windows 7 SP1都更新了那方面的内容?

windows 7 SP1都更新了那方面的内容?,第1张

Windows 7 SP1的新特性主要有:

1、提高效率

提供基于用户模式的时间戳计数器(TSC),在用于SQL Server之类程序的时候可提供一个高分辨率的多媒体计时器(对OLTP、数据仓库处理等等来说非常必要的功能),能效远高于以往方案。

2、改变“登陆时还原上一个文件夹窗口”功能的行为

位于Windows资源管理器的组织菜单之下的文件夹和搜索选项对话框内。SP1之前,上一个文件夹窗口是根据最近一个活动文件夹的位置还原的,SP1改为所有文件夹自身的原始位置。

3、增强对RRAS/IPsec中更多身份认证的支持:

在IKEv2认证协议的身份区域中增加更多身份类型,可在执行IKEv2协议认证的时候使用更多类型的身份,比如E-mail ID、Certificate Subject。

4、支持第三方联合服务高效通信

也就是那些支持WS-Federation被动配置协议的,从而增强平台协作性、改进不同组织间的身份和授权信息认证能力。

5、改进HDMI音频设备性能

有些用户反映Windows 7 PC在系统重启后与HDMI音频设备之间的连接会消失。SP1对此做出了改进,确保二者的连接不再中断。

6、纠正打印混合方向XPS文档时的设置

部分用户反映使用XPS Viewer打印同时包含横向、竖向的XPS文档时存在困难,导致整个页面变成了要么全部横向、要么全部竖向的单一 模式。SP1已经解决了这一问题。

此次SP1 beta的两大特性可说是动态内存(Dynamic Memory)和RemoteFX。对于普通用户来说,RemoteFX可以看作一个虚拟机增强功能。打上SP1的补丁后,远程虚拟桌面将能够支持3D内容、开启Windows Aero效果、支持Flash、重新定向USB设备等。

如果说RemoteFX多少还和桌面 *** 作系统有些关系的话,那么SP的另一个主要功能Dynamic Memory就几乎和Windows 7没什么关系了。Dynamic Memory功能的全称是Hyper-V Dynamic Memory,用于Windows Server 2008 R2。实际上,它主要目的是让管理员将服务器上的物理内存根据当前工作负载情况动态分配给虚拟机,这跟我们的家用电脑八杆子都打不着联系。

分析后我们可以看出,SP1的两个最主要更新特性RemoteFX和动态内存,对于普通群众是没有什么意义的。要想找到更新的亮点,我们只能把眼光集中到其它一些“不重要”的方面。

在SP1扩展包针对Win 7独有的特性方面,我们依然看不到什么亮点。WS-Federation第三方联合通信协议、HDMI音频性能改善,以及混合朝向的XPS文档打印修正都属于既有功能修补范畴。另一处更新是“登录时恢复之前的文件夹”将按原来的位置恢复而不是层叠排列出来。

Win 7 SP1的独有特性还包括路由远程访问识别(RRAS和IPSec)的加强,这个特性对于网络管理员非常有帮助,但普通用户依然不会经常用到它们。

最后一个就是高级矢量扩展(Advanced Vector eXtensions)指令集的支持,这恐怕是Win 7 SP1对于广大群众最有用的一个升级了。AVX指令集是英特尔下一代处理器Sandy Bridge所支持的指令集,它能大大加强处理器的浮点计算能力,在一些浮点运算比较密集的程序(例如3D渲染,高清视频编码,3D游戏)中会获得显著的性能提升。简单的说,如果某个程序、你的处理器、 *** 作系统都支持AVX指令集,那么这个程序的运行速度就会快很多。Win 7 SP1的AVX指令集支持就是 *** 作系统这一环。

Windows 7 SP1没有在用户层面增加任何新的功能,因为原版Win7已经很完美了,微软要做的只是加强安全性,提高兼容性。

动态内存管理、RemoteFX确实是个进步,但一般用户要的是看得见摸得着的东西。显然,Windows 7 SP1并不是为大众准备的。

在Windows系统中,从XP开始就内嵌了一个设置网络端口转发的功能。依靠这个功能,任何到本地端口的TCP连接(ipv4或ipv6)都能够被转发到任意一个本地端口,甚至是远程主机的某个端口。并且,Windows系统并不需要去开启监听这个转发端口的服务。

在Windows服务器中,远程访问控制协议(RRAS)通常被用作端口转发,但是有一种更简单的配置方法,并且这种配置方法适用于windows的任意版本。

Windows系统下的端口转发使用portproxy模式下的netsh命令,该命令的使用前提是要在管理员身份打开cmd进行执行。

netsh interface portproxy add v4tov4  listenaddress =localaddress listenport = localport connectaddress =destaddress  connectport =destport protocol= tcp

listenaddress – 待连接的ip地址。

listenport –待连接的tcp本地端口 。

connectaddress – 待连接被转发的本地或远程主机的ip地址(支持域名)

connectport –从listenport转发到的tcp端口

netsh interface portproxy add v4tov4  listenport=3340 listenaddress=10.1.1.110  connectport=3389 connectaddress=10.1.1.110

1) netstat -ano | findstr :3340来验证3340端口是否正在监听中,如果该命令没有返回任何信息,或者说通过netsh接口并没有实现端口转发的功能,那么需要查看下系统是否开启了iphlpsvc(ip Helper)服务。

2) tasklist | findstr 3340查看监听该端口的进程

3) 检查防火墙是否关闭,如果关闭则跳过。如果打开需要手工配置相应的防火墙。

连接时请确保防火墙(Windows防火墙或者其他的第三方防护软件)允许外部连接到一个全新的端口,如果不允许,那么只能自行添加一个新的Windows防火墙规则,命令如下:netsh advfirewall firewall add rule name=”forwarded_RDPport_3340”  protocol=TCP dir=in localip=10.1.1.110  localport=3340 action=allow

当通过Windows防火墙接口为3340端口建立一个新的规则时,这个端口需要保证没有被任何程序占用,也就是说此端口仅供网络驱动使用。你可以创立任意的Windows端口转发规则,所有的netsh接口下的端口代理规则都是永久的,并且储存在系统中(不受开机重启的影响)。

查看系统中的所有转发规则是否生效:

netsh interface portproxy show all

查看端口转发的设置:netsh interface portproxy dump

删掉一个特定的端口转发规则:

netsh interface portproxy delete v4tov4

清空当前所有的配置规则:

netsh interface portproxy reset

从远程主机来尝试连接这个新转发的端口3340,3340端口等同于原来的3389端口,连接的地址为10.10.1.110:3340。

注意:这些转发规则仅仅适用于TCP端口,对于UDP的端口转发,使用上面的方法是无效的。在配置规则时,不能将127.0.0.1作为连接地址。

1) 通过一台windows机器端口转发到一台windows远程主机

netsh interface portproxy add v4tov4  listenport=3340 listenaddress=10.1.1.110  connectport=3389  connectaddress=10.1.1.110

netsh interface portproxy add v4tov4 listenport=3389 listenaddress=0.0.0.0 connectport=3389 connectaddress=192.168.100.101

2) 通过一台ipv4的Windows机器转发到一台ipv6的服务器。

netsh interface portproxy add v4tov6  listenport=3340 listenaddress=10.1.1.110  connectport=3389  connectaddress=ffff::66

1) 在Windows Server 2012 R2中,端口转发规则有可能会在系统重启后被重置,在这种情况下,需要在网络协议中检查是否存在配置不当,导致网络的间断性断开,或者当系统重启时是否出现了ip地址的变换(推荐使用静态ip)。在一个工作组里,通常是在windows任务计划程序里添加了一个实现端口转发的脚本。

2) 在Windows 2003/XP中,必须在注册表(HKLM\SYSTEM\ControlSet001\Services\Tcpip\Parameters)中找到并设置IPEnableRouter参数为1才能实现端口转发。

3) 防火墙规则检查

4) 端口转发依赖的ip helper服务是否启动

5) 端口转发是否生效

6) Windows7和WindowsServer2008R2安全事件的说明 *** 作系统日志标识

Windows日志查看

6273 网络策略服务器拒绝用户访问。

6274 网络策略服务器放弃用户的请求。

4868 证书管理器拒绝了挂起的证书请求。

4870 证书服务吊销了证书。

4944 当启动 Windows 防火墙时,以下策略处于活动状态。

4945 当启动 Windows 防火墙已列出规则。

4946 Windows 防火墙例外列表已更改。添加的规则。

4947 Windows 防火墙例外列表已更改。修改规则的。

4948 Windows 防火墙例外列表已更改。规则已被删除。

4949 Windows 防火墙设置都恢复为默认值。

4950 更改 Windows 防火墙设置。

4951 Windows 防火墙忽略规则,因为无法识别的主要版本号。

4952 Windows 防火墙忽略规则的部分,因为无法识别它的次要版本号。将强制执行该规则的其他部分。

4953 由于无法分析,Windows 防火墙将忽略规则。

4954 Windows 防火墙组策略设置已更改,并且未应用新设置。

4956 Windows 防火墙更改活动配置文件。

5024 Windows 防火墙服务已成功启动。

5025 Windows 防火墙服务已停止。

5027 Windows 防火墙服务无法从本地存储区中检索的安全策略。Windows 防火墙将继续执行当前的策略。

5028 Windows 防火墙无法分析新的安全策略。Windows 防火墙将继续执行当前的策略。

http://woshub.com/port-forwarding-in-windows/


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/9926792.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-03
下一篇 2023-05-03

发表评论

登录后才能评论

评论列表(0条)

保存