{"id":277813,"date":"2023-02-14T12:02:15","date_gmt":"2023-02-14T11:02:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=277813"},"modified":"2023-02-14T17:00:13","modified_gmt":"2023-02-14T16:00:13","slug":"windows-11-netzwerktransfer-leistung-und-cpu-last-optimieren-teil-2","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/02\/14\/windows-11-netzwerktransfer-leistung-und-cpu-last-optimieren-teil-2\/","title":{"rendered":"Windows 11\/Server 2019\/2022: Netzwerktransfer-Leistung und CPU-Last optimieren &#8211; Teil 2"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[English]Windows 11 hat ein Problem mit dem Netzwerkdurchsatz, wenn Dateien empfangen werden sollen. In Teil 1 hatte ich einige Messungen, die ein Blog-Leser bei Tests zur Analyse des schw\u00e4chelnden Netzwerkdurchsatzes und der hohen CPU-Belastung unter Windows 11 durchgef\u00fchrt hat, pr\u00e4sentiert. Nach diversen Recherchen und wohl auch Kontakt mit Microsoft ist die Ursache nun klar. Verantwortlich sind die Sicherheitsfunktionen, die Microsofts Entwickler in Windows 11 (und Server 2019\/2022) eingebaut haben. Gl\u00fccklicherweise l\u00e4sst sich das aber konfigurieren bzw. optimieren (was auch f\u00fcr Windows Server 2019\/2022 relevant werden kann).<\/p>\n<p><!--more--><\/p>\n<h2>Kurzer R\u00fcckblick<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/1f2b22ae76474b2ea3f86acbb276e28a\" alt=\"\" width=\"1\" height=\"1\" \/>Nachdem Blog-Leser Alexander bei Kundensystemen immer wieder Probleme beim Netzwerkdurchsatz und bei RDP-Verbindungen feststellte, hat er sich in einem ersten Schritt die TCP-Optimierung In Windows vorgenommen (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/30\/microsofts-tcp-murks-in-windows-10-und-11-optimierung-ist-mglich\/\">Optimierung von Microsofts TCP-Murks in Windows 10 und 11<\/a> ). In einigen Szenarien kam er trotzdem beim Netzwerkdurchsatz nicht auf vern\u00fcnftige Werte.<\/p>\n<p>In einem Test hat er dann eine Windows 10 22H2 Workstation und eine Windows 11 22H2 Workstation per Patchkabel verbunden, sichergestellt, dass die NICs mit gleichen Treibern ausgestattet waren und dann auch sonst nichts klemmt. Zudem waren die TCP-Einstellungen vor dem Test optimiert. Die Messungen ergaben, dass ein Datentransfer \u00fcber das Netzwerk von einer Windows 11-Maschine zur Windows 10 Workstation mit passablen 1 GB\/s, d.h. den erwarteten Geschwindigkeiten, ablief. Der umgekehrte Weg, dass die Windows 10 Workstation Daten zur Windows 11 Maschinen per Netzwerk transferierte, ergab aber zweierlei. Einerseits bracht die Transferleistung massiv ein, selbst mit Optimierungen lie\u00dfen sich nur 600 MB\/s erreichen. Zudem ben\u00f6tigte der Datentransfer die CPU-Leistung eines Rechenkerns, w\u00e4hrend dies in Windows 10 mit wesentlich\u00a0 weniger CPU-Last ablief.<\/p>\n<h2>Was ist die Ursache?<\/h2>\n<p>An dieser Stelle stellte sich die Frage, was diesen Einbruch beim Transfer zur Windows 11 Workstation verursachte (und als Erg\u00e4nzung: Das Problem l\u00e4sst sich auch auf neueren Server-Versionen wie Windows Server 2022 samt Hyper-V-Rollen beobachten)? TCP-Optimierungen brachten keine wesentliche Besserung. Die in den <a href=\"https:\/\/borncity.com\/blog\/2023\/02\/14\/windows-10-11-grottige-netzwerktransfer-leistung-hohe-windows-11-cpu-last-teil-1\/#comment-142318\">Kommentaren<\/a> von Teil 1 vermutete \"Fehlmessung\" mit PsPing64 aus den Sysinternals Tools konnte es auch nicht sein, da das Problem ja im Feld aufgefallen war und die Messungen mit iperf best\u00e4tigt wurden. Treiber waren auf beiden Workstations die gleichen. Die Maschinen hatte als Workstations auch gen\u00fcgend Rechenleistungen, und einen 10 GBit-NIC, um die entsprechenden Transferleistungen zu bewerkstelligen. Was zur H\u00f6lle verbr\u00e4t bei Windows 11 die CPU-Leistung, wenn Daten per Netzwerk eintreffen?