يؤدي تكامل Hyper-V الجديد في WSL 2 إلى تسريب حركة المرور

  • إن احتمال تسريب حركة مرور الإنترنت عند تشغيل Linux ضمن WSL 2 غير مشجع.
  • يستخدم WS for Linux 2 الشبكات الافتراضية Hyper-V ، والتي تعد أصل المشكلة هذه المرة.
  • ألق نظرة على هذا قسم برامج الأمن والخصوصية للحصول على حيل مفيدة حول كيفية حماية بياناتك.
  • لا تتردد في وضع إشارة مرجعية لدينا مركز الأخبار إذا كنت تريد متابعة أحدث القصص بسهولة.
قد يؤدي تشغيل WS لنظام Linux 2 إلى تسريب حركة مرور الإنترنت

نظام Windows الفرعي لـ لينكس 2 قد لا تكون آمنة كما ادعى. تتجاوز حركة المرور من ضيف Linux جميع الطبقات العادية لملف نظام التشغيل Windows 10 جدار الحماية وأي قواعد تم تكوينها.

الخطوة التالية مباشرة على الشبكة. في هذه الظروف ، لا الأمان يتم أخذ الحجب في جدار الحماية في الاعتبار.

بتعبير أدق ، هذا يمنع حتى تطلب دائما VPN ميزة الأمان من العمل كما ينبغي ، مما يثير مخاوف المستخدمين الذين يفكرون في تسرب حركة المرور على الإنترنت.

ومع ذلك ، يدرك الآخرون ما تعنيه WSL 2 ولا يقلقون كثيرًا. هذا ما قاله مستخدم واحد قال:

WSL 2 هو نظام تشغيل آخر يعمل بنظام Windows وليس فوقه. إنه برنامج Hypervisor من المستوى 1. لا يخضع لنفس قيود الشبكة مثل Windows.

كيف يحدث تسرب WSL 2؟

حركة المرور على الإنترنت

بخلاف الإصدار الأول من نظام Windows الفرعي لنظام Linux (WSL 1) ، يستخدم WSL 2 الشبكات الافتراضية Hyper-V. هذا هو أصل القضية قيد المناقشة.

يعتمد WSL 1 على نواة متوافقة مع Linux. لحسن الحظ ، يقوم هذا النظام بترجمة نظام Linux إلى مكالمات متوافقة تمامًا مع Windows NT kernel.

لذلك ، يتم تصفية أي حركة مرور على الشبكة من خلال جدار حماية Windows المتقدم. ومع ذلك ، يعمل WSL 2 على نواة Linux حقيقية تعمل في ملف هايبر- V آلة افتراضية.

يتضمن ذلك محول شبكة افتراضية Hyper-V وكل حركة المرور تخرج عن المسار الافتراضي للجهاز المضيف. يحدث هذا دون أن يتم فحصه من قبل الطبقات المعتادة لبرنامج الأغذية العالمي.

يتحول هذا إلى مشكلة نظرًا لأن توزيعات WSL 2 يمكنها دعم العديد من تطبيقات Linux ، بما في ذلك تطبيقات الخادم.

هذا هو السبب في أنه ليس من غير المعتاد بالضرورة اعتبار نظام تشغيل مستقل لا يمكنه الاعتماد على جدار حماية Windows.

ومع ذلك ، يجب أن يدرك المستخدمون حقيقة أن قواعد جدار حماية Windows التي تم تكوينها يتم تجاهلها في ظل هذه الظروف.

حتى انتظار رد رسمي من مايكروسوفت، هل تستمر في استخدام WSL 2 القوي بدلاً من WSL 1 الأكثر أمانًا؟ اسمحوا لنا أن نعرف في منطقة التعليقات أدناه.

أفضل 5 صفقات ومبيعات في برنامج Cyber ​​Monday لمكافحة الفيروسات [تم التحقق منه بنسبة 100٪]

أفضل 5 صفقات ومبيعات في برنامج Cyber ​​Monday لمكافحة الفيروسات [تم التحقق منه بنسبة 100٪]مضاد للفيروساتالاثنين السيبرانيةالأمن الإلكتروني

خبرة في البرامج والأجهزة الموفرة للوقت تساعد 200 مليون مستخدم سنويًا. إرشادك بنصائح إرشادية وأخبار ونصائح لترقية حياتك التقنية.Bitdefender ربما يكون أحد أفضل برامج مكافحة الفيروسات في العالم. يمكنه...

اقرأ أكثر
Password Manager يدخل Bitwarden إلى متجر Microsoft

Password Manager يدخل Bitwarden إلى متجر Microsoftالأمن الإلكتروني

نعلم جميعًا أن سرقة كلمة المرور مشكلة خطيرة هذه الأيام مع الكثير البيانات الهامة المخزنة على الإنترنت وعلى أجهزتنا. جميع أنواع التطبيقات ومواقع الويب التي نسعد باستخدامها كل يوم تتعرض للهجوم و اختر...

اقرأ أكثر
الباحثون في وضع الحماية لـ Windows Defender وإليكم النتائج

الباحثون في وضع الحماية لـ Windows Defender وإليكم النتائجقضايا Windows Defenderالأمن الإلكتروني

خبراء البرمجيات من Trait of Bits ، وهي شركة مشهورة للبحث والتطوير في مجال الحماية ويندوز ديفندر لنرى ما يمكن أن يحدث.في حالة عدم معرفتك ، فإن وضع الحماية هو مصطلح تقني يشير إلى إجراء تشغيل تطبيق دا...

اقرأ أكثر