㈠ WSL2與Windows間的網路互訪
我的WSL2使用的是ubuntu 20.04.2.LTS, Windows是10專業版 Build: 19043.1526。本文只討論應用級別通過網路互相訪問的問題,不涉及文件互訪。
由於多物理網卡,虛擬機網卡等原因,Windows會有多個IP Address,我們需要找出能與WSL2連同的那個。
啟動WSL2,鍵入如下命令:
輸出中nameserver 後面的地址即是我們要找的地址。
如:
172.27.160.1 就是我們要找的Windows的IP Address,後面會以 <win-ip> 引用
啟動WSL2,鍵入如下命令:
輸出舉例:
172.27.170.146 就是我們要找的WSL2的IP Address,後面會以 <wsl-ip> 引用
默認情況下Windows的防火牆會阻止WSL2中應用對Windows的網路訪問(see: Add "allow" rule to Windows firewall for WSL2 network · Issue #4585 · microsoft/WSL (github.com) ),解決辦法是添加一條防火牆規則允許WSL2對Windows的訪問。請以管理員身份打開PowerShell並鍵入以下命令:
輸出舉例:
命令成功執行後,我們會在Windows的防火牆高級設置的入站規則里會看到一條名為 WSL 的新規則:
以上配置好後,我們就可以在WSL2中通過 <win-ip> 和 <埠> 訪問Windows中的應用程序。
我們可以在Windows中通過 <wsl-ip> 和 <埠> 訪問WSL2中的應用程序。
㈡ 最詳盡教程完整介紹-Windows 的 Linux 子系統-WSL1&WSL2
必須啟用「適用於 Linux 的 Windows 子系統」可選功能並重啟,然後才能在 Windows 上運行 Linux 發行版。
以管理員運行Powershell(開啟WSL,如已開啟可跳過)
WSL 1 和 WSL 2 之間的主要區別在於,在託管 VM 內使用實際的 Linux 內核、支持完整的系統調用兼容性以及跨 Linux 和 Windows 操作系統的性能。
WSL2相比WSL1來說可以完美支持Docker。與WSL1的模擬Linux API不同的是,WSL2採用在Hyper-V虛擬機中運行的方案。可以說WSL2和原汁原味的Linux已經十分接近
不支持Docker的守護進程,但您可以使用 Docker CLI 連接到通過 Docker for Windows 或您創建的任何其他VM 運行的遠程Docker守護進程
不能完全兼容systemctl, systemd等等,IO速度相對原生Linux也是大打折扣,在編譯和解壓方面可以很深體會到。畢竟不是真正的Linux,而是掛在Windows NT內核之上的仿Linux 系統
由於WSL 還不是原生的Linux,所以需要藉助 Docker for Windows 來實現Docker(Docker for Windows 是基於Hyper-V 技術)
另外一種方式是,在WSL1中安裝docker 客戶端,連接 docker server, 來解決在WSL1上使用docker 的問題。(PS: Win10 的Linux 子系統是裝不了 docker (服務端)的,但是可以安裝客戶端)
參考
WSL2 是第二代 WSL,包含在2020年5月正式發布 Windows 10 v2004 版中。相比第一代,新的 WSL2 重新設計了架構,使用真正的 Linux 內核,幾乎具有 Linux 的所有完整功能。啟用WSL2的 Linux 系統啟動時間非常快,內存佔用很少,並且,WSL 2 還可以直接原生運行 Docker,VS Code 編輯器還有 Remote-WSL 插件,相對於完整的 linux 虛擬機只是不支持 systemctl、systemd,不能直接運行圖形桌面。Windows 也越來越向虛擬平台靠攏,Windows NT 內核和 Linux 內核都是運行在虛擬平台之上的,是平級的
如果發現VERSION為1,說明Ubuntu運行在WSL1下,可以升級到 WSL2。同樣,WSL2也可以降級到WSL1。
wsl -l -v #查看已安裝Linux版本和名稱,完整命令格式:wsl --list --verbose
具體步驟參考 : https://docs.microsoft.com/zh-cn/windows/wsl/install-manual#step-4---download-the-linux-kernel-update-package
安裝 WSL 2 之前,必須啟用「虛擬機平台」可選功能
wsl --set-version Ubuntu 2 #升級到WSL2,其中 Ubuntu 是已經安裝的Linux名稱,命令格式:wsl --set-version <Distro> <Version>
啟用WSL後,通過 wsl$ 可以訪問WSL文件
最初的WSL是在Windows之上模擬Linux內核,但是Windows和Linux之間存在如此基本的差異,以至於某些事情不可能以與本機Linux相同的行為實現,這意味著不可能直接在 WSL中運行 Docker Engine 和Kubernetes
在WSL1中,Docker Desktop通過Hyper-V虛擬機去運行docker環境的
升級到WSL2 之後, Docker Desktop 可以直接用 WSL2,直接運行在Linux 內核上了
通過如下設置,Docker Desktop就和WSL2分發版本進行了集成,無需在WSL中安裝docker; 當然,也可以選擇不與Docker Desktop集成,直接在WSL 中運行docker 容器。
啟用WSL後,docker運行數據都在WSL發行版中,文件位置都只能由WSL管理
安裝docker後,docker會自動創建2個發行版:
WSL發行版默認都是安裝在C盤,在%LOCALAPPDATA%/Docker/wsl目錄
docker的運行數據、鏡像文件都存在%LOCALAPPDATA%/Docker/wsl/data/ext4.vhdx中
通過 WSL 2 集成,您仍然可以體驗到與 Windows 的無縫集成,但在 WSL 中運行的 Linux 程序也可以執行相同的操作。這對於從事面向 Linux 環境的項目或為 Linux 量身定製的構建過程的開發人員產生了巨大影響。不再需要維護 Linux 和 Windows 構建腳本!例如,Docker 的開發人員現在可以在 Windows 上的 Linux Docker 守護程序上工作,使用與 Linux 計算機上的開發人員相同的工具和腳本集:
註:WSL2 Docker最爽的地方是和宿主機Win10共享network,我們在宿主機Win10使用localhost加埠號就可以訪問Docker中對應container中的服務,十分方便
wsl #啟動
wsl --shutdown #關閉所有正在運行的 Linux 和 WSL 2
啟動 WSL2 之後,會在任務管理器中發現多了一個 虛擬機工作線程
訪問wsl 文件
卸載發行版
有時候某個Linux發行版不再使用,或者是環境被搞壞需要重裝,這時候我們可以卸載掉這個Linux發行版。方法如下。
㈢ win10系統windows無法訪問指定設備、路徑或文件,你可能沒有適當許可權
這個問題一般都是存儲盤沒有獲得許可權導致的,解決方法如下。
1、首先在按鍵盤上的「Windows+A」打開「通知」中心,點擊如圖所示的提示信息進入Windows安全中心界面。
㈣ 使用wsl2 安裝mysql,並通過windows連接
1、執行 sudo apt install mysql-server 安裝mysql-server。 本文mysql-server的版本是8.0
安裝過程中會提示設置root密碼,按照提示輸入即可
2、驗證安裝 mysql -u root -p
3、修改root用戶的遠程訪問許可權 update user set host='%' where user='root';
4、刷新許可權表 FLUSH PRIVILEGES;
5、重啟mysql 服務
vi /etc/mysql/mysql.conf.d/mysqld.cnf
參考連接 WSL2 配置及ubuntu18.04安裝mysql8.0+
㈤ 如何設置電腦訪問許可權
1、首先點擊電腦桌面左下角的windows圖標,在彈出來的選項裡面點擊右側頭像進入。
㈥ 怎麼獲得Win10 WindowsApps文件夾訪問許可權
獲得Win10 WindowsApps文件夾訪問許可權的方法:
工具/材料
win10 系統電腦
步驟/方法
①首先設置顯示隱藏文件夾,然後打開C:Program Files文件夾,在WindowsApps文件夾單擊滑鼠右鍵,菜單中選擇「屬性」。然後在WindowsApps屬性對話框,安全選項卡下,點擊「高級」如圖:
㈦ Win10系統如何給用戶分配訪問許可權
