التخطي إلى المحتوى الرئيسي

كيف يمكن تنزيل لينكس على نظام مايكروسوفت ويندوز؟

أعتقد أنك تقصد توزيعات لينكس كنظم فرعية Sub systems التي يتم تحميلها على النظام من داخل الويندوز، اﻷمر جداً بسيط، في ويندوز 10، يمكنك الدخول على متجر التطبيقات واختيار توزيعة لينكس التي تود تحميلها، ثم تقوم بتشغيلها بمجرد اكتمال تنصيبها..

ﻻحظ أن امكاناتها تكون محدودة جداً، قمت بتجربة كالي لينكس والحقيقة أن حتى مسح البورتات لم يتم من خلاله بصورة جيدة، السبب في ذلك أن النظم الفرعية ﻻ تتحكم مباشرة بالهاردوير، انما محكومة دائماً بصلاحيات محدودة تمنحها ويندوز.

الفكرة اﻷفضل دائماً هي استخدام النظم الافتراضية Virtual Machines، يمكنك انشاء جهاز افتراضي بالكامل داخل ويندوز وتحميل ما تشاء من النظم عليه، عن طريق برامج مثل VMWare أو Virtual Box.

إجابة ‏أحمد نصر على كيف أستطيع تنصيب نظام تشغيل لينكس على Virtual machine أو الأنظمة الوهمية؟

وممكن عن طريق برامج ادارة النظم اﻻفتراضية مثل Vagrant أيضاً أن توظف هذه النظم بشكل رائع..وأن تقوم بالحصول على أجهزة افتراضية مسبقة اﻻعداد.


تحديث مهم جداً:

نما إلى علمي البارحة، أن ثم تحديث صدر مؤخراً فقط للنظم الفرعية wsl2، يحول النظم الفرعية إلى نظم افتراضية خفيفة تعمل بكفاءة أكبر، التجارب التي قمت بها منذ البارحة مبشرة جداً، بالتالي فهذا خيار جيد الآن، لكي تعمل على التحديث، يجب أن تكون نسخة ويندوز 10 عندك محدّثة (على الأقل اصدار 2004)، وأن تقوم بتشغيل بعض خصائص ويندوز من لوحة التحكم وكذلك أن يسمح البيوس بالنظم الافتراضية..إليك الخطوات:

  1. لمعرفة اصدار ويندوز الخاص بك، اكتب أمر winver، بعد الضغط على مفتاح ويندوز، تحتاج إلى اصدار ويندوز 10 2004 على الأقل.
  2. في حالة الحاجة للتحديث، قم بفتح برنامج تحديث ويندوز، قم بتحميل كل التحديثات، التحديث 2004 قد يحتاج منك أن تترك الجهاز يعمل عليه طوال الليل.
  3. بعد التحديثات واعادة التشغيل، قم بتشغيل Turn windows features on or off وقم بتشغيل كل من الخصائص:
    1. Virtual Machine Platform
    2. Windows Subsystem for Linux
  4. ثم ستحتاج إلى اعادة التشغيل
  5. قم بتحميل تحديث نواة wsl من هذا الرابط Updating the WSL 2 Linux kernel
  6. وادخل الآن الى المتجر وانتقي ما تشاء من نسخ لينوكس المتوفرة وقم بتحميله وتشغيله.

