Unicode Consortium, nezisková organizace koordinující rozvoj standardu Unicode, oznámila vydání Unicode 17.0. Přidáno bylo 4 803 nových znaků. Celkově jich je 159 801. Přibylo 7 nových Emoji.
Apple představil (YouTube) telefony iPhone 17 Pro a iPhone 17 Pro Max, iPhone 17 a iPhone Air, sluchátka AirPods Pro 3 a hodinky Watch Series 11, Watch SE 3 a Watch Ultra 3.
Realtimová strategie Warzone 2100 (Wikipedie) byla vydána ve verzi 4.6.0. Podrobný přehled novinek, změn a oprav v ChangeLogu na GitHubu. Nejnovější verzi Warzone 2100 lze již instalovat také ze Snapcraftu a Flathubu.
Polské vývojářské studio CD Projekt Red publikovalo na Printables.com 3D modely z počítačové hry Cyberpunk 2077.
Organizátoři konference LinuxDays 2025 vydali program a zároveň otevřeli registrace. Akce se uskuteční 4. a 5. října na FIT ČVUT v pražských Dejvicích, kde vás čekají přednášky, workshopy, stánky a spousta šikovných lidí. Vstup na akci je zdarma.
Uživatelé komunikátoru Signal si mohou svá data přímo v Signalu bezpečně zálohovat a v případě rozbití nebo ztráty telefonu následně na novém telefonu obnovit. Zálohování posledních 45 dnů je zdarma. Nad 45 dnů je zpoplatněno částkou 1,99 dolaru měsíčně.
Server Groklaw, zaměřený na kauzy jako právní spory SCO týkající se Linuxu, skončil před 12 lety, resp. doména stále existuje, ale web obsahuje spam propagující hazardní hry. LWN.net proto v úvodníku připomíná důležitost zachovávání komunitních zdrojů a upozorňuje, že Internet Archive je také jen jeden.
Jakub Vrána vydal Adminer ve verzi 5.4.0: "Delší dobu se v Admineru neobjevila žádná závažná chyba, tak jsem nemusel vydávat novou verzi, až počet změn hodně nabobtnal."
V Německu slavnostně uvedli do provozu (en) nejrychlejší počítač v Evropě. Superpočítač Jupiter se nachází ve výzkumném ústavu v Jülichu na západě země, podle německého kancléře Friedricha Merze otevírá nové možnosti pro trénování modelů umělé inteligence (AI) i pro vědecké simulace. Superpočítač Jupiter je nejrychlejší v Evropě a čtvrtý nejrychlejší na světě (TOP500). „Chceme, aby se z Německa stal národ umělé inteligence,“ uvedl na
… více »V Berlíně probíhá konference vývojářů a uživatelů desktopového prostředí KDE Plasma Akademy 2025. Při té příležitosti byla oznámena alfa verze nové linuxové distribuce KDE Linux.
Starting WoL utility:
/usr/bin/wol -v "00:26:18:F3:96:60"
Waking up 00:26:18:F3:96:60 with 255.255.255.255:40000...
Nic
Starting WoL utility:
/usr/bin/etherwake -D "00:26:18:F3:96:60"
The target station address is 0:26:18:f3:96:60.
Packet is 00 26 18 f3 96 60 00 26 18 f3 96 60 08 42 ff ff ff ff ff ff 00 26 18 f3 96 60 00 26 18 f3...
Sendto worked ! 116.
Taky nic.
Laboruji z firewallem zda to někde neblokuje ale taky nic.
Nemáte někdo tip na co mrknout ?
