Streszczenie:
Artykuł omawia najlepsze praktyki dotyczące stwardnienia bezpieczeństwa Ubuntu. Podkreśla znaczenie minimalizacji liczby zainstalowanych aplikacji w celu zmniejszenia zagrożeń bezpieczeństwa. Zalecane jest również szyfrowanie dysku w celu ochrony danych w przypadku nieautoryzowanego dostępu fizycznego. Dodatkowo zaleca się konfigurację zapory za pomocą UFW, aby zabezpieczyć system przed atakami sieciowymi.
Kluczowe punkty:
1. Ubuntu Linux został domyślnie zaprojektowany tak, aby był bezpieczny. Jednak dodatkowe środki bezpieczeństwa można podjąć poprzez stwardnienie.
2. Zminimalizować liczbę zainstalowanych aplikacji. Niepotrzebne aplikacje tworzą ryzyko bezpieczeństwa.
3. Zalecane jest szyfrowanie dysku. Zapobiega nieautoryzowanemu dostępowi do danych w przypadku kradzieży fizycznej.
4. Zapory są niezbędne. Ubuntu ma wbudowane narzędzie zapory o nazwie UFW.
. Domyślna konfiguracja dla UFW: Zablokować wszystkie przychodzące połączenia i zezwalaj na wszystkie połączenia wychodzące.
6. W razie potrzeby włącz określone rodzaje połączeń przychodzących. Użyj UFW, aby umożliwić połączenia na podstawie protokołu, portu i adresu IP.
7. Szyfrowanie powinno zostać utworzone przed wdrożeniem. W przypadku jakichkolwiek problemów podczas procesu szyfrowania.
8. Szyfrowanie dysku chroni dane tylko wtedy, gdy system nie działa. Atakujący może nadal uzyskać dostęp do danych, jeśli uzyska fizyczny lub zdalny dostęp do działającego systemu.
9. Ubuntu 18.04 to najnowsza długoterminowa wersja wsparcia. Te praktyki utwardzania bezpieczeństwa mają zastosowanie do tej wersji.
10. Ubuntu zapewnia różne metody instalowania i usuwania aplikacji. Ubuntu Server Edition umożliwia dostosowanie podczas instalacji, podczas gdy do modyfikacji można użyć Centrum oprogramowania Ubuntu i Apt-Get.
Pytania:
1. Dlaczego minimalizacja zainstalowanych aplikacji jest ważna dla Ubuntu Security?
2. Jaka jest korzyść z szyfrowania dysku w Ubuntu?
3. Jakie jest domyślne narzędzie zapory w Ubuntu?
4. Jak można skonfigurować UFW do stwardnienia systemu?
5. Co chroni szyfrowanie dysku?
6. Co należy zrobić przed zastosowaniem szyfrowania pełnego systemu?
7. Jakie jest ograniczenie szyfrowania dysków podczas działania systemu?
8. Na której wersji Ubuntu jest skupiona w tym artykule?
9. Jak można usunąć niepotrzebne aplikacje z Ubuntu?
10. Jakie trzy aspekty należy wziąć pod uwagę przy włączaniu określonych rodzajów połączeń przychodzących za pomocą UFW?
Odpowiedzi:
1. Minimalizacja zainstalowanych aplikacji zmniejsza zagrożenia bezpieczeństwa poprzez eliminowanie nieużywanych pakietów, które mogą mieć luki w zabezpieczeniach lub zapewnić niepotrzebne powierzchnie ataku.
2. Szyfrowanie dysku w Ubuntu zapewnia, że dane pozostają nieczytele, nawet jeśli ktoś zyska nieautoryzowany fizyczny dostęp do systemu, na przykład w przypadku skradzionego laptopa.
3. Domyślne narzędzie zapory w Ubuntu nazywa się UFW (nieskomplikowana zapora).
4. Aby skonfigurować UFW do utwardzania systemu, możesz ustawić domyślną zasadę, aby odmówić połączeń przychodzących za pomocą polecenia „Sudo UFW Domyślne odmawianie przychodzącego przychodzące.„Możesz zezwolić na wszystkie połączenia wychodzące z” Sudo UFW, umożliwienie wychodzenia.„Ta konfiguracja blokuje wszystkie przychodzące połączenia sieciowe, jednocześnie umożliwiając wszystkie połączenia wychodzące.
5. Szyfrowanie dysku chroni dane przechowywane na dyskach twardych lub partycjach komputera. .
6. Zaleca się utworzenie kopii zapasowych danych przed zastosowaniem szyfrowania pełnego systemu jako środka ostrożności w przypadku, gdy cokolwiek pójdzie nie tak podczas procesu szyfrowania.
7. Szyfrowanie dysku chroni dane tylko wtedy, gdy system nie działa. Kiedy system działa, a dyski są odszyfrowane, atakujący z dostępem fizycznym lub zdalnym może nadal uzyskać dostęp do danych.
8. Artykuł koncentruje się na Ubuntu 18.04, najnowsza długoterminowa wersja wsparcia Ubuntu.
9. Niepotrzebne aplikacje można usunąć z Ubuntu za pomocą Centrum oprogramowania Ubuntu lub narzędzia wiersza poleceń apt-get.
10. Uwzględniając określone typy połączeń przychodzących za pomocą UFW, musisz rozważyć protokół (e.G., TCP), numer portu i adres IP, z którego pochodzi żądanie.
Ubuntu Security Hartening Najlepsze praktyki
WSL wymaga mniej zasobów (procesora, pamięci i pamięci) niż pełna maszyna wirtualna. WSL umożliwia również uruchamianie narzędzi i aplikacji linii poleceń Linux wraz z aplikacjami poleceń systemu Windows, komputer. Umożliwia to korzystanie z aplikacji Windows i narzędzi linii polecenia Linux na tym samym zestawie plików, jeśli chcesz.
Czy Ubuntu kradnie twoje dane?
Оjed
Ыы зарегистрир John. С помощю этой страницы ыы сожем оRipееделить, что запросы оRтравляете имено ыы, а не роvert. Почем это могло пRроизойиS?
Эта страница отображается тех слччаях, когда автоматическими системамgz которые наршают усовия исполззования. Страница перестанеura. До этого момента для исползования слжжж Google неоtoś.
Источником запросов может слжить ведоносное по, подкbarów. ыылку заRzy. Еarag ы исползеете общий доступ и интернет, проблема может ыть с компюююеyn с таким жж жж жесом, кк у комszczeюююе000. Обратитеunks к соем системном адинистратору. Подроlit.
Проверка по слову может также появаятьenia, еaсли ы водите сложные ззапры, оind обычно enia оиизи инenia оtoś еами, или же водите заlektora.
Ubuntu Security Hartening Najlepsze praktyki
Podobnie jak większość nowoczesnych systemów operacyjnych, Ubuntu Linux jest domyślnie zaprojektowany tak, aby był bezpieczny. Jednak, podobnie jak większość nowoczesnych systemów operacyjnych, Ubuntu może być jeszcze bardziej bezpieczne dzięki utwardzeniu bezpieczeństwa.
Ten artykuł zawiera przegląd najlepszych praktyk Ubuntu Security Hartening. Poniższe wskazówki dotyczące stwardnienia bezpieczeństwa Ubuntu powinny mieć zastosowanie do dowolnej wersji Ubuntu wydanej w ciągu ostatnich kilku lat, ale skupimy się w szczególności na Ubuntu 18.04, najnowsza wersja „długoterminowa wsparcie” Ubuntu.
Minimalny wybór oprogramowania Ubuntu
W nowoczesnych wersjach Ubuntu istnieje około 50 000 poszczególnych pakietów oprogramowania, które można zainstalować w swoim systemie. Każdy pakiet zapewnia aplikację lub część aplikacji.
Jednak większość instalacji Ubuntu nie wymaga jednak blisko wszystkich tych pakietów. I każdy zainstalowany pakiet, ale nie używasz niepotrzebnych zagrożeń dla bezpieczeństwa.
Dlatego możesz stwardnieć swój system Ubuntu, minimalizując liczbę zainstalowanych aplikacji. Idealnie, zrobisz to podczas czasu instalacji systemu. Jest to łatwe do zrobienia w edycji Ubuntu Server, która pozwala wybrać różne kategorie pakietów do zainstalowania, jak pokazuje poniższy zrzut ekranu:
Inne wydania Ubuntu zapewniają mniej swobody dostosowywania, które pakiety są dołączone do instalacji. Możesz jednak łatwo usunąć niepotrzebne aplikacje w Ubuntu Software Center (graficzne narzędzie zarządzania oprogramowaniem Ubuntu) lub za pośrednictwem za pośrednictwem IAP-get narzędzie wiersza polecenia.
Szyfrowanie dysku i bezpieczeństwo Ubuntu
Kolejną najlepszą praktyką utwardzania bezpieczeństwa Ubuntu jest szyfrowanie dysków twardych. W ten sposób, jeśli ktoś zyska nieautoryzowany fizyczny dostęp do twoich systemów (na przykład kradnąc laptopa), nie będzie w stanie odczytać twoich danych.
Na edycjach komputerowych Ubuntu możesz łatwo wybrać szyfrowanie systemu podczas instalacji za pomocą wygodnego interfejsu graficznego:
I nawet jeśli zainstalowałeś już swój system Ubuntu bez szyfrowania go, nadal możesz go szyfrować. Instrukcje można znaleźć w dokumentacji szyfrowania dysku Ubuntu. Należy pamiętać, że jest to najlepsza praktyka do tworzenia kopii zapasowej danych przed zastosowaniem szyfrowania pełnego systemu, na wypadek, gdyby coś poszło nie tak podczas procesu szyfrowania.
Pamiętaj też, że ponieważ Ubuntu odszyfiera dyski, gdy się uruchamia, szyfrowanie dysku będzie chronić dane tylko w systemie, który nie działa. Nie robi nic, aby uniemożliwić atakującemu dostęp do twoich danych, jeśli jest w stanie uzyskać fizyczny lub zdalny dostęp do systemu, podczas gdy jest on faktycznie włączony.
Zapory ogniowe i utwardzanie bezpieczeństwa Ubuntu
Aby stwardnieć swój system Ubuntu przeciwko atakowi z sieci, powinieneś ustawić zaporę ogniową. Domyślnie większość edycji Ubuntu jest dostarczana z wbudowanym narzędziem zapory o nazwie UFW. (Technicznie, UFW nie jest zaporą; to tylko interfejs dla IPTables, główne framework jądra Linux do kontrolowania dostępu do portów i hostów sieciowych. Ale większość użytkowników końcowych nie musi znać różnicy.)
Jednak mimo że UFW jest domyślnie zainstalowane w większości systemów Ubuntu, nic nie robi, dopóki tego nie powiesz. Prosta konfiguracja UFW, która zahodował system, jest uruchamianie tych poleceń:
- sudo ufw domyślnie odmówić przychodzącego
- Sudo UFW Domyślne umożliwienie wychodzącego
To mówi UFW, aby zablokował wszystkie przychodzące połączenia sieciowe (jak ktoś próbujący zalogować się do komputera zdalnie lub uzyskiwać dostęp do plików przez sieć) i umożliwia wszystkie połączenia wychodzące (takie jak podłączenie systemu Ubuntu do zdalnej aplikacji).
Następnie możesz użyć UFW Aby włączyć określone typy połączeń przychodzących w razie potrzeby na podstawie protokołu połączenia (takiego jak TCP lub RDP), numer portu i/lub adres IP, w którym żąda się pochodzi. .168.1.10, możesz uruchomić to polecenie:
sudo ufw zezwala na 192.168.1.10 do dowolnego portu 22 Proto TCP
Byłoby to przydatne, jeśli chcesz domyślnie zablokować wszystkie żądania SSH, ale zezwolić na żądania z określonej stacji roboczej (z adresem IP 192.168.1.10 w powyższym przykładzie), którego używasz do administrowania serwerem Ubuntu.
