Resumen:
El artículo analiza las mejores prácticas para el endurecimiento de seguridad de Ubuntu. Enfatiza la importancia de minimizar el número de aplicaciones instaladas para reducir los riesgos de seguridad. También se recomienda el cifrado de disco para proteger los datos en caso de acceso físico no autorizado. Además, se recomienda configurar un firewall usando UFW para asegurar el sistema contra ataques de red.
Puntos clave:
1. Ubuntu Linux está diseñado para estar seguro de forma predeterminada. Sin embargo, se pueden tomar medidas de seguridad adicionales a través del endurecimiento.
2. Minimizar el número de aplicaciones instaladas. Las aplicaciones innecesarias crean riesgos de seguridad.
3. Se recomienda el cifrado de disco. Evita el acceso no autorizado a los datos en caso de robo físico.
4. Los firewalls son esenciales. Ubuntu tiene una herramienta de firewall incorporada llamada UFW.
5. Configuración predeterminada para UFW: Bloquear todas las conexiones entrantes y permitir todas las conexiones salientes.
6. Habilitar tipos específicos de conexiones entrantes según sea necesario. Use UFW para permitir conexiones según el protocolo, el puerto y la dirección IP.
7. El cifrado debe estar respaldado antes de la implementación. En caso de cualquier problema durante el proceso de cifrado.
8. El cifrado de disco solo protege los datos cuando el sistema no se está ejecutando. Un atacante aún puede acceder a los datos si obtiene acceso físico o remoto a un sistema en ejecución.
9. Ubuntu 18.04 es la última versión de soporte a largo plazo. Estas prácticas de endurecimiento de seguridad son aplicables a esta versión.
10. Ubuntu proporciona varios métodos para instalar y eliminar aplicaciones. Ubuntu Server Edition permite la personalización durante la instalación, mientras que Ubuntu Software Center y Apt-Get se pueden usar para la modificación.
Preguntas:
1. ¿Por qué es importante minimizar las aplicaciones instaladas para la seguridad de Ubuntu??
2. ¿Cuál es el beneficio del cifrado de disco en Ubuntu??
3. ¿Cuál es la herramienta de firewall predeterminada en Ubuntu??
4. ¿Cómo se puede configurar UFW para endurecer el sistema??
5. ¿Qué protege el cifrado de disco??
6. ¿Qué se debe hacer antes de aplicar el cifrado del sistema completo??
7. ¿Cuál es la limitación del cifrado de disco cuando el sistema se está ejecutando??
8. En qué versión de Ubuntu se centra en este artículo?
9. ¿Cómo se pueden eliminar las aplicaciones innecesarias de Ubuntu??
10. ¿Cuáles son los tres aspectos a considerar al habilitar tipos específicos de conexiones entrantes utilizando UFW??
Respuestas:
1. Minimizar las aplicaciones instaladas reduce los riesgos de seguridad al eliminar los paquetes no utilizados que pueden tener vulnerabilidades o proporcionar superficies de ataque innecesarias.
2. El cifrado de disco en Ubuntu asegura que los datos sigan siendo ilegibles incluso si alguien gana acceso físico no autorizado al sistema, como en el caso de una computadora portátil robada.
3. La herramienta de firewall predeterminada en Ubuntu se llama UFW (firewall sin complicaciones).
4. Para configurar UFW para el endurecimiento del sistema, puede establecer la política predeterminada para negar las conexiones entrantes utilizando el comando “sudo UFW predeterminado Denegar entrante.”Puede permitir todas las conexiones salientes con” sudo UFW predeterminado permitir salientes.”Esta configuración bloquea todas las conexiones de red entrantes al tiempo que permite todas las conexiones salientes.
5. El cifrado de disco protege los datos almacenados en los discos duros o las particiones de la computadora. Hace que los datos no sean ilegibles sin la clave de descifrado apropiada.
6. Se recomienda hacer una copia de seguridad de los datos antes de aplicar el cifrado del sistema completo como precaución en caso de que algo salga mal durante el proceso de cifrado.
7. El cifrado de disco solo protege los datos cuando el sistema no se está ejecutando. Cuando el sistema se está ejecutando y los discos se descifran, un atacante con acceso físico o remoto aún puede acceder a los datos.
8. El artículo se centra en Ubuntu 18.04, la última versión de soporte a largo plazo de Ubuntu.
9. Las aplicaciones innecesarias se pueden eliminar de Ubuntu utilizando el centro de software de Ubuntu o la herramienta de línea de comandos apt-get.
10. Al habilitar tipos específicos de conexiones entrantes utilizando UFW, debe considerar el protocolo (E.gramo., TCP), el número de puerto y la dirección IP desde la cual se origina la solicitud.
Las mejores prácticas de Ubuntu Security endureciendo
WSL requiere menos recursos (CPU, memoria y almacenamiento) que una máquina virtual completa. WSL también le permite ejecutar herramientas y aplicaciones de línea de comandos de Linux junto con su línea de comandos de Windows, escritorio y almacenar aplicaciones, y acceder a sus archivos de Windows desde Linux. Esto le permite usar las aplicaciones de Windows y las herramientas de línea de comandos de Linux en el mismo conjunto de archivos si lo desea.
¿Ubuntu roba sus datos?
О ээ й с
Ы зарегисрировали подозрите». С поеenoщ этой сраницы ы ы смеееomin. Почеéfir?
Эта сраница отображае regalo в тех слааkeх, когда ав regalo ко regalo. Сраницigur. До этого мента длebre исползованиís слжлoncor google необходияl.
