Notrobit
برگزاری وبینار پروتکل مسیریابی OSPF مدرس: سینا رجایی مهلت ثبت نام: 1397/7/3 برای ثبت نام به لینک زیر مراجعه کنید: 👇👇 www.notrobit.com/webinar
📣آخرین مهلت ثبت نام تا ساعت 12 شب امشب
انواع تروجان :
تروجان ها میتوانند حملات زیادی را انجام دهند،مهمترین تروجان ها عبارتند از:
1-تروجان Remote Access Trojans (RAT):برای ایجاد دسترسی از راه دور به سیستم استفاده میشود.
2-تروجان Data-Sending Trojans :برای یافتن داده ها در سیستم هدف و تحویل آن به هکر کاربرد دارد.
3-تروجان Destructive Trojans :برای حذف یا خراب نمودن فایل ها بر روی سیستم هدف استفاده می گردد.
4-تروجان Denial of Service : برای انجام حملات DOS کاربرد دارد.
5-تروجان Proxy Trojans :برای تانل کردن ترافیک یا اجرای حملات هکر از طریق سیستم دیگر استفاده میشود.
6-تروجان Security Software Disabler Trojans :برای متوقف نمودن نرم افزار آنتی ویروس استفاده میشود.
🆔 @Notrobit
تروجان ها میتوانند حملات زیادی را انجام دهند،مهمترین تروجان ها عبارتند از:
1-تروجان Remote Access Trojans (RAT):برای ایجاد دسترسی از راه دور به سیستم استفاده میشود.
2-تروجان Data-Sending Trojans :برای یافتن داده ها در سیستم هدف و تحویل آن به هکر کاربرد دارد.
3-تروجان Destructive Trojans :برای حذف یا خراب نمودن فایل ها بر روی سیستم هدف استفاده می گردد.
4-تروجان Denial of Service : برای انجام حملات DOS کاربرد دارد.
5-تروجان Proxy Trojans :برای تانل کردن ترافیک یا اجرای حملات هکر از طریق سیستم دیگر استفاده میشود.
6-تروجان Security Software Disabler Trojans :برای متوقف نمودن نرم افزار آنتی ویروس استفاده میشود.
🆔 @Notrobit
آموزش ست کردن ایپی استاتیک بر روی کارت شبکه های لینوکس✅
ابتدا با root لوگین کنیدبرای ورود در ssh عبارت زیر را تایپ کنید
su root
حالا ازتون رمز روت رو درخواست میکنه اونو وارد کنید و سپس میریم سر کار اصلی
اول باید فایل /etc/nterwork/interfaces
رو با نانو ویرایش کنیدپس وارد کنید
nano /etc/nterwork/interfaces
حالا ایدیتور نانو باز میشه میتونید ادیت کنید.
حالا باید به اینترفیس ها به صورت دستی ایپی بدهید سعی کنید اینارو یاد بگیرین تا copy/paste نخاد .