<\/p>\n<h3>Der Preis der Windows 11-Sicherheitsfeatures<\/h3>\n<p>Irgendwann begann Alexander dann \"\u00fcber den Zaun zu schauen\" und kam dem \u00dcbel auf die Spur &#8211; kein Bug, sondern die Sicherheitsfeatures, die die Entwickler in Windows 11 (und Windows Server 2022) eingebaut haben, haben ihren (zu hohen) Preis. Alexander schrieb mir in einer Mail:<\/p>\n<blockquote><p>So jetzt aber zu den Details. F\u00fcr einen sehr gro\u00dfen Teil der CPU-Mehrbelastung beim TCP-Datenverkehr des Windows 11 gegen\u00fcber einem Windows 10, sind neben den Sachen die ich schon ver\u00f6ffentlicht habe, mitunter auch das folgende verantwortlich.<\/p><\/blockquote>\n<p>Mit den \"neben den Sachen, die ich schon ver\u00f6ffentlicht habe\" ist das Thema TCP-Optimierungen gemeint, welches ich ja im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/30\/microsofts-tcp-murks-in-windows-10-und-11-optimierung-ist-mglich\/\">Optimierung von Microsofts TCP-Murks in Windows 10 und 11<\/a>\u00a0 behandelt habe. Weiterhin gibt es noch eine Problematik beim TCP-Stack, die Alexander in <a href=\"https:\/\/community.spiceworks.com\/topic\/2474365-one-sided-speed-problem-layer-2-bridge-cambium-v3000-v5000?page=1#entry-10309474\" target=\"_blank\" rel=\"noopener\">diesem Spiceworks-Community-Thread<\/a> diskutiert. Ein Reset des TCP-Stacks mit <em>netsh interface tcp reset<\/em> kann Wunder bewirken &#8211; ist hier aber nicht das Thema.<\/p>\n<p>Dann hat Alexander mir die Kernfunktionen aus Windows 11, die f\u00fcr die CPU-Belastung und den mickrigen Netzwerktransfer verantwortlich sind, in Form einer Sammlung von Screenshots aufgezeigt. Es dreht sich alles im Kern um das tolle Sicherheitsfeature Exploit-Schutz, das die Microsofts Entwickler in Windows 11 (und Windows Server 2019\/2022) eingebaut haben. Ich habe es nachfolgend mal kurz aufbereitet.<\/p>\n<h3>Bremse: Windows Exploit-Schutz<\/h3>\n<p>Alexander hat mir folgendem Screenshot \u00fcbermittelt. Es zeigt das Dialogfeld <em>Windows-Sicherheit <\/em>wo die Funktion <em>Exploit-Schutz <\/em>hervorgehoben ist. Ziel der Funktion ist, das Ger\u00e4t vor Angriffen durch Exploits (die z.B. Speicher\u00fcberl\u00e4ufe provozieren) zu sch\u00fctzen.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/iYIwdSK.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Windows 11 Exploit-Schutz\" src=\"https:\/\/i.imgur.com\/iYIwdSK.png\" alt=\"Windows 11 Exploit-Schutz\" width=\"626\" height=\"643\" \/><\/a><br \/>\n<a href=\"https:\/\/i.imgur.com\/iYIwdSK.png\" target=\"_blank\" rel=\"noopener\">Zum Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Auf den ersten Blick eine tolle Idee, wenn der Pferdefu\u00df mit der CPU-Auslastung und dem Leistungseinbruch beim Netzwerk-Transfer in Empfangsrichtung nicht w\u00e4re. Dazu schrieb mir Alexander:<\/p>\n<blockquote><p>Diese Schutzfunktionen sind auf Server 2019\/2022 \u00fcbrigens genauso vorhanden und die meisten davon sind per Default auch aktiviert.<\/p><\/blockquote>\n<blockquote><p>Des Weiteren laufen diese Schutzfunktionen vollkommen unabh\u00e4ngig von dem Defender. Sprich, wenn du auf dem Server den Defender vollst\u00e4ndig deinstallierst, dann bleiben diese Schutzfunktionen dennoch aktiv!<\/p><\/blockquote>\n<p>Was passiert, wenn man diesen Exploit-Schutz mal versuchsweise \u00fcber dessen Optionen auf den Testsystemen deaktiviert? Alexander hat den Test gemacht und schreibt dazu:<\/p>\n<blockquote><p>Ich habe bisher nicht alle einzeln durchgetestet, sondern sowohl als den beiden Windows 11 und Windows 10 Workstations mal alle deaktiviert und konnte danach sofort ein viel ges\u00fcnderes Verhalten des TCP-Stacks beobachten.<\/p>\n<p>Sprich: Die Deaktivierung einer Schutzfunktion nimmt die CPU-Last beim Datentransfer und bewirkt [einen flotteren Datentransfer].<\/p><\/blockquote>\n<p>Das ist dann die Stelle, an der jeder Administrator selbst mal ansetzen und einen Test durchf\u00fchren kann. Einfach schauen, wie sich die Maschine mit deaktiviertem Exploit-Schutz in der Praxis verh\u00e4lt. Erspart dann auch viele Diskussionen, die am Kern vorbei gehen. Wenn es nichts bringt, ist das Thema abgehakt. Wenn es die oben skizzierten Leistungseffekte hat, muss dann die Entscheidung getroffen werden, ob man auf den Exploit-Schutz verzichtet oder nicht.<\/p>\n<h3>Beim ASLR gepatzt?<\/h3>\n<p>Und an dieser Stelle wird es leicht witzig, obwohl es im Grunde traurig ist. Alexander schrieb mir in einer Folgemail<\/p>\n<blockquote><p>lustig, ich sehe gerade, dass du bereits 2017 schon \u00fcber das ASLR berichtet hast -&gt; <a href=\"https:\/\/borncity.com\/blog\/2017\/11\/20\/fix-windows8-8-1-windows10-patzen-bei-aslr\/\">Fix: Windows 8\/8.1\/10 patzen bei ASLR<\/a>.<\/p>\n<p>Ich habe das echt bis heute nicht mitbekommen, sonst w\u00e4hre ich schon eher was das angeht auf die Palme geklettert.<\/p><\/blockquote>\n<p>Im oben erw\u00e4hnten Beitrag bin ich seinerzeit auf das Thema ASLR in Verbindung mit Windows 8.x und Windows 10 eingegangen. <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/f7b8a14dcd4a48e297358c078912a854\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Address_Space_Layout_Randomization\" target=\"_blank\" rel=\"noopener\">Address Space Layout Randomization (ASLR)<\/a> ist eine Sicherheitstechnologie f\u00fcr Computer, die es Angreifern durch 'Speicherverw\u00fcrfelung' beim Laden des Codes schwerer machen soll, einen Puffer\u00fcberlauf auszunutzen. Diese Technik ist eigentlich in allen modernen Betriebssystemen irgendwie enthalten.<\/p>\n<p>Bei Windows Vista hat Microsoft ASLR erstmals im gesamten System implementiert. Und im Microsoft Defender ist ASLR ebenfalls in Verwendung. Ruft man das Windows Defender Security Center (z.B. \u00fcber die <em>Einstellungen<\/em>-App) auf, kann man unter <em>App- &amp; Browsersteuerung<\/em> auf die Einstellungen f\u00fcr den Exploit-Schutz zugreifen. In meinem alten Beitrag ging es darum, dass in Windows ASLR die Speicherverw\u00fcrfelung nicht zuf\u00e4llig vornahm, so dass Angreifer den Schutz eventuell aushebeln k\u00f6nnten.<\/p>\n<p>Aber das ist ein Nebenkriegsschauplatz, denn hier im Blog-Beitrag geht es um den Sachverhalt, dass der Exploit-Schutz beim Empfang von Netzwerk-Paketen unter Windows 11 (oder Windows Server 2019\/2022) eine sehr hohe CPU-Last mit entsprechend negativen Auswirkungen auf die Maschine verursacht. Alexander schrieb mir dazu:<\/p>\n<blockquote><p>zu &gt;99,0% weiss ich aber auch jetzt schon ohne Einzeltests, wo die [gemeint ist Microsofts Entwickler] sich bei dem Exploit-Schutz, aber so richtig gewaltig ins Knie geschossen haben.<\/p>\n<p>Und zwar genau an diesen Stellen \u2026<\/p><\/blockquote>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"ASLR in Windows 11\" src=\"https:\/\/i.imgur.com\/u53cWhG.png\" alt=\"ASLR in Windows 11\" width=\"459\" height=\"453\" \/><\/p>\n<blockquote><p>Damit verteilen die s\u00e4mtliche RAM-Zugriffe einfach zuf\u00e4llig \u00fcber den gesamten zur Verf\u00fcgung stehenden RAM, mit dem Ziel, unberechtigte Speicherzugriffe dadurch zu erschweren. Das ist ein absolut billiger Taschenspieler-Trick um ein Problem zu kaschieren, welches wahrscheinlich &gt;99% der Anwender, schlichtweg nicht betrifft.<\/p>\n<p>Denn damit machen die es einem Angreifer lediglich das Leben etwas schwerer, z.B. aus einer anderen VM heraus, \u00fcber sehr komplizierte Angriffswege die bisher in der freien Wildbahn \u00fcbrigens noch nie gesehen wurden, den Inhalt des Hauptspeichers einer anderen VM auszulesen.<\/p><\/blockquote>\n<p>Alexander meint dazu: \"Juhu, ist ja abseits von VDI, Azure und Co. ja auch so wichtig.\", womit er nicht ganz unrecht hat. Auf einem virtuellen Server ist es wichtig, dass Speicher\u00fcberl\u00e4ufe nicht so einfach per Exploit ausnutzbar sind. Bei Clients und Bare-Metal-Servern tut man gut daran, abzuw\u00e4gen, was eine bestimmte Schutzfunktion bringt. Dazu schreibt Alexander:<\/p>\n<blockquote><p>Und ganz neben her, pulverisiert man mal kurz nebenher auch die sehr oft effizienteren sequentiellen RAM Zugriffe.<\/p>\n<p>Und ich frag mich die ganze Zeit, warum sich sequentielle Datenzugriffe \u00fcber das Netzwerk nicht wirklich wie welche anf\u00fchlen.<\/p>\n<p>Am liebsten w\u00fcrde ich jetzt in den Flieger steigen und den Microsoftians direkt vor Ort in Redmond mal so ordentlich meine Meinung geigen.<\/p>\n<p>Und nat\u00fcrlich haben die Microsoftians dasselbe auch im Server 2022 implementiert.<\/p><\/blockquote>\n<p><a href=\"https:\/\/i.imgur.com\/vSA5mfC.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Windows Server 2022 Exploit-Schutz\" src=\"https:\/\/i.imgur.com\/vSA5mfC.jpg\" alt=\"Windows Server 2022 Exploit-Schutz\" width=\"574\" height=\"414\" \/><\/a><br \/>\n<a href=\"https:\/\/i.imgur.com\/vSA5mfC.jpg\" target=\"_blank\" rel=\"noopener\">Zum Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Und, um der Leserschaft mal einen Eindruck zu liefern, warum Alexander sich das antut und meinem Eindruck nach, inzwischen mehrere Wochen an diesem Thema verbraten hat (er ist bei <a href=\"http:\/\/n-g-i-s.de\/\" target=\"_blank\" rel=\"noopener\">Next Generation IT-Solutions<\/a> der Gesch\u00e4ftsf\u00fchrer), hier noch seine Begr\u00fcndung:<\/p>\n<blockquote><p>Was eigentlich der Hauptgrund ist, warum ich mich mit dem Thema besch\u00e4ftige, denn haupts\u00e4chlich beschweren sich unsere Kunden, z.B., \u00fcber zum Teil sehr massive Leistungseinbu\u00dfen auf den Terminalservern, nachdem wir deren Systeme auf Server 2022 angehoben haben.<\/p><\/blockquote>\n<p>Und dann folgt ein Rant, den ich aus meiner Sicht gut nachvollziehen kann, ist es doch das Credo, welches aus vielen meiner Blog-Beitr\u00e4ge heraus schimmert (man braucht nicht zu suchen, das f\u00e4llt einem als Beobachter doch t\u00e4glich vor die F\u00fc\u00dfe):<\/p>\n<blockquote><p>Ganz ehrlich, Microsoft hat von performanter und wirtschaftlich effizienter Hardwareansteuerung \u00fcberhaupt keine Ahnung mehr.<\/p>\n<p>Na ja, mit Green-IT hat das Ganze nun auch nichts zu tun, eher mit dem Gegenteil.<\/p><\/blockquote>\n<blockquote><p>Statt sich auf ihre Kernkompetenz, ein anst\u00e4ndiges Betriebssystem f\u00fcr die Masse, die wichtigste Schnittstelle zwischen Hardware und Anwendungssoftware zu konzentrieren, spielen die lieber an ihrem Azure, Office365 &amp; Co, selbstverliebt herum.<\/p><\/blockquote>\n<p>Obigen Rant sollte jeder Leser an seinen eigenen Erfahrungen spiegeln &#8211; wird vielleicht nicht jeder so teilen, aber man k\u00f6nnte schon mal dr\u00fcber nachdenken, was da vielleicht nicht so ganz \"straight\" l\u00e4uft. Alexander hat dann noch folgendes in einer weiteren Mail geschrieben:<\/p>\n<blockquote><p>Ich habe vorhin \u00fcbrigens den Passmark Performance Test \u00fcber die Windows 11-Workstation kurz dr\u00fcber laufen lassen und habe die Ergebnise mit einem Test verglichen, wo auf derselben Workstation noch ein Windows 10 installiert war. Dabei musste ich zu meinem Erstaunen feststellen, dass die RAM-Performance dieser [Windows 11-Installation] nun durchgehend\u00a0 &gt;10% besser ist, und deren 2D-Performance fast auf demselben Niveau liegt wie vorher auch bei der Windows 10-Installation, und die 3D-Leistung ist sogar etwas besser.<\/p><\/blockquote>\n<blockquote><p>Der Witz ist, als ich die Tests damals mit der Windows 10-Workstation gemacht habe, war sowohl deren CPU und auch der RAM und auch die wassergek\u00fchlte RTX 2080 Ti aufs \u00e4u\u00dferste optimiert.<\/p><\/blockquote>\n<blockquote><p>Jetzt ist bei der Windows 11-Workstation lediglich die CPU etwas optimiert, und selbst das habe ich im Vergleich zu dem Zustand damals nur oberfl\u00e4chlich gemacht, der Rest und vor allem die Grafikkarte, l\u00e4uft momentan auf default.<\/p><\/blockquote>\n<p>Das sind jetzt Ergebnisse, die jeder aus der Leserschaft zur Kenntnis nehmen und an seinen eigenen Systemen bei Bedarf ausprobieren darf.<\/p>\n<h2>Ergebnisse im Feld<\/h2>\n<p>Wie bereits oben erw\u00e4hnt, arbeitet Alexander als IT-Dienstleister im Kundenauftrag und ihm sind die obigen Leistungsbremsen bei der TCP-Implementierung unter Windows 11 bzw. Windows Server 2022 in Verbindung mit dem Exploit-Schutz m\u00e4chtig auf die F\u00fc\u00dfe gefallen. Vor allem zwei Cluster-Systeme haben da Sorgen von der Performance gemacht. Aber \"Grau ist alle Theorie, was z\u00e4hlt ist die Praxis\", und Alexander hat dann die Erkenntnisse mal bei Kunden umgesetzt. Hier seine erste Aussage:<\/p>\n<blockquote><p>So, die beiden Cluster die ich gestern geupdatet habe, haben es \u00fcberlebt. Und das Cluster, welches ich gem\u00e4\u00df meinem neusten Fund bereits schon optimiert habe [gemeint ist die TCP-Optimierung per Script), flitzt nun deutlich schneller wie vorher. Und dessen CPU-Gesamtauslastung ist meinem Empfinden nach, nun auch deutlich geringer geworden.<\/p>\n<p>Wie sich das ganze nun auf die Kundenapplikation auswirkt kann ich heute aber nicht sagen, da ich alleine auf einem System wo normalerweise ~400 User drauf arbeiten, jetzt nicht wirklich viel Last erzeugen kann, um es auch ann\u00e4hernd zum Schwitzen zu bringen.<\/p>\n<p>Ich merke aber alleine schon bei diversen administrativen Aufgaben, dass diese nun viel fluffiger laufen, vor allem das Backup.<\/p><\/blockquote>\n<p>In einer Nachtragsmail best\u00e4tigte er, dass die Cluster auch mit entsprechender Nutzerzahl weiterhin so performant wie erhofft laufen. Und er hat noch weitere Erkenntnisse von Systemen mit Hyper-V per Mail mitgeteilt. Dazu schrieb er:<\/p>\n<blockquote><p>ich kann dasselbe Problem mit der doppelt so hohen CPU-Last beim eigehenden Datenverkehr auch mit iperf3 1:1 nachstellen. Das deckt sich im Nachgang betrachtet \u00fcbrigens auch mit unseren Erfahrungen, die wir nach Upgrades von einigen Systemen von Hyper-V 2019 auf 2022 j\u00fcngst gesammelt haben.<\/p>\n<p>Denn so gut wie jeder Admin dieser Kunden berichtete, dass die CPU-Last der Hyper-V Nodes nach dem Upgrade deutlich nach oben gegangen ist und oder das Anwendungen langsamer wurden.<\/p><\/blockquote>\n<blockquote><p>Ich bin so happy! Wir haben gerade mit dem Admin eines unserer Kunden einen einzelnen Hyper-V 2022 nach meinen neusten Erkenntnissen getunt und die VM's laufen auf diesem nun mit der Geschwindigkeit, wie ich diese auch von einem Hyper-V 2016 noch gekannt habe.<\/p><\/blockquote>\n<p>An dieser Stelle m\u00f6chte ich das obige Thema erst einmal beenden &#8211; weitere Insights folgen die Tage in einem separaten Beitrag. An dieser Stelle mein Dank an Alexander, dass er mir die Ergebnisse seiner Feldforschung bereitgestellt hat, um diese mit der Leserschaft zu teilen (die Empfehlung eines Entwicklers war, sein Wissen f\u00fcr sich zu behalten und das dann zu Geld zu machen).<\/p>\n<p>Die Erkenntnisse sind nicht an einem Tag entstanden, sondern ich habe es am Rande mitbekommen, dass Alexander \u00fcber Wochen getestet und in der Spiceworks-Community sowie auf administrator.de diskutiert hat.\u00a0 Von daher w\u00e4re meine Bitte, bei Diskussionen (die durchaus erw\u00fcnscht sind), fokussiert zu bleiben und ggf. selbst vorher einen Test zu machen. Die Ergebnisse der Test samt Erfahrungen in der Praxis liegen jetzt vor und lesen sich beeindruckend. W\u00e4re jetzt spannend, ob andere Administratoren mit \u00e4hnliche Erfahrungen aufwarten k\u00f6nnen &#8211; denn im Gegensatz zum TCP-Optimierungs-Script kann der Test mit dem Exploit-Schutz ja jederzeit am Windows Server 2019\/2022 leicht durchgef\u00fchrt werden.<\/p>\n<blockquote><p><strong>Anmerkung:<\/strong> Da es in den Kommentaren und auf Twitter bereits angesprochen wurde &#8211; der obige Beitrag richtet sich nicht an Privatanwender, die mit einem schnellen Klick tunen wollen. Ob Administratoren im Business-Umfeld den Exploit-Schutz ausschalten, bleibt jedem als Entscheidung \u00fcberlassen. Die Erkenntnisse von Alexander liegen vor, so dass jeder Administrator selbst testen und entscheiden kann.<\/p><\/blockquote>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/30\/microsofts-tcp-murks-in-windows-10-und-11-optimierung-ist-mglich\/\">Optimierung von Microsofts TCP-Murks in Windows 10 und 11<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/02\/14\/windows-10-11-grottige-netzwerktransfer-leistung-hohe-windows-11-cpu-last-teil-1\/\">Windows 10\/11: Grottige Netzwerktransfer-Leistung, hohe Windows 11 CPU-Last<\/a>\u00a0 &#8211; Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/02\/14\/windows-11-netzwerktransfer-leistung-und-cpu-last-optimieren-teil-2\/\">Windows 11: Netzwerktransfer-Leistung und CPU-Last\u00a0 optimieren<\/a> &#8211; Teil 2<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/11\/20\/fix-windows8-8-1-windows10-patzen-bei-aslr\/\">Fix: Windows 8\/8.1\/10 patzen bei ASLR<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/11\/23\/windows-8-8-1-10-aslr-patzer-ist-ein-feature-sagt-microsoft\/\">Windows 8\/8.1\/10 ASLR-Patzer ist ein Feature, sagt Microsoft<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/02\/17\/aslr-speicherschutz-geknackt\/\">ASLR-Speicherschutz geknackt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Windows 11 hat ein Problem mit dem Netzwerkdurchsatz, wenn Dateien empfangen werden sollen. In Teil 1 hatte ich einige Messungen, die ein Blog-Leser bei Tests zur Analyse des schw\u00e4chelnden Netzwerkdurchsatzes und der hohen CPU-Belastung unter Windows 11 durchgef\u00fchrt hat, pr\u00e4sentiert. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/02\/14\/windows-11-netzwerktransfer-leistung-und-cpu-last-optimieren-teil-2\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[123,11,301,3694],"tags":[4307,24,4378,8257],"class_list":["post-277813","post","type-post","status-publish","format-standard","hentry","category-netzwerk","category-problemlosung","category-windows","category-windows-10","tag-netzwerk","tag-problem","tag-windows-10","tag-windows-11"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277813","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=277813"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277813\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=277813"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=277813"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=277813"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}