Hartowanie systemu Ubuntu za pomocą Apparmor (lub SELINUX)
Apparmor to ramy utwardzania bezpieczeństwa zaprojektowane dla Ubuntu, które pozwala nakładać ograniczenia na to, jak poszczególne programy mogą się zachowywać i do jakiego zasobów systemowych mogą uzyskać dostęp. Zamierzonym celem Apparmor jest złagodzenie zakresu naruszenia poprzez upewnienie się, że nawet jeśli napastnicy będą w stanie przejąć kontrolę nad niektórymi oprogramowaniem na komputerze (na przykład przekonując Cię do zainstalowania złośliwego oprogramowania w systemie), szkody, które mogą wyrządzić, będzie ograniczona, ponieważ oprogramowanie nie będzie miało swobodnego panowania, aby zrobić wszystko, co chce, aby zrobić wszystko, co chce.
Apparmor to skomplikowane narzędzie, a pełne wyjaśnienie, jak go używać, wykracza poza zakres tego artykułu. Krótko mówiąc, najpierw musisz zainstalować Apparmor (nie jest on domyślnie zainstalowany w większości systemów Ubuntu), a następnie utwórz profile, które kontrolują sposób zachowania różnych aplikacji. Dokumentacja Ubuntu zawiera więcej szczegółów.
W większości systemów stacjonarnych Ubuntu Apparmor jest prawdopodobnie przesadą. Prawdopodobnie nie warto nauczyć się konfigurować Apparmor, jeśli jesteś zwykłym użytkownikiem komputera. Jednak na serwerach Ubuntu poświęcenie czasu na naukę pracy z Apparmor to inteligentny sposób na stwardnienie systemu przed atakiem.
Możesz usłyszeć, jak ludzie mówią o Selinux jako alternatywie dla Apparmor. Selinux to podobna struktura popularna w rozkładach Linux innych niż Ubuntu. Selinux może być instalowany i używany w systemach Ubuntu tak samo jak Apparmor; Jednak Apparmor jest frameworkiem, które sprzyja kanonicznemu (firma za Ubuntu). Tak więc, chyba że już wiesz, jak pracować z Selinux, ogólnie dobrym pomysłem jest wybrać Apparmor jako ramę bezpieczeństwa na Ubuntu, ponieważ Apparmor jest lepiej zintegrowany z Ubuntu.
Kopia zapasowa danych i zabezpieczenia Ubuntu
Wreszcie, tworzenie kopii zapasowej danych to najlepsza praktyka utwardzania bezpieczeństwa Ubuntu. Chociaż kopie zapasowe danych nie utrudni systemu zaatakowania systemu, pomogą upewnić się, że jeśli atakujący go naruszą, będziesz mieć czyste dane, z których możesz przywrócić system.
Istnieją różne narzędzia open source, których można użyć na Ubuntu do tworzenia kopii zapasowych danych; Aby uzyskać listę, sprawdź dokumentację tworzenia kopii zapasowych Ubuntu. Jednak większość z tych narzędzi wymaga sporo wysiłku do skonfigurowania, szczególnie jeśli chcesz, aby działały automatycznie. Niektóre również pracują tylko na wierszu poleceń.
Jeśli chcesz prostszego wrażenia z tworzenia kopii zapasowych, które zawiera łatwe zautomatyzowane kopie zapasowe w chmurze i graficzny interfejs użytkownika, sprawdź kopię zapasową MSP360 dla Linux (na zdjęciu powyżej).
Wniosek
Dostępne są różne narzędzia i techniki utwardzania bezpieczeństwa Ubuntu, aby Twój system Ubuntu był jeszcze bardziej bezpieczny niż domyślnie. W zależności od tego, jak krytyczne jest misja system Ubuntu i jak wrażliwe mogą być dane, które przechowuje, zgodnie z najlepszymi praktykami utwardzania bezpieczeństwa Ubuntu, może być mądrą inwestycją twojego czasu, ponieważ pomoże zapobiegać atakom i naruszeniu danych.
Prywatność w Ubuntu 12.10: Reklamy Amazon i wycieki danych
Na początku tego miesiąca niecierpliwie oczekiwano bezpłatnego systemu operacyjnego oprogramowania Ubuntu 12.10 zostało wydane i zawiera mnóstwo nowych funkcji (link YouTube), z których niektóre rozwścieczyły użytkowników z powodu obaw związanych z prywatnością.
W ciągu ostatnich kilku lat Canonical Ltd, firma, która rozwija Ubuntu, pchała pulpit Ubuntu w nowych kierunkach w środowisku komputerowym o nazwie Unity. Kluczową cechą Unity jest Dash, jedno miejsce do wyszukiwania aplikacji, dokumentów, muzyki i innych danych na komputerze. Począwszy od najnowszej wersji Ubuntu, Dash zaczyna również wyszukiwać w Internecie. Podczas gdy niektórzy uważają to za wygodne, inni uważają, że jest to naruszenie ich prywatności. Na szczęście Ubuntu ułatwia to wyłączenie. Przewiń w dół do „Jak wyłączyć reklamy i wycieki danych Amazon”, aby dowiedzieć się, jak dowiedzieć się.
Pierwszą rzeczą, którą zauważysz w nowym Dash, jest to, że podczas wyszukiwania czegoś nie tylko widzisz lokalne pliki, ale także reklamy związane z Amazonem produktów. Było ogromne oburzenie skarg ze strony społeczności Ubuntu na ten temat, a także raporty o błędach, zarówno poważne („Nie uwzględnij zdalnych wyszukiwań w obiektywach domowych”, „Bezpośrednie przeciek danych do Amazon”) i języka w policzek („GREP -R nie wyszukuje Amazon”, „Niezbadane pokrycie szpiegowskie – ograniczone do Dash”). Mark Shuttleborth, założyciel Ubuntu, bronił decyzji o włączeniu reklam Amazon w Dash:
Nie mówimy Amazonowi, czego szukasz. Twoja anonimowość jest zachowana, ponieważ obsługujemy zapytanie w Twoim imieniu. Przywdziewać’zaufaj nam? Erm, mamy root. Zaufasz nam już ze swoimi danymi. Ufasz nam, że nie spieprzymy komputera za pomocą każdej aktualizacji. Ufasz Debian i ufasz dużym pokosie społeczności typu open source. A co najważniejsze, ufasz nam, że się tym zajął, gdy będąc człowiekiem, mylimy się.
Technicznie, gdy szukasz czegoś w Dash, komputer wykonuje bezpieczne połączenie HTTPS z produktami.Ubuntu.com, wysyłanie zapytania i adresu IP. Jeśli zwróci produkty Amazon do wyświetlenia, komputer, wówczas niepewnie ładuje obrazy produktu z serwera Amazon przez HTTP. Oznacza to, że pasywny podsługa, taki jak ktoś, kto dzieli się z tobą sieć bezprzewodową, będzie w stanie uzyskać dobre pojęcie o tym, czego szukasz na własnym komputerze na podstawie obrazów produktów Amazon.
To poważny problem z prywatnością, jeśli nie możesz znaleźć rzeczy na własnym komputerze bez nadawania tego, czego szukasz na świecie. Możesz szukać najnowszej wersji swojego CV w pracy, ponieważ rozważasz opuszczenie pracy; Możesz szukać pobranego pliku PDF w zakresie infolinii przemocy domowej lub dokumentów prawnych dotyczących złożenia wniosku o rozwód; Może szukasz dokumentów z nazwami plików, które rozdają tajemnice handlowe lub plany aktywizmu; Lub możesz szukać pliku we własnym lokalnym zbiorze pornografii. Istnieje wiele powodów, dla których nie chciałbyś, aby żadne z tych zapytań wyszukiwania opuściły komputer.
To nie tylko Amazon
Nowa wersja Dash, która jest dostarczana z Ubuntu 12.10 wprowadza więcej niż tylko reklamy Amazon. Zawiera nowe zawiadomienie prawne, które można zobaczyć, klikając „ja” w rogu Dash, który stwierdza, że za pomocą DASH automatycznie zgadzasz się wysłać wyszukiwane termin i adres IP do wielu stron trzecich.
O ile nie zrezygnowałeś, wyślemy również Twoje klawiszy jako wyszukiwane termin do produktów.Ubuntu.COM i wybrane strony trzecie, abyśmy mogli uzupełnić Twoje wyniki wyszukiwania wynikami wyszukiwania online takich stron trzecich, w tym: Facebook, Twitter, BBC i Amazon. Kanoniczne i te wybrane strony trzecie zbiorą wyszukiwane warunki i użyją ich, aby zapewnić wyniki wyszukiwania podczas korzystania z Ubuntu.
Strona internetowych zasad prywatności Ubuntu Lista zawiera wszystkie osoby trzecie, na które mogą wysyłać Twój wyszukiwany termin i adres IP, oraz stwierdza: „Aby uzyskać informacje na temat tego, jak nasze wybrane strony trzecie mogą korzystać z twoich informacji, zapoznaj się z ich zasadami prywatności.„Innymi słowy, gdy oddają twoje dane, nie jest to już ich problem.
Kanoniczne nie jest jasne, do których stron trzecich wysyła dane i kiedy, ale wydaje się, że wiele z tych stron trzecich jest przeszukiwanych tylko w pewnych okolicznościach. Nowa funkcja konta internetowego Ubuntu pozwala Ubuntu do korzystania z twoich kont z Facebooka, Twittera, Google, Flickr i innych usług dla aplikacji Ubuntu. Dash prawdopodobnie przeszukie te usługi w poszukiwaniu zdjęć, dokumentów i innych treści dopiero po upoważnieniu Ubuntu do ich użycia.
Canonical słucha informacji zwrotnych od użytkowników Ubuntu i pracują nad ulepszeniami DASH, takich jak ładowanie obrazów Amazon przez HTTPS, aby zapobiec uczeniu się, czego poszukują użytkownicy, oraz filtry NSFW, aby pornografia nie pojawia się w Dash. Zmiany te są świetne, ale nie zmienia faktu, że wyszukiwania użytkowników automatycznie są wysyłane do firm trzecich, nie dając użytkownikom możliwości wyboru.
Nawet ładowanie obrazów produktów Amazon przez HTTP zamiast HTTP, fakt, że są one ładowane bezpośrednio z serwerów Amazon zamiast z środków Canonical, że Amazon ma możliwość skorelowania zapytań wyszukiwania z adresami IP. Jednym ze sposobów naprawy byłoby to, gdyby kanoniczne serweryczne wszystkie zdjęcia stron trzecich i inne treści dla użytkowników Ubuntu.
Jak wyłączyć reklamy i wycieki danych Amazon
Możesz odinstalować integrację Amazon firmy Dash, usuwając pakiet o nazwie Unity-Lens-Shoping z komputera. Jeśli obecnie używasz Ubuntu 12.10, możesz kliknąć tutaj, aby otworzyć Shopping Unity-Lens w Ubuntu Software Center, a następnie kliknąć przycisk „Usuń” po prawej stronie. Możesz go również odinstalować, otwierając aplikację terminalową i pisząc:
sudo apt-get usuń-shopping-soens-shopping
Jeśli chcesz, aby Dash wyszukiwał tylko komputer lokalny i w ogóle nie wyszukiwać Internetu, możesz otworzyć aplikację Prywatność i przełączyć „Dołącz wyniki wyszukiwania online” od ON, jak na zdjęciu poniżej.
Wreszcie, jeśli nie podoba ci się kierunek, w którym zmierza Unity, ale nadal lubisz system operacyjny Ubuntu, możesz całkowicie przejść do innego środowiska stacjonarnego, takiego jak Gnome 3, KDE lub cynamon.
Możesz uzyskać Gnome 3, instalując paczkę o nazwie Gnome-Shell. Możesz uzyskać KDE, instalując paczkę o nazwie KDE-Full. I możesz dostać cynamon, dodając cynamon PPA do repozytoriów, a następnie instalując paczkę o nazwie Cinnamon. Po zainstalowaniu nowego środowiska stacjonarnego możesz wybrać, którego z nich chcesz użyć z ekranu logowania. Kliknij logo Ubuntu obok swojej nazwy użytkownika, aby zmienić środowisko stacjonarne.
Ubuntu to trzeci najpopularniejszy system operacyjny komputerowy i jest najpopularniejszym bezpłatnym oprogramowaniem. Wielu pracowników EFF prowadzi Ubuntu na własnych komputerach. Oto, co chcielibyśmy zobaczyć z przyszłych wersji Ubuntu.
- Wyłącz „Uwzględnij wyniki wyszukiwania online” domyślnie. Użytkownicy powinni być w stanie zainstalować Ubuntu i od razu zacząć go używać bez martwienia się o wycieranie zapytań lub wysyłania potencjalnie prywatnych informacji do firm trzecich. Ponieważ wielu użytkowników może uznać tę funkcję przydatną, rozważ wyświetlanie okna dialogowego za pierwszym razem, gdy użytkownik zapyta, czy chciałby wybrać.
- , Jak długo je przechowujesz i w jakich okolicznościach dajesz je stronom trzecim.
- Zrób kartę wyników wyszukiwania ustawień prywatności pozwala użytkownikom włączyć i wyłączać określone wyniki wyszukiwania online. Niektórzy użytkownicy mogą chcieć produktów Amazon w wynikach wyszukiwania, ale nigdy nic z Facebooka.
- Uwielbiamy to, że Ubuntu jest wystarczająco odważna, aby złamać nowy grunt i konkurować bezpośrednio z dużymi zastrzeżonymi systemami operacyjnymi, ale proszę Upewnij się, że szanujesz prywatność i bezpieczeństwo swoich użytkowników Kiedy to robisz. Użytkownicy systemu Windows i Mac są przyzwyczajeni do wysyłania danych do stron trzecich bez wyraźnej zgody firm oprogramowania, które próbują zmaksymalizować zyski dla swoich akcjonariuszy. Upewnijmy sięUbuntu, podobnie jak system operacyjny GNU/Linux w sercu, pozostaje wyjątkiem.
Bądź na bieżąco z drugą częścią prywatności w Ubuntu 12.10, gdzie porozmawiamy o nowych funkcjach prywatności Ubuntu, które naprawdę lubimy.
Często zadawane pytania dotyczące podsystemu Windows dla Linux
Podsystem systemu Windows dla Linux (WSL) to funkcja systemu operacyjnego Windows, która umożliwia uruchamianie systemu plików Linux, wraz z narzędziami linii poleceń Linux i aplikacjami GUI, bezpośrednio w systemie Window.
Więcej informacji można znaleźć na stronie Info About.
Kto jest WSL?
Jest to przede wszystkim narzędzie dla programistów, zwłaszcza programistów stron internetowych, osób pracujących nad projektami open source lub wdrażania w środowiskach serwerów Linux. WSL jest dla każdego, kto lubi używać Bash, wspólne narzędzia Linux (SED, AWK itp.) i Firmy Linux-First (Ruby, Python itp.), ale lubi także korzystać z narzędzi do produktywności systemu Windows
Co mogę zrobić z WSL?
WSL umożliwia uruchomienie Linux w skorupce bash z wyborem dystrybucji (Ubuntu, Debian, OpenSuse, Kali, Alpine itp.). Za pomocą BASH możesz uruchomić narzędzia i aplikacje linii linii poleceń. ’Zobacz szczegóły Linux Distro obecnie działające:
Możesz również uzyskać dostęp do lokalnego komputera’System plików S z wewnątrz linux bash powłoka – ty’Znajdź lokalne dyski zamontowane pod folderem /MNT. Na przykład Twój C: Drive jest zamontowany pod /MNT /C:
Czy mógłbyś opisać typowy przepływ pracy, który zawiera WSL?
WSL jest skierowany do odbiorców programistów z zamiarem wykorzystania w ramach wewnętrznej pętli rozwoju. Powiedzmy, że Sam tworzy rurociąg CI/CD (ciągła integracja i ciągła dostawa) i chce go najpierw przetestować na komputerze lokalnym (laptop) przed wdrożeniem go w chmurze. SAM może włączyć WSL (i WSL 2 w celu poprawy prędkości i wydajności), a następnie użyć prawdziwej instancji Linux Ubuntu (na laptopie) z dowolnymi poleceniami i narzędziami Bash. Po zweryfikowaniu rurociągu programistycznego SAM może następnie popchnąć ten rurociąg CI/CD do chmury (tj. Azure), wprowadzając go do kontenera Docker i przesuwając pojemnik do instancji chmur, gdzie działa na gotowym produkcji VM Ubuntu VM.
Co to jest bash?
Bash to popularna powłoka tekstowa i język poleceń. Jest to domyślna powłoka zawarta w Ubuntu i innych dystrybucjach Linux. Użytkownicy wpisują polecenia w powłoce, aby wykonywać skrypty i/lub uruchamiać polecenia i narzędzia do wykonywania wielu zadań.
Jak to działa?
Sprawdź ten artykuł na blogu wiersza poleceń systemu Windows: głębokie nurkowanie w tym, w jaki sposób WSL umożliwia dostęp do plików Linux, które szczegółowo opisują technologię podstawową.
Dlaczego miałbym używać WSL zamiast Linux w maszynie wirtualnej?
. WSL umożliwia również uruchamianie narzędzi i aplikacji linii poleceń Linux wraz z aplikacjami poleceń systemu Windows, komputer. .
Dlaczego miałbym na przykład używać Ruby na Linux zamiast w systemie Windows?
Zbudowano niektóre narzędzia międzyplatformowe, zakładając, że środowisko, w którym działają, zachowuje się jak Linux. Na przykład niektóre narzędzia zakładają, że są w stanie uzyskać dostęp do bardzo długich ścieżek plików lub że istnieją określone pliki/foldery. To często powoduje problemy w oknach, które często zachowują się inaczej niż Linux.
Wiele języków, takich jak Ruby i węzeł.JS są często przenoszone i działają świetnie, w systemie Windows. Jednak nie wszystkie właściciele bibliotek Ruby GEM lub Node/NPM Prowadzą swoje biblioteki do obsługi systemu Windows, a wielu ma zależności specyficzne dla Linuksa. Może to często skutkować budowaniem systemów przy użyciu takich narzędzi i bibliotek cierpiących na budowę, a czasem błędy działania lub niechciane zachowania w systemie Windows.
To tylko niektóre z problemów, które spowodowały, że wiele osób poprosiło Microsoft o poprawę systemu Windows’ Narzędzia wiersza poleceń i to, co skłoniło nas do współpracy z Canonical, aby umożliwić natywne narzędzia do bashu i linii Linux do uruchamiania w systemie Windows.
Co to oznacza dla PowerShell?
Pracując z projektami OSS, istnieje wiele scenariuszy’jest niezwykle przydatny do wpadania w uderzenie z szybkiego szybkiego. Wsparcie Bash jest uzupełniające się i wzmacnia wartość wiersza poleceń w systemie Windows, umożliwiając PowerShell i Społeczności PowerShell na wykorzystanie innych popularnych technologii.
Jakie procesory obsługują WSL?
.
Jak uzyskać dostęp do mojego C: Drive?
.
Przykładowym użyciem byłoby CD /MNT /C, aby uzyskać dostęp do C: \
Jak skonfigurować menedżer danych git? (Jak używać uprawnień do Windows GIT w WSL?)
Zobacz samouczek zacznij używać GIT w podsystemie systemu Windows dla Linux, który zawiera sekcję konfiguracji menedżera poświadczeń GIT i przechowywanie tokenów uwierzytelniania w systemie Windows Condytment Manager.
Jak użyć pliku Windows z aplikacją Linux?
Jedną z zalet WSL jest dostęp do plików za pośrednictwem aplikacji lub narzędzi systemu Windows i Linux.
WSL zamontuje stałe dyski maszyny pod folderem / mnt / folder w dystrybucjach Linux. Na przykład Twój C: Drive jest zamontowany pod/MNT/C/
Za pomocą zamontowanych napędów możesz edytować kod, na przykład C: \ dev \ MyProJ \ za pomocą kodu Visual Studio/lub VS i zbudować/testować ten kod w systemie Linux, uzyskując dostęp do tych samych plików przez/mnt/c/dev/myProj .
To pliki na napędzie Linux inne od zamontowanego dysku Windows?
- Pliki pod korzeniem Linux (i.mi. /) są kontrolowane przez WSL, co jest zgodne z zachowaniem Linuksa, w tym między innymi:
- Pliki zawierające nieprawidłowe znaki nazwy pliku systemu Windows
- SymLinks stworzone dla użytkowników niebędących doradcami
- Zmiana atrybutów pliku za pośrednictwem Chmod i Chown
- Czułość obudowy pliku/folderu
- Pliki w zamontowanych napędach są kontrolowane przez system Windows i mają następujące zachowania:
- Wsparcie wrażliwość na przypadek
- Wszystkie uprawnienia są ustawione na najlepiej odzwierciedlenie uprawnień okien
Jak odinstalować dystrybucję WSL?
Aby usunąć rozkład z WSL i usuń wszystkie dane powiązane z rozkładem Linuksa, Uruchom WSL -UNIREREGER Where to nazwa Twojego Linux Distro, którą można zobaczyć z listy w poleceniu WSL -l.
Dodatkowo możesz odinstalować aplikację Linux Distro na komputerze, tak jak każda inna aplikacja sklepowa.
Aby dowiedzieć się więcej o poleceń WSL, zobacz artykuł, podstawowe polecenia WSL.
Jak uruchomić serwer OpenSsh?
OpenSsh wysyła z systemem Windows jako opcjonalną funkcję. Zobacz instalację OpenSSh Doc. Uprawnienia administratora w systemie Windows są wymagane do uruchomienia OpenSSH w WSL. Aby uruchomić serwer OpenSsh, uruchom dystrybucję WSL (tj. Ubuntu) lub terminalu Windows jako administrator. Istnieje kilka zasobów obejmujących scenariusze SSH z WSL. Sprawdź artykuły na blogu Scotta Hanselmana: Jak SSH na komputer z systemem Windows 10 z Linux, Windows lub w dowolnym miejscu, jak SSH do WSL2 w systemie Windows 10 z komputera zewnętrznego, łatwy sposób, jak SSH do Bash i WSL2 na systemie Window.
Jak zmienić język wyświetlania WSL?
. Jeśli nie chcesz tego zachowania, możesz uruchomić to polecenie, aby zmienić regionę Ubuntu po zakończeniu instalacji. Będziesz musiał ponownie uruchomić rozkład WSL, aby ta zmiana weszła w życie.
Poniższy przykład zmienia się w regionie EN-US:
sudo aktualizacja Lang = en_us.UTF8
Dlaczego nie mam dostępu do Internetu z WSL?
Niektórzy użytkownicy zgłosili problemy z określonymi aplikacjami zaporowymi blokującymi dostęp do Internetu w WSL. Zgłoszone zapory ogniowe to:
- Avg
- Avast
- Ochrona końcowa Symantec
W niektórych przypadkach wyłączenie zapory umożliwia dostęp. W niektórych przypadkach po prostu zainstalowana zapora wygląda na blokowanie dostępu.
Jak uzyskać dostęp do portu z WSL w systemie Windows?
WSL udostępnia adres IP systemu Windows, ponieważ działa w systemie Windows. Jako taki możesz uzyskać dostęp do dowolnych portów na LocalHost E.G. Jeśli miałeś zawartość internetową na porcie 1234, możesz https: // localhost: 1234 w przeglądarce systemu Windows. .
Jak mogę wykonać kopię zapasową moich dystrybucji WSL lub przenieść je z jednego jazdy do drugiego?
Najlepszym sposobem tworzenia kopii zapasowych lub przenoszenia dystrybucji jest polecenia eksportu/importu dostępne w Windows w wersji 1809 i nowszych. Możesz wyeksportować całą dystrybucję do tarball za pomocą polecenia WSL -export. Następnie możesz zaimportować ten dystrybucję z powrotem do WSL za pomocą polecenia WSL -Emport, które może nazwać nową lokalizację napędu dla importu, umożliwiając tworzenie kopii zapasowych i zapisywania stanów (lub przeniesienia) dystrybucji WSL.
Należy pamiętać, że tradycyjne usługi tworzenia kopii zapasowych, które pliki tworzenia kopii zapasowych w folderach AppData (takich jak Windows Backup) nie uszkodzą plików Linux.
Czy mogę użyć WSL do scenariuszy produkcyjnych?
WSL został zaprojektowany i zbudowany do użytku z przepływami pracy w pętli wewnętrznej. Istnieją funkcje projektowe w WSL, które sprawiają, że jest to świetne do tego celu, ale mogą sprawić, że scenariusze związane z produkcją mogą być trudne w porównaniu z innymi produktami. Naszym celem jest wyjaśnienie, w jaki sposób WSL różni się od zwykłego środowiska VM, dzięki czemu możesz podjąć decyzję, czy spełnia on potrzebne potrzeby firmy.
Główne różnice między WSL a tradycyjnym środowiskiem produkcyjnym to:
- WSL ma lekką maszynę wirtualną, która zaczyna się, zatrzymuje się i zarządza zasobami automatycznie.
- Jeśli nie masz otwartych uchwytów plików w procesach systemu Windows, maszyna wirtualna WSL zostanie automatycznie wyłączona. Oznacza to, że jeśli używasz go jako serwera WWW, SSH do uruchamiania serwera, a następnie wyjścia, maszyna wirtualna może się zamknąć, ponieważ wykrywa, że użytkownicy są gotowi za pomocą go i wyczyści jego zasoby.
- Użytkownicy WSL mają pełny dostęp do swoich instancji Linux. Żywotność maszyny wirtualnej, zarejestrowanych dystrybucji WSL itp., Wszystkie są dostępne dla użytkownika i mogą być modyfikowane przez użytkownika.
- WSL automatycznie zapewnia dostęp do plików do plików Windows.
- Ścieżki systemu Windows są domyślnie dołączane do ścieżki, co może powodować nieoczekiwane zachowanie niektórych aplikacji Linux w porównaniu z tradycyjnym środowiskiem Linuksa.
- WSL może uruchamiać wykonywalne systemy Windows z Linux, co może również prowadzić do innego środowiska niż tradycyjna VM Linux.
- Jądro Linux używane przez WSL jest aktualizowane automatycznie.
- Dostęp do GPU w WSL odbywa się za pośrednictwem urządzenia A /Dev /DXG, które prowadzi proces GPU do GPU w systemie Windows. Ta konfiguracja jest inna niż tradycyjna konfiguracja Linux.
- Istnieją inne mniejsze różnice w porównaniu z gołym metalowym Linuksem i oczekuje się, że w przyszłości pojawią się więcej różnic, ponieważ priorytetowe jest priorytety.
Jak mogę przenieść moje pliki WSL z jednego komputera do drugiego?
Istnieje kilka sposobów wykonania tego zadania:
- Najłatwiejszym sposobem jest użycie polecenia WSL –Export –vhd do eksportowania dystrybucji WSL do pliku VHD. Następnie możesz skopiować ten plik na inny komputer i zaimportować go za pomocą WSL –Mort –vhd . Więcej informacji można znaleźć w dokumencie poleceń.
- Powyższa implementacja wymaga dużo miejsca na dysku. Jeśli nie masz dużo miejsca na dysku, możesz użyć technik Linux do przeniesienia plików:
- . Następnie możesz skopiować te konkretne pliki na nowy komputer i uruchomić TAR -xZF, aby je wyodrębnić.
- Możesz także wyeksportować listę zainstalowanych pakietów za pośrednictwem APT z takim poleceniem: dpkg-geet-selekcja | grep -v deinstall | AWK ”> PACKE_LIST.TXT, a następnie ponownie zainstaluj te same pakiety na innym komputerze z poleceniem takim jak sudo apt instal -y $ (cat pakiet_list.txt) Po przeniesieniu pliku.
WSL 2
Czy WSL 2 używa Hyper-V? Czy będzie dostępny w domu Windows 10 Home i Windows 11?
WSL 2 jest dostępny na wszystkich komputerach stacjonarnych, w którym dostępny jest WSL, w tym Windows 10 Home i Windows 11 Home.
. Ta architektura będzie dostępna w opcjonalnym komponencie „Platforma maszyn wirtualnej”. . Możesz spodziewać się więcej szczegółów na temat tego doświadczenia, gdy zbliżymy się do wydania WSL 2.
Co stanie się z WSL 1? Czy zostanie porzucony?
Obecnie nie mamy planów deprecjonowania WSL 1. Możesz uruchomić dystrybucję WSL 1 i WSL 2 obok siebie, a także możesz ulepszyć i obniżyć każde dystrybucję w dowolnym momencie. Dodanie WSL 2 jako nową architekturę przedstawia lepszą platformę dla zespołu WSL do dostarczenia funkcji, które sprawiają, że WSL jest niesamowitym sposobem na uruchomienie środowiska Linux w systemie Windows.
Czy będę mógł uruchomić WSL 2 i inne narzędzia wirtualizacji trzeciej strony, takie jak VMware lub VirtualBox?
Niektóre aplikacje z trzecimi stronami nie mogą działać, gdy używany jest Hyper-V, co oznacza, że nie będą mogły uruchomić, gdy WSL 2 jest włączone, takie jak VMware i VirtualBox. Jednak ostatnio zarówno VirtualBox, jak i VMware wydały wersje obsługujące Hyper-V i WSL2. Dowiedz się więcej o zmianach VirtualBox tutaj i zmianach VMware tutaj. Aby rozwiązywać problemy z rozwiązywaniem problemów, spójrz na dyskusje na temat VirtualBox w repozytorium WSL na GitHub.
Konsekwentnie pracujemy nad rozwiązaniami wspierającymi integrację Hyper-V firmy trzecią. Na przykład ujawniamy zestaw interfejsów API o nazwie Hypervisor Platform, z której mogą użyć dostawcy wirtualizacji stron trzecich. Pozwala to na użycie architektury Hyper-V do ich emulacji, takich jak emulator Google Android, oraz VirtualBox 6 i powyżej, które są teraz kompatybilne z Hyper-V.
..
*Jeśli szukasz wirtualnej maszyny Windows, VMware, Hyper-V, VirtualBox i Parallels VM Plaints są dostępne w Windows Dev Center.
Czy mogę uzyskać dostęp do GPU w WSL 2? Czy są plany zwiększenia wsparcia sprzętowego?
Wydaliśmy obsługę dostępu do GPU wewnątrz dystrybucji WSL 2! Oznacza to, że możesz łatwiej używać WSL do uczenia maszynowego, sztucznej inteligencji i nauki danych. Sprawdź samouczek wsparcia GPU z GPU. W tej chwili WSL 2 nie zawiera obsługi szeregowej ani obsługi urządzeń USB. Badamy najlepszy sposób na dodanie tych funkcji. Jednak obsługa USB jest teraz dostępna w ramach projektu USBIPD-Win. Zobacz Connect Urządzenia USB, aby uzyskać kroki w celu skonfigurowania obsługi urządzenia USB.
Czy WSL 2 może korzystać z aplikacji sieciowych?
Tak, ogólne aplikacje sieciowe będą działać lepiej i będzie szybciej z WSL 2, ponieważ oferuje pełną kompatybilność ze połączeń systemowych. Jednak architektura WSL 2 wykorzystuje zwirtualizowane komponenty sieciowe, co oznacza, że WSL 2 będzie zachowywać się podobnie do maszyny wirtualnej – dystrybucje WSL 2 będą miały inny adres IP niż komputer hosta (system systemu Windows). Aby uzyskać więcej informacji, zobacz dostęp do aplikacji sieciowych z WSL.
?
Tak! Musisz upewnić się, że maszyna wirtualna zagnieżdżła wirtualizację. Można to włączyć w twoim macierzystym hoście Hyper-V, uruchamiając następujące polecenie w oknie PowerShell z uprawnieniami administratora:
Set -vmprocessor -vmname -exposevirtualationextensions $ true
Pamiętaj, aby wymienić „” na nazwę maszyny wirtualnej.
Czy mogę użyć WSL.conf in WSL 2?
WSL 2 obsługuje ten sam WSL.plik CONF, którego używa WSL 1. Oznacza to, że wszelkie opcje konfiguracyjne, które miałeś w dystrybucji WSL 1, takie jak automounting Windows Drives, włączanie lub wyłączanie interopu, zmiana katalogu, w którym dyski Windows będą zamontowane, itp. Czy wszyscy będą działać w WSL 2. Możesz dowiedzieć się więcej o opcjach konfiguracji w WSL na stronie zarządzania dystrybucją. Dowiedz się więcej o wsparciu montowania dysków, dysków, urządzeń lub wirtualnych dysków twardych (VHD) w dysk MOUNT A Linux w artykule WSL 2.
Gdzie mogę przekazać informacje zwrotne?
- Przeszukaj istniejące problemy Aby sprawdzić, czy istnieje jakieś powiązane z problemem, który masz. Zauważ, że na pasku wyszukiwania możesz usunąć „IS: Otwórz”, aby zawierać problemy, które zostały już rozwiązane w wyszukiwaniu. Proszę rozważyć komentowanie lub przekazanie kciuków na wszelkie otwarte problemy, które chcesz wyrazić swoje zainteresowanie postępem na priorytet.
- Złóż nowy problem. Jeśli znalazłeś problem z WSL i nie wydaje się, aby istniał problem, możesz wybrać zieleń Nowy problem przycisk, a następnie wybierz WSL – Raport o błędach. Będziesz musiał podać tytuł problemu, numer kompilacji systemu Windows (uruchom cmd.exe /c ver, aby zobaczyć Twoją bieżącą kompilację #), niezależnie od tego, czy używasz WSL 1 lub 2, aktualna wersja jądra Linux # (Uruchom WSL.exe –status lub cat /proc /wersja), wersja nr dystrybucji (uruchom lsb_release -r), wszelkie inne wersje oprogramowania, kroki Repro, oczekiwane zachowanie, rzeczywiste zachowanie i dzienniki diagnostyczne, jeśli jest dostępne i odpowiednia. Aby uzyskać więcej informacji, zobacz wkład do WSL.
- Złożyć żądanie funkcji Wybierając zieloną Nowy problem przycisk, a następnie wybierz Żądanie funkcji. Będziesz musiał odpowiedzieć na kilka pytań opisujących Twoją prośbę.
- Złóż problem z dokumentacją Korzystanie z repozytorium dokumentów WSL. Aby przyczynić się do dokumentów WSL, zobacz Przewodnik Microsoft Docs Współtwórca.
- Złożyć terminal Windows Problem za pomocą repozytorium produktu terminalu systemu Windows, jeśli twój problem jest bardziej powiązany z terminalem systemu Windows, konsoli Windows lub interfejsu użytkownika wiersza poleceń.
Jeśli chcesz być na bieżąco z najnowszymi wiadomościami WSL, możesz to zrobić:
- Nasz blog zespołowy wiersza poleceń
- Świergot. Proszę śledzić @craigaloewen na Twitterze, aby dowiedzieć się o wiadomościach, aktualizacjach itp.