Я понимаю, что это Ubuntu Q & amp; A, но поскольку этот ответ был настолько полезен и применим также для CentOS и Fedora Linux, позвольте мне добавить следующее: я установил интерпретатор Windows APL для работы под вином и, конечно же, , APL использует (и действительно нуждается!) Специализированные шрифты APL. Wine 2.0.1 (последняя стабильная версия) была скомпилирована из исходного кода и в ящике CentOS 6.6 (ядро Linux: 2.6.32-504.el6.i686) с использованием настольного компьютера Gnome 2.28.2 Xwindows, я просто скопировал Apl * .ttf в каталог винных шрифтов ../wine/wine-2.0.1/fonts, каталог, который создается, когда распакован архив архивов вина. Отлично. Но на более раннем ядре Fedora (ядро Linux: 2.6.27 25-78.2.56.fc9.i686), также с Gnome (2.22.3), когда я скомпилировал и создал вино, мне пришлось поместить шрифты APL в ~ /.wine/drive_c/windows/Fonts, для интерпретатора APL, чтобы увидеть их. Это каталог пользователя, который создается при первом запуске вина. В обоих случаях вино работает хорошо, и интерпретатор APL может видеть специализированные шрифты, которые ему нужны.
Вы также можете узнать, какие порты все еще открыты с помощью сканера nmap:
sudo nmap 127.0.0.1 -p1-65535
, где 127.0.0.1
- ваш внешний IP (с помощью этой конкретной команды, которую вы сканируете localhost)
и 1-65535
для сканирования. IIRC по умолчанию сканирует только около 1000 портов.
Вы «безопасны», чистая установка Ubuntu по умолчанию не имеет демонов.
Что вам нужно сделать, это определить safe
Вы также можете узнать, какие порты все еще открыты с помощью сканера nmap:
sudo nmap 127.0.0.1 -p1-65535
, где 127.0.0.1
- ваш внешний IP (с помощью этой конкретной команды, которую вы сканируете localhost)
и 1-65535
для сканирования. IIRC по умолчанию сканирует только около 1000 портов.
Вы «безопасны», чистая установка Ubuntu по умолчанию не имеет демонов.
Что вам нужно сделать, это определить safe
Вы также можете узнать, какие порты все еще открыты с помощью сканера nmap:
sudo nmap 127.0.0.1 -p1-65535
, где 127.0.0.1
- ваш внешний IP (с помощью этой конкретной команды, которую вы сканируете localhost)
и 1-65535
для сканирования. IIRC по умолчанию сканирует только около 1000 портов.
Вы «безопасны», чистая установка Ubuntu по умолчанию не имеет демонов.
Что вам нужно сделать, это определить safe
Вы «безопасны», чистая установка Ubuntu по умолчанию не имеет демонов.
Что вам нужно сделать, это определить safe
Вы также можете узнать, какие порты все еще открыты с помощью сканера nmap:
sudo nmap 127.0.0.1 -p1-65535
, где 127.0.0.1
- ваш внешний IP (с помощью этой конкретной команды, которую вы сканируете localhost)
и 1-65535
для сканирования. IIRC по умолчанию сканирует только около 1000 портов.
Вы также можете узнать, какие порты все еще открыты с помощью сканера nmap:
sudo nmap 127.0.0.1 -p1-65535
, где 127.0.0.1
- ваш внешний IP (с помощью этой конкретной команды, которую вы сканируете localhost)
и 1-65535
для сканирования. IIRC по умолчанию сканирует только около 1000 портов.
Вы «безопасны», чистая установка Ubuntu по умолчанию не имеет демонов.
Что вам нужно сделать, это определить safe
Вы «безопасны», чистая установка Ubuntu по умолчанию не имеет демонов.
Что вам нужно сделать, это определить safe
Вы также можете узнать, какие порты все еще открыты с помощью сканера nmap:
sudo nmap 127.0.0.1 -p1-65535
, где 127.0.0.1
- ваш внешний IP (с помощью этой конкретной команды, которую вы сканируете localhost)
и 1-65535
для сканирования. IIRC по умолчанию сканирует только около 1000 портов.
Вы «безопасны», чистая установка Ubuntu по умолчанию не имеет демонов.
Что вам нужно сделать, это определить safe
Вы также можете узнать, какие порты все еще открыты с помощью сканера nmap:
sudo nmap 127.0.0.1 -p1-65535
, где 127.0.0.1
- ваш внешний IP (с помощью этой конкретной команды, которую вы сканируете localhost)
и 1-65535
для сканирования. IIRC по умолчанию сканирует только около 1000 портов.