يؤدي تكامل Hyper-V الجديد في WSL 2 إلى تسريب حركة المرور

  • إن احتمال تسريب حركة مرور الإنترنت عند تشغيل Linux ضمن WSL 2 غير مشجع.
  • يستخدم WS for Linux 2 الشبكات الافتراضية Hyper-V ، والتي تعد أصل المشكلة هذه المرة.
  • ألق نظرة على هذا قسم برامج الأمن والخصوصية للحصول على حيل مفيدة حول كيفية حماية بياناتك.
  • لا تتردد في وضع إشارة مرجعية لدينا مركز الأخبار إذا كنت تريد متابعة أحدث القصص بسهولة.
قد يؤدي تشغيل WS لنظام Linux 2 إلى تسريب حركة مرور الإنترنت

نظام Windows الفرعي لـ لينكس 2 قد لا تكون آمنة كما ادعى. تتجاوز حركة المرور من ضيف Linux جميع الطبقات العادية لملف نظام التشغيل Windows 10 جدار الحماية وأي قواعد تم تكوينها.

الخطوة التالية مباشرة على الشبكة. في هذه الظروف ، لا الأمان يتم أخذ الحجب في جدار الحماية في الاعتبار.

بتعبير أدق ، هذا يمنع حتى تطلب دائما VPN ميزة الأمان من العمل كما ينبغي ، مما يثير مخاوف المستخدمين الذين يفكرون في تسرب حركة المرور على الإنترنت.

ومع ذلك ، يدرك الآخرون ما تعنيه WSL 2 ولا يقلقون كثيرًا. هذا ما قاله مستخدم واحد قال:

WSL 2 هو نظام تشغيل آخر يعمل بنظام Windows وليس فوقه. إنه برنامج Hypervisor من المستوى 1. لا يخضع لنفس قيود الشبكة مثل Windows.

كيف يحدث تسرب WSL 2؟

حركة المرور على الإنترنت

بخلاف الإصدار الأول من نظام Windows الفرعي لنظام Linux (WSL 1) ، يستخدم WSL 2 الشبكات الافتراضية Hyper-V. هذا هو أصل القضية قيد المناقشة.

يعتمد WSL 1 على نواة متوافقة مع Linux. لحسن الحظ ، يقوم هذا النظام بترجمة نظام Linux إلى مكالمات متوافقة تمامًا مع Windows NT kernel.

لذلك ، يتم تصفية أي حركة مرور على الشبكة من خلال جدار حماية Windows المتقدم. ومع ذلك ، يعمل WSL 2 على نواة Linux حقيقية تعمل في ملف هايبر- V آلة افتراضية.

يتضمن ذلك محول شبكة افتراضية Hyper-V وكل حركة المرور تخرج عن المسار الافتراضي للجهاز المضيف. يحدث هذا دون أن يتم فحصه من قبل الطبقات المعتادة لبرنامج الأغذية العالمي.

يتحول هذا إلى مشكلة نظرًا لأن توزيعات WSL 2 يمكنها دعم العديد من تطبيقات Linux ، بما في ذلك تطبيقات الخادم.

هذا هو السبب في أنه ليس من غير المعتاد بالضرورة اعتبار نظام تشغيل مستقل لا يمكنه الاعتماد على جدار حماية Windows.

ومع ذلك ، يجب أن يدرك المستخدمون حقيقة أن قواعد جدار حماية Windows التي تم تكوينها يتم تجاهلها في ظل هذه الظروف.

حتى انتظار رد رسمي من مايكروسوفت، هل تستمر في استخدام WSL 2 القوي بدلاً من WSL 1 الأكثر أمانًا؟ اسمحوا لنا أن نعرف في منطقة التعليقات أدناه.

احصل على ثلاث سنوات من حماية NordVPN مقابل 3.49 دولار شهريًا فقط.

احصل على ثلاث سنوات من حماية NordVPN مقابل 3.49 دولار شهريًا فقط.الأمن الإلكتروني

يجب ألا يؤدي اختيار حل VPN موثوق لجميع أجهزتك إلى إفراغ حسابك المصرفي أبدًا.لا ترفض خطة NordVPN لمدة ثلاث سنوات والتي تكون أقل من عام واحد على شبكات VPN مماثلة.للمساعدة في تعزيز أمانك ، لا تتردد في...

اقرأ أكثر
10+ أفضل برامج تحكم USB للكمبيوتر الشخصي [دليل 2021]

10+ أفضل برامج تحكم USB للكمبيوتر الشخصي [دليل 2021]الأمن الإلكترونيبرامج الويندوز

خبرة في البرامج والأجهزة الموفرة للوقت تساعد 200 مليون مستخدم سنويًا. إرشادك بنصائح إرشادية وأخبار ونصائح لترقية حياتك التقنية.تطبيق مجاني آخر يمكن أن يساعدك على حماية جهاز الكمبيوتر الخاص بك من سر...

اقرأ أكثر
هل يمكن اختراق ExpressVPN؟ هل هو آمن للاستخدام؟

هل يمكن اختراق ExpressVPN؟ هل هو آمن للاستخدام؟فبنالأمن الإلكترونيقضايا Expressvpn

إذا كنت تتجول في مشهد VPN لفترة من الوقت الآن ، فقد يتحدث ExpressVPN إليك أكثر من مجرد مجلدات. يمكن أن يحمي خصوصيتك ، ولكن أيضًا يتغلب على القيود بسهولة.ومع ذلك ، فإن المفاهيم الخاطئة تدفع العديد م...

اقرأ أكثر