حالا توی فایل میتونید مقدار های زیر رو وارد کنید :
iface eth0 inet static
address xxx.xxx.xxx.xxx(enter your ip here)
netmask xxx.xxx.xxx.xxx
gateway xxx.xxx.xxx.xxx(enter gateway ip here)
توجه داشته باشید از قبل چند خط توی فایل هست که مربوط به کارت های مجازی سیستم هست اونا رو دست نزنید فقط هر چی مربوط به اینترفیس مورد نظر شما بود پاک کنید و اینا رو جاش بزارید
برای مثال میخام روی eth1 ایپی ۱۹۲٫۱۶۸٫۱٫۲ ست کنم و gateway رو روی ۱۹۲٫۱۶۸٫۱٫۱ ست کنیم حالا فایل رو باز میکنیم و توش به این ترتیب عمل میکنیم
خطی که نوشتته
auto lo eth1
iface eth1 inet dhcp رو پاک میکنیم بعد و عبارت زیر رو میزاریم جاش:
iface eth1 inet static
address 192.168.1.2
netmask 255.255.255.0
gateway 192.168.1.1
خب حالا فایل رو با Ctrl + X را میبندیم و ذخیره میکنیم و حواستون به زیر هم باشه که چی میگه
بعد حالا واسه دادن dns به فایل /etc/resolv.conf
بروید اینطوری عمل کنید :
nano /etc/resolv.conf
بعد از باز شدن هر چی خواستین dns بزنین توش وارد کنید توجه بکنید که از اولین به ترتیب شروع به خوندن میکنه مثلا میخواهیم ۴٫۲٫۲٫۴ رو اولی بدیم و ۱۹۲٫۱۶۸٫۱٫۲ که داخلی هست دومی
اینطوری میزنیم :
nameserver 4.2.2.4
nameserver 192.168.1.2
بعد فایل رو با همون ctrl + x ببندید
حالا باید سرویس networking رو ریستارت کنید
پس :»>
/etc/init.d/nteworking reastart
بعد از بالا اومدن ایپی ها ست میشه میتونید با دستور
ifconfig eth1 ایپی رو ببینید
در ضمن میتونید ایپی رو فقط به صورت زمانی بزند یعنی بعد از هر ریبوت ایپی بپره مثلا میخام ۱۹۲٫۱۶۸٫۵٫۱ رو روی eth2 ست کنیم میزنم
ifconfig eth2 192.168.5.1 netmask=255.255.255.0 eth2
حالا ست میشه
🆔@Notrobit
ابتدا با root لوگین کنیدبرای ورود در ssh عبارت زیر را تایپ کنید
su root
حالا ازتون رمز روت رو درخواست میکنه اونو وارد کنید و سپس میریم سر کار اصلی
اول باید فایل /etc/nterwork/interfaces
رو با نانو ویرایش کنیدپس وارد کنید
nano /etc/nterwork/interfaces
حالا ایدیتور نانو باز میشه میتونید ادیت کنید.
حالا باید به اینترفیس ها به صورت دستی ایپی بدهید سعی کنید اینارو یاد بگیرین تا copy/paste نخاد .
حالا توی فایل میتونید مقدار های زیر رو وارد کنید :
iface eth0 inet static
address xxx.xxx.xxx.xxx(enter your ip here)
netmask xxx.xxx.xxx.xxx
gateway xxx.xxx.xxx.xxx(enter gateway ip here)
توجه داشته باشید از قبل چند خط توی فایل هست که مربوط به کارت های مجازی سیستم هست اونا رو دست نزنید فقط هر چی مربوط به اینترفیس مورد نظر شما بود پاک کنید و اینا رو جاش بزارید
برای مثال میخام روی eth1 ایپی ۱۹۲٫۱۶۸٫۱٫۲ ست کنم و gateway رو روی ۱۹۲٫۱۶۸٫۱٫۱ ست کنیم حالا فایل رو باز میکنیم و توش به این ترتیب عمل میکنیم
خطی که نوشتته
auto lo eth1
iface eth1 inet dhcp رو پاک میکنیم بعد و عبارت زیر رو میزاریم جاش:
iface eth1 inet static
address 192.168.1.2
netmask 255.255.255.0
gateway 192.168.1.1
خب حالا فایل رو با Ctrl + X را میبندیم و ذخیره میکنیم و حواستون به زیر هم باشه که چی میگه
بعد حالا واسه دادن dns به فایل /etc/resolv.conf
بروید اینطوری عمل کنید :
nano /etc/resolv.conf