Výpis iptables:
root@router:~# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination DROP all -- anywhere anywhere state INVALID ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere syn_flood tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN input_rule all -- anywhere anywhere input all -- anywhere anywhere Chain FORWARD (policy DROP) target prot opt source destination DROP all -- anywhere anywhere state INVALID ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED forwarding_rule all -- anywhere anywhere forward all -- anywhere anywhere reject all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination DROP all -- anywhere anywhere state INVALID ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere output_rule all -- anywhere anywhere output all -- anywhere anywhere Chain forward (1 references) target prot opt source destination zone_lan_forward all -- anywhere anywhere zone_wan_forward all -- anywhere anywhere Chain forwarding_lan (1 references) target prot opt source destination Chain forwarding_rule (1 references) target prot opt source destination nat_reflection_fwd all -- anywhere anywhere Chain forwarding_wan (1 references) target prot opt source destination Chain input (1 references) target prot opt source destination zone_lan all -- anywhere anywhere zone_wan all -- anywhere anywhere Chain input_lan (1 references) target prot opt source destination Chain input_rule (1 references) target prot opt source destination Chain input_wan (1 references) target prot opt source destination Chain nat_reflection_fwd (1 references) target prot opt source destination ACCEPT tcp -- 192.168.1.0/24 192.168.1.12 tcp dpt:8001 ACCEPT udp -- 192.168.1.0/24 192.168.1.12 udp dpt:8001 ACCEPT tcp -- 192.168.1.0/24 192.168.1.12 tcp dpt:3000 ACCEPT udp -- 192.168.1.0/24 192.168.1.12 udp dpt:3000 ACCEPT tcp -- 192.168.1.0/24 192.168.1.12 tcp dpt:www ACCEPT tcp -- 192.168.1.0/24 router.soban.cz tcp dpt:https Chain output (1 references) target prot opt source destination zone_lan_ACCEPT all -- anywhere anywhere zone_wan_ACCEPT all -- anywhere anywhere Chain output_rule (1 references) target prot opt source destination Chain reject (5 references) target prot opt source destination REJECT tcp -- anywhere anywhere reject-with tcp-reset REJECT all -- anywhere anywhere reject-with icmp-port-unreachable Chain syn_flood (1 references) target prot opt source destination RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50 DROP all -- anywhere anywhere Chain zone_lan (1 references) target prot opt source destination input_lan all -- anywhere anywhere zone_lan_ACCEPT all -- anywhere anywhere Chain zone_lan_ACCEPT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere Chain zone_lan_DROP (0 references) target prot opt source destination DROP all -- anywhere anywhere DROP all -- anywhere anywhere Chain zone_lan_REJECT (1 references) target prot opt source destination reject all -- anywhere anywhere reject all -- anywhere anywhere Chain zone_lan_forward (1 references) target prot opt source destination ACCEPT tcp -- anywhere router tcp dpt:https zone_wan_ACCEPT all -- anywhere anywhere forwarding_lan all -- anywhere anywhere zone_lan_REJECT all -- anywhere anywhere Chain zone_wan (1 references) target prot opt source destination ACCEPT udp -- anywhere anywhere udp dpt:bootpc ACCEPT icmp -- anywhere anywhere icmp echo-request input_wan all -- anywhere anywhere zone_wan_REJECT all -- anywhere anywhere Chain zone_wan_ACCEPT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere Chain zone_wan_DROP (0 references) target prot opt source destination DROP all -- anywhere anywhere DROP all -- anywhere anywhere Chain zone_wan_REJECT (2 references) target prot opt source destination reject all -- anywhere anywhere reject all -- anywhere anywhere Chain zone_wan_forward (1 references) target prot opt source destination ACCEPT tcp -- anywhere 192.168.1.12 tcp dpt:8001 ACCEPT udp -- anywhere 192.168.1.12 udp dpt:8001 ACCEPT tcp -- anywhere 192.168.1.12 tcp dpt:3000 ACCEPT udp -- anywhere 192.168.1.12 udp dpt:3000 ACCEPT tcp -- anywhere 192.168.1.12 tcp dpt:www ACCEPT tcp -- anywhere router tcp dpt:https forwarding_wan all -- anywhere anywhere zone_wan_REJECT all -- anywhere anywhere root@router:~#Firewall by to blokovat nikde neměl, nevím co s tím a potřebuji probouzet PC nechce se mi ho nechávat zapnutý pořád. Pokud chcete tak dodám další údaje..