Источникое запросов мет слить вредоно lugar ылку запросiante. Если represente. Обрати regalo. Подробнее.
Проверка по capa мubl же regalo еéfire, иле водите запросы чень часто.
Las mejores prácticas de Ubuntu Security endureciendo
Como la mayoría de los sistemas operativos modernos, Ubuntu Linux está diseñado para estar seguro de forma predeterminada. Sin embargo, también como la mayoría de los sistemas operativos modernos, Ubuntu puede hacerse aún más seguro a través del endurecimiento de la seguridad.
Este artículo proporciona una visión general de las mejores prácticas de Ubuntu Security Hardening. Los consejos de endurecimiento de seguridad de Ubuntu a continuación deberían aplicarse a cualquier versión de Ubuntu lanzada en los últimos años, pero nos centraremos en particular en Ubuntu 18.04, la última versión de “soporte a largo plazo” de Ubuntu.
Selección mínima de software de Ubuntu
En las versiones modernas de Ubuntu, hay alrededor de 50,000 paquetes de software individuales que puede instalar en su sistema. Cada paquete proporciona una aplicación o parte de una aplicación.
Sin embargo, la mayoría de las instalaciones de Ubuntu no requieren cerca de todos estos paquetes. Y cada paquete que ha instalado pero que no está utilizando crea riesgos de seguridad innecesarios.
Por lo tanto, puede endurecer su sistema Ubuntu minimizando la cantidad de aplicaciones que ha instalado. Idealmente, lo harás durante el tiempo de instalación del sistema. Esto es fácil de hacer en Ubuntu Server Edition, que le permite elegir diferentes categorías de paquetes para instalar, como lo ilustra la captura de pantalla a continuación:
Otras ediciones de Ubuntu proporcionan menos libertad para personalizar qué paquetes se incluyen con la instalación. Sin embargo, puede eliminar fácilmente aplicaciones innecesarias en el centro de software de Ubuntu (herramienta gráfica de gestión de software de Ubuntu) o a través de la IAP-get herramienta de línea de comandos.
Cifrado de disco y seguridad de Ubuntu
Otra mejor práctica de Ubuntu Security Hardening es cifrar sus discos duros. De esa manera, si alguien gana acceso físico no autorizado a sus sistemas (al robar su computadora portátil, por ejemplo), no podrán leer sus datos.
En las ediciones de escritorio de Ubuntu, puede optar fácilmente para cifrar el sistema durante la instalación utilizando una interfaz gráfica conveniente:
E incluso si ya ha instalado su sistema Ubuntu sin cifrarlo, aún puede cifrarlo. Consulte la documentación de cifrado de disco de Ubuntu para obtener instrucciones. Tenga en cuenta que es una mejor práctica hacer una copia de seguridad de sus datos antes de aplicar el cifrado del sistema completo, en caso de que algo salga mal durante el proceso de cifrado.
Recuerde también que debido a que Ubuntu descifra sus discos cuando arranca, el cifrado de disco solo protegerá los datos en un sistema que no se está ejecutando. No hace nada para evitar que un atacante acceda a sus datos si es capaz de obtener acceso físico o remoto al sistema mientras realmente está encendido.
Firewalls y endurecimiento de seguridad de Ubuntu
Para endurecer su sistema Ubuntu contra el ataque de la red, debe configurar un firewall. Por defecto, la mayoría de las ediciones de Ubuntu vienen con una herramienta de firewall incorporada llamada UFW. (Técnicamente, UFW no es un firewall; es solo una interfaz para iptables, el marco principal del kernel de Linux para controlar el acceso a puertos y hosts de red. Pero la mayoría de los usuarios finales no necesitan saber la diferencia.)
Sin embargo, a pesar de que UFW se instala de forma predeterminada en la mayoría de los sistemas Ubuntu, no hace nada hasta que le indique. Una configuración simple de UFW que endurecerá su sistema es ejecutar estos comandos:
- sudo ufw predeterminado negar entrante
- sudo ufw predeterminado permitir saliente
Esto le dice a UFW que bloquee todas las conexiones de red entrantes (como alguien que intenta iniciar sesión en su computadora de forma remota o acceder a archivos a través de la red) y permitir todas las conexiones salientes (como su sistema Ubuntu que se conecta a una aplicación remota).
Entonces puedes usar UFW Para habilitar tipos específicos de conexiones entrantes según sea necesario en función del protocolo de conexión (como TCP o RDP), el número de puerto y/o la dirección IP donde se origina la solicitud. Por ejemplo, si desea habilitar las conexiones SSH (que usan el protocolo TCP en el puerto 22 de forma predeterminada) del host 192.168.1.10, podrías ejecutar este comando:
sudo UFW Permitir desde 192.168.1.10 a cualquier puerto 22 Proto TCP
Esto sería útil si desea bloquear todas las solicitudes SSH de forma predeterminada, pero permita las solicitudes de una estación de trabajo específica (con la dirección IP 192.168.1.10 en el ejemplo anterior) que usa para administrar su servidor Ubuntu.
Endurecer su sistema Ubuntu con Apparmor (o Selinux)
AppArmor es un marco de endurecimiento de seguridad diseñado para Ubuntu que le permite imponer restricciones sobre cómo los programas individuales pueden comportarse y a qué recursos del sistema pueden acceder. El propósito previsto de APARMOR es mitigar el alcance de una violación al garantizar que incluso si los atacantes pueden tomar el control de parte del software en su computadora (por ejemplo, por ejemplo, convencerlo de que instale malware en el sistema), el daño que pueden hacer será limitado porque el software no tendrá lo que quiera hacer lo que desee hacer lo que desee.
Apparmor es una herramienta complicada, y una explicación completa de cómo usarlo está más allá del alcance de este artículo. Sin embargo, en pocas palabras, primero debe instalar Apparmor (no está instalado de forma predeterminada en la mayoría de los sistemas Ubuntu), luego crear perfiles que controlen cómo pueden comportarse las diferentes aplicaciones. La documentación de Ubuntu ofrece más detalles.
En la mayoría de los sistemas de escritorio de Ubuntu, Apparmor es probablemente una exageración. Probablemente no valga la pena aprender a configurar APARMOR si es solo un usuario de PC normal. Sin embargo, en los servidores de Ubuntu, tomarse el tiempo para aprender a trabajar con Apparmor es una forma inteligente de endurecer su sistema contra el ataque.
Es posible que escuche a la gente hablar sobre Selinux como una alternativa a Apparmor. Selinux es un marco similar que es popular en distribuciones de Linux que no sean Ubuntu. Selinux se puede instalar y utilizar en sistemas Ubuntu tan bien como APARMOR; Sin embargo, Apparmor es el marco que favorece el marco (la compañía detrás de Ubuntu). Entonces, a menos que ya sepa cómo trabajar con Selinux, generalmente es una buena idea elegir APARMOR como su marco de seguridad en Ubuntu, porque Apparmor está mejor integrado en Ubuntu.
Copia de seguridad de datos y seguridad de Ubuntu
Por último, pero no menos importante, hacer una copia de seguridad de sus datos es una mejor práctica de endurecimiento de la seguridad de Ubuntu. Si bien las copias de seguridad de datos no dificultarán el ataque de su sistema, ayudarán a asegurarse de que si los atacantes lo rompen, tendrá datos limpios de los cuales puede restaurar el sistema.
Hay varias herramientas de código abierto que puede usar en Ubuntu para hacer una copia de seguridad de los datos; Para una lista, consulte la documentación de copia de seguridad de Ubuntu. Sin embargo, la mayoría de estas herramientas requieren una buena cantidad de esfuerzo para configurar, especialmente si desea que se ejecuten automáticamente. Algunos también solo funcionan en la línea de comandos.
Si desea una experiencia de copia de seguridad más simple que incluya copias de seguridad en la nube fácil de automatizar y una interfaz gráfica de usuario, consulte la copia de seguridad de MSP360 para Linux (en la foto de arriba).
Conclusión
Una variedad de herramientas y técnicas de endurecimiento de seguridad de Ubuntu están disponibles para hacer que su sistema Ubuntu sea aún más seguro de lo que es por defecto. Dependiendo de la misión crítica que sea su sistema Ubuntu, y cuán sensibles sean los datos que almacenan, seguir las mejores prácticas de endurecimiento de la seguridad de Ubuntu descritas anteriormente, puede ser una inversión inteligente de su tiempo, ya que ayudará a prevenir ataques y violaciones de datos.
Privacidad en Ubuntu 12.10: anuncios de Amazon y fugas de datos
A principios de este mes, el esperado sistema operativo de software libre Ubuntu 12.Se lanzó 10, e incluye una serie de nuevas características (enlace de YouTube), algunas de las cuales han enfurecido a los usuarios debido a las preocupaciones de privacidad.
En los últimos años, Canonical Ltd, la compañía que desarrolla Ubuntu, ha estado presionando el escritorio de Ubuntu en nuevas direcciones con el entorno de escritorio llamado Unity. Una característica clave de Unity es Dash, un solo lugar para buscar aplicaciones, documentos, música y otros datos en su computadora. Comenzando con el último lanzamiento de Ubuntu, Dash también está comenzando a buscar en Internet por usted. Mientras que algunas personas encuentran esto conveniente, a otras les parece una violación de su privacidad. Afortunadamente, Ubuntu hace que sea fácil apagar esto. Desplácese hacia abajo a “Cómo deshabilitar los anuncios de Amazon y las filtraciones de datos” para aprender cómo.
Lo primero que notará sobre el nuevo tablero es que cuando busca algo, no solo ve archivos locales sino también anuncios afiliados a Amazon para productos. Ha habido una protesta masiva de quejas de la comunidad de Ubuntu sobre esto, así como un informes de errores, tanto serios (“no incluye búsquedas remotas en la lente de inicio”, “datos directos con fugas a Amazon”) como Tongue in Cheek (“Grep -R no busca automáticamente Amazon”, “Cobertura de spyware incompleta, limitada a Dash”)). Mark Shuttleworth, el fundador de Ubuntu, defendió la decisión de incluir anuncios de Amazon en Dash:
No le estamos diciendo a Amazon lo que está buscando. Su anonimato se conserva porque manejamos la consulta en su nombre. Don’T confíe en nosotros? Erm, tenemos raíz. Ya confía en nosotros con sus datos. Confías en que no nos arruinemos a tu máquina con cada actualización. Confías en Debian y confías en una gran franja de la comunidad de código abierto. Y lo más importante, confías en que nos abordemos cuando, siendo humanos, erramos.
Técnicamente, cuando busca algo en Dash, su computadora realiza una conexión HTTPS segura a Productsurch.ubuntu.com, enviando su consulta de búsqueda y su dirección IP. Si devuelve los productos de Amazon para que se muestre, su computadora, luego carga inseguamente las imágenes del producto del servidor de Amazon a través de HTTP. Esto significa que un espía pasivo, como alguien que comparte una red inalámbrica con usted, podrá tener una buena idea de lo que está buscando en su propia computadora en función de las imágenes de productos de Amazon.
Es un gran problema de privacidad si no puede encontrar cosas en su propia computadora sin transmitir lo que está buscando al mundo. Podría estar buscando la última versión de su currículum en el trabajo porque está considerando dejar su trabajo; Podría estar buscando una línea directa de abuso doméstico que descargó, o documentos legales sobre la solicitud de divorcio; Tal vez esté buscando documentos con nombres de archivos que regalen secretos comerciales o planes de activismo; o podría estar buscando un archivo en su propia colección de pornografía local. Hay muchas razones por las que no querría que ninguna de estas consultas de búsqueda salga de su computadora.
No es solo Amazon
La nueva versión de Dash que viene con Ubuntu 12.10 presenta más que solo anuncios de Amazon. Incluye un nuevo aviso legal que puede ver haciendo clic en “I” en la esquina de Dash que establece que al usar DASH, acuerda automáticamente enviar su término de búsqueda y dirección IP a varios terceros.
A menos que haya optado, también enviaremos sus pulsaciones de teclas como término de búsqueda a Productsurch.ubuntu.com y seleccionado terceros para que podamos complementar sus resultados de búsqueda con los resultados de búsqueda en línea de tales terceros, incluidos: Facebook, Twitter, BBC y Amazon. Canonical y estos terceros seleccionados recopilarán sus términos de búsqueda y los usarán para proporcionarle resultados de búsqueda mientras usa Ubuntu.
La página de Políticas de privacidad de terceros de Ubuntu enumera a todos los terceros a los que pueden enviar su término de búsqueda y dirección IP, y afirma: “Para obtener información sobre cómo nuestros terceros seleccionados pueden usar su información, consulte sus políticas de privacidad.”En otras palabras, una vez que regalan sus datos, ya no es su problema.
Canonical no está claro sobre a qué terceros envía datos y cuándo, pero parece que muchos de estos terceros solo son buscados en ciertas circunstancias. La nueva función de cuentas en línea de Ubuntu le permite autorizar a Ubuntu a usar sus cuentas de Facebook, Twitter, Google, Flickr y otros servicios para aplicaciones Ubuntu. Dash probablemente buscará estos servicios para fotos, documentos y otro contenido solo después de que haya autorizado a Ubuntu a usarlos.
Canonical ha estado escuchando los comentarios de los usuarios de Ubuntu y están trabajando en mejoras en Dash, como cargar imágenes de Amazon a través de HTTPS para evitar que los espías aprenden lo que los usuarios buscan, y los filtros NSFW para que la pornografía no aparezca en Dash en Dash. Estos cambios son excelentes, pero no cambia el hecho de que las consultas de búsqueda de los usuarios se envían automáticamente a compañías de terceros sin dar a los usuarios la oportunidad de optar por.
Incluso cargando imágenes de productos de Amazon a través de HTTPS en lugar de HTTP, el hecho de que se cargan directamente de los servidores de Amazon en lugar de de Canonical’s significa que Amazon tiene la capacidad de correlacionar consultas de búsqueda con direcciones IP. Una forma de solucionar esto sería si Canonical proxi todas las imágenes de terceros y otro contenido para los usuarios de Ubuntu.
Cómo deshabilitar los anuncios de Amazon y las filtraciones de datos
Puede desinstalar la integración de Amazon de Dash eliminando el paquete llamado Unity-lens Shopping desde su computadora. Si actualmente está usando Ubuntu 12.10, puede hacer clic aquí para abrir la unidad de lente de unidad en el centro de software de Ubuntu, y luego hacer clic en el botón “Eliminar” a la derecha. También puede desinstalarlo abriendo la aplicación Terminal y escribiendo:
sudo apt-get elimina la unidad de la unidad
Si desea que Dash solo busque en su computadora local y no busque en Internet en absoluto, puede abrir la aplicación de privacidad e cambiar “Incluir resultados de búsqueda en línea” de ON A OFF, como se muestra a continuación.
Finalmente, si no le gusta la dirección en la que va la unidad, pero aún le gusta el sistema operativo Ubuntu, puede cambiar a un entorno de escritorio diferente como Gnome 3, KDE o Cinnamon.
Puede obtener GNOME 3 instalando el paquete llamado Gnome-Shell. Puede obtener KDE instalando el paquete llamado KDE-FULL. Y puede obtener canela agregando el PPA de canela a sus repositorios y luego instalando el paquete llamado canela. Una vez que haya instalado un nuevo entorno de escritorio, puede elegir cuál desea usar desde su pantalla de inicio de sesión. Haga clic en el logotipo de Ubuntu junto a su nombre de usuario para cambiar su entorno de escritorio.
Lo que Eff quiere de Ubuntu
Ubuntu es el tercer sistema operativo de escritorio más popular, y es el software gratuito más popular. Muchos de los empleados de EFF administran Ubuntu en sus propias computadoras. Esto es lo que nos gustaría ver de futuras versiones de Ubuntu.
- Deshabilitar “incluir resultados de búsqueda en línea” de forma predeterminada. Los usuarios deben poder instalar Ubuntu e inmediatamente comenzar a usarlo sin tener que preocuparse por filtrar consultas de búsqueda o enviar información potencialmente privada a compañías de terceros. Dado que muchos usuarios pueden encontrar esta función útil, considere mostrar un diálogo la primera vez que un usuario inicia sesión que pregunta si desea optar.
- Explique en detalle lo que hace con consultas de búsqueda y direcciones IP, ¿Cuánto tiempo los almacena y en qué circunstancias les das a terceros?.
- Haga la pestaña Resultados de búsqueda de la configuración de privacidad permite a los usuarios activar y apagar resultados específicos de búsqueda en línea. Algunos usuarios pueden querer productos de Amazon en sus resultados de búsqueda, pero nunca nada de Facebook.
- Nos encanta que Ubuntu sea lo suficientemente audaz como para abrir nuevos caminos y competir directamente con los grandes sistemas operativos patentados, pero por favor Asegúrese de respetar la privacidad y la seguridad de sus usuarios Mientras lo haces. Los usuarios de Windows y Mac están acostumbrados a enviar sus datos a terceros sin su consentimiento expreso por parte de las compañías de software que intentan maximizar las ganancias para sus accionistas. AsegurémonosUbuntu, como el sistema operativo GNU/Linux en su corazón, sigue siendo una excepción a esto.
Estén atentos para la segunda parte de la privacidad en Ubuntu 12.10, donde hablaremos sobre las nuevas características de privacidad de Ubuntu que realmente nos gustan.
Preguntas frecuentes sobre el subsistema de Windows para Linux
El subsistema de Windows para Linux (WSL) es una característica del sistema operativo Windows que le permite ejecutar un sistema de archivos Linux, junto con herramientas de línea de comandos de Linux y aplicaciones GUI, directamente en Windows, junto con su escritorio y aplicaciones tradicionales de Windows.
Vea la página Acerca de más detalles.
Quien es WSL para?
Esta es principalmente una herramienta para los desarrolladores, especialmente los desarrolladores web, aquellos que trabajan en proyectos de código abierto o implementan en entornos de servidor de Linux. WSL es para cualquiera que le guste usar bash, herramientas comunes de Linux (SED, AWK, etc.) y los marcos de Linux-First (Ruby, Python, etc.) pero también disfruta utilizando herramientas de productividad de Windows
¿Qué puedo hacer con WSL??
WSL le permite ejecutar Linux en un shell bash con su elección de distribución (Ubuntu, Debian, OpenSuse, Kali, Alpine, etc.). Usando Bash, puede ejecutar herramientas y aplicaciones de Linux de línea de comandos. Por ejemplo, escriba lsb_release -a y presione enter; tú’Va los detalles de la distribución de Linux actualmente en ejecución:
También puede acceder a su máquina local’Sistema de archivos S dentro del shell bash de Linux – usted’Encontraré sus unidades locales montadas en la carpeta /mnt. Por ejemplo, su C: la unidad está montada en /mnt /c:
¿Podría describir un flujo de trabajo de desarrollo típico que incorpora WSL??
WSL se dirige a una audiencia de desarrollador con la intención de ser utilizado como parte de un bucle de desarrollo interno. Digamos que Sam está creando una tubería CI/CD (integración continua y entrega continua) y quiere probarla primero en una máquina local (computadora portátil) antes de implementarla en la nube. SAM puede habilitar WSL (& WSL 2 para mejorar la velocidad y el rendimiento), y luego usar una genuina instancia de Ubuntu de Linux localmente (en la computadora portátil) con los comandos y herramientas bash que prefieran. Una vez que la tubería de desarrollo se verifica localmente, Sam puede empujar esa tubería de CI/CD hasta la nube (es decir, Azure) convirtiéndolo en un contenedor Docker y empujando el contenedor a una instancia de la nube donde se ejecuta en una VM Ubuntu lista para la producción.
Que es Bash?
Bash es un shell y idioma de comando basado en texto. Es el shell predeterminado incluido dentro de Ubuntu y otras distribuciones de Linux. Los usuarios escriben comandos en un shell para ejecutar scripts y/o ejecutar comandos y herramientas para realizar muchas tareas.
Cómo funciona esto?
Consulte este artículo en el blog de la línea de comandos de Windows: una inmersión profunda en cómo WSL permite a Windows acceder a los archivos de Linux que entra en detalles sobre la tecnología subyacente.
¿Por qué usaría WSL en lugar de Linux en una VM??
WSL requiere menos recursos (CPU, memoria y almacenamiento) que una máquina virtual completa. WSL también le permite ejecutar herramientas y aplicaciones de línea de comandos de Linux junto con su línea de comandos de Windows, escritorio y almacenar aplicaciones, y acceder a sus archivos de Windows desde Linux. Esto le permite usar las aplicaciones de Windows y las herramientas de línea de comandos de Linux en el mismo conjunto de archivos si lo desea.
¿Por qué usaría, por ejemplo, Ruby en Linux en lugar de en Windows??
Se construyeron algunas herramientas multiplataforma suponiendo que el entorno en el que se ejecutan se comporta como Linux. Por ejemplo, algunas herramientas suponen que pueden acceder a rutas de archivos muy largas o que existen archivos/carpetas específicos. Esto a menudo causa problemas en las ventanas que a menudo se comportan de manera diferente a Linux.
