêng biệt của họ.
HGS sở hữu hai thứ: bảo vệ khóa để lưu trữ và cung cấp khóa BitLocker cho máy ảo Shielded, và chứng thực cho phép chỉ có host Hyper-V được tin cậy mới có thể chạy VM Shielded.
dịch vụ mà chúng tôi đã đề cập phải chạy trong môi trường hệ Active Directory riêng. Hệ Active Directory sẽ được tạo lúc hệ thống cài đặt role này tự động hóa.
sở hữu hai chế độ xác thực dành cho HGS. Thứ nhất là xài chính xác dựa trên TPM, đòi hỏi phần cứng cần thiết chip TPM 2.0 được kích hoạt và được cấu hình, cũng tương tự UEFI bản 2.3.1+ với secure boot. Máy chủ Shielded sẽ được công nhận dựa trên định danh TPM của chúng.
cách thức thứ hai là xác nhận qua quyền admin. Cách này tương trợ nhiều dạng phần cứng hơn lúc mà hệ thống ko sở hữu tương trợ TPM 2.0. Hình thức này cũng ít rắc rối về cấu hình hơn. Ở cơ chế này, máy ảo được xác thực dựa trên quyền thành viên trong một nhóm bảo đảm AD tên miền Services nào ấy.
Microsoft lời khuyên một Host Guardian Fabric khả năng được thiết lập trên một cụm cluster 3 máy vật lý, nhưng cũng có thể cài đặt trên máy ảo cho mục tiêu thể nghiệm. Nếu bạn dùng Azure hay System Center Virtual Machine Manager thì việc thiết lập HGS hay guarded host thuận lợi hơn.
Cũng quan tâm rằng trường hợp không triển khai HGS được vì lý do nào ấy thì máy ảo Shielded trên guarded host sẽ ko chạy.
Bộ cất Windows
chung cục, bộ đựng cũng "đổ bộ" lên Windows Server 2016, xài Docker và các thành phần Docker (cũng có thể dùng các phương án khác). Bộ chứa trực tiếp trên Windows Server 2016 có tên là Windows Server Containers. Một bộ đựng khác xuất hiện thông qua Hyper-V là dạng mode/sandbox riêng biệt, gọi là bộ đựng Hyper-V.
chế độ tách biệt HyperV yêu cầu role HyperV cài đặt trên máy chủ, sau đó chúng ta có thể khởi chạy bộ đựng này sử dụng những lệnh Docker, ví dụ như:
docker run --isolation=hyperv microsoft/nanoserver
Windows Server 2016 không cho thuê Docker cần phải bạn buộc phải cài đặt Docker riêng. Và hiện giờ, có vài lỗi khi chạy Docker ở cơ chế PowerShell từ xa. Điều ấy siêu khó chịu và cũng siêu khó điều chỉnh. Giới kỹ thuật chờ bản update tiếp theo của Microsoft để sửa lại lỗi này.

Thứ đến, số lượng bộ cất cho Windows có tỉ lệ rất nhỏ so với nền Linux. Ở thời điểm viết bài, tỉ lệ này là 100:1 giữa Linux và Windows.Đầu tiên, bạn không thể xài những bộ chứa Linux trừ lúc chúng được xây dựng chuyên để chạy trong ngữ cảnh chi tiết nào đó. Sau đấy, những nhà tăng trưởng đưa ra hai tập bộ chứa: tập đầu là chạy trên Linux hoặc bất kỳ đâu khác, tập thứ hai là chuyên chạy cho Windows.
Điều thứ ba là lệnh PowerShell dành để vận hành bộ đựng còn khan thảng hoặc, buộc nhà quản lý bắt buộc sử dụng Docker cho dù Docker yêu cầu phải chạy tách riêng. Microsoft cũng không đưa ra một môi trường Windows thống nhất để quản lý bộ cất chung.
rốt cục, khi thí điểm vài lần với cả những bản cập nhật mới nhất, người thể nghiệm vẫn thường gặp trục trệu và ko mấy tự tín, ngay cả trên nhân Server lẫn nhân Nano.
Nhưng điều chưa lý giải được là những máy ảo chạy cực kỳ mượt mà trên bất kỳ host vật lý nào ko xài HyperV.