هذا شرح بالفيديو

رابط الاجابة

تعليقات

المشاركات الشائعة من هذه المدونة

جدران النار - خطوط الدفاع

جدران النار Firewalls هي واحدة من أهم مواردك للدفاع عن الشبكة، هي الحراسة الخاصة على بوابتك للإنترنت. تأتي جدران النار بصور وأشكال مختلفة، فمن حيث طبيعتها، قد تكون أجهزة متخصصة appliances، أو برامج مختصة ، تماماً كمضاد الفيروسات. لكل من هذين النوعين مميزاته وعيوبه، فالأجهزة المختصة يمكنها أن تفرض القواعد العامة على مؤسسة كاملة مبقية التحكم في أيدي مديري الشبكة، كذلك تكون هذه الأجهزة محسنة لتقوم فقط بفلترة حزم البيانات الداخلة إلى الشبكة مما يقلل من امكانية تعطيلها بسبب ثغرات مختلفة بواسطة المخترقين، كما هناك في كثير منها، العديد من التقنيات الذكية الأحدث التي تتبنى تقنيات تعلم الآلة لتتمكن من ملاحظة أي سلوك غير مألوف (أو عدواني، ربما) على الشبكة الخاصة بك، والاستجابة الفورية.. كذلك، فهي قادرة إلى حد بعيد على حماية الأجهزة الذكية وانترنت الأشياء من عبث المخترقين، ربما لا تستطيع وضع برنامج جدار ناري على تلفزيونك الذكي وكاميرا المراقبة الأبوية في منزلك، لكنك تستطيع حماية بيئتك المنزلية من خلال جدار ناري على مصدر الانترنت. أما البرامج فهي في الغالب تستخدم لحماية جهاز بعينه، أو نقطة واحدة ...

جافاسكريبت JavaScript - الحلقة الثانية

حسناً، إذا كنت مهتماً بجافاسكريبت فلا شك أنك سمعت تعبير ECMAScript، ما هو؟..وما معناه؟ الواقع أن جافاسكريبت عندما اخترعت للمرة الأولى بواسطة إيريك بريندن سنة 1995 احتاجت لمعايير للغة، كلغة مفتوحة المصدر تحتاج لمعايير كي تمكن مصنعي المتصفحات من تبنيها بشكل موحد وصحيح، ظهرت هذه المعايير في صورة ECMAScript سنة 1997 لأول مرة، كعمل تحت التطوير المستمر، وصدر منها العديد من الاصدارات منذ ذلك الحين، ومع كل اصدار من هذه المعايير، يتم تبني الاصدار الأحدث تدريجياً في المتصفحات ومحركات جافاسكريبت. نستطيع القول بأن ECMAScript هي المعايير التي تحدد شكل اللغة، ومن خلالها تضاف التحديثات بشكل دوري. هذه حلقة قديمة للمهندس مدحت داود على يوتيوب، يشرح فيها تاريخ ECMAScript وماهيتها..أنصح بها بشدة، كما يشرح المهندس كثيرا من مفاهيم جافاسكريبت ومكتباتها في قناته..

هجمات التصيّد - الهندسة الاجتماعية

تعد هجمات التصيّد phishing هي واحدة من أشهر طرق وأساليب استخراج كلمات السر من الضحايا، وهي احدى أساليب الهندسة الاجتماعية، والتي يقصد بها خداع المستخدم للحصول منه على معلومات حساسة يقدمها طواعية إلى المخترقين. تعد هجمات التصيد من اﻷساليب الشائعة في عالم الاختراق ، تؤثر على العديد من اﻷفراد والشركات على مختلف المستويات، وهي تتم في الغالب بواسطة رسائل بريد إليكتروني تهدف لخداع المستخدم، فمثلاً قد تصلك رسالة من منصة التواصل الاجتماعي الخاصة بك تطلب منك اجراءاً عاجلاً، أو تخبرك أن ثم طلب اضافة من فتاة جميلة ينتظرك (مثلاً)، لقبول طلب الاضافة اضغط هنا. في حال استخدامك للرابط في الرسالة التي تبدو أصلية تماماً، وسيقودك الرابط إلى موقع شبيه بمنصة التواصل الاجتماعي الخاصة بك تماماً تطلب منك تسجيل الدخول، إلا أنه في الحقيقة موقع يخص المخترق، وستصله فوراً بياناتك التي سلمتها له طواعية. كيف تحمي نفسك من سرقة بياناتك؟ هناك العديد مما يمكن فعله هنا، لكن اﻷهم على الاطلاق هو: اليقظة والحذر الحس السليم وتقييم المواقف والفكر النقدي سلاحك هنا، تذكّر دائماً أنه ﻻ يوجد اجراء مستعجل إلى حد أن يمنعني من التف...