بعد از باز شدن هر چی خواستین dns بزنین توش وارد کنید توجه بکنید که از اولین به ترتیب شروع به خوندن میکنه مثلا میخواهیم ۴٫۲٫۲٫۴ رو اولی بدیم و ۱۹۲٫۱۶۸٫۱٫۲ که داخلی هست دومی
اینطوری میزنیم :
nameserver 4.2.2.4
nameserver 192.168.1.2
بعد فایل رو با همون ctrl + x ببندید
حالا باید سرویس networking رو ریستارت کنید
پس :»>
/etc/init.d/nteworking reastart
بعد از بالا اومدن ایپی ها ست میشه میتونید با دستور
ifconfig eth1 ایپی رو ببینید
در ضمن میتونید ایپی رو فقط به صورت زمانی بزند یعنی بعد از هر ریبوت ایپی بپره مثلا میخام ۱۹۲٫۱۶۸٫۵٫۱ رو روی eth2 ست کنیم میزنم
ifconfig eth2 192.168.5.1 netmask=255.255.255.0 eth2
حالا ست میشه
🆔@Notrobit
انتشار چندین آسیب پذیری در میکروتیک
مهاجمین اخیرا از یک تکنیک جدید برای نفوذ به دستگاه های میکروتیک استفاده می کنند؛ این تکنیک به مهاجمان این امکان را می دهند که کدمخرب دلخواه خود را بصورت راه دور اجرا کنند. این تکنیک جدید توسط محققان Tenable کشف گردیده است که این آسیب پذیری مرتبط با ضعف امنیتی Directory traversal (با شناسه CVE-2018-14847 ) وصله شده در ماه آپریل است. آسیب پذیری قبلی (CVE-2018-14847) با درجه اهمیت متوسط عنوان شد و Winbox را تحت تاثیر خود قرار می داد.
آسیب پذیری هایی که توسط محققان Tenable کشف شده است در توضیحات ذیل ذکر گردیده است.
*آسیب پذیری Authenticate Remote Command Execution با شناسه CVE-2018-1156 و درجه اهمیت بحرانی
*آسیب پذیری File Upload Memory exhaustion با
شناسه CVE-2018-1157
*آسیب پذیری www Memory Corruption با شناسه CVE-2018-1159
*آسیب پذیری Recursive Parsing Stack Exhaustion با شناسه CVE-2018-1158
از میان آسیب پذیری های انتشار یافته ، آسیب پذیری با شناسه CVE-2018-1156 با درجه اهمیت بحرانی ذکر گردیده و تست این آسیب پذیری بر روی RouterOS نسخه 6.42.3 (تاریخ انتشار 2018-25-05 ) و با معماری X86 iso با موفقیت انجام شده
است.
فاکتورهای کلیدی مربوط به این آسیب پذیری عبارتند از
تاثیر آن بر سازمان ها:
۱. مهاجمین با سواستفاده از آسیب پذیری RCE ( همراه با فرایند احرازهویت) و نام کاربری و رمز عبور پیشفرض می توانند دسترسی کامل به دستگاه میکروتیک مورد نظر گرفته و اعمالی نظیر دستکاری route ها و یا دسترسی به تمامی سیستم های داخلی که از میکروتیک آسیب پذیر استفاده می کنند را انجام دهند.
۲. راهکار مقابله:
میکروتیک نیز با انتشار نسخه های جدید 6.40.9، 6.42.7 و همچنین 6.43 تمامی آسیب پذیری های فوق را رفع کرده است.
آنالیز مربوط به آسیب پذیری ها
تمامی آسیب پذیری های منتشر شده نیازمند اجرای فرایند احرازهویت هستند که در پایه ترین حالت می تواند نام کاربری و رمز عبور پیشفرض مورد استفاده قرار گیرد. در آسیب پذیری های مشابهی که هکرها از آنها سواستفاده های زیادی کرده اند میتوان وسعت مربوط به حملات را تعیین کرد.
بعنوان مثال اخیرا هکرهای روسیه (بعنوان مثال APT28/ Sofacy/ FancyBear) با استفاده از بدافزار VPNFilter حملات مخرب خود را در سطح وسیعی انجام داند که این حملات نیز با سواستفاده از نام کاربری و رمز عبور پیشفرض صورت می گرفت. فایل باینری Licupgr دارای یک Sprintf است که یک کاربر تایید شده می تواند با سواستفاده از آن باعث سرریز بافر (Stack Buffer Overflow) شود. لازم به ذکر است که Sprintf در رشته ی ذیل مورد استفاده قرار می گیرد.