Một thực tiễn khác là bây giờ, tài liệu về bộ cất Docker vẫn còn rất khan thảng hoặc trong Windows Server 2016 và cả nhiều nguồn khác trên mạng.
hỗ trợ UEFI Linux trong Hyper-V
Linux chạy với VM thế hệ thứ 2 hiện giờ khả năng xài tùy mua Secure Boot/UEFI, là một đặc tả chức năng mới trong EUFI. Secure boot cũng được vận dụng cho máy ảo Windows trong những phiên bản Hyper-V trước đây, nhưng lại khá rắc rối về quyền admin và bộ cài đặt giả dụ bạn muốn dùng với những bản cho thuê Linux.
Nhưng nay, cài đặt UEFI với Ubuntu 16.04 nền Hyper-V tương đối thuận tiện. Secure boot còn tương trợ những bản Redhat Enterprise Linux 7.0+, SUSE Enterprise Server 12+, Ubuntu 14.04+ và Centos 7.0+. Các máy ảo Linux cần phải cấu hình một thành phần để xài MS UEFI Certificate Authority trong mục VM Settings, bạn cũng khả năng kích hoạt yếu tố này bằng dòng lệnh PowerShell.
PowerShell Direct
PowerShell Direct cho phép các lệnh PowerShell áp dụng cho máy ảo VM cụ thể nào đó mà ko cần bất kỳ kết nối mạng nào, dựa vào mối ảnh hưởng giữa Hyper-V và các máy ảo của nó. Chức năng này cũng chỉ có hiệu lực với host có những máy ảo chi tiết và chỉ áp dụng được cho máy ảo ko bật Shielded.
Nhà quản lý cũng được nói gõ vào nội dung công nhận và ví như bạn ko đăng nhập với tài khoản thuộc nhóm quản trị Hyper-V, bạn cũng chẳng thể dùng PowerShell Direct.
đến nay, chức năng này chỉ hỗ trợ những hệ vận hành là Windows 10 và Windows Server 2016. Cả máy host lẫn máy khách đều có cùng đòi hỏi cấu hình. PowerShell Direct có khả năng là phương tiện hữu dụng để tạo script hay truy vấn một máy ảo nào đó bị mất kết nối mạng, nhưng chức năng này vẫn còn hỗ trợ quá ít hệ điều hành và quản lý, và trường hợp dùng PowerShell Direct còn khá hạn hẹp.
tính năng này cũng khả năng là một kẽ hở bảo đảm trường hợp thông tin đăng nhập host Hyper-V bị mất, Cũng vì lúc đó bạn siêu khó giao thông được với máy ảo qua những cách thường nhật khác.
Cập nhật lưu trữ
tiêu chí sao lưu luôn có sẵn để bảo vệ dữ liệu san sẻ, nhằm bảo đảm tỉ lệ dữ liệu bị mất bằng 0 sau khi khởi chạy máy ảo bất kỳ. Để tận dụng yếu tố này, nhà quản lý cần thiết lập nhiều cụm cluster ở nhiều địa điểm vật lý tách rời nhau. Mục tiêu của sao lưu lưu trữ này là phục hồi sau thảm họa giữa các địa điểm cách xa nhau, và cho phép xài nhiều trọng điểm dữ liệu hiệu quả hơn. Chức năng này cũng tương trợ kỹ năng đồng bộ dữ liệu bảo vệ với tỉ lệ thất thoát bằng 0 (theo tài liệu của Microsoft công bố). Cũng vậy, chức năng này cũng cho phép sao lưu bất đồng bộ đối với những hệ thống mạng có độ trễ cao hay khoảng cách địa lý xa. Hệ thống liên tiếp sao lưu, ko dựa vào ảnh snapshot/checkpoint. Tính năng này hữu dụng cho những Cty đa quốc gia.