Řešení dotazu:
/usr/bin/etherwake -D -i "eth0" "00:26:18:F3:96:60" The target station address is 0:26:18:f3:96:60. Packet is 00 26 18 f3 96 60 00 26 18 f3 96 60 08 42 ff ff ff ff ff ff 00 26 18 f3 96 60 00 26 18 f3... Sendto worked ! 116. Starting WoL utility: /usr/bin/etherwake -D -i "eth0.1" "00:26:18:F3:96:60" The target station address is 0:26:18:f3:96:60. Packet is 00 26 18 f3 96 60 00 26 18 f3 96 60 08 42 ff ff ff ff ff ff 00 26 18 f3 96 60 00 26 18 f3... Sendto worked ! 116. Starting WoL utility: /usr/bin/etherwake -D -i "eth0.2" "00:26:18:F3:96:60" The target station address is 0:26:18:f3:96:60. Packet is 00 26 18 f3 96 60 00 26 18 f3 96 60 08 42 ff ff ff ff ff ff 00 26 18 f3 96 60 00 26 18 f3... Sendto worked ! 116. Starting WoL utility: /usr/bin/etherwake -D -i "br-lan" "00:26:18:F3:96:60" The target station address is 0:26:18:f3:96:60. Packet is 00 26 18 f3 96 60 00 26 18 f3 96 60 08 42 ff ff ff ff ff ff 00 26 18 f3 96 60 00 26 18 f3... Sendto worked ! 116.A nic. Prostě nevím co udělat abych zjistil kde je problém.
Zkusil bych si poslat ten wol paket při zapnutém pc se shozeným firewallem a nahozeným wiresharkem. Sice ho to nevzbudí , ale uvidíte, jestli tam ten paket vůbec dorazí.
Možná bych zkusil bloknout to první pravidlo v chainu OUTPUT.
Taky bych zkusil použít etherwake s přepínačem -b.
Pak bych zkusil nepoužívat v příkazu etherwake uvozovky.
A nakonec bych asi zkusil shodit firewall, abych měl jistotu, že mám co do činění s divným (vadným) etherwake a ne s blbě nakonfigurovaným firewallem.
Tcpdump, který radí Dustin, taky určitě není k zahození.
01:45:43.788974 IP nt.soban.cz.45067 > 255.255.255.255.discard: UDP, length 102A když to chci probudit z routeru tak taky doputuje nějaký paket, ale nevzbudí ho to. etherwake z routeru:
01:52:48.057039 74:ea:3a:a1:74:14 (oui Unknown) > 00:26:18:f3:96:60 (oui Unknown), ethertype Unknown (0x0842), length 116: 0x0000: ffff ffff ffff 0026 18f3 9660 0026 18f3 .......&...`.&.. 0x0010: 9660 0026 18f3 9660 0026 18f3 9660 0026 .`.&...`.&...`.& 0x0020: 18f3 9660 0026 18f3 9660 0026 18f3 9660 ...`.&...`.&...` 0x0030: 0026 18f3 9660 0026 18f3 9660 0026 18f3 .&...`.&...`.&.. 0x0040: 9660 0026 18f3 9660 0026 18f3 9660 0026 .`.&...`.&...`.& 0x0050: 18f3 9660 0026 18f3 9660 0026 18f3 9660 ...`.&...`.&...` 0x0060: 0026 18f3 9660 .&...`Tak a co teď? V routeru ty programy tak lehce nevyměním:
Router ModelTP-LINK TL-WR1043ND Firmware Version OpenWrt Backfire 10.03.1-RC6 / LuCI 0.10 Branch (0.10+svn7852)A nebo nějak jinak přestavit síťovku v tom co se má probudit, ale jak nevím...
nějak jinak přestavit síťovku
Tudy IMHO cesta nepovede. Kdysi jsem si okolo toho něco hledal, a došel jsem k závěru, že je to tak trochu magie, jejíž výsledek ovlivňuje především konkrétní typ síťovky. Už je to delší doba, tak snad moc nekecám, ale pokud si vzpomínám, tak např. některé síťovky očekávají svoji MAC adresu pozpátku.
Tak teď jsem přišel na to že PC vzbudí pouze program wakeonlan (je to perl) etherwake ani z PC ani z routeru nefunguje
Nejde o to, že je to perl, jde o to, že etherwake posílá L2 paket, zatímco wakeonlan posílá UDP broadcast paket na port 9. Nepsal jste, jestli jste u etherwake zkusil přepínač -b, jak jsem vám radil, pokud zkusil a nefunguje, pak asi vaše síťovka očekává UDP broadcast a na nic jiného zřejmě nebude reagovat. Pokud je v openWRT aspoň netcat, měla by jít funkčnost wakeonlan poměrně snadno nasimulovat netcatem (osobně jsem nezkoušel). Slibně vypadající návod je zde, akorát bych si zkontroloval dokumentaci ke svému netcatu - například jsem nikde nenašel, co je přepínač -x (že by překlep?), na druhou stranu některé verze netcatu možná budou vyžadovat přepínač -b (povoluje UDP broadcast). Příklad předpokládá port 7, změnil bych na port 9, pokud to nebude fungovat (9 je výchozí u wakeonlan, pokud to přepínačem nezměníte).
