Life-hack
9 maja 2026
⏱ 14 min czytania
Stary laptop jako serwer domowy – 5 najlepszych zastosowań
Wymagania: laptop z min. 4 GB RAM i 60 GB wolnego miejsca | Koszt oprogramowania: 0 zł
Zanim wyrzucisz lub sprzedasz za grosze stary laptop z i5 i 8 GB RAM – pomyśl, że to gotowy serwer domowy. Taki komputer pobiera 10–25W (znacznie mniej niż PC stacjonarny), ma wbudowany UPS (bateria), ekran i klawiaturę do konfiguracji. Ubuntu Server działa sprawnie nawet na sprzęcie z 2012 roku.
Przygotowanie – instalacja Ubuntu Server 24.04 LTS
1
Pobierz obraz ISO i napal na USB
Pobierz Ubuntu Server 24.04 LTS z ubuntu.com/download/server. Użyj Balena Etcher lub dd by napalić ISO na pendrive (min. 4 GB).
2
Instalacja z pendrive
Uruchom laptop z USB (F12 lub F2 przy starcie → Boot from USB). Wybierz: zainstaluj Ubuntu Server (bez środowiska graficznego), ustaw statyczny adres IP dla serwera i zaznacz OpenSSH Server.
3
Laptop zawsze włączony przy podłączeniu do prądu
# Zapobiegaj uśpieniu przy zamkniętej klapie
sudo nano /etc/systemd/logind.conf
# Zmień:
# HandleLidSwitch=ignore
# HandleLidSwitchExternalPower=ignore
sudo systemctl restart systemd-logind
5 najlepszych zastosowań starego laptopa
1. 🗂 Serwer plików Samba (NAS)
Omówiony szerzej w dziale Linux – Raspberry Pi NAS. Na laptopie masz przewagę: wbudowany dysk + możliwość podpięcia zewnętrznych przez USB 3.0.
2. 🎬 Jellyfin – prywatny Netflix
curl https://repo.jellyfin.org/install-debuntu.sh | sudo bash
sudo systemctl enable --now jellyfin
# Panel: http://IP_LAPTOPA:8096
Jellyfin serwuje filmy, seriale i muzykę do wszystkich urządzeń w sieci (TV, telefon, tablet) przez przeglądarkę lub dedykowaną aplikację. Transkoduje wideo w locie do formatu obsługiwanego przez urządzenie odbiorcy.
3. 🔐 WireGuard VPN – bezpieczny dostęp do domu z zewnątrz
sudo apt install -y wireguard
# Konfiguracja jak w artykule linux-poradniki.html#raspberry-nas
# Port forward: 51820/UDP na routerze → IP laptopa
Po konfiguracji możesz połączyć się z domową siecią z dowolnego miejsca – kawiarni, hotelu, pracy. Wszystkie Twoje urządzenia i zasoby dostępne jak w domu.
4. 🕒 Home automation – Ansible/cron na cały dom
# Przykład: automatyczne wyłączanie urządzeń sieciowych po godzinach
# (przez SSH do routerów z OpenWRT)
0 23 * * * ssh root@router.lan "iptables -A FORWARD -s 192.168.1.50 -j DROP"
0 7 * * * ssh root@router.lan "iptables -D FORWARD -s 192.168.1.50 -j DROP"
5. 🌐 Reverse proxy + własne domeny lokalne
# Caddy – najprostszy reverse proxy z automatycznym HTTPS
# (dla lokalnych domen przez mDNS lub własny DNS)
sudo apt install -y caddy
# /etc/caddy/Caddyfile
# jellyfin.local {
# reverse_proxy localhost:8096
# }
# nextcloud.local {
# reverse_proxy localhost:8080
# }
💡 Oszczędność energii: Laptop z i5 2520M przy obciążeniu serwera Jellyfin pobiera ok. 15–20W. Przez rok 24/7 = ~160 kWh = ok. 130 zł przy cenie 0,80 zł/kWh. Raspberry Pi 5 pobiera ok. 5–8W, ale laptop ma szybszy procesor do transkodowania wideo.
Life-hack
3 maja 2026
⏱ 10 min czytania
Automatyczny backup na Google Drive z rclone – 10 minut konfiguracji
rclone to narzędzie wiersza poleceń które synchronizuje pliki z dziesiątkami usług chmurowych (Google Drive, OneDrive, Dropbox, S3, Backblaze B2 i wiele więcej). Jedno polecenie + cron = automatyczny backup który działa cicho w tle i nigdy o sobie nie przypomina – do czasu gdy go potrzebujesz.
Instalacja rclone
# Linux (wszystkie dystrybucje)
curl https://rclone.org/install.sh | sudo bash
# macOS
brew install rclone
# Windows (PowerShell)
winget install Rclone.Rclone
Konfiguracja Google Drive
rclone config
# Postępuj z interaktywnym kreator:
# n) New remote
# name: gdrive
# Storage: drive (wybierz numer dla Google Drive)
# client_id: (zostaw puste – użyj domyślnego)
# client_secret: (zostaw puste)
# scope: 1 (pełny dostęp do Drive)
# root_folder_id: (zostaw puste)
# service_account_file: (zostaw puste)
# Edit advanced config? n
# Use auto config? y (otworzy przeglądarkę do autoryzacji)
# Zaloguj się i kliknij Allow
# Configure this as a shared drive? n
# Is this ok? y
Podstawowe komendy rclone
# Lista plików na Google Drive
rclone ls gdrive:
# Synchronizuj folder lokalny → Google Drive (usuwa pliki których nie ma lokalnie!)
rclone sync ~/Dokumenty gdrive:Backup/Dokumenty
# Kopiuj (nie usuwa – bezpieczniejsze dla backupu)
rclone copy ~/Dokumenty gdrive:Backup/Dokumenty
# Tylko nowe i zmienione pliki (szybkie)
rclone copy ~/Dokumenty gdrive:Backup/Dokumenty --update
# Podgląd co zostanie zrobione (bez wykonania)
rclone copy ~/Dokumenty gdrive:Backup/Dokumenty --dry-run
# Kopiowanie z paskiem postępu
rclone copy ~/Zdjecia gdrive:Backup/Zdjecia --progress
Skrypt automatycznego backupu z rotacją
#!/bin/bash
# /home/uzytkownik/skrypty/backup-cloud.sh
LOG="/var/log/rclone-backup.log"
DATE=$(date +%Y-%m-%d_%H%M)
echo "=== Backup started: $DATE ===" >> "$LOG"
# Backup dokumentów (kopiowanie – nie usuwa)
rclone copy ~/Dokumenty gdrive:Backup/Dokumenty \
--log-file="$LOG" --log-level INFO --update
# Backup zdjęć
rclone copy ~/Zdjecia gdrive:Backup/Zdjecia \
--log-file="$LOG" --log-level INFO --update
# Backup projektów (z filtrem – tylko kod)
rclone copy ~/Projekty gdrive:Backup/Projekty \
--include "*.{py,js,ts,cpp,ino,sh,yaml,json}" \
--log-file="$LOG" --log-level INFO
# Sprawdź czy backup się powiódł
if [ $? -eq 0 ]; then
echo "✓ Backup zakończony pomyślnie: $(date)" >> "$LOG"
else
echo "✗ BŁĄD backupu: $(date)" >> "$LOG"
# Opcjonalnie: wyślij email z błędem
# echo "Błąd backupu!" | mail -s "⚠ Backup failed" twoj@email.com
fi
# Dodaj do crona – codziennie o 3:00 w nocy
chmod +x ~/skrypty/backup-cloud.sh
crontab -e
# Dodaj:
# 0 3 * * * /home/uzytkownik/skrypty/backup-cloud.sh
⚠️ Szyfrowanie wrażliwych danych: Google ma dostęp do Twoich plików na Drive. Jeśli backupujesz wrażliwe dokumenty, użyj rclone crypt: rclone config → nowy remote → crypt → wskaż gdrive:Backup-Encrypted jako bazę. rclone zaszyfruje pliki przed wysłaniem i odszyfruje przy pobieraniu.
Life-hack
27 kwietnia 2026
⏱ 16 min czytania
Pi-hole – zablokuj reklamy i trackery dla całej sieci domowej
Pi-hole to rekurencyjny serwer DNS który blokuje zapytania do znanych serwerów reklam i trackerów na poziomie sieci. Nie wymaga instalacji czegokolwiek na telefonach ani komputerach – wystarczy ustawić adres Pi-hole jako serwer DNS w routerze i wszystkie urządzenia w domu automatycznie korzystają z ochrony. Działa dla TV, telefonów, konsol