GET /ssl_conn.php?usrname=%s&passwd=%s&softid=%s&level=%d&pay_typ'e=%d&board=%d HTTP/1.0
https://blog.mikrotik.com/security/security-issues-discovered-by-tenable.html
🆔 @Notrobit
مهاجمین اخیرا از یک تکنیک جدید برای نفوذ به دستگاه های میکروتیک استفاده می کنند؛ این تکنیک به مهاجمان این امکان را می دهند که کدمخرب دلخواه خود را بصورت راه دور اجرا کنند. این تکنیک جدید توسط محققان Tenable کشف گردیده است که این آسیب پذیری مرتبط با ضعف امنیتی Directory traversal (با شناسه CVE-2018-14847 ) وصله شده در ماه آپریل است. آسیب پذیری قبلی (CVE-2018-14847) با درجه اهمیت متوسط عنوان شد و Winbox را تحت تاثیر خود قرار می داد.
آسیب پذیری هایی که توسط محققان Tenable کشف شده است در توضیحات ذیل ذکر گردیده است.
*آسیب پذیری Authenticate Remote Command Execution با شناسه CVE-2018-1156 و درجه اهمیت بحرانی
*آسیب پذیری File Upload Memory exhaustion با
شناسه CVE-2018-1157
*آسیب پذیری www Memory Corruption با شناسه CVE-2018-1159
*آسیب پذیری Recursive Parsing Stack Exhaustion با شناسه CVE-2018-1158
از میان آسیب پذیری های انتشار یافته ، آسیب پذیری با شناسه CVE-2018-1156 با درجه اهمیت بحرانی ذکر گردیده و تست این آسیب پذیری بر روی RouterOS نسخه 6.42.3 (تاریخ انتشار 2018-25-05 ) و با معماری X86 iso با موفقیت انجام شده
است.
فاکتورهای کلیدی مربوط به این آسیب پذیری عبارتند از
تاثیر آن بر سازمان ها:
۱. مهاجمین با سواستفاده از آسیب پذیری RCE ( همراه با فرایند احرازهویت) و نام کاربری و رمز عبور پیشفرض می توانند دسترسی کامل به دستگاه میکروتیک مورد نظر گرفته و اعمالی نظیر دستکاری route ها و یا دسترسی به تمامی سیستم های داخلی که از میکروتیک آسیب پذیر استفاده می کنند را انجام دهند.
۲. راهکار مقابله:
میکروتیک نیز با انتشار نسخه های جدید 6.40.9، 6.42.7 و همچنین 6.43 تمامی آسیب پذیری های فوق را رفع کرده است.
آنالیز مربوط به آسیب پذیری ها
تمامی آسیب پذیری های منتشر شده نیازمند اجرای فرایند احرازهویت هستند که در پایه ترین حالت می تواند نام کاربری و رمز عبور پیشفرض مورد استفاده قرار گیرد. در آسیب پذیری های مشابهی که هکرها از آنها سواستفاده های زیادی کرده اند میتوان وسعت مربوط به حملات را تعیین کرد.
بعنوان مثال اخیرا هکرهای روسیه (بعنوان مثال APT28/ Sofacy/ FancyBear) با استفاده از بدافزار VPNFilter حملات مخرب خود را در سطح وسیعی انجام داند که این حملات نیز با سواستفاده از نام کاربری و رمز عبور پیشفرض صورت می گرفت. فایل باینری Licupgr دارای یک Sprintf است که یک کاربر تایید شده می تواند با سواستفاده از آن باعث سرریز بافر (Stack Buffer Overflow) شود. لازم به ذکر است که Sprintf در رشته ی ذیل مورد استفاده قرار می گیرد.
