E-Book: Windows Subsystem für Linux (WSL)

Lesezeit
1 Minute
Bis jetzt gelesen

E-Book: Windows Subsystem für Linux (WSL)

01.03.2024 - 00:00
Veröffentlicht in:

Das Subsystem für Linux (WSL) ist für Entwickler und DevOps eine spannende Windows-Neuerung. Es bietet eine Integration der Betriebssysteme auf mehreren Ebenen, etwa durch das Nebeneinander der Dateisysteme oder die Möglichkeit zum Start nativer Windows- und Linux-Programme von der Kommandozeile.

Sie nutzen Windows als Betriebssystem, schätzen aber auch die Vorteile von Linux? Das neue Windows-Features Subsystem für Linux ermöglicht Ihnen die zusätzliche Ausführung einer Linux-Umgebung. Im neuen E-Book Windows Subsystem für Linux – Features, Installation, Wartung zeigen Ihnen die Server-Experten der Thomas-Krenn.AG, wie Sie WSL effizient nutzen und produktiv einsetzen.

Jetzt PDF anfordern

 

Mit Linux-Distributionen durchstarten

Bereits die erste Version von WSL, die nach wie vor in Windows verfügbar ist, eröffnete interessante Möglichkeiten wie das Ausführen unmodifizierter ELF64-Programme, die auch auf das Windows-Dateisystem zugreifen können. Gleichzeitig stellt es einen Großteil des Unix Werkzeugkastens zur Verfügung, ohne dass man dafür Portierungen wie Cygwin benötigt. Die WSL1 beruht auf einer Erweiterung des Windows-Kernels und bietet daher eine engere Integration zwischen den beiden Systemen als wenn man Linux in einer VM unter Hyper-V ausführt. WSL2 basiert auf einer anderen Architektur als WSL1 und nutzt im Hintergrund eine leichtgewichtige virtuelle Maschine mit einem vollständigen Linux-Kernel. Dies führt zu einer höheren Performance und verbessert die Kompatibilität mit Linux-Programmen.

Inhalt des E-Books:
•    Architektur und Features
•    Installation
•    Distributionen verwalten
•    Docker-Container in WSL2
•    Apache, MySQL und PHP

Das Beste aus zwei Welten
Verzichten Sie als Windows-Nutzer nicht auf die Vorteile von Linux! Dieses E-Book hilft Ihnen dabei, Windows Subsystem für Linux effizient anzuwenden und zu administrieren. Nutzen Sie das Know-how unserer Experten und profitieren Sie von den Möglichkeiten, die Ihnen Windows und Linux bieten!

Jetzt E-Book herunterladen

Ähnliche Beiträge

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (1)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im ersten Teil der Workshopserie erklären wir die Grundlagen des Bedrohungsmanagements und was es mit dem Intelligent Security Graph auf sich hat.

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.