具體方法:
1、我們先使用主賬號登入系統,依次點「開始菜單-設置-賬戶-家庭和其他用戶」。
2、找到並點擊「將其他人添加到這台電腦」(如果想設置已有用戶的訪問許可權,直接點擊,跳過2、3步,)。
3、設置「此人將如何登入」,在空白框內填入手機號碼或者郵箱,點擊下一步。
4、 添加並驗證完成後,專用賬戶就算添加完成了,先把剛創建好的專用賬戶登入一次,待裡面設置載入完成後切換回主賬號。
5、重新打開「家庭和其他用戶」,然後點擊「設置分配的訪問許可權」。
6、然後給該賬戶選擇一個可訪問的應用。
7、這樣就設置完成了,只要使用這個專用賬號登入,打開後只會彈出之前所設置的應用。
㈧ Windows許可權
在Windows中,許可權指的是不同賬戶對文件、文件夾、注冊表等的訪問能力。在Windows中,為不同的賬戶設置許可權很重要,可以防止重要文件被其他人所使用、修改而造成信息泄露或安全問題。
NTFS(New Technology File System)是Windows NT操作環境和Windows NT高級伺服器網路操作系統環境的文件系統。NTFS取代了文件分配表(FAT)文件系統,為Microsoft的Windows系列操作系統提供文件系統。NTFS對FAT和HPFS(高性能文件系統)做了若干改進,例如,支持元數據,並且使用了高級數據結構,便於改善性能、可靠性和磁碟空間利用率,並提供了若干附加擴展功能,如訪問控制列表(ACL)和文件系統日誌。
在NTFS分區上,可以為共享資源、文件夾以及文件設置訪問許可許可權。許可的設置包括兩方面的內容:一是允許哪些組或用戶對文件夾、文件和共享資源進行訪問;二是獲得訪問許可的組或用戶可以進行什麼級別的訪問。訪問許可許可權的設置不但適用於本地計算機用戶,同樣也應用於通過網路的共享文件夾對文件進行訪問的網路用戶。與FAT32文件系統下對文件夾或文件進行訪問相比,安全性要高得多。另外,在採用NTFS格式的Windows 2000中,應用審核策略可以對文件夾、文件以及活動目錄對象進行審核,審核結果記錄在安全日誌中,通過安全日誌就可以查看哪些組或用戶對文件夾、文件或活動目錄對象進行了什麼級別的操作,從而發現系統可能面臨的非法訪問,通過採取相應的措施,將這種安全降低到最低。這些在FAT32文件系統下,是不能實現的。
這里講的Windows文件系統的許可權,都是基於磁碟是NTFS格式的前提下。即磁碟必須是NTFS格式的情況下,才可以對其進行許可權設置。右擊,查看磁碟的文件系統格式,如圖 1所示。
該許可權允許用戶對文件夾、子文件夾、文件進行全權控制,如修改資源的許可權、獲取資源的所有者、刪除資源的許可權等,當勾選完全控制許可權之後,其他許可權會自動勾選。
該許可權允許用戶修改或刪除資源,同時讓用戶擁有寫入及讀取和運行許可權。
該許可權允許用戶擁有讀取和列出資源目錄的許可權,另外也允許用戶在資源中進行移動和遍歷,這使得用戶能夠直接訪問子文件夾與文件,即使用戶沒有許可權訪問這個路徑。
該許可權允許用戶査看資源中的子文件夾與文件名稱。
該許可權允許用戶查看該文件夾中的文件及子文件夾,也允許査看該文件夾的屬性、所有者和擁有的許可權等。
該許可權允許用戶在該文件夾中創建新的文件和子文件夾,也可以改變文件夾的屬性、查看文件夾的所有者和許可權等。
該許可權是對文件系統許可權的進一步高級配置,這里不做講解。
"拒絕優於允許原則"是一項非常重要且基礎性的原則,它可以非常完美地處理好因用戶在用戶組的歸屬方面引起的許可權「糾紛」,以及更加安全地管理用戶許可權。
在圖2中可以看到,毎個許可權後面都有允許和拒絕勾選框,假設一個用戶Mike屬於user用戶組和admin用戶組,user用戶組對某資源性勾選了寫許可權允許選項,admin用戶組勾選了寫許可權拒絕選項。那麼Mike用戶對這個資源是否擁有寫許可權呢了根據。拒絕優於允許原則。,Mike應該執行拒絕寫許可權。因此,不擁有寫許可權。
"保持用戶最小的許可權"作為一個基本原則執行,這一點是非常有必要的。這條原則可以確保資源得到最大限度的安全保障。這項原則可以盡量讓用戶不能訪問或沒必要訪問的資源得到有效的許可權賦予限制。
許可權繼承性原則可以讓資源的許可權設置變得更加簡單。假設現在有個。新建文件夾目錄,在這個目錄中有新建文件夾A、新建文件夾B、新建文件夾C等子目錄,現在需要對新建文件夾目錄及其下的子目錄均設置Mike用戶有寫入許可權。因為有繼承性原則,所以只需對新建文件夾目錄設置Mike用戶有寫入許可權,其下的所有子目錄將自動繼承這個許可權的設置。
假設現在Mike用戶既屬於A用戶組,也屬於B用戶組,它在A用戶組的許可權是讀取,在B用戶組中的許可權是寫入,那麼根據累加原則,Mike用戶的實際許可權將會是讀取+寫入兩種。
Administrators本地組:本地系統管理員許可權組。擁有對這台計算機最大的控制許可權,可以執行整台計算機的管理任務。內置的系統管理員賬號Administrator就是該組的成員,而且無法將它從該組刪除。如果這台計算機已加入域,則域的Domain Admins會自動加入到該計算機的Administrators組內。
Backup Operators:備份操作組。該組內的成員,不論他們是否有權訪問這台計算機中的文件夾或文件,都可以通過「開始 → 所有程序 → 附件 → 系統工具 → 備份」的途徑,備份和還原這些文件夾與文件。
Guests:訪客用戶組。該組是提供給沒有用戶的賬戶,但是需要訪問本地計算機內資源的用戶使用,該組的成員無法永久地改變其桌面的工作環境。該組最常見的默認成員為訪客用戶賬號Guest。
Network ConfigurationOperators:網路配置操作組。該組內的用戶可以在客戶端執行一般的網路設置任務,例如更改IP地址,但是不可以安裝/刪除驅動程序與服務,也不可以執行與網路伺服器設置有關的任務,例如DNS伺服器、DHCP伺服器的設置。
Power Users:高許可權用戶組。該組內的用戶具備比Users組更多的權利,但比Adminstrators組擁有的去權利少一些,例如:
Remote Desktop Users:遠程桌面用戶組。該組的成員可以通過遠程計算機登錄,例如,利用終端伺服器從遠程計算機登錄。
Users:普通用戶組。該組用戶只用戶一些基本的權利,例如運行應用程序,但是不能修改操作系統的設置,不能更改其他用戶的數據,不能關閉伺服器級的計算機。所有添加的本地用戶賬戶則自動屬於該組。如果計算機已經加入域,則域的Domain Users會自動被加入到計算機的Users組中。
Everyone:任何一個用戶都屬於這個組。注意,如果Guest賬戶被啟動時,則給Everyone這個組指派許可權時必須小心,因為當一個沒有賬戶的用戶連接計算機時,他被允許自動利用Guest賬戶連接,但是因為Guest也屬於Everyone組,所以他具備Everyone組所擁有的許可權。
Authenticated Users:任何一個利用有效的用戶賬戶連接的用戶都屬於這個組。建議在設置許可權時,盡量針對Authenticated Users組進行設置,而針對Everyone組進行設置。
Interactive:任何在本地登錄的用戶都屬於這個組。
Network:任何通過網路連接此計算機的用戶都屬於這個組。
Creator Owner:文件夾、文件或列印文件等資源創建者,就是該資源Creator Owner(創建所有者)。不過,如果創建者是屬於Administrators組的成員,則其Creator Owner為Adminstrators組。
Anonymous Logo:任何未利用有效的Windows Server 2003賬戶連接的用戶,都屬於這個組。注意,在Windows 2003中,Everyone組內並不包含「Anonymous Logon」組。
IIS_WPG:IIS工作進程組。IIS WorkerProcess Group、IIS_WPG的成員具有適當的NTFS許可權和必要的用戶許可權,可以充當IIS 6中工作進程標識。IWAM_計算機名用戶通常屬於該用戶組。
IUSR_計算機名:通常稱做「Web匿名用戶」賬號或「lntemet訪問」賬號。其中,計算機名是安裝IIS時所使用的Netbios伺服器名稱。正如我們已經了解的那樣,當IIS伺服器啟用匿名身份驗證方式,且該伺服器上存在針對特定訪問請求類型具備適當NTFS許可權的IUSR賬號時,系統論自動對其加以應用。該用戶通常屬於User用戶組或是Guest用戶組
IWAM_賬號:是安裝IIS時系統自動建立的一個內置賬號,主要用於啟動進程之外的應用程序的Internet信息服務。該用戶屬於IIS_WPG用戶組。
㈨ 如何設置windows 共享訪問許可權
設置window共享訪問許可權方法如下:
1、打開c盤,右鍵滑鼠共享文件——點擊共享和安全;
:
12、原則上默認的同樣是讀取的許可權,但是我們可以自己設定許可權。設置許可權時,點擊選中用戶,然後在下面的完全控制、更改、讀取設置允許和拒絕。最後點擊應用並確定。