Не используйте настройки сервера Nvidia X, если нет проприетарных драйверов (см .: system> Дополнительные драйверы). Он не будет работать, только испортит систему, если вы попробуете nvidia-xconfig как root. Он установит разрешение экрана 640 * 480.
После поиска http://www.nvidia.com/object/linux-display-amd64-302.07-driver.html, http: // bumblebee-project .org / и некоторые сообщения на http://askubuntu.com Я решил остаться в Ubuntu и набрал следующие строки в терминал (для открытия терминала вы можете «ctrl + alt + t»):
sudo apt-get purge nvidia-current
sudo apt-add-repository ppa:ubuntu-x-swat/x-updates
sudo apt-get update
sudo apt-get install nvidia-current
[d7 ] После первого sudo вам нужно будет ввести пароль. Для выполнения действий требуется время между каждой строкой. После успешного завершения терминала выхода и перезагрузки ОС. Теперь мой экран выглядит отлично, а comp (Asus K55V с GEFORCE 610M, Ubuntu 12.04.1 LTS 64bit) работает хорошо. До сих пор нет system> дополнительных драйверов . Я установил «Stellarium», который использует opengl. Это не началось, потому что «no opengl»
Чем я ввел в терминал следующие строки:
sudo add-apt-repository ppa:bumblebee/stable
sudo apt-get update && apt-get install bumblebee-nvidia
Я преуспел только после 3-го выхода из-за проблем с сервером. Первые две попытки оказались с некоторыми строками «E:».
После этого «stellarium» начался успешно. Я заметил, что nvidia-current установлен для определенного ядра, поэтому после обновления U нужно повторить все это снова.
И попробуйте это:
glxspheres
optirun glxsperes
Я заметил разницу ~ 3 раза. И да, до сих пор нет дополнительных драйверов.
Очевидно, лучший способ - отключить его.
Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.
iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -p INPUT DROP
Таким образом, все входящие попытки подключения к компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.
В локальной сети ваш компьютер все еще транслирует ARP-пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.
Вы также должны отключить, например, ARP , который отправляет трансляции MDNS.
Очевидно, лучший способ - отключить его.
Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.
iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -p INPUT DROP
Таким образом, все входящие попытки подключения к компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.
В локальной сети ваш компьютер все еще транслирует ARP-пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.
Вы также должны отключить, например, ARP , который отправляет трансляции MDNS.
Очевидно, лучший способ - отключить его.
Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.
iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -p INPUT DROP
Таким образом, все входящие попытки подключения к компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.
В локальной сети ваш компьютер все еще транслирует ARP-пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.
Вы также должны отключить, например, ARP , который отправляет трансляции MDNS.
Очевидно, лучший способ - отключить его.
Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.
iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -p INPUT DROP
Таким образом, все входящие попытки подключения к компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.
В локальной сети ваш компьютер все еще транслирует ARP-пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.
Вы также должны отключить, например, ARP , который отправляет трансляции MDNS.
Очевидно, лучший способ - отключить его.
Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.
iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -p INPUT DROP
Таким образом, все входящие попытки подключения к компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.
В локальной сети ваш компьютер все еще транслирует ARP-пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.
Вы также должны отключить, например, ARP , который отправляет трансляции MDNS.
Очевидно, лучший способ - отключить его.
Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.
iptables -I INPUT -m state --state RELATED, ESTABLISHED -j ACCEPT iptables -p INPUT DROP
Таким образом, все входящие попытки подключения к вашему компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.
В локальной сети ваш компьютер все еще транслируется ARP пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.
Вы также должны отключить avahi-daemon , который отправляет трансляции MDNS .
Очевидно, лучший способ - отключить его.
Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.
iptables -I INPUT -m state --state RELATED, ESTABLISHED -j ACCEPT iptables -p INPUT DROP
Таким образом, все входящие попытки подключения к вашему компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.
В локальной сети ваш компьютер все еще транслируется ARP пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.
Вы также должны отключить avahi-daemon , который отправляет трансляции MDNS .
Очевидно, лучший способ - отключить его.
Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.
iptables -I INPUT -m state --state RELATED, ESTABLISHED -j ACCEPT iptables -p INPUT DROP
Таким образом, все входящие попытки подключения к вашему компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.
В локальной сети ваш компьютер все еще транслируется ARP пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.
Вы также должны отключить avahi-daemon , который отправляет трансляции MDNS .
Очевидно, лучший способ - отключить его.
Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.
iptables -I INPUT -m state --state RELATED, ESTABLISHED -j ACCEPT iptables -p INPUT DROP
Таким образом, все входящие попытки подключения к вашему компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.
В локальной сети ваш компьютер все еще транслируется ARP пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.
Вы также должны отключить avahi-daemon , который отправляет трансляции MDNS .
Очевидно, лучший способ - отключить его.
Если это не вариант, лучше всего отказаться от всех входящих соединений с помощью DROP.
iptables -I INPUT -m state --state RELATED, ESTABLISHED -j ACCEPT iptables -p INPUT DROP
Таким образом, все входящие попытки подключения к вашему компьютеру завершаются с ошибкой. Соединения, инициированные вашим компьютером, работают. В некоторых специальных протоколах нет, например, вы столкнетесь с проблемами с UDP. Отбрасывая все входящие соединения, активный злоумышленник из другой сети не может найти ваш компьютер, за исключением случаев, когда вы специально открываете соединение с компьютером злоумышленников.
В локальной сети ваш компьютер все еще транслируется ARP пакеты. Вы не можете предотвратить это, если вы хотите, чтобы это рабочее соединение.
Вы также должны отключить avahi-daemon , который отправляет трансляции MDNS .
В общем, немного сложно, если вы говорите об уровне Ethernet, например, вы можете скрыть свое существование, не реагируя на запросы ARP или не отвечая, но тогда вы не можете использовать сеть либо :) Вам нужно «рекламировать» себя, иначе сетевое взаимодействие не будет работать. Конечно, вы можете скрыть некоторые другие вещи, по крайней мере, которые могут обеспечить более «атакующую поверхность» для других. Вы можете использовать брандмауэр, чтобы другие не увидели ваши службы, вы можете запускать их на своем компьютере, вы можете быть осторожны, чтобы avahi не рекламировало ваше присутствие и так далее. Но я думаю, что трудно ответить «в общем».
Если вы общаетесь по Ethernet или беспроводной сети, вы можете обнюхивать. По крайней мере, ваш компьютер объявит о своем присутствии, когда он получит или установит IP-адрес.
Вы можете попробовать маскировать себя как другой компьютер в сети, но это затруднит вам и на другом компьютере. Ваш трафик все равно будет открыт для обнюхивания.
Шифрование вашего трафика затруднит определение того, какой трафик вы отправляете. Но конечные точки все еще будут видны.
Возможно, немного низкотехнологичных, но я отключу свой компьютер, когда я его не использую. Это в дополнение к тому, что он находится за беспроводным маршрутизатором NAT с фильтрацией MAC и встроенным брандмауэром. Я также запускаю базовый брандмауэр на всех моих компьютерах. Нет ПК с Windows, которые можно найти где угодно.
Если вы общаетесь по Ethernet или беспроводной сети, вы можете обнюхивать. По крайней мере, ваш компьютер объявит о своем присутствии, когда он получит или установит IP-адрес.
Вы можете попробовать маскировать себя как другой компьютер в сети, но это затруднит вам и на другом компьютере. Ваш трафик все равно будет открыт для обнюхивания.
Шифрование вашего трафика затруднит определение того, какой трафик вы отправляете. Но конечные точки все еще будут видны.
Возможно, немного низкотехнологичных, но я отключу свой компьютер, когда я его не использую. Это в дополнение к тому, что он находится за беспроводным маршрутизатором NAT с фильтрацией MAC и встроенным брандмауэром. Я также запускаю базовый брандмауэр на всех моих компьютерах. Нет ПК с Windows, которые можно найти где угодно.