GET /ssl_conn.php?usrname=%s&passwd=%s&softid=%s&level=%d&pay_typ'e=%d&board=%d HTTP/1.0
https://blog.mikrotik.com/security/security-issues-discovered-by-tenable.html
🆔 @Notrobit
Mikrotik
CVE-2018-115X issues discovered by Tenable
MikroTik was contacted by Tenable Inc. who had discovered several issues in RouterOS web server. The issues only affect authenticated users, meaning, to exploit them, there must be a known username and password on the device. Your data, access to…
یک کارگاه متفاوت همراه با تجهیزات کاملا واقعی
جهت ثبت نام بر روی لینک زیر کلیک نمایید:
http://register.sccec.ir/qom-network/
جهت ثبت نام بر روی لینک زیر کلیک نمایید:
http://register.sccec.ir/qom-network/
📣ویندوز سرور ۲۰۱۹ در ماه اکتبر در دسترس عموم قرار خواهد گرفت.
مایکروسافت اعلام کرد که ویندوز سرور 2019 در ماه اکتبر در دسترس عموم قرار خواهد گرفت. به گفته ارین چپل، معاون شرکت ویندوز سرور، ویندوز سرور 2019 در نسخه های استاندارد، Datacenter و Essentials (برای کسب و کارهای کوچک) در مرحله نهایی عرضه خواهد شد. او اضافه کرد که سیستم سنتر 2019، مجموعه ابزارهای مایکروسافت که در ویندوز و ویندوز سرور استفاده می شود، در نیمه اول سال میلادی سال 2019 به صورت کامل در دسترس خواهد بود.
او اشاره کرد که ویندوز سرور 2019 برای پشتیبانی از محاسبات محیطی “hybrid” طراحی شده است. Hybrid به این معنی است که سازمان ها با استفاده از خدمات عمومی ابر از مرکز داده خود در مرکز داده استفاده می کنند. پشتیبانی ترکیبی با استفاده از مرکز مدیریت ویندوز، پورتال مدیریت مبتنی بر مرورگر مایکروسافت فعال می شود. او اشاره کرد که مرکز مدیریت ویندوز (Windows Admin Center) می تواند با سرویس هایی مانند پشتیبان گیری Azure و Sync File Azure در تعامل باشد. سازمانها می توانند سرویس مهاجرت ذخیره مایکروسافت (Microsoft’s Storage Migration Service)، که بخشی از آن پورتال است، برای انتقال سرور فایل به پایگاه داده Azure استفاده کنند.
ویندوز سرور 2019 همچنین شامل برخی از ویژگی های امنیتی است. توانایی ماشین مجازی محافظت شده (Shielded Virtual Machines) از کپی فایل های ماشین مجازی جلوگیری می کند. مایکروسافت این قابلیت را به ماشین های مجازی مبتنی بر لینوکس نیز در ویندوز سرور 2019 را گسترش داده است. مایکروسافت همچنین خدمات امنیتی پیشرفته ویندوز مدافعان (Windows Defender Advanced Threat Protection) خود را با ویندوز سرور 2019 ادغام کرده است. مایکروسافت Windows Defender Advanced Threat Protection را به عنوان “یک پلت فرم متحد برای حفاظت پیشگیرانه، تشخیص پس از خرابی، بررسی خودکار و پاسخ” ارائه کرد است.
در سمت پشتیبانی از برنامه، ویندوز سرور 2019 دارای یک slimmed-down برای کمک به توسعه دهندگان است که هسته سرور به توسعه دهندگان کمک می کند تا طراحی بهتری در خصوص کانتینر ها داشته باشند. Chapple از پشتیبانی سرور برای کانتینر ها لینوکس اشاره کرد که می تواند “کنار هم با کانتینر های ویندوز” اجرا شود. سرور جدید با سرویس Service Fabric مایکروسافت برای توسعه برنامه های مرسوم ابر کار می کند. همچنین از Kubernetes، راه حل ارگونومیک کانتینر گوگل پشتیبانی می کند. مایکروسافت قبلا اشاره کرد که پشتیبانی Kubernetes با انتشار Kubernets نسخه 1.13 به مرحله عمومی دسترسی خواهد رسید.
زیرساخت های Hyperconverged و شبکه های تعریف شده توسط نرم افزار، از جمله پشتیبانی امنیتی، قابلیت های دیگر ویژگی های ویندوز سرور 2019 می باشد. ویژگی Cluster Sets برای ایجاد انعطاف پذیری بیشتر در هنگام استفاده از ماشین های مجازی در خوشه ها طراحی شده است.
یکی دیگر از ویژگی ها در ویندوز سرور 2019، یک Data Plane Development Kit جدید است که از توسعه دهندگان با برنامه های پخش ویدئویی پشتیبانی می کند. مایکروسافت همچنین سرعت و قابلیت Azure virtual private network (VPN) ارتباط با point-to-site VPN بهبود بخشیده است.
مایکروسافت پیشرفت عملکرد پردازنده را در ویندوز سرور 2019 با هماهنگ سازی بخش دریافت خود را در فناوری vSwitch امیدوار میکند، در حالی که افزایش توان پردازشی را کاهش می دهد. همچنین، فناوری چندین صف مجازی ماشین پویا طراحی شده است تا تنظیم خودکار برای بهینه سازی کارهای پردازنده را ارائه دهد. ویندوز سرور 2019 همچنین دارای پیشرفت های software-defined برای شبکه های IPSec و GRE است.
مایکروسافت قول داده است که پشتیبانی از ترافیک HTTP / 2 را با ویندوز سرور 2019 ارائه دهد. پشتیبانی از فضای ذخیره سازی ویندوز سرور 2019، که اجازه می دهد تا پرسنل فناوری اطلاعات برای ذخیره سازی ذخیره سازی با استفاده از دیسک در یک خوشه، انتظار می رود ظرفیت ذخیره سازی 4 برابر به استخرهای 4PB باشد.
مایکروسافت همچنین وظیفه کنترل پهنای باند بهبود یافته را با قابلیت انتقال Lightback Delay Background (LEDBAT) در ویندوز سرور 2019 ارائه کرده است. مایکروسافت همچنین ادعا کرده است که دقت زمان را در ویندوز سرور 2019 با استفاده از یک پروتکل کنترل دقیق زمان جدید را بهبود داده است.
🆔 @Notrobit
مایکروسافت اعلام کرد که ویندوز سرور 2019 در ماه اکتبر در دسترس عموم قرار خواهد گرفت. به گفته ارین چپل، معاون شرکت ویندوز سرور، ویندوز سرور 2019 در نسخه های استاندارد، Datacenter و Essentials (برای کسب و کارهای کوچک) در مرحله نهایی عرضه خواهد شد. او اضافه کرد که سیستم سنتر 2019، مجموعه ابزارهای مایکروسافت که در ویندوز و ویندوز سرور استفاده می شود، در نیمه اول سال میلادی سال 2019 به صورت کامل در دسترس خواهد بود.
او اشاره کرد که ویندوز سرور 2019 برای پشتیبانی از محاسبات محیطی “hybrid” طراحی شده است. Hybrid به این معنی است که سازمان ها با استفاده از خدمات عمومی ابر از مرکز داده خود در مرکز داده استفاده می کنند. پشتیبانی ترکیبی با استفاده از مرکز مدیریت ویندوز، پورتال مدیریت مبتنی بر مرورگر مایکروسافت فعال می شود. او اشاره کرد که مرکز مدیریت ویندوز (Windows Admin Center) می تواند با سرویس هایی مانند پشتیبان گیری Azure و Sync File Azure در تعامل باشد. سازمانها می توانند سرویس مهاجرت ذخیره مایکروسافت (Microsoft’s Storage Migration Service)، که بخشی از آن پورتال است، برای انتقال سرور فایل به پایگاه داده Azure استفاده کنند.
