Do prodeje jde tichá bezdrátová herní myš Logitech PRO X2 SUPERSTRIKE s analogovými spínači s haptickou odezvou (HITS, Haptic Inductive Trigger System). Cena je 4 459 Kč.
Microsoft na GitHubu zveřejnil zdrojový kód projektu LiteBox, jedná se o 'knihovní operační systém' (library OS) zaměřený na bezpečnost, využívající systémovou architekturu LVBS k ochraně jádra před útoky z uživatelského prostoru. LiteBox je napsán v Rustu a uvolněný pod licencí MIT. Projekt je teprve v rané fázi vývoje.
BreezyBox je open-source shell a virtuální terminál pro populární jednočip ESP32. Nabízí základní unixové příkazy, sledování aktuálního pracovního adresáře (CWD), jednoduchý instalátor a spouštěč aplikací v podobě ELF binárních souborů, zabudovaný HTTP server nebo třeba ovládání WiFi - ukázka použití coby 'malého osobního počítače'. Ačkoliv je BreezyBox inspirovaný BusyBoxem, oproti němu má tento projekt několik externích závislostí, zejména na ESP-IDF SDK. BreezyBox je dostupný pod licencí MIT.
Byl představen cross-assembler xa.sh, napsaný čistě v Bourne shell skriptu. Tento nástroj umožňuje zpracovávat assemblerový kód pro Intel 8080, přičemž je možné snadno přidat podporu i pro další architektury, například 6502 a 6809. Skript využívá pouze různé běžné unixové příkazy jako jsou awk, sed nebo printf. Skript si lze stáhnout z GitHubového repozitáře projektu.
Byla představena nová verze modelu Claude Opus 4.6 od společnosti Anthropic. Jako demonstraci možností Anthropic využil 16 agentů Claude Opus 4.6 k vytvoření kompilátoru jazyka C, napsaného v programovacím jazyce Rust. Claude pracoval téměř autonomně, projekt trval zhruba dva týdny a náklady činily přibližně 20 000 dolarů. Výsledkem je fungující kompilátor o 100 000 řádcích kódu, jehož zdrojový kód je volně dostupný na GitHubu pod licencí Creative Commons.
Kultovní britský seriál The IT Crowd (Ajťáci) oslavil dvacáté výročí svého prvního vysílání. Sitcom o dvou sociálně nemotorných pracovnících a jejich nadřízené zaujal diváky svým humorem a ikonickými hláškami. Seriál, který debutoval v roce 2006, si i po dvou dekádách udržuje silnou fanouškovskou základnu a pravidelně se objevuje v seznamech nejlepších komedií své doby. Nedávné zatčení autora seriálu Grahama Linehana za hatecrime však vyvolává otázku, jestli by tento sitcom v současné Velké Británii vůbec vznikl.
Společnost JetBrains oznámila, že počínaje verzí 2026.1 budou IDE založená na IntelliJ ve výchozím nastavení používat Wayland.
Společnost SpaceX amerického miliardáře Elona Muska podala žádost o vypuštění jednoho milionu satelitů na oběžnou dráhu kolem Země, odkud by pomohly zajistit provoz umělé inteligence (AI) a zároveň šetřily pozemské zdroje. Zatím se ale neví, kdy by se tak mělo stát. V žádosti Federální komisi pro spoje (FCC) se píše, že orbitální datová centra jsou nejúspornějším a energeticky nejúčinnějším způsobem, jak uspokojit rostoucí poptávku po
… více »Byla vydána nová verze 2.53.0 distribuovaného systému správy verzí Git. Přispělo 70 vývojářů, z toho 21 nových. Přehled novinek v poznámkách k vydání.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 216. sraz, který proběhne v pátek 20. února od 18:00 v Red Hat Labu (místnost Q304) na Fakultě informačních technologií VUT v Brně na ulici Božetěchova 1/2. Tématem srazu bude komunitní komunikační síť MeshCore. Jindřich Skácel představí, co je to MeshCore, předvede nejrůznější klientské zařízení a ukáže, jak v praxi vypadá nasazení vlastního repeateru.
Starting WoL utility:
/usr/bin/wol -v "00:26:18:F3:96:60"
Waking up 00:26:18:F3:96:60 with 255.255.255.255:40000...
Nic
Starting WoL utility:
/usr/bin/etherwake -D "00:26:18:F3:96:60"
The target station address is 0:26:18:f3:96:60.
Packet is 00 26 18 f3 96 60 00 26 18 f3 96 60 08 42 ff ff ff ff ff ff 00 26 18 f3 96 60 00 26 18 f3...