В общем, немного сложно, если вы говорите об уровне Ethernet, например, вы можете скрыть свое существование, не реагируя на запросы ARP или не отвечая, но тогда вы не можете использовать сеть либо :) Вам нужно «рекламировать» себя, иначе сетевое взаимодействие не будет работать. Конечно, вы можете скрыть некоторые другие вещи, по крайней мере, которые могут обеспечить более «атакующую поверхность» для других. Вы можете использовать брандмауэр, чтобы другие не увидели ваши службы, вы можете запускать их на своем компьютере, вы можете быть осторожны, чтобы avahi не рекламировало ваше присутствие и так далее. Но я думаю, что трудно ответить «в общем».
Если вы общаетесь по Ethernet или беспроводной сети, вы можете обнюхивать. По крайней мере, ваш компьютер объявит о своем присутствии, когда он получит или установит IP-адрес.
Вы можете попробовать маскировать себя как другой компьютер в сети, но это затруднит вам и на другом компьютере. Ваш трафик все равно будет открыт для обнюхивания.
Шифрование вашего трафика затруднит определение того, какой трафик вы отправляете. Но конечные точки все еще будут видны.
Возможно, немного низкотехнологичных, но я отключу свой компьютер, когда я его не использую. Это в дополнение к тому, что он находится за беспроводным маршрутизатором NAT с фильтрацией MAC и встроенным брандмауэром. Я также запускаю базовый брандмауэр на всех моих компьютерах. Нет ПК с Windows, которые можно найти где угодно.
В общем, немного сложно, если вы говорите об уровне Ethernet, например, вы можете скрыть свое существование, не реагируя на запросы ARP или не отвечая, но тогда вы не можете использовать сеть либо :) Вам нужно «рекламировать» себя, иначе сетевое взаимодействие не будет работать. Конечно, вы можете скрыть некоторые другие вещи, по крайней мере, которые могут обеспечить более «атакующую поверхность» для других. Вы можете использовать брандмауэр, чтобы другие не увидели ваши службы, вы можете запускать их на своем компьютере, вы можете быть осторожны, чтобы avahi не рекламировало ваше присутствие и так далее. Но я думаю, что трудно ответить «в общем».
Если вы общаетесь по Ethernet или беспроводной сети, вы можете обнюхивать. По крайней мере, ваш компьютер объявит о своем присутствии, когда он получит или установит IP-адрес.
Вы можете попробовать маскировать себя как другой компьютер в сети, но это затруднит вам и на другом компьютере. Ваш трафик все равно будет открыт для обнюхивания.
Шифрование вашего трафика затруднит определение того, какой трафик вы отправляете. Но конечные точки все еще будут видны.
Возможно, немного низкотехнологичных, но я отключу свой компьютер, когда я его не использую. Это в дополнение к тому, что он находится за беспроводным маршрутизатором NAT с фильтрацией MAC и встроенным брандмауэром. Я также запускаю базовый брандмауэр на всех моих компьютерах. Нет ПК с Windows, которые можно найти где угодно.
В общем, немного сложно, если вы говорите об уровне Ethernet, например, вы можете скрыть свое существование, не реагируя на запросы ARP или не отвечая, но тогда вы не можете использовать сеть либо :) Вам нужно «рекламировать» себя, иначе сетевое взаимодействие не будет работать. Конечно, вы можете скрыть некоторые другие вещи, по крайней мере, которые могут обеспечить более «атакующую поверхность» для других. Вы можете использовать брандмауэр, чтобы другие не увидели ваши службы, вы можете запускать их на своем компьютере, вы можете быть осторожны, чтобы avahi не рекламировало ваше присутствие и так далее. Но я думаю, что трудно ответить «в общем».
Если вы общаетесь по Ethernet или беспроводной сети, вы можете обнюхивать. По крайней мере, ваш компьютер объявит о своем присутствии, когда он получит или установит IP-адрес.