Muchos idiomas como Ruby and Node.JS a menudo se portan y se ejecutan muy bien en Windows. Sin embargo, no todos los propietarios de bibliotecas Ruby Gem o Node/NPM portan sus bibliotecas para admitir Windows, y muchos tienen dependencias específicas de Linux. Esto a menudo puede dar como resultado sistemas construidos utilizando tales herramientas y bibliotecas que sufren de errores de compilación y, a veces, de ejecución o comportamientos no deseados en Windows.
Estos son solo algunos de los problemas que hicieron que muchas personas pidieran a Microsoft que mejore Windows’ Herramientas de línea de comandos y lo que nos llevó a asociarnos con Canonical para habilitar las herramientas de línea de comandos de Bash y Linux para ejecutarse en Windows.
¿Qué significa esto para PowerShell??
Mientras trabaja con proyectos OSS, hay numerosos escenarios en los que’es inmensamente útil para caer en Bash de un aviso de PowerShell. El soporte de Bash es complementario y fortalece el valor de la línea de comandos en Windows, lo que permite que PowerShell y la comunidad de PowerShell aprovechen otras tecnologías populares.
¿Qué procesadores admiten WSL??
WSL admite X64 y CPU de ARM.
¿Cómo accedo a mi C: unidad??
Los puntos de montaje para discos duros en la máquina local se crean automáticamente y proporcionan un fácil acceso al sistema de archivos de Windows.
El uso de ejemplo sería CD /MNT /C para acceder a C: \
¿Cómo configure Git Credential Manager?? (¿Cómo uso mis permisos de Windows Git en WSL??)
Consulte el tutorial Comience a usar Git en el subsistema de Windows para Linux, que presenta una sección sobre la configuración de Git Credential Manager y almacenando tokens de autenticación en Windows Credential Manager.
¿Cómo uso un archivo de Windows con una aplicación Linux??
Uno de los beneficios de WSL es poder acceder a sus archivos a través de aplicaciones o herramientas de Windows y Linux.
WSL monta las unidades fijas de su máquina debajo de la carpeta / mnt / en sus distribuciones de Linux. Por ejemplo, su C: la unidad está montada en/mnt/c/
Usando sus unidades montadas, puede editar el código, por ejemplo, C: \ dev \ myproj \ usando Visual Studio/o VS Code, y construir/probar ese código en Linux accediendo a los mismos archivos a través de/mnt/c/dev/myproj .
Son archivos en la unidad de Linux diferentes de la unidad de Windows montada?
- Archivos debajo de la raíz de Linux (i.mi. /) están controlados por WSL que se alinea con el comportamiento de Linux, incluidos, entre otros,:
- Archivos que contienen caracteres de nombre de archivo de Windows inválidos
- Enlaces simbólicos creados para usuarios no administrativos
- Cambiar los atributos de archivo a través de Chmod y Chown
- Sensibilidad de la caja de archivo/carpeta
- Los archivos en unidades montadas están controlados por Windows y tienen los siguientes comportamientos:
- Sensibilidad de la caja de soporte
- Todos los permisos están configurados para reflejar mejor los permisos de Windows
¿Cómo desinstalo una distribución de WSL??
Para eliminar una distribución de WSL y Eliminar todos los datos asociados con esa distribución de Linux, Ejecute WSL –Unregister, ¿dónde está el nombre de su distribución de Linux, que se puede ver desde la lista en el comando wsl -l?.
Además, puede desinstalar la aplicación Linux Distro en su máquina como cualquier otra aplicación de tienda.
Para obtener más información sobre los comandos WSL, consulte el artículo, comandos básicos para WSL.
¿Cómo ejecuto un servidor OpenSSH??
OpenSSH se envía con Windows como una característica opcional. Ver la instalación OpenSsh Doc. Los privilegios de administrador en Windows deben ejecutar OpenSSH en WSL. Para ejecutar un servidor OpenSSH, ejecute su distribución WSL (es decir, Ubuntu) o el terminal de Windows como administrador. Hay varios recursos que cubren escenarios SSH con WSL. Echa un vistazo a los artículos del blog de Scott Hanselman: Cómo encastar en una máquina de Windows 10 desde Linux o Windows o en cualquier lugar, cómo SSH en WSL2 en Windows 10 desde una máquina externa, la forma fácil de SSH en BASH y WSL2 en Windows 10 desde una máquina externa y cómo usar OpenSsh de Windows 10 a SSH en una máquina remota de Linux Linux Machine.
¿Cómo cambio el lenguaje de visualización de WSL??
La instalación de WSL intentará cambiar automáticamente la configuración regional de Ubuntu para que coincida con la ubicación de su instalación de Windows. Si no desea este comportamiento, puede ejecutar este comando para cambiar la configuración regional de Ubuntu después de que se complete. Tendrá que relanzar su distribución de WSL para que este cambio surta efecto.
El siguiente ejemplo de cambio cambia a la ubicación a EN-US:
Sudo Update-Locale lang = en_us.UTF8
¿Por qué no tengo acceso a Internet desde WSL??
Algunos usuarios han informado problemas con aplicaciones específicas de firewall que bloquean el acceso a Internet en WSL. Los firewalls reportados son:
- Kaspersky
- Aviso
- Avast
- Symantec Endpoint Protection
- F-Secure
En algunos casos, apagar el firewall permite acceso. En algunos casos, simplemente tener el firewall instalado parece bloquear el acceso.
¿Cómo accedo a un puerto desde WSL en Windows??
WSL comparte la dirección IP de Windows, ya que se ejecuta en Windows. Como tal, puede acceder a cualquier puerto en localhost e.gramo. Si tuviera contenido web en el puerto 1234, podría https: // localhost: 1234 en su navegador de Windows. Para obtener más información, consulte Acceso a aplicaciones de red.
