abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 03:00 | Nová verze

    Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.

    Ladislav Hagara | Komentářů: 0
    včera 18:55 | IT novinky

    Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.

    Ladislav Hagara | Komentářů: 0
    včera 16:11 | Komunita

    Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.

    Ladislav Hagara | Komentářů: 0
    včera 03:33 | Bezpečnostní upozornění

    V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.

    Ladislav Hagara | Komentářů: 0
    29.12. 23:11 | IT novinky

    Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.

    🇨🇽 | Komentářů: 1
    29.12. 15:55 | Komunita

    FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.

    🇨🇽 | Komentářů: 7
    29.12. 15:44 | Zajímavý software

    K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.

    🇨🇽 | Komentářů: 1
    29.12. 15:33 | Zajímavý software

    Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    26.12. 18:44 | Komunita

    Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.

    Ladislav Hagara | Komentářů: 0
    26.12. 13:22 | Zajímavý software

    Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.

    🇨🇽 | Komentářů: 7
    Kdo vám letos nadělí dárek?
     (33%)
     (1%)
     (23%)
     (1%)
     (2%)
     (1%)
     (11%)
     (11%)
     (17%)
    Celkem 195 hlasů
     Komentářů: 21, poslední včera 18:58
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    13.12.2011 10:29 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
    Rozbalit Rozbalit vše OpenWrt a WOL
    Mám problém, nemůžu probudit PC z routeru....

    Z lan když zadám "wakeonlan 00:26:18:f3:96:60" tak se PC normálně vzbudí.

    Ale když ho chci vzbudit z www rozhraní routeru tak to nejde, když se přihlásím přes ssh na router tak to taky z routeru nejde.

    Starting WoL utility:

    /usr/bin/wol -v "00:26:18:F3:96:60"

    Waking up 00:26:18:F3:96:60 with 255.255.255.255:40000...

    Nic

    Starting WoL utility:

    /usr/bin/etherwake -D "00:26:18:F3:96:60"

    The target station address is 0:26:18:f3:96:60. Packet is 00 26 18 f3 96 60 00 26 18 f3 96 60 08 42 ff ff ff ff ff ff 00 26 18 f3 96 60 00 26 18 f3... Sendto worked ! 116.

    Taky nic.

    Laboruji z firewallem zda to někde neblokuje ale taky nic.

    Nemáte někdo tip na co mrknout ?

    Výpis iptables:
    root@router:~# iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination         
    DROP       all  --  anywhere             anywhere            state INVALID 
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
    ACCEPT     all  --  anywhere             anywhere            
    syn_flood  tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN 
    input_rule  all  --  anywhere             anywhere            
    input      all  --  anywhere             anywhere            
    
    Chain FORWARD (policy DROP)
    target     prot opt source               destination         
    DROP       all  --  anywhere             anywhere            state INVALID 
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
    forwarding_rule  all  --  anywhere             anywhere            
    forward    all  --  anywhere             anywhere            
    reject     all  --  anywhere             anywhere            
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination         
    DROP       all  --  anywhere             anywhere            state INVALID 
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
    ACCEPT     all  --  anywhere             anywhere            
    output_rule  all  --  anywhere             anywhere            
    output     all  --  anywhere             anywhere            
    
    Chain forward (1 references)
    target     prot opt source               destination         
    zone_lan_forward  all  --  anywhere             anywhere            
    zone_wan_forward  all  --  anywhere             anywhere            
    
    Chain forwarding_lan (1 references)
    target     prot opt source               destination         
    
    Chain forwarding_rule (1 references)
    target     prot opt source               destination         
    nat_reflection_fwd  all  --  anywhere             anywhere            
    
    Chain forwarding_wan (1 references)
    target     prot opt source               destination         
    
    Chain input (1 references)
    target     prot opt source               destination         
    zone_lan   all  --  anywhere             anywhere            
    zone_wan   all  --  anywhere             anywhere            
    
    Chain input_lan (1 references)
    target     prot opt source               destination         
    
    Chain input_rule (1 references)
    target     prot opt source               destination         
    
    Chain input_wan (1 references)
    target     prot opt source               destination         
    
