التخطي إلى المحتوى الرئيسي

كيف يمكن تنزيل لينكس على نظام مايكروسوفت ويندوز؟

أعتقد أنك تقصد توزيعات لينكس كنظم فرعية Sub systems التي يتم تحميلها على النظام من داخل الويندوز، اﻷمر جداً بسيط، في ويندوز 10، يمكنك الدخول على متجر التطبيقات واختيار توزيعة لينكس التي تود تحميلها، ثم تقوم بتشغيلها بمجرد اكتمال تنصيبها..

ﻻحظ أن امكاناتها تكون محدودة جداً، قمت بتجربة كالي لينكس والحقيقة أن حتى مسح البورتات لم يتم من خلاله بصورة جيدة، السبب في ذلك أن النظم الفرعية ﻻ تتحكم مباشرة بالهاردوير، انما محكومة دائماً بصلاحيات محدودة تمنحها ويندوز.

الفكرة اﻷفضل دائماً هي استخدام النظم الافتراضية Virtual Machines، يمكنك انشاء جهاز افتراضي بالكامل داخل ويندوز وتحميل ما تشاء من النظم عليه، عن طريق برامج مثل VMWare أو Virtual Box.

إجابة ‏أحمد نصر على كيف أستطيع تنصيب نظام تشغيل لينكس على Virtual machine أو الأنظمة الوهمية؟

وممكن عن طريق برامج ادارة النظم اﻻفتراضية مثل Vagrant أيضاً أن توظف هذه النظم بشكل رائع..وأن تقوم بالحصول على أجهزة افتراضية مسبقة اﻻعداد.


تحديث مهم جداً:

نما إلى علمي البارحة، أن ثم تحديث صدر مؤخراً فقط للنظم الفرعية wsl2، يحول النظم الفرعية إلى نظم افتراضية خفيفة تعمل بكفاءة أكبر، التجارب التي قمت بها منذ البارحة مبشرة جداً، بالتالي فهذا خيار جيد الآن، لكي تعمل على التحديث، يجب أن تكون نسخة ويندوز 10 عندك محدّثة (على الأقل اصدار 2004)، وأن تقوم بتشغيل بعض خصائص ويندوز من لوحة التحكم وكذلك أن يسمح البيوس بالنظم الافتراضية..إليك الخطوات:

  1. لمعرفة اصدار ويندوز الخاص بك، اكتب أمر winver، بعد الضغط على مفتاح ويندوز، تحتاج إلى اصدار ويندوز 10 2004 على الأقل.
  2. في حالة الحاجة للتحديث، قم بفتح برنامج تحديث ويندوز، قم بتحميل كل التحديثات، التحديث 2004 قد يحتاج منك أن تترك الجهاز يعمل عليه طوال الليل.
  3. بعد التحديثات واعادة التشغيل، قم بتشغيل Turn windows features on or off وقم بتشغيل كل من الخصائص:
    1. Virtual Machine Platform
    2. Windows Subsystem for Linux
  4. ثم ستحتاج إلى اعادة التشغيل
  5. قم بتحميل تحديث نواة wsl من هذا الرابط Updating the WSL 2 Linux kernel
  6. وادخل الآن الى المتجر وانتقي ما تشاء من نسخ لينوكس المتوفرة وقم بتحميله وتشغيله.