ویندوز سرور 2019 همچنین شامل برخی از ویژگی های امنیتی است. توانایی ماشین مجازی محافظت شده (Shielded Virtual Machines) از کپی فایل های ماشین مجازی جلوگیری می کند. مایکروسافت این قابلیت را به ماشین های مجازی مبتنی بر لینوکس نیز در ویندوز سرور 2019 را گسترش داده است. مایکروسافت همچنین خدمات امنیتی پیشرفته ویندوز مدافعان (Windows Defender Advanced Threat Protection) خود را با ویندوز سرور 2019 ادغام کرده است. مایکروسافت Windows Defender Advanced Threat Protection را به عنوان “یک پلت فرم متحد برای حفاظت پیشگیرانه، تشخیص پس از خرابی، بررسی خودکار و پاسخ” ارائه کرد است.
در سمت پشتیبانی از برنامه، ویندوز سرور 2019 دارای یک slimmed-down برای کمک به توسعه دهندگان است که هسته سرور به توسعه دهندگان کمک می کند تا طراحی بهتری در خصوص کانتینر ها داشته باشند. Chapple از پشتیبانی سرور برای کانتینر ها لینوکس اشاره کرد که می تواند “کنار هم با کانتینر های ویندوز” اجرا شود. سرور جدید با سرویس Service Fabric مایکروسافت برای توسعه برنامه های مرسوم ابر کار می کند. همچنین از Kubernetes، راه حل ارگونومیک کانتینر گوگل پشتیبانی می کند. مایکروسافت قبلا اشاره کرد که پشتیبانی Kubernetes با انتشار Kubernets نسخه 1.13 به مرحله عمومی دسترسی خواهد رسید.
زیرساخت های Hyperconverged و شبکه های تعریف شده توسط نرم افزار، از جمله پشتیبانی امنیتی، قابلیت های دیگر ویژگی های ویندوز سرور 2019 می باشد. ویژگی Cluster Sets برای ایجاد انعطاف پذیری بیشتر در هنگام استفاده از ماشین های مجازی در خوشه ها طراحی شده است.
یکی دیگر از ویژگی ها در ویندوز سرور 2019، یک Data Plane Development Kit جدید است که از توسعه دهندگان با برنامه های پخش ویدئویی پشتیبانی می کند. مایکروسافت همچنین سرعت و قابلیت Azure virtual private network (VPN) ارتباط با point-to-site VPN بهبود بخشیده است.
مایکروسافت پیشرفت عملکرد پردازنده را در ویندوز سرور 2019 با هماهنگ سازی بخش دریافت خود را در فناوری vSwitch امیدوار میکند، در حالی که افزایش توان پردازشی را کاهش می دهد. همچنین، فناوری چندین صف مجازی ماشین پویا طراحی شده است تا تنظیم خودکار برای بهینه سازی کارهای پردازنده را ارائه دهد. ویندوز سرور 2019 همچنین دارای پیشرفت های software-defined برای شبکه های IPSec و GRE است.
مایکروسافت قول داده است که پشتیبانی از ترافیک HTTP / 2 را با ویندوز سرور 2019 ارائه دهد. پشتیبانی از فضای ذخیره سازی ویندوز سرور 2019، که اجازه می دهد تا پرسنل فناوری اطلاعات برای ذخیره سازی ذخیره سازی با استفاده از دیسک در یک خوشه، انتظار می رود ظرفیت ذخیره سازی 4 برابر به استخرهای 4PB باشد.
مایکروسافت همچنین وظیفه کنترل پهنای باند بهبود یافته را با قابلیت انتقال Lightback Delay Background (LEDBAT) در ویندوز سرور 2019 ارائه کرده است. مایکروسافت همچنین ادعا کرده است که دقت زمان را در ویندوز سرور 2019 با استفاده از یک پروتکل کنترل دقیق زمان جدید را بهبود داده است.
🆔 @Notrobit