Obávám se, že přes WAN to neprojde, a ani pro ten účel nebylo WOL vymyšleno, mělo by se šířit jen po LAN. Někde jsem okolo toho četl nějakou diskusi (zase - už je to delší doba, tak si to přesně nepamatuju), a mám pocit, že to nebylo uspokojivě vyřešeno. Navíc by to byl asi trochu bezpečnostní problém - budit by pak mohl kdokoli. Osobně preferuji řešení, kdy se připojím na server (24/7) via ssh, tím se dostanu na LAN a WOL paket pošlu ze serveru.
BTW - když se tak dívám sem, tak wol zřejmě posílá L3 pakety, takže bych možná zkusil mrknout na /etc/config/wol a chtělo by to zkusit změnit ten výchozí port 40000 na 9. Jak s broadcastovou adresou, to nevím, záleží, jestli 255.255.255.255 projde subnetem, zkusil bych nastavit broadcastovou adresu příslušného subnetu.
Obávám se, že přes WAN to neprojde
Jo tak teď jsem se na to teprve pořádně podíval, a tohle by možná projít mohlo. Ale nezkoušel jsem to a nezkoušel _bych_ to. Až se to domákne nějaký vtipálek, budete kupovat nový síťovky. esesháčkem na router a odtamtud pak dál - to je přece jen trošku bezpečnější cesta.
Router ModelTP-LINK TL-WR1043ND Firmware Version OpenWrt Backfire 10.03.1-RC6 / LuCI 0.10 Branch (0.10+svn7852)Typ síťovky v PC:
03:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8111/8168B PCI Express Gigabit Ethernet controller (rev 03) Subsystem: ASUSTeK Computer Inc. M4A785TD Motherboard Flags: bus master, fast devsel, latency 0, IRQ 41 I/O ports at e800 [size=256] Memory at f8fff000 (64-bit, prefetchable) [size=4K] Memory at f8ff8000 (64-bit, prefetchable) [size=16K] Expansion ROM at fbff0000 [disabled] [size=64K] Capabilities: [40] Power Management version 3 Capabilities: [50] MSI: Enable+ Count=1/1 Maskable- 64bit+ Capabilities: [70] Express Endpoint, MSI 01 Capabilities: [ac] MSI-X: Enable- Count=4 Masked- Capabilities: [cc] Vital Product Data Capabilities: [100] Advanced Error Reporting Capabilities: [140] Virtual Channel Capabilities: [160] Device Serial Number 00-00-00-00-00-00-00-00 Kernel driver in use: r8169 Kernel modules: r8169Z WWW rozhraní wol nefunguje protože WWW rozhraní neumožňuje zadat wol programu parametr -i ip.ad.re.sa Takže:
root@router:/# wol -v -i 192.168.1.255 00:26:18:f3:96:60 Waking up 00:26:18:f3:96:60 with 192.168.1.255:40000...funguje! Ale
root@router:/# wol -v 00:26:18:f3:96:60 Waking up 00:26:18:f3:96:60 with 255.255.255.255:40000...a nebo etherwake nefunguje! Místní adresy v síti mám 192.168.1.X. PS. Abych se nemusel přihlašovat přes ssh tak jsem si www upravil a přidal k programu parametr "-i 192.168.1.255" - sice to není čisté řešení ale funguje
cmd = "%s -v %q" %{ util, host }
a upravíme
cmd = "%s -v -i 192.168.1.255 %q" %{ util, host }
Jinak konfigurák wol programu se používá pouze když se wol spustí jako služba, takže tam zadat data je zbytečné pokud nebudeme spouštět wol jako službu /etc/init.d/wol start.
PS2. Tímto všem děkuji že mě nakoply správným směrem a poradily jak na to. Tímto tam OpenWrt zůstává.
Tiskni
Sdílej: