Windows 10十月更新(Version 1809)中困擾用戶的諸多BUG終于得到了妥善的解決。近日發(fā)布的Windows 10 Build 17763.168版本更新中,終于修復(fù)了亮度控制、文件關(guān)聯(lián)和其他操作系統(tǒng)功能上的問題。在Windows 10 Update History頁面上,微軟已經(jīng)確認修復(fù)了所有關(guān)鍵問題,并已經(jīng)開始面向更多設(shè)備提供更新。
無法保存Office文檔BUG已經(jīng)得到修復(fù):
微軟表示Morphisec和Cisco兩家公司已經(jīng)更新了應(yīng)用,此前存在兼容性問題的設(shè)備現(xiàn)在可以安裝Windows10十月更新了。如果用戶沒有運行Morphisec和Cisco兩家公司發(fā)布的最新版本,那么將會阻止用戶升級。
另外關(guān)于舊版iCloud的錯誤也已經(jīng)得到修復(fù),用戶可以下載Windows 10十月更新了。
文件關(guān)鍵問題修復(fù):
在Build 17763.168版本中微軟終于修復(fù)了惱人的文件關(guān)聯(lián)BUG。該BUG于上個月被發(fā)現(xiàn),在經(jīng)過Windows Insider成員測試之后終于面向用戶開放。
該問題是由累積更新導(dǎo)致的,Windows 10四月更新(Version 1803)在安裝KB4462933和KB4462919后;Windows 10十月更新(Version 1809)在安裝KB4464330更新之后出現(xiàn)。用戶在安裝該更新之后阻止Adobe Photoshop或者Notepad++等程序配置為圖像和文本文件的默認程序。這個問題并不影響瀏覽器和多媒體播放器,但無法為文檔設(shè)置新的默認應(yīng)用程序。
更新日志顯示:“解決了阻止部分用戶設(shè)置Win32應(yīng)用作為默認處理應(yīng)用,以及使用右鍵打開方式或者設(shè)置>應(yīng)用>默認應(yīng)用中文件關(guān)聯(lián)無效的問題。”
亮度設(shè)置
在本次版本更新中還修復(fù)了Windows 10十月更新中另一個惱人的BUG:部分用戶每次重啟之后設(shè)備的亮度設(shè)置就會被重置。在Build 17763.168中,微軟表示修復(fù)了部分設(shè)備在重啟之后亮度重置為50%的問題。a
大家好,今天我們來學(xué)習(xí)交流一下Cisco路由器Easy VPN的配置。
通過本文實驗,主要了解為以下幾點
1、掌握如何在路由器上配置 Easy VPN。
2、掌握 VPN Client 的使用。
實驗環(huán)境
1、PC 機1臺、服務(wù)器 1 臺;
2、思科 2811 路由器4 臺;
3、軟件工具:Cisco PT 5.3-6.0、Windows XP/7/10 操作系統(tǒng)。
實驗參考拓撲
Cisco路由器Easy VPN的配置
實驗內(nèi)容
本項目中路由器 ISP 模擬 Internet,思科路由器 Remote模擬出差員工所在的酒店,酒店通常會采用 NAT 實現(xiàn)上網(wǎng), 路由器 Enterprice和 Center 模擬企業(yè)內(nèi)部網(wǎng)絡(luò); 要求實現(xiàn)員工在外地酒店內(nèi)能夠和企業(yè)總部的網(wǎng)通信,員工的筆記本上要安裝 VPN客戶端軟件。
實驗參考步驟
(1)IP 地址及路由配置
在 4臺路由器上配置 IP地址,測試各直接鏈路的連通性,并配置路由和 NAT
Remote(config)#ip route 0.0.0.0 0.0.0.0 serial0/0/0
Enterprise(config)#ip route 0.0.0.0 0.0.0.0 serial0/0/0
在企業(yè)總部內(nèi)部配置 RIPv2路由協(xié)議
Enterprise(config)#router rip
Enterprise(config-router)#version 2
Enterprise(config-router)#no auto-summary
Enterprise(config-router)#network 172.16.0.0
Enterprise(config-router)#redistribute static //把靜態(tài)路由發(fā)布給路由器Center,靜態(tài)路由包含了默認路由以及 VPN客戶連通后自動產(chǎn)生的主機路由
Center(config)#router rip
Center(config-router)#version 2
Center(config-router)#no auto-summary
Center(config-router)#network 172.16.0.0
酒店通常會使用 NAT 上網(wǎng)
Remote(config)#iinterface serial0/0/0
Remote(config-if)#ip nat outside
Remote(config)#iinterface fastethernet0/0
Remote(config-if)#ip nat inside
Remote(config)#access-list 1 permit 192.168.1.0 0.0.0.255
Remote(config#ip nat inside source list 1 serial0/0/0 overload
在筆記本上配置 IP 地址為 192.168.1.2/24,網(wǎng)關(guān)為:192.168.1.1,測試能夠 ping 通模擬 VPN網(wǎng)關(guān)的路由器 Enterprise(218.30.1.2)。
(2)在路由器 Enterprise上配置 Easy VPN
1)定義 isakmp(Internet 安全關(guān)聯(lián)和密鑰管理協(xié)議 ( 第一階段 IPSEC)
Enterprise(config)#crypto isakmp policy 1 //定義 isakmp策略
Enterprise(config-isakmp)#encrytions 3des //配置 isakmp 采用什么加密算法,可以選擇 DES、3DES 和 AES
Enterprise(config-isakmp)#hash md5 //配置 isakmp 采用什么 HASH 算法,可以選擇 MD5和 SHA
Enterprise(config-isakmp)#authentication pre-share // 配置 isakmp 采用什么身份認證算法,這里采用預(yù)共享密碼進行認證。
Enterprise(config-isakmp)#group 2 //配置isakmp采用什么密鑰交換算法。可選擇 1、2和 5,2表示使用客戶端軟件進行登錄
2)設(shè)置推送到客戶端的組策略
Enterprise(config)#ip local pool REMOTE-POOL 172.16.100.1 172.16.100.254 //定義 IP 地址池,用于向 VPN客戶分配 IP 地址
3)定義組策略
Enterprise(config)#crypto isakmp client configuration group VPN-REMOTE-ACCESS //創(chuàng)建一個組策略,組名為:VPN-REMOTE-ACCESS,要對該組的屬性進行設(shè)置
Enterprise(config-isakmp-group)#key 123 //設(shè)置組的密碼
Enterprise(config-isakmp-group)#pool REMOTE-POOL // 配置該組的用戶將采用的 IP 地址池
4)啟用 AAA 功能及授權(quán)
Enterprise(config)#aaa new-model //啟用 AAA 功能
Enterprise(config)#aaa authorization network VPN-REMOTE-ACCESS local //定義在本地進行授權(quán)
5)指定授權(quán)方式
Enterprise(config)#crypto map CLIENTMAP isakmp authorization list VPN-REMOTE-ACCESS //指明 isakmp的授權(quán)方式
Enterprise(config)#crypto map CLIENTMAP client configuration address respond //配置當用戶請求 IP 地址時就響應(yīng)地址請求
6)定義交換集 (第二階段 IPSEC)
Enterprise(config)#crypto ipsec transform-set VPNTRANSFORM esp-3des esp-md5-hmac //定義一個交換集
7)定義加密圖
Enterprise(config)#crypto dynamic-map DYNMAP 1 //創(chuàng)建一個動態(tài)加密圖,加密圖之所以是動態(tài),是因為無法預(yù)知客戶端的 IP 地址
Enterprise(config-crypto-map)#set transform-set VPNTRANSFORM //指明加密圖的交換集
Enterprise(config-crypto-map)#reverse-route //反向路由注入
Enterprise(config)#crypto map CLIENTMAP 1 ipsec-isakmp dynamic DYNMAP //把動態(tài)加密圖應(yīng)用到靜態(tài)加密圖,因為接口下只能應(yīng)用靜態(tài)加密圖
8)配置認證方式
Enterprise(config)#aaa authentication login VPNUSERS local //定義一個認證方式,用戶名和密碼在本地
Enterprise(config)#username vpnuser secret cisco //定義一個用戶名和密碼
Enterprise(config)#crypto map CLIENTMAP client authentication list VPNUSERS //指明采用之前定義的認證方式對用戶進行認證
9)應(yīng)用靜態(tài)加密圖
Enterprise(config)#interface serial0/0/0
Enterprise(config-if)#crypto map CLIENTMAP //在接口上應(yīng)用靜態(tài)加密圖
實驗常見問題
(1)Easy VPN是 Cisco 獨有的遠程接入 VPN技術(shù)。Easy VPN是在 Ipsec VPN 建立的兩個階段(IKE 階段和 IPSEC階段)之間多了一個階段(用戶認證階段等)。
(2)程VPN接入技術(shù),常見的有 PPTP,L2TP,Easy VPN以及 SSL VPN。