Chính sách lưu trữ QoS
Chính sách QoS trong Server 2016 (chỉ có trong bản Datacenter) có thể áp dụng cho 2 trường hợp, và cả hai đều thúc đẩy tới Hyper-V và mọi máy chủ nên chạy Server 2016. Cách đầu là xài chính sách QoS với 1 máy chủ Scale-out File và cách còn lại là dùng Cluster Shared Volumes.
các chính sách này được kích hoạt cố định trên Cluster Shared Volumes và bạn ko phải làm gì đặc biệt để can thiệp đến chúng. Ngoài ra, biên tập các chính sách này lại giúp bạn tăng được tốc độ lưu trữ của máy chủ. Vài tùy mua hơi có ích như theo dõi tốc độ lưu trữ và quản lý tải I/O trên mỗi workload lưu trữ. Tỉ dụ, bạn khả năng thiết lập IOP tối thiểu và tối đa trên mỗi VHD (tạo chính sách riêng). Hoặc bạn có khả năng tạo một chính sách san sớt giữa những VHD.
Storage Spaces Direct (S2D)
Storage Spaces Direct là 1 phần của công nghệ clustering trong Windows Server 2016. S2D sử dụng cho máy chủ chạy bản Windows Server 2016 Datacenter, có lưu trữ (như JBOD) để tạo lưu trữ dựa trên phần mềm, xài SMB3, gom các hệ thống file và tự sửa các lỗi về lưu trữ. Lưu trữ bắt buộc được gom lại, dùng chức năng Failover Role và hệ thống file clustering của hệ thống.
yêu cầu hệ thống cho S2D hơi cao: cần 128GB RAM, hai ổ SSD và chí ít 4 ổ HDD cấu hình ở non-RAID, cộng với một ổ HDD bổ sung là ổ cứng phát động. Cũng vậy, bạn cần ít nhất hai máy chủ để tạo thành một cụm cluster. Hệ thống cũng đề nghị mỗi máy cần có cổng mạng 10GBE.
ví như đã đáp ứng được các đòi hỏi cấu hình này, chúng ta có khả năng thiết lập những tier lưu trữ khác nhau, mà nhất định giả dụ sở hữu ổ SSD và HDD, S2D sẽ tự động hóa tạo tier về tốc độ và dung lượng cho lưu trữ lai (hybrid).
Chức năng Failover cho clustering cải tiến hơn
sở hữu nhiều cải tiến rất đáng nhận xét về chức năng Failover clustering trong Windows Server 2016. Một trong các chức năng thú vị nhất là cluster Operating System Rolling tăng cấp. Nếu bạn đã sở hữu vài node cluster Windows Server 2012 R2, bạn khả năng mở rộng lên cluster Windows Server 2016 mà chẳng phải ngừng Hyper-V hay những tải Scale-out File Server. Một tính năng thú vị khác là xài Cloud Witness cho quorum witness (Failover logic), dùng Azure để lưu đĩa witness. Một cải tiến khác cũng siêu thú vị là tính năng thăng bằng vận chuyển máy ảo, vì tính năng này siêu lợi ích để kiểm tra xem node nào đang vận hành nhiều và hệ thống tự động chuyển những máy ảo đang chạy sang node khác.
Windows 2016 Security bổ sung Credential Guard
Trong những bản Windows trước, những khóa đăng nhập và khóa secret được đặt trong Local Security Authority (LSA). Còn nay, với yếu tố Credential Guard mới, những dữ liệu liên quan đến LSA được bảo vệ bằng một lớp an toàn nền ảo hóa. Cho nên, Credential Guard chống được các kiểu tiến công như bẻ được hash hay vượt được ticket. Tính năng này thực hiện bằng cách tách lập các khóa secret, như hash mật mã NTLM và ticket Kerberos để cấp quyền cho các ticket khác, cho nên chỉ sở hữu ứng dụng hệ thống được cấp quyền mới truy cập được các khóa này.

Microsoft muốn tiếp cận với cộng đồng Linux thể hiện rõ rệt trong hệ vận hành Windows Server 2016 này.
những khóa tên miền do các dịch vụ Windows điều hành cũng được chạy dưới môi trường ảo hóa bảo mật. Phần còn lại của hệ điều hành và quản lý chẳng thể truy vấn vào được môi trường này. Tiêu chí này có khả năng quản lý thông qua chính sách nhóm, WMI, PowerShell hay thậm chí command prompt thường nhật và cũng hoạt động với Windows 10 (Enterprise hay Education) và Windows Enterprise IoT. Bên cạnh đó, để sở hữu tính năng Credential Guard cũng yêu cầu vài yêu cầu phần cứng cơ bản, như: CPU 64-bit, các extention ảo hóa CPU (Intel VT-x hoặc AMD-V) và SLAT, TPM 1.2 hay 2.0, EUFI 2.31.c+ với Secure Boot.

