Jump to content

Neuerungen für Active Directory unter "Server vNext" (und weitere vNext Neuigkeiten)


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Geschrieben (bearbeitet)

Hi,

 

bin gerade bei Twitter X auf einen Tweet von Jeff Woolsey gestoßen, der die Neuerungen der aktuellen vNext Build behandelt: Jeff Woolsey ☮️ on X: "PLEASE RT: IMPORTANT Folks, we are making security changes in Windows Server vNext such as in Active Directory, File Servers, SMB to name a few. We’ve been messaging these changes, but in case you missed them, this thread is for you." / X (twitter.com)

 

Unter Anderem findet sich (ganz am Ende) das wohl interessanteste: What's new in Active Directory Domain Services Insider Preview | Microsoft Learn

 

  • Neues Domainfunctionallevel 10
  • Neues Forestfunctionallevel 10
  • Neues Schema
  • 32k ESE database page format
  • Numa Support (Das wurde wohl für Server 2022 mit Patchday 2022-08 eingeführt)
  • ...

 

Ansonsten wandern scheinbar die Security Ankündigungen zu den letzten Windows 11 Insider Builds ebenfalls in vNext:

 

 

Da ich bis lang nicht an wirkliche Neuerungen im AD Bereich geglaubt habe, habe ich noch keine Insider Build zum DC promotet. Das wird dann wohl jetzt umgehen nachgeholt. ;)

 

Gruß

Jan

bearbeitet von testperson
  • Danke 4
Geschrieben

Moin,

 

vor 23 Stunden schrieb testperson:

Da ich bis lang nicht an wirkliche Neuerungen im AD Bereich geglaubt habe

 

gibt ja auch keine. :lol3:

 

Das einzige "Feature" sind die 32-K-Datenbankseiten, für die es auch den neuen Modus braucht. Interessant nur für wenige Enterprise-Szenarien und dort auch kaum sichtbar. Der Rest ist so sehr Kleinkram, dass schon "Produktpflege" ein zu großes Wort wäre. ;-)

 

Gruß, Nils

 

  • Like 2
  • Haha 2
Geschrieben
vor einer Stunde schrieb NorbertFe:

 

Das hat mich wirklich schon immer gestört, dass unsere Kunden ADs nicht mit 64 und mehr Cores umgehen konnten. ;)

 

Spaß beiseite, für große ADs ist das ein Thema. Weniger VM-DCs mit mehr Cores. Für mich wäre es nice, wenn wir mit 1-2 pro Primärsite auskämen. Geht aber derzeit nicht, zu viel Logontraffic. Ok, geht schon, führt aber zu negativer "User Experience"...

 

vor 1 Stunde schrieb NorbertFe:

Ich wär ja für ne granular steuerbare Kennwortrichtlinie gewesen und hätte dafür auf NUMA Support verzichtet. ;)

Gibts doch mit den FGPP/PSO schon ewig. Unter welchem Baum hast Du die letzten 15 Jahre geschlafen? SCNR... :-)

  • Like 1
  • Verwirrend 1
Geschrieben
vor 23 Minuten schrieb daabm:

Gibts doch mit den FGPP/PSO schon ewig. Unter welchem Baum hast Du die letzten 15 Jahre geschlafen? SCNR... :-)

Ich meinte nicht die Auswahl für wen die gilt, sondern ich will eine mit frei definierbaren Komplexitätskriterien. ;)

vor 23 Minuten schrieb daabm:

Spaß beiseite, für große ADs ist das ein Thema. Weniger VM-DCs mit mehr Cores. Für mich wäre es nice, wenn wir mit 1-2 pro Primärsite auskämen.

Das is schon klar, aber dann greift automatisch Nils' Aussage :aetsch2::

vor 1 Stunde schrieb NilsK:

Interessant nur für wenige Enterprise-Szenarien und dort auch kaum sichtbar.

 

  • 4 Wochen später...
Geschrieben

Öhm, wir benutzen den aber. Man kann so interne SMTP-Mails bündeln und auch mal in die Logs schauen, wenn es klemmt. Besonders hilfreich, wenn ein DL den Exchange betreibt. 

Vermutlich hat MS da wieder keine Telemetrie bekommen...

Geschrieben

Ich hoffe auch, dass es Ersatz geben wird. Denn wenn man, wie Microsoft, der Meinung ist, dass ein Webserver zum Betriebssystem gehören soll, sollte auch ein Mailserver dabei sein. Als lokales Gateway für Geräte, die keine Authentifizierung können, aber auch für Scripts, welche per Pickup-Verzeichnis mailen, ist der Dienst notwendig.

Geschrieben

Moin,

 

mit dem IIS machen sie Geld in großem Stil. Mit SMTP als Einzeldienst geht das nicht, da kann man eigentlich nur Dinge verkehrt machen. Da würde ich mir also keine allzu großen Hoffnungen machen.

 

Gruß, Nils

 

  • Like 1
Geschrieben

So isses. Ein Standalone-MTA muss ja dann quasi an Protokollen und Verfahren alles können, was Exchange (Online) beherrscht, es wäre aber ein anderes Team dafür zuständig. Wirtschaftlich ergibt das überhaupt keinen Sinn.

Aber es gibt ja zum Glück haufenweise Alternativen :-) 

Geschrieben
vor 6 Minuten schrieb zahni:

Das er benutzt wird? 

Dass er benutzt wird, stand nie in Frage. Aber ich kann mich an keinen Fall erinnern, dass die Deprecation Notice eines ganzen Features zurückgenommen worden wäre, nur weil es genutzt wird.

 

Auch 8- und 16-Bit-Anwendungen werden noch von jemandem genutzt. Das hat Microsoft nicht daran gehindert, den QA-Aufwand zu halbieren, indem 32-Bit-Betriebssysteme nicht mehr ausgeliefert wurden.

Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...