雖然 Windows 11 正式版已經(jīng)發(fā)布,不過目前 BUG 還是超級多,想追求穩(wěn)定辦公的推薦用 Windows 10 的 LTSC 版本,這是專門為企業(yè)提供的版本,提供長期支持服務(wù),更重要的是沒有花里胡哨的功能,例如把應(yīng)用商店也給刪掉了,一切實(shí)用、穩(wěn)定為主。
Windows 10 目前已經(jīng)經(jīng)歷了 LTSB 2015、LTSB 2016、LTSC 2019,現(xiàn)在也正式發(fā)布了 LTSC 2021 (基于21H2),不過這版開始 LTSC 的支持周期從10 年減少到 5 年。
官方下載
目前微軟官方已經(jīng)提供了 Windows 10 LTSC 2021 的鏡像下載,打開微軟官方網(wǎng)站后,選擇 Enterprise LTSC - 輸入你的企業(yè)信息 - 選擇要下載的版本 32 / 64,和語言、然后就可以開始下載了。
LTSC2021主要改進(jìn)
硬件安全性
System Guard已改進(jìn)此版本的名為SMM固件Windows功能。此功能基于 System Guard 安全啟動(dòng)構(gòu)建,以減少固件攻擊面,并確保設(shè)備上系統(tǒng)管理模式 (SMM) 固件以正常方式運(yùn)行-具體來說,SMM 代碼無法訪問操作系統(tǒng)內(nèi)存和密鑰。
系統(tǒng)安全性
Windows 安全應(yīng)用改進(jìn)現(xiàn)在包括保護(hù)歷史記錄(其中包括有關(guān)威脅和可用操作的更容易理解的詳細(xì)信息)、保護(hù)歷史記錄中的受控文件夾訪問權(quán)限阻止、Windows Defender 脫機(jī)版掃描工具操作,以及任何擱置建議。
加密和數(shù)據(jù)保護(hù)
BitLocker 和移動(dòng)設(shè)備管理 (MDM) 以及 Azure Active Directory 可以共同保護(hù)設(shè)備以防密碼意外泄露。現(xiàn)在,新的密鑰滾動(dòng)功能可安全地輪換 MDM 托管的設(shè)備的恢復(fù)密碼。
Windows Defender 防火墻
Windows Defender防火墻通過許多屬性(如 IP 地址、端口或程序路徑)限制或允許流量的規(guī)則,減少設(shè)備的攻擊面。
借助集成 Internet 協(xié)議 (IPsec) ,Windows Defender 防火墻提供了一種強(qiáng)制執(zhí)行經(jīng)過身份驗(yàn)證的端到端網(wǎng)絡(luò)通信的簡單方法。
病毒和威脅防護(hù)
IT 管理員可以為設(shè)備配置高級 Web 防護(hù),從而定義針對特定 URL 和 IP 地址的允許列表和拒絕列表。下一代保護(hù) – 擴(kuò)展了針對通過可移動(dòng)存儲(chǔ)傳輸?shù)睦账鬈浖{據(jù)濫用和攻擊的防護(hù)控件。
總結(jié)
這個(gè) LTSC 版本非常適合追求穩(wěn)定的用戶,BUG 相對來說也少一些,需要精簡版系統(tǒng)的用戶也可以考慮這個(gè)版本。另外加上不會(huì)經(jīng)常更新,不用擔(dān)心工作/游戲的時(shí)候突然喊你重啟電腦更新。
如果你的VPN類型剛好是L2TP/IPsec的,且出現(xiàn)了連接不上VPN的問題,那么可以參考下列方法進(jìn)行檢查和設(shè)置,或許可以幫到你。親測有效
主要注意三個(gè)部分的配置
一、控制面板中的配置方法:
進(jìn)入控制面板 - 打開網(wǎng)絡(luò)和共享中心 - 點(diǎn)擊左側(cè)的【更改適配器設(shè)置】 - 選中自己的VPN連接 - 右鍵點(diǎn)擊【屬性】
1、在【常規(guī)】選項(xiàng)卡的【IP】欄,填寫實(shí)際的IP地址
2、在【安全】選項(xiàng)卡的【VPN類型】欄,選擇【使用IPsec的第2層隧道協(xié)議(L2TP/IPsec)】
3、在【安全】選項(xiàng)卡的【數(shù)據(jù)加密】欄,選擇【需要加密(如果服務(wù)器拒絕將斷開連接)】
4、在【安全】選項(xiàng)卡的【身份驗(yàn)證】選擇【允許使用這些協(xié)議】,并勾選下面的 【質(zhì)詢握手身份驗(yàn)證協(xié)議(CHAP)】和【Microsoft CHAP Version 2 (MS-CHAP v2)】
如圖:
5、在【安全】選項(xiàng)卡的【高級設(shè)置】中,選擇【使用預(yù)共享的密鑰作身份驗(yàn)證】,填寫實(shí)際密鑰
二、注冊表中的配置方法:
1、在注冊表中,找到【HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters】,找到或者新建DWORD值,取名【ProhibitIpSec】,并設(shè)置值為1
2、在注冊表中,找到【HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent】,找到或者新建DWORD值,取名【AssumeUDPEncapsulationContextOnSendRule】,并設(shè)置值為2
3、上面兩步如果嫌麻煩,可以這樣:
新建一個(gè)文本文件,復(fù)制以下內(nèi)容,保存后文件擴(kuò)展名改為.reg,雙擊運(yùn)行文件即可
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters]
"ProhibitIpSec"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent]
"AssumeUDPEncapsulationContextOnSendRule"=dword:00000002
三、確保以下服務(wù)處于啟動(dòng)狀態(tài):
1、IPsec Policy Agent
2、Remote Access Connection Manager
3、Secure Socket Tunneling Protocol Service
最后,可能需要重啟系統(tǒng)才能正式生效