    Chain nat_reflection_fwd (1 references)
    target     prot opt source               destination         
    ACCEPT     tcp  --  192.168.1.0/24       192.168.1.12        tcp dpt:8001 
    ACCEPT     udp  --  192.168.1.0/24       192.168.1.12        udp dpt:8001 
    ACCEPT     tcp  --  192.168.1.0/24       192.168.1.12        tcp dpt:3000 
    ACCEPT     udp  --  192.168.1.0/24       192.168.1.12        udp dpt:3000 
    ACCEPT     tcp  --  192.168.1.0/24       192.168.1.12        tcp dpt:www 
    ACCEPT     tcp  --  192.168.1.0/24       router.soban.cz     tcp dpt:https 
    
    Chain output (1 references)
    target     prot opt source               destination         
    zone_lan_ACCEPT  all  --  anywhere             anywhere            
    zone_wan_ACCEPT  all  --  anywhere             anywhere            
    
    Chain output_rule (1 references)
    target     prot opt source               destination         
    
    Chain reject (5 references)
    target     prot opt source               destination         
    REJECT     tcp  --  anywhere             anywhere            reject-with tcp-reset 
    REJECT     all  --  anywhere             anywhere            reject-with icmp-port-unreachable 
    
    Chain syn_flood (1 references)
    target     prot opt source               destination         
    RETURN     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50 
    DROP       all  --  anywhere             anywhere            
    
    Chain zone_lan (1 references)
    target     prot opt source               destination         
    input_lan  all  --  anywhere             anywhere            
    zone_lan_ACCEPT  all  --  anywhere             anywhere            
    
    Chain zone_lan_ACCEPT (2 references)
    target     prot opt source               destination         
    ACCEPT     all  --  anywhere             anywhere            
    ACCEPT     all  --  anywhere             anywhere            
    
    Chain zone_lan_DROP (0 references)
    target     prot opt source               destination         
    DROP       all  --  anywhere             anywhere            
    DROP       all  --  anywhere             anywhere            
    
    Chain zone_lan_REJECT (1 references)
    target     prot opt source               destination         
    reject     all  --  anywhere             anywhere            
    reject     all  --  anywhere             anywhere            
    
    Chain zone_lan_forward (1 references)
    target     prot opt source               destination         
    ACCEPT     tcp  --  anywhere             router     tcp dpt:https 
    zone_wan_ACCEPT  all  --  anywhere             anywhere            
    forwarding_lan  all  --  anywhere             anywhere            
    zone_lan_REJECT  all  --  anywhere             anywhere            
    
    Chain zone_wan (1 references)
    target     prot opt source               destination         
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootpc 
    ACCEPT     icmp --  anywhere             anywhere            icmp echo-request 
    input_wan  all  --  anywhere             anywhere            
    zone_wan_REJECT  all  --  anywhere             anywhere            
    
    Chain zone_wan_ACCEPT (2 references)
    target     prot opt source               destination         
    ACCEPT     all  --  anywhere             anywhere            
    ACCEPT     all  --  anywhere             anywhere            
    
    Chain zone_wan_DROP (0 references)
    target     prot opt source               destination         
    DROP       all  --  anywhere             anywhere            
    DROP       all  --  anywhere             anywhere            
    
    Chain zone_wan_REJECT (2 references)
    target     prot opt source               destination         
    reject     all  --  anywhere             anywhere            
    reject     all  --  anywhere             anywhere            
    
    Chain zone_wan_forward (1 references)
    target     prot opt source               destination         
    ACCEPT     tcp  --  anywhere             192.168.1.12        tcp dpt:8001 
    ACCEPT     udp  --  anywhere             192.168.1.12        udp dpt:8001 
    ACCEPT     tcp  --  anywhere             192.168.1.12        tcp dpt:3000 
    ACCEPT     udp  --  anywhere             192.168.1.12        udp dpt:3000 
    ACCEPT     tcp  --  anywhere             192.168.1.12        tcp dpt:www 
    ACCEPT     tcp  --  anywhere             router              tcp dpt:https 
    forwarding_wan  all  --  anywhere             anywhere            
    zone_wan_REJECT  all  --  anywhere             anywhere            
    root@router:~# 
    
    Firewall by to blokovat nikde neměl, nevím co s tím a potřebuji probouzet PC nechce se mi ho nechávat zapnutý pořád.

    Pokud chcete tak dodám další údaje..

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.