Cách độc nhất tạo Nano Server là từ dòng lệnh PowerShell.
Just Enough Admin (JEA)
JEA là bộ bảo đảm nền PowerShell (từ phiên bản 5 trở lên), có khả năng tránh quyền của admin chỉ để họ đủ quyền hoạt động mà thôi. Nó cho phép user cấp quyền cụ thể cho một tập lệnh chi tiết nào đó trên máy từ xa lúc đăng nhập. Yếu tố này có trên Windows 10, Server 2016 và các hệ quản lý cũ trường hợp có bản cập nhật Windows Management Framework. JEA kết hợp admin Just In thời gian xuất hiện lần đầu trong Server 2012 R2 và một phần của Microsoft Identity Manager, cho phép nhà quản trị tránh quyền quản trị về time lẫn khả năng chạy các lệnh hệ thống.
Network Controller (SDN - Software defined networking)
Network Controller là dụng cụ bổ sung, giúp nhà quản lý sở hữu thêm cách tiếp cận với chức năng quản lý mạng. Nó phân phối 2 API. Một cho Network Controller giao tế với mạng và API còn lại cho doanh nghiệp liên lạc trực tiếp với Network Controller. Role Network Controller khả năng chạy ở cả môi trường domain name hoặc ko domain.
Network Controller có khả năng quản trị bằng SCVMM hay SCOM. Role Network Controller cho doanh nghiệp cấu hình, theo dõi, lập trình hay tinh chỉnh kiến trúc hệ thống do SCVMM hay SCOM điều hành và quản lý. Tuy thế, ko buộc phải dùng những công cụ này vì chúng ta cũng có thể xài các lệnh PowerShell hay REST API thay thế.
Network Controller làm việc với những phần khác nhau trên kiến trúc mạng, như máy ảo Hyper-V và những bộ chuyển mạch ảo, tường lửa trọng tâm dữ liệu, gateway RAS và các thăng bằng tải nền ứng dụng.
Tường lửa trọng tâm dữ liệu
Tường lửa cho trọng tâm dữ liệu (data center) là dạng tường lửa phân tán mới, dựa trên luồng dữ liệu mạng và phần mềm kết nối thay vì workload. Thí dụ, nếu bạn di dời một máy ảo từ một máy chủ tới một máy chủ khác trong cùng trọng điểm dữ liệu thì nó phải auto đổi thay những rule tường lửa trên máy chủ khác, để cho phép cổng kết nối nào được phép mở, cấu hình lại bộ định tuyến và bộ chuyển mạch cho máy ảo đấy. Tường lửa cũng phân phối tài năng bảo vệ cho những máy ảo độc lập trên hệ điều hành và quản lý khách. Ko phải cấu hình tách biệt một tường lửa cho từng máy ảo riêng rẻ.
dụng cụ vận hành máy ảo như vậy cũng là tính năng mà VMware đã vững mạnh nhằm tăng tính linh động cho máy ảo, giúp giảm tải tối thiểu cho người quản trị hệ thống.
Tổng kết
bài post chưa liệt kê được hết những điểm sáng và tối của Windows Server 2016 nhưng còn tùy vào từng môi trường, từng giả dụ và chiến lược triển khai hệ thống của nhà quản trị thì mới đánh giá được chuẩn xác giá trị của Windows Server 2016. Nhưng nhìn chung, hệ điều hành này hiện sở hữu nhiều yếu tố cực kỳ tốt, vài trong số ấy cực tốt và vài tính năng hoàn toàn không sở hữu trong mặt hàng của đối thủ cạnh tranh, có thể giúp những nhà phát triển đổi thay cả chiến lược khai triển hệ thống.
Windows Server 2016 cũng có nhiều yếu tố cải thiện hơn, nhất là phấn đấu mà Microsoft muốn tiếp cận với cộng đồng Linux cho thấy rõ rệt trong hệ điều hành và quản lý này. Bài viết có nói một số tính năng hướng đến Linux nhưng không phải tất cả. Vài yếu tố yêu cầu đến phần cứng chi tiết hay thiết lập cụ thể.