يؤدي تكامل Hyper-V الجديد في WSL 2 إلى تسريب حركة المرور

  • إن احتمال تسريب حركة مرور الإنترنت عند تشغيل Linux ضمن WSL 2 غير مشجع.
  • يستخدم WS for Linux 2 الشبكات الافتراضية Hyper-V ، والتي تعد أصل المشكلة هذه المرة.
  • ألق نظرة على هذا قسم برامج الأمن والخصوصية للحصول على حيل مفيدة حول كيفية حماية بياناتك.
  • لا تتردد في وضع إشارة مرجعية لدينا مركز الأخبار إذا كنت تريد متابعة أحدث القصص بسهولة.
قد يؤدي تشغيل WS لنظام Linux 2 إلى تسريب حركة مرور الإنترنت

نظام Windows الفرعي لـ لينكس 2 قد لا تكون آمنة كما ادعى. تتجاوز حركة المرور من ضيف Linux جميع الطبقات العادية لملف نظام التشغيل Windows 10 جدار الحماية وأي قواعد تم تكوينها.

الخطوة التالية مباشرة على الشبكة. في هذه الظروف ، لا الأمان يتم أخذ الحجب في جدار الحماية في الاعتبار.

بتعبير أدق ، هذا يمنع حتى تطلب دائما VPN ميزة الأمان من العمل كما ينبغي ، مما يثير مخاوف المستخدمين الذين يفكرون في تسرب حركة المرور على الإنترنت.

ومع ذلك ، يدرك الآخرون ما تعنيه WSL 2 ولا يقلقون كثيرًا. هذا ما قاله مستخدم واحد قال:

WSL 2 هو نظام تشغيل آخر يعمل بنظام Windows وليس فوقه. إنه برنامج Hypervisor من المستوى 1. لا يخضع لنفس قيود الشبكة مثل Windows.

كيف يحدث تسرب WSL 2؟

حركة المرور على الإنترنت

بخلاف الإصدار الأول من نظام Windows الفرعي لنظام Linux (WSL 1) ، يستخدم WSL 2 الشبكات الافتراضية Hyper-V. هذا هو أصل القضية قيد المناقشة.

يعتمد WSL 1 على نواة متوافقة مع Linux. لحسن الحظ ، يقوم هذا النظام بترجمة نظام Linux إلى مكالمات متوافقة تمامًا مع Windows NT kernel.

لذلك ، يتم تصفية أي حركة مرور على الشبكة من خلال جدار حماية Windows المتقدم. ومع ذلك ، يعمل WSL 2 على نواة Linux حقيقية تعمل في ملف هايبر- V آلة افتراضية.

يتضمن ذلك محول شبكة افتراضية Hyper-V وكل حركة المرور تخرج عن المسار الافتراضي للجهاز المضيف. يحدث هذا دون أن يتم فحصه من قبل الطبقات المعتادة لبرنامج الأغذية العالمي.

يتحول هذا إلى مشكلة نظرًا لأن توزيعات WSL 2 يمكنها دعم العديد من تطبيقات Linux ، بما في ذلك تطبيقات الخادم.

هذا هو السبب في أنه ليس من غير المعتاد بالضرورة اعتبار نظام تشغيل مستقل لا يمكنه الاعتماد على جدار حماية Windows.

ومع ذلك ، يجب أن يدرك المستخدمون حقيقة أن قواعد جدار حماية Windows التي تم تكوينها يتم تجاهلها في ظل هذه الظروف.

حتى انتظار رد رسمي من مايكروسوفت، هل تستمر في استخدام WSL 2 القوي بدلاً من WSL 1 الأكثر أمانًا؟ اسمحوا لنا أن نعرف في منطقة التعليقات أدناه.

كيفية تمكين TPM 2.0 في إصدارات مختلفة من BIOS

كيفية تمكين TPM 2.0 في إصدارات مختلفة من BIOSTpmنظام التشغيل Windows 11الأمن الإلكتروني

يعد TPM أحد متطلبات Windows 11 ، لذلك من المهم معرفة كيفية تمكين TPM 2.0 من BIOS.العملية بسيطة وهي نفسها تقريبًا لكل من أجهزة AMD و Intel.من خلال تمكين هذه الميزة ، ستعمل على تحسين أمان جهاز الكمبي...

اقرأ أكثر
الخطأ 268d3: ما هو وكيفية إزالته [Windows 10]

الخطأ 268d3: ما هو وكيفية إزالته [Windows 10]الأمن الإلكترونيإصلاح نظام التشغيل Windows 10

إذا رأيت خطأ 268d3 معروضة على جهاز الكمبيوتر أو شاشة الكمبيوتر المحمول ، يجب أن تعلم أنها عملية احتيال.إذا ظهر رقم هاتف على الشاشة ، فلا تطلبه. اتبع توصياتنا أدناه ، بدلا من ذلك.يجب عليك البحث عن ا...

اقرأ أكثر
أفضل 5 برامج مكافحة فيروسات لديبيان لتأمين Linux حتى النخاع

أفضل 5 برامج مكافحة فيروسات لديبيان لتأمين Linux حتى النخاعلينكسالأمن الإلكتروني

برنامج ESET Antivirus يأتي مزودًا بجميع أدوات الأمان التي قد تحتاجها في أي وقت لحماية بياناتك وخصوصيتك ، بما في ذلك:دعم مضاد للسرقةحماية كاميرا الويبالإعداد البديهي وواجهة المستخدمدعم متعدد المنصات...

اقرأ أكثر