Вы можете попробовать маскировать себя как другой компьютер в сети, но это затруднит вам и на другом компьютере. Ваш трафик все равно будет открыт для обнюхивания.
Шифрование вашего трафика затруднит определение того, какой трафик вы отправляете. Но конечные точки все еще будут видны.
Возможно, немного низкотехнологичных, но я отключу свой компьютер, когда я его не использую. Это в дополнение к тому, что он находится за беспроводным маршрутизатором NAT с фильтрацией MAC и встроенным брандмауэром. Я также запускаю базовый брандмауэр на всех моих компьютерах. Нет ПК с Windows, которые можно найти где угодно.
В общем, немного сложно, если вы говорите об уровне Ethernet, например, вы можете скрыть свое существование, не реагируя на запросы ARP или не отвечая, но тогда вы не можете использовать сеть либо :) Вам нужно «рекламировать» себя, иначе сетевое взаимодействие не будет работать. Конечно, вы можете скрыть некоторые другие вещи, по крайней мере, которые могут обеспечить более «атакующую поверхность» для других. Вы можете использовать брандмауэр, чтобы другие не увидели ваши службы, вы можете запускать их на своем компьютере, вы можете быть осторожны, чтобы avahi не рекламировало ваше присутствие и так далее. Но я думаю, что трудно ответить «в общем».
В общем, немного сложно, если вы говорите об уровне Ethernet, например, вы можете скрыть свое существование, не реагируя на запросы ARP или не отвечая, но тогда вы не можете использовать сеть либо :) Вам нужно «рекламировать» себя, иначе сетевое взаимодействие не будет работать. Конечно, вы можете скрыть некоторые другие вещи, по крайней мере, которые могут обеспечить более «атакующую поверхность» для других. Вы можете использовать брандмауэр, чтобы другие не увидели ваши службы, вы можете запускать их на своем компьютере, вы можете быть осторожны, чтобы avahi не рекламировало ваше присутствие и так далее. Но я думаю, что трудно ответить «в общем».
Возможно, немного низкотехнологичных, но я отключу свой компьютер, когда я его не использую. Это в дополнение к тому, что он находится за беспроводным маршрутизатором NAT с фильтрацией MAC и встроенным брандмауэром. Я также запускаю базовый брандмауэр на всех моих компьютерах. Нет ПК с Windows, которые можно найти где угодно.
Если вы общаетесь по Ethernet или беспроводной сети, вы можете обнюхивать. По крайней мере, ваш компьютер объявит о своем присутствии, когда он получит или установит IP-адрес.
Вы можете попробовать маскировать себя как другой компьютер в сети, но это затруднит вам и на другом компьютере. Ваш трафик все равно будет открыт для обнюхивания.
Шифрование вашего трафика затруднит определение того, какой трафик вы отправляете. Но конечные точки все еще будут видны.
В общем, немного сложно, если вы говорите об уровне Ethernet, например, вы можете скрыть свое существование, не реагируя на запросы ARP или не отвечая, но тогда вы не можете использовать сеть либо :) Вам нужно «рекламировать» себя, иначе сетевое взаимодействие не будет работать. Конечно, вы можете скрыть некоторые другие вещи, по крайней мере, которые могут обеспечить более «атакующую поверхность» для других. Вы можете использовать брандмауэр, чтобы другие не увидели ваши службы, вы можете запускать их на своем компьютере, вы можете быть осторожны, чтобы avahi не рекламировало ваше присутствие и так далее. Но я думаю, что трудно ответить «в общем».
Возможно, немного низкотехнологичных, но я отключу свой компьютер, когда я его не использую. Это в дополнение к тому, что он находится за беспроводным маршрутизатором NAT с фильтрацией MAC и встроенным брандмауэром. Я также запускаю базовый брандмауэр на всех моих компьютерах. Нет ПК с Windows, которые можно найти где угодно.