Sendto worked ! 116.
Taky nic.
Laboruji z firewallem zda to někde neblokuje ale taky nic.
Nemáte někdo tip na co mrknout ?
Výpis iptables:
root@router:~# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination DROP all -- anywhere anywhere state INVALID ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere syn_flood tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN input_rule all -- anywhere anywhere input all -- anywhere anywhere Chain FORWARD (policy DROP) target prot opt source destination DROP all -- anywhere anywhere state INVALID ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED forwarding_rule all -- anywhere anywhere forward all -- anywhere anywhere reject all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination DROP all -- anywhere anywhere state INVALID ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere output_rule all -- anywhere anywhere output all -- anywhere anywhere Chain forward (1 references) target prot opt source destination zone_lan_forward all -- anywhere anywhere zone_wan_forward all -- anywhere anywhere Chain forwarding_lan (1 references) target prot opt source destination Chain forwarding_rule (1 references) target prot opt source destination nat_reflection_fwd all -- anywhere anywhere Chain forwarding_wan (1 references) target prot opt source destination Chain input (1 references) target prot opt source destination zone_lan all -- anywhere anywhere zone_wan all -- anywhere anywhere Chain input_lan (1 references) target prot opt source destination Chain input_rule (1 references) target prot opt source destination Chain input_wan (1 references) target prot opt source destination Chain nat_reflection_fwd (1 references) target prot opt source destination ACCEPT tcp -- 192.168.1.0/24 192.168.1.12 tcp dpt:8001 ACCEPT udp -- 192.168.1.0/24 192.168.1.12 udp dpt:8001 ACCEPT tcp -- 192.168.1.0/24 192.168.1.12 tcp dpt:3000 ACCEPT udp -- 192.168.1.0/24 192.168.1.12 udp dpt:3000 ACCEPT tcp -- 192.168.1.0/24 192.168.1.12 tcp dpt:www ACCEPT tcp -- 192.168.1.0/24 router.soban.cz tcp dpt:https Chain output (1 references) target prot opt source destination zone_lan_ACCEPT all -- anywhere anywhere zone_wan_ACCEPT all -- anywhere anywhere Chain output_rule (1 references) target prot opt source destination Chain reject (5 references) target prot opt source destination REJECT tcp -- anywhere anywhere reject-with tcp-reset REJECT all -- anywhere anywhere reject-with icmp-port-unreachable Chain syn_flood (1 references) target prot opt source destination RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50 DROP all -- anywhere anywhere Chain zone_lan (1 references) target prot opt source destination input_lan all -- anywhere anywhere zone_lan_ACCEPT all -- anywhere anywhere Chain zone_lan_ACCEPT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere Chain zone_lan_DROP (0 references) target prot opt source destination DROP all -- anywhere anywhere DROP all -- anywhere anywhere Chain zone_lan_REJECT (1 references) target prot opt source destination reject all -- anywhere anywhere reject all -- anywhere anywhere Chain zone_lan_forward (1 references) target prot opt source destination ACCEPT tcp -- anywhere router tcp dpt:https zone_wan_ACCEPT all -- anywhere anywhere forwarding_lan all -- anywhere anywhere zone_lan_REJECT all -- anywhere anywhere Chain zone_wan (1 references) target prot opt source destination ACCEPT udp -- anywhere anywhere udp dpt:bootpc ACCEPT icmp -- anywhere anywhere icmp echo-request input_wan all -- anywhere anywhere zone_wan_REJECT all -- anywhere anywhere Chain zone_wan_ACCEPT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere Chain zone_wan_DROP (0 references) target prot opt source destination DROP all -- anywhere anywhere DROP all -- anywhere anywhere Chain zone_wan_REJECT (2 references) target prot opt source destination reject all -- anywhere anywhere reject all -- anywhere anywhere Chain zone_wan_forward (1 references) target prot opt source destination ACCEPT tcp -- anywhere 192.168.1.12 tcp dpt:8001 ACCEPT udp -- anywhere 192.168.1.12 udp dpt:8001 ACCEPT tcp -- anywhere 192.168.1.12 tcp dpt:3000 ACCEPT udp -- anywhere 192.168.1.12 udp dpt:3000 ACCEPT tcp -- anywhere 192.168.1.12 tcp dpt:www ACCEPT tcp -- anywhere router tcp dpt:https forwarding_wan all -- anywhere anywhere zone_wan_REJECT all -- anywhere anywhere root@router:~#Firewall by to blokovat nikde neměl, nevím co s tím a potřebuji probouzet PC nechce se mi ho nechávat zapnutý pořád. Pokud chcete tak dodám další údaje..
