testperson 1.674 Geschrieben 18. Oktober 2023 Melden Teilen Geschrieben 18. Oktober 2023 (bearbeitet) Hi, bin gerade bei Twitter X auf einen Tweet von Jeff Woolsey gestoßen, der die Neuerungen der aktuellen vNext Build behandelt: Jeff Woolsey ☮️ on X: "PLEASE RT: IMPORTANT Folks, we are making security changes in Windows Server vNext such as in Active Directory, File Servers, SMB to name a few. We’ve been messaging these changes, but in case you missed them, this thread is for you." / X (twitter.com) Unter Anderem findet sich (ganz am Ende) das wohl interessanteste: What's new in Active Directory Domain Services Insider Preview | Microsoft Learn Neues Domainfunctionallevel 10 Neues Forestfunctionallevel 10 Neues Schema 32k ESE database page format Numa Support (Das wurde wohl für Server 2022 mit Patchday 2022-08 eingeführt) ... Ansonsten wandern scheinbar die Security Ankündigungen zu den letzten Windows 11 Insider Builds ebenfalls in vNext: TLS 1.0 and TLS 1.1 soon to be disabled in Windows - Microsoft Community Hub SMB Authentication Rate Limiter in Insider builds - Microsoft Community Hub SMB authentication rate limiter now on by default in Windows Insider - Microsoft Community Hub The beginning of the end of Remote Mailslots - Microsoft Community Hub SMB signing required by default in Windows Insider - Microsoft Community Hub SMB Signing and Guest Authentication - Microsoft Community Hub SMB NTLM blocking now supported in Windows Insider - Microsoft Community Hub SMB dialect management now supported in Windows Insider - Microsoft Community Hub Da ich bis lang nicht an wirkliche Neuerungen im AD Bereich geglaubt habe, habe ich noch keine Insider Build zum DC promotet. Das wird dann wohl jetzt umgehen nachgeholt. ;) Gruß Jan bearbeitet 18. Oktober 2023 von testperson 4 Zitieren Link zu diesem Kommentar
NorbertFe 2.027 Geschrieben 19. Oktober 2023 Melden Teilen Geschrieben 19. Oktober 2023 Ich wär ja für ne granular steuerbare Kennwortrichtlinie gewesen und hätte dafür auf NUMA Support verzichtet. ;) Zitieren Link zu diesem Kommentar
NilsK 2.930 Geschrieben 19. Oktober 2023 Melden Teilen Geschrieben 19. Oktober 2023 Moin, vor 23 Stunden schrieb testperson: Da ich bis lang nicht an wirkliche Neuerungen im AD Bereich geglaubt habe gibt ja auch keine. Das einzige "Feature" sind die 32-K-Datenbankseiten, für die es auch den neuen Modus braucht. Interessant nur für wenige Enterprise-Szenarien und dort auch kaum sichtbar. Der Rest ist so sehr Kleinkram, dass schon "Produktpflege" ein zu großes Wort wäre. Gruß, Nils 2 2 Zitieren Link zu diesem Kommentar
NorbertFe 2.027 Geschrieben 19. Oktober 2023 Melden Teilen Geschrieben 19. Oktober 2023 Zitat Previously, AD would only use CPUs in group 0. Active Directory can expand to beyond 64 cores. Das hat mich wirklich schon immer gestört, dass unsere Kunden ADs nicht mit 64 und mehr Cores umgehen konnten. ;) 5 Zitieren Link zu diesem Kommentar
daabm 1.348 Geschrieben 19. Oktober 2023 Melden Teilen Geschrieben 19. Oktober 2023 vor einer Stunde schrieb NorbertFe: Das hat mich wirklich schon immer gestört, dass unsere Kunden ADs nicht mit 64 und mehr Cores umgehen konnten. ;) Spaß beiseite, für große ADs ist das ein Thema. Weniger VM-DCs mit mehr Cores. Für mich wäre es nice, wenn wir mit 1-2 pro Primärsite auskämen. Geht aber derzeit nicht, zu viel Logontraffic. Ok, geht schon, führt aber zu negativer "User Experience"... vor 1 Stunde schrieb NorbertFe: Ich wär ja für ne granular steuerbare Kennwortrichtlinie gewesen und hätte dafür auf NUMA Support verzichtet. ;) Gibts doch mit den FGPP/PSO schon ewig. Unter welchem Baum hast Du die letzten 15 Jahre geschlafen? SCNR... 1 1 Zitieren Link zu diesem Kommentar
NorbertFe 2.027 Geschrieben 19. Oktober 2023 Melden Teilen Geschrieben 19. Oktober 2023 vor 23 Minuten schrieb daabm: Gibts doch mit den FGPP/PSO schon ewig. Unter welchem Baum hast Du die letzten 15 Jahre geschlafen? SCNR... Ich meinte nicht die Auswahl für wen die gilt, sondern ich will eine mit frei definierbaren Komplexitätskriterien. ;) vor 23 Minuten schrieb daabm: Spaß beiseite, für große ADs ist das ein Thema. Weniger VM-DCs mit mehr Cores. Für mich wäre es nice, wenn wir mit 1-2 pro Primärsite auskämen. Das is schon klar, aber dann greift automatisch Nils' Aussage : vor 1 Stunde schrieb NilsK: Interessant nur für wenige Enterprise-Szenarien und dort auch kaum sichtbar. Zitieren Link zu diesem Kommentar
testperson 1.674 Geschrieben 12. November 2023 Autor Melden Teilen Geschrieben 12. November 2023 Gerade gelesen, dass der SMTP aus dem IIS wird entfernt: https://techcommunity.microsoft.com/t5/windows-server-insiders/server-buld-20303-1-iis-6-manager-crashes-trying-to-edit-smtp/m-p/3978658/emcs_t/S2h8ZW1haWx8ZGlnZXN0X25vdGlmaWNhdGlvbnxMT1ZJMzBJT0NBNVJYVHwtMXxPVEhFUlN8aEs#M3183 2 Zitieren Link zu diesem Kommentar
NorbertFe 2.027 Geschrieben 12. November 2023 Melden Teilen Geschrieben 12. November 2023 Da haben sie sich aber wirklich Zeit gelassen. ;) Zitieren Link zu diesem Kommentar
zahni 550 Geschrieben 13. November 2023 Melden Teilen Geschrieben 13. November 2023 Öhm, wir benutzen den aber. Man kann so interne SMTP-Mails bündeln und auch mal in die Logs schauen, wenn es klemmt. Besonders hilfreich, wenn ein DL den Exchange betreibt. Vermutlich hat MS da wieder keine Telemetrie bekommen... Zitieren Link zu diesem Kommentar
cj_berlin 1.306 Geschrieben 13. November 2023 Melden Teilen Geschrieben 13. November 2023 Was heißt hier Telemetrie? SMTP war deprecated in Server 2012: https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/hh831568(v=ws.11)?redirectedfrom=MSDN#smtp Nun, nach 13 Jahren, ist er raus. Das ist genug Vorlauf, um MailEnable, hMail, PostFix, Exim oder was auch immer zu implementieren... 2 Zitieren Link zu diesem Kommentar
mwiederkehr 373 Geschrieben 13. November 2023 Melden Teilen Geschrieben 13. November 2023 Ich hoffe auch, dass es Ersatz geben wird. Denn wenn man, wie Microsoft, der Meinung ist, dass ein Webserver zum Betriebssystem gehören soll, sollte auch ein Mailserver dabei sein. Als lokales Gateway für Geräte, die keine Authentifizierung können, aber auch für Scripts, welche per Pickup-Verzeichnis mailen, ist der Dienst notwendig. Zitieren Link zu diesem Kommentar
NilsK 2.930 Geschrieben 13. November 2023 Melden Teilen Geschrieben 13. November 2023 Moin, mit dem IIS machen sie Geld in großem Stil. Mit SMTP als Einzeldienst geht das nicht, da kann man eigentlich nur Dinge verkehrt machen. Da würde ich mir also keine allzu großen Hoffnungen machen. Gruß, Nils 1 Zitieren Link zu diesem Kommentar
cj_berlin 1.306 Geschrieben 13. November 2023 Melden Teilen Geschrieben 13. November 2023 So isses. Ein Standalone-MTA muss ja dann quasi an Protokollen und Verfahren alles können, was Exchange (Online) beherrscht, es wäre aber ein anderes Team dafür zuständig. Wirtschaftlich ergibt das überhaupt keinen Sinn. Aber es gibt ja zum Glück haufenweise Alternativen Zitieren Link zu diesem Kommentar
zahni 550 Geschrieben 13. November 2023 Melden Teilen Geschrieben 13. November 2023 vor einer Stunde schrieb cj_berlin: Was heißt hier Telemetrie? Das er benutzt wird? Aber Vielleicht werden ja endlich mal die CA-Dienste überarbeitet (nicht). @NilsKwürde sich freuen... Zitieren Link zu diesem Kommentar
cj_berlin 1.306 Geschrieben 13. November 2023 Melden Teilen Geschrieben 13. November 2023 vor 6 Minuten schrieb zahni: Das er benutzt wird? Dass er benutzt wird, stand nie in Frage. Aber ich kann mich an keinen Fall erinnern, dass die Deprecation Notice eines ganzen Features zurückgenommen worden wäre, nur weil es genutzt wird. Auch 8- und 16-Bit-Anwendungen werden noch von jemandem genutzt. Das hat Microsoft nicht daran gehindert, den QA-Aufwand zu halbieren, indem 32-Bit-Betriebssysteme nicht mehr ausgeliefert wurden. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.