¿Cómo puedo hacer una copia de seguridad de mis distribuciones WSL o moverlas de un viaje a otro??
La mejor manera de hacer una copia de seguridad o mover sus distribuciones es a través de los comandos de exportación/importación disponibles en Windows versión 1809 y más tarde. Puede exportar toda su distribución a un tarball utilizando el comando WSL -Export. Luego puede importar esta distribución a WSL utilizando el comando WSL -Import, que puede nombrar una nueva ubicación de unidad para la importación, lo que le permite hacer una copia de seguridad y guardar los estados de (o mover) sus distribuciones WSL.
Tenga en cuenta que los servicios tradicionales de copia de seguridad que la copia de seguridad de los archivos en sus carpetas AppData (como la copia de seguridad de Windows) no corrompe sus archivos Linux.
¿Puedo usar WSL para escenarios de producción??
WSL ha sido diseñado y construido para usar con flujos de trabajo de desarrollo de bucles internos. Hay características de diseño en WSL que lo hacen excelente para este propósito, pero pueden hacer que sea un desafío para los escenarios relacionados con la producción en comparación con otros productos. Nuestro objetivo es dejar en claro cómo WSL difiere de un entorno de VM regular, por lo que puede tomar la decisión sobre si se ajusta a sus necesidades comerciales.
Las principales diferencias entre WSL y un entorno de producción tradicional son:
- WSL tiene una VM de utilidad ligera que comienza, detiene y administra recursos automáticamente.
- Si no tiene manijas de archivo abiertas en los procesos de Windows, la VM WSL se cerrará automáticamente. Esto significa que si lo está utilizando como servidor web, ssh en él para ejecutar su servidor y luego salir, la VM podría apagar porque está detectando que los usuarios están terminados de usarlo y limpiarán sus recursos.
- Los usuarios de WSL tienen acceso completo a sus instancias de Linux. La vida útil de la VM, las distribuciones WSL registradas, etc., todos son accesibles por el usuario y pueden ser modificados por el usuario.
- WSL proporciona automáticamente acceso a archivos de Windows.
- Las rutas de Windows se agregan a su ruta de forma predeterminada, lo que podría causar un comportamiento inesperado para ciertas aplicaciones de Linux en comparación con un entorno tradicional de Linux.
- WSL puede ejecutar ejecutables de Windows desde Linux, lo que también podría conducir a un entorno diferente al tradicional Linux VM.
- El kernel de Linux utilizado por WSL se actualiza automáticamente.
- El acceso a la GPU en WSL ocurre a través del dispositivo A /dev /DXG, que rutina la GPU llama a la GPU de Windows. Esta configuración es diferente a una configuración tradicional de Linux.
- Hay otras diferencias más pequeñas en comparación con el metal desnudo de Linux y se espera que surjan más diferencias en el futuro a medida que se prioriza el flujo de trabajo de desarrollo del bucle interno.
¿Cómo puedo transferir mis archivos WSL de una máquina a otra??
Hay algunas maneras en que puede realizar esta tarea:
- La forma más fácil es usar el comando wsl –export –vhd para exportar su distribución WSL a un archivo VHD. Luego puede copiar este archivo a otra máquina e importarlo usando WSL –Import -VHD . Consulte el documento de comandos para obtener más información.
- La implementación anterior requiere mucho espacio en disco. Si no tiene mucho espacio en disco, puede usar técnicas de Linux para mover sus archivos:
- Use tar -czf para crear un tarball de sus archivos. Luego puede copiar estos archivos específicos en su nueva máquina y ejecutar TAR -XZF para extraerlos.
- También puede exportar una lista de paquetes instalados a través de apt con un comando como: dpkg –get-selections | GREP -V DEINSTALL | awk ” ‘> paquete_list.txt y luego reinstale esos mismos paquetes en otra máquina con un comando como sudo apt install -y $ (gat paquete_list.txt) después de transferir el archivo.
WSL 2
¿WSL 2 usa Hyper-V?? Estará disponible en Windows 10 Home y Windows 11 Home?
WSL 2 está disponible en todos los SKU de escritorio donde WSL está disponible, incluidos Windows 10 Home y Windows 11 Home.
La versión más reciente de WSL utiliza la arquitectura Hyper-V para habilitar su virtualización. Esta arquitectura estará disponible en el componente opcional ‘Plataforma de máquina virtual’. Este componente opcional estará disponible en todos los SKU. Puede esperar ver más detalles sobre esta experiencia pronto, ya que nos acercamos al lanzamiento de WSL 2.
¿Qué pasará con WSL 1?? Será abandonado?
Actualmente no tenemos planes de desaprobar WSL 1. Puede ejecutar las distribuciones WSL 1 y WSL 2 una al lado de la otra, y puede actualizar y rebajar cualquier distribución en cualquier momento. Agregar WSL 2 como una nueva arquitectura presenta una mejor plataforma para que el equipo de WSL entregue características que hacen de WSL una forma increíble de ejecutar un entorno de Linux en Windows.
¿Podré ejecutar WSL 2 y otras herramientas de virtualización de terceros como VMware o VirtualBox??
Algunas aplicaciones de terceros no pueden funcionar cuando Hyper-V está en uso, lo que significa que no podrán ejecutarse cuando WSL 2 esté habilitado, como VMware y VirtualBox. Sin embargo, recientemente tanto Virtualbox como VMware han lanzado versiones que admiten Hyper-V y WSL2. Obtenga más información sobre los cambios de VirtualBox aquí y los cambios de VMware aquí. Para problemas de solución de problemas, eche un vistazo a las discusiones de problemas de VirtualBox en el repositorio de WSL en GitHub.
Estamos trabajando constantemente en soluciones para apoyar la integración de terceros de Hyper-V. Por ejemplo, exponemos un conjunto de API llamadas plataforma Hypervisor que los proveedores de virtualización de terceros pueden usar para hacer que su software sea compatible con Hyper-V. Esto permite que las aplicaciones usen la arquitectura Hyper-V para su emulación, como el emulador de Google Android, y Virtualbox 6 y superior, ambos ahora son compatibles con Hyper-V.
Consulte el repositorio de los problemas de WSL para obtener más antecedentes y discusión sobre WSL 2 temas con Virtualbox 6.1.
*Si está buscando una máquina virtual de Windows, VMware, Hyper-V, VirtualBox y Parallels VM Descargas está disponible en el Windows Dev Center.
¿Puedo acceder a la GPU en WSL 2?? ¿Hay planes para aumentar el soporte de hardware??
Hemos lanzado soporte para acceder a la GPU dentro de las distribuciones de WSL 2! Esto significa que ahora puede usar WSL para el aprendizaje automático, la inteligencia artificial y los escenarios de ciencia de datos más fácilmente cuando los conjuntos de big data están involucrados. Echa un vistazo al tutorial de soporte de GPU. A partir de ahora, WSL 2 no incluye soporte en serie o soporte de dispositivos USB. Estamos investigando la mejor manera de agregar estas características. Sin embargo, el soporte USB ahora está disponible a través del proyecto USBIPD-WIN. Consulte los dispositivos USB Connect para obtener pasos para configurar el soporte del dispositivo USB.
¿Puede WSL 2 usar aplicaciones de red??
Sí, en general, las aplicaciones de red funcionarán mejor y serán más rápidas con WSL 2, ya que ofrece compatibilidad con llamadas de sistema completa. Sin embargo, la arquitectura WSL 2 utiliza componentes de red virtualizados, lo que significa que WSL 2 se comportará de manera similar a una máquina virtual: las distribuciones WSL 2 tendrán una dirección IP diferente a la máquina host (Windows OS). Para obtener más información, consulte Acceso a aplicaciones de red con WSL.
¿Puedo ejecutar WSL 2 en una máquina virtual??
Sí! Debe asegurarse de que la máquina virtual haya anidado la virtualización habilitada. Esto se puede habilitar en su host Hyper-V de los padres ejecutando el siguiente comando en una ventana de PowerShell con privilegios de administrador:
Set -vmprocessor -vmname -ExposeVirtualizationExtensions $ True
Asegúrese de reemplazar ” con el nombre de su máquina virtual.
¿Puedo usar WSL?.conf en WSL 2?
WSL 2 admite el mismo WSL.El archivo conf que usa WSL 1. Esto significa que cualquier opción de configuración que haya establecido en una distribución WSL 1, como automoggar unidades de Windows, habilitar o deshabilitar la interoperabilidad, cambiar el directorio donde se montarán las unidades de Windows, etc. todos funcionarán dentro de WSL 2. Puede obtener más información sobre las opciones de configuración en WSL en la página de administración de distribución. Obtenga más información sobre el soporte para unidades de montaje, discos, dispositivos o discos duros virtuales (VHD) en el disco de MONTO A LINUX en el artículo WSL 2.
¿Dónde puedo proporcionar comentarios??
- Buscar problemas existentes para ver si hay algún asociado con un problema que está teniendo. Tenga en cuenta que en la barra de búsqueda, puede eliminar “es: Abrir” para incluir problemas que ya se han resuelto en su búsqueda. Considere comentar o dar un visto bueno a cualquier problema abierto que desee expresar su interés en avanzar como una prioridad.
- Presentar un nuevo problema. Si ha encontrado un problema con WSL y no parece haber un problema existente, puede seleccionar el verde Nueva edición botón y luego elegir WSL – Informe de errores. Deberá incluir un título para el problema, su número de compilación de Windows (ejecute CMD.exe /c ver para ver su # de compilación actual), ya sea que esté ejecutando WSL 1 o 2, su versión actual de Linux Kernel (ejecute WSL.exe – -status o gat /proc /versión), la versión # de su distribución (ejecutar lsb_release -r), cualquier otra versiones de software involucradas, los pasos de repro, el comportamiento esperado, el comportamiento real y los registros de diagnóstico si están disponibles y apropiados. Para obtener más información, consulte Contribuir a WSL.
- Presentar una solicitud de función seleccionando el verde Nueva edición botón y luego seleccionar Solicitud de función. Deberá abordar algunas preguntas que describen su solicitud.
- Presentar un problema de documentación Usando el repositorio de los documentos de WSL. Para contribuir a los documentos de WSL, consulte la Guía de contribuyentes de Microsoft Docs.
- Presentar una terminal de Windows Problema utilizando el repositorio del producto del terminal de Windows si su problema está más relacionado con el terminal de Windows, la consola de Windows o la UI de la línea de comandos.
Si desea mantenerse al día con las últimas noticias de WSL con las que puede hacerlo:
- Nuestro blog de equipo de línea de comandos
- Gorjeo. Siga a @Craigaloewen en Twitter para conocer las noticias, actualizaciones, etc.