هذا شرح بالفيديو

رابط الاجابة

تعليقات

المشاركات الشائعة من هذه المدونة

جدران النار - خطوط الدفاع

جدران النار Firewalls هي واحدة من أهم مواردك للدفاع عن الشبكة، هي الحراسة الخاصة على بوابتك للإنترنت. تأتي جدران النار بصور وأشكال مختلفة، فمن حيث طبيعتها، قد تكون أجهزة متخصصة appliances، أو برامج مختصة ، تماماً كمضاد الفيروسات. لكل من هذين النوعين مميزاته وعيوبه، فالأجهزة المختصة يمكنها أن تفرض القواعد العامة على مؤسسة كاملة مبقية التحكم في أيدي مديري الشبكة، كذلك تكون هذه الأجهزة محسنة لتقوم فقط بفلترة حزم البيانات الداخلة إلى الشبكة مما يقلل من امكانية تعطيلها بسبب ثغرات مختلفة بواسطة المخترقين، كما هناك في كثير منها، العديد من التقنيات الذكية الأحدث التي تتبنى تقنيات تعلم الآلة لتتمكن من ملاحظة أي سلوك غير مألوف (أو عدواني، ربما) على الشبكة الخاصة بك، والاستجابة الفورية.. كذلك، فهي قادرة إلى حد بعيد على حماية الأجهزة الذكية وانترنت الأشياء من عبث المخترقين، ربما لا تستطيع وضع برنامج جدار ناري على تلفزيونك الذكي وكاميرا المراقبة الأبوية في منزلك، لكنك تستطيع حماية بيئتك المنزلية من خلال جدار ناري على مصدر الانترنت. أما البرامج فهي في الغالب تستخدم لحماية جهاز بعينه، أو نقطة واحدة ...

جافاسكريبت JavaScript - الحلقة الثانية

حسناً، إذا كنت مهتماً بجافاسكريبت فلا شك أنك سمعت تعبير ECMAScript، ما هو؟..وما معناه؟ الواقع أن جافاسكريبت عندما اخترعت للمرة الأولى بواسطة إيريك بريندن سنة 1995 احتاجت لمعايير للغة، كلغة مفتوحة المصدر تحتاج لمعايير كي تمكن مصنعي المتصفحات من تبنيها بشكل موحد وصحيح، ظهرت هذه المعايير في صورة ECMAScript سنة 1997 لأول مرة، كعمل تحت التطوير المستمر، وصدر منها العديد من الاصدارات منذ ذلك الحين، ومع كل اصدار من هذه المعايير، يتم تبني الاصدار الأحدث تدريجياً في المتصفحات ومحركات جافاسكريبت. نستطيع القول بأن ECMAScript هي المعايير التي تحدد شكل اللغة، ومن خلالها تضاف التحديثات بشكل دوري. هذه حلقة قديمة للمهندس مدحت داود على يوتيوب، يشرح فيها تاريخ ECMAScript وماهيتها..أنصح بها بشدة، كما يشرح المهندس كثيرا من مفاهيم جافاسكريبت ومكتباتها في قناته..

ادارة كلمات سر المستخدمين

  إذا كنت تقوم ببرمجة موقع يحتاج إلى عمل حسابات للمستخدمين، فيجب أن تقوم بتأمين كلمات السر الخاصة بهم إلى أقصى حد ممكن، ومن ذلك طريقة حفظها في قاعدة البيانات، فرغم كل اجراءاتك الأمنية، يجب أن تفترض احتمال تسرب قاعدة البيانات، وفي حال تسربت قاعدة البيانات، لا يجب أن يتمكن المخترق من معرفة كلمات السر الخاصة بالمستخدمين..كيف يمكن ذلك؟ باختصار، لا يجب أن تقوم بتخزين أية كلمات سر في أي مكان في موقعك، ما سوف تختزنه في جدول المستخدمين هو قيمة الهاش، مضافا إليها ما يتعارف عليه بالملح salt ، وهي قيمة عشوائية تدمج بكلمة السر قبل التشفير، قيم الهاش وخوارزمياتها تختلف، في حال تخزين كلمات السر، أنصحك باستخدام خوارزمية بطيئة مثل bcrypt مع عمل سياسة لقبول كلمات السر بحيث لا تقل عن 8 حروف ولا تزيد عن 100 حرف. لكن ماهو الهاش؟ الهاش هو عملية غير عكسية، يشكل ما يشبه البصمة لأي بيانات مدخلة، بالتالي، إذا حصل الهاكر على الهاش فلا يوجد أي طريقة ليعكس عملية الهاش نفسها ويصل للباسوورد، تماماً كما لا يمكنني التعرف على صورة وجهك من خلال بصمة اصبعك. طيب ماذا يفعل الهاكر عند حصوله على الهاش؟ هناك العديد من ال...