Řešení dotazu:
/usr/bin/etherwake -D -i "eth0" "00:26:18:F3:96:60" The target station address is 0:26:18:f3:96:60. Packet is 00 26 18 f3 96 60 00 26 18 f3 96 60 08 42 ff ff ff ff ff ff 00 26 18 f3 96 60 00 26 18 f3... Sendto worked ! 116. Starting WoL utility: /usr/bin/etherwake -D -i "eth0.1" "00:26:18:F3:96:60" The target station address is 0:26:18:f3:96:60. Packet is 00 26 18 f3 96 60 00 26 18 f3 96 60 08 42 ff ff ff ff ff ff 00 26 18 f3 96 60 00 26 18 f3... Sendto worked ! 116. Starting WoL utility: /usr/bin/etherwake -D -i "eth0.2" "00:26:18:F3:96:60" The target station address is 0:26:18:f3:96:60. Packet is 00 26 18 f3 96 60 00 26 18 f3 96 60 08 42 ff ff ff ff ff ff 00 26 18 f3 96 60 00 26 18 f3... Sendto worked ! 116. Starting WoL utility: /usr/bin/etherwake -D -i "br-lan" "00:26:18:F3:96:60" The target station address is 0:26:18:f3:96:60. Packet is 00 26 18 f3 96 60 00 26 18 f3 96 60 08 42 ff ff ff ff ff ff 00 26 18 f3 96 60 00 26 18 f3... Sendto worked ! 116.A nic. Prostě nevím co udělat abych zjistil kde je problém.
Zkusil bych si poslat ten wol paket při zapnutém pc se shozeným firewallem a nahozeným wiresharkem. Sice ho to nevzbudí
, ale uvidíte, jestli tam ten paket vůbec dorazí.
Možná bych zkusil bloknout to první pravidlo v chainu OUTPUT.
Taky bych zkusil použít etherwake s přepínačem -b.
Pak bych zkusil nepoužívat v příkazu etherwake uvozovky.
A nakonec bych asi zkusil shodit firewall, abych měl jistotu, že mám co do činění s divným (vadným) etherwake a ne s blbě nakonfigurovaným firewallem.
Tcpdump, který radí Dustin, taky určitě není k zahození.
01:45:43.788974 IP nt.soban.cz.45067 > 255.255.255.255.discard: UDP, length 102A když to chci probudit z routeru tak taky doputuje nějaký paket, ale nevzbudí ho to. etherwake z routeru:
01:52:48.057039 74:ea:3a:a1:74:14 (oui Unknown) > 00:26:18:f3:96:60 (oui Unknown), ethertype Unknown (0x0842), length 116:
0x0000: ffff ffff ffff 0026 18f3 9660 0026 18f3 .......&...`.&..
0x0010: 9660 0026 18f3 9660 0026 18f3 9660 0026 .`.&...`.&...`.&
0x0020: 18f3 9660 0026 18f3 9660 0026 18f3 9660 ...`.&...`.&...`
0x0030: 0026 18f3 9660 0026 18f3 9660 0026 18f3 .&...`.&...`.&..
0x0040: 9660 0026 18f3 9660 0026 18f3 9660 0026 .`.&...`.&...`.&
0x0050: 18f3 9660 0026 18f3 9660 0026 18f3 9660 ...`.&...`.&...`
0x0060: 0026 18f3 9660 .&...`
Tak a co teď?
V routeru ty programy tak lehce nevyměním:
Router ModelTP-LINK TL-WR1043ND Firmware Version OpenWrt Backfire 10.03.1-RC6 / LuCI 0.10 Branch (0.10+svn7852)A nebo nějak jinak přestavit síťovku v tom co se má probudit, ale jak nevím...
nějak jinak přestavit síťovku
Tudy IMHO cesta nepovede. Kdysi jsem si okolo toho něco hledal, a došel jsem k závěru, že je to tak trochu magie, jejíž výsledek ovlivňuje především konkrétní typ síťovky. Už je to delší doba, tak snad moc nekecám, ale pokud si vzpomínám, tak např. některé síťovky očekávají svoji MAC adresu pozpátku.
Tak teď jsem přišel na to že PC vzbudí pouze program wakeonlan (je to perl) etherwake ani z PC ani z routeru nefunguje
Nejde o to, že je to perl, jde o to, že etherwake posílá L2 paket, zatímco wakeonlan posílá UDP broadcast paket na port 9. Nepsal jste, jestli jste u etherwake zkusil přepínač -b, jak jsem vám radil, pokud zkusil a nefunguje, pak asi vaše síťovka očekává UDP broadcast a na nic jiného zřejmě nebude reagovat. Pokud je v openWRT aspoň netcat, měla by jít funkčnost wakeonlan poměrně snadno nasimulovat netcatem (osobně jsem nezkoušel). Slibně vypadající návod je zde, akorát bych si zkontroloval dokumentaci ke svému netcatu - například jsem nikde nenašel, co je přepínač -x (že by překlep?), na druhou stranu některé verze netcatu možná budou vyžadovat přepínač -b (povoluje UDP broadcast). Příklad předpokládá port 7, změnil bych na port 9, pokud to nebude fungovat (9 je výchozí u wakeonlan, pokud to přepínačem nezměníte).
Obávám se, že přes WAN to neprojde, a ani pro ten účel nebylo WOL vymyšleno, mělo by se šířit jen po LAN. Někde jsem okolo toho četl nějakou diskusi (zase - už je to delší doba, tak si to přesně nepamatuju), a mám pocit, že to nebylo uspokojivě vyřešeno. Navíc by to byl asi trochu bezpečnostní problém - budit by pak mohl kdokoli. Osobně preferuji řešení, kdy se připojím na server (24/7) via ssh, tím se dostanu na LAN a WOL paket pošlu ze serveru.
BTW - když se tak dívám sem, tak wol zřejmě posílá L3 pakety, takže bych možná zkusil mrknout na /etc/config/wol a chtělo by to zkusit změnit ten výchozí port 40000 na 9. Jak s broadcastovou adresou, to nevím, záleží, jestli 255.255.255.255 projde subnetem, zkusil bych nastavit broadcastovou adresu příslušného subnetu.
Obávám se, že přes WAN to neprojde
Jo tak teď jsem se na to teprve pořádně podíval, a tohle by možná projít mohlo. Ale nezkoušel jsem to a nezkoušel _bych_ to. Až se to domákne nějaký vtipálek, budete kupovat nový síťovky.
esesháčkem na router a odtamtud pak dál - to je přece jen trošku bezpečnější cesta.
Router ModelTP-LINK TL-WR1043ND Firmware Version OpenWrt Backfire 10.03.1-RC6 / LuCI 0.10 Branch (0.10+svn7852)Typ síťovky v PC:
03:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8111/8168B PCI Express Gigabit Ethernet controller (rev 03) Subsystem: ASUSTeK Computer Inc. M4A785TD Motherboard Flags: bus master, fast devsel, latency 0, IRQ 41 I/O ports at e800 [size=256] Memory at f8fff000 (64-bit, prefetchable) [size=4K] Memory at f8ff8000 (64-bit, prefetchable) [size=16K] Expansion ROM at fbff0000 [disabled] [size=64K] Capabilities: [40] Power Management version 3 Capabilities: [50] MSI: Enable+ Count=1/1 Maskable- 64bit+ Capabilities: [70] Express Endpoint, MSI 01 Capabilities: [ac] MSI-X: Enable- Count=4 Masked- Capabilities: [cc] Vital Product Data Capabilities: [100] Advanced Error Reporting Capabilities: [140] Virtual Channel Capabilities: [160] Device Serial Number 00-00-00-00-00-00-00-00 Kernel driver in use: r8169 Kernel modules: r8169Z WWW rozhraní wol nefunguje protože WWW rozhraní neumožňuje zadat wol programu parametr -i ip.ad.re.sa Takže:
root@router:/# wol -v -i 192.168.1.255 00:26:18:f3:96:60 Waking up 00:26:18:f3:96:60 with 192.168.1.255:40000...funguje! Ale
root@router:/# wol -v 00:26:18:f3:96:60 Waking up 00:26:18:f3:96:60 with 255.255.255.255:40000...a nebo etherwake nefunguje! Místní adresy v síti mám 192.168.1.X. PS. Abych se nemusel přihlašovat přes ssh tak jsem si www upravil a přidal k programu parametr "-i 192.168.1.255" - sice to není čisté řešení ale funguje
V souboru: /usr/lib/lua/luci/model/cbi/wol.lua najdeme řádek
cmd = "%s -v %q" %{ util, host }
a upravíme
cmd = "%s -v -i 192.168.1.255 %q" %{ util, host }
Jinak konfigurák wol programu se používá pouze když se wol spustí jako služba, takže tam zadat data je zbytečné pokud nebudeme spouštět wol jako službu /etc/init.d/wol start.
PS2. Tímto všem děkuji že mě nakoply správným směrem a poradily jak na to. Tímto tam OpenWrt zůstává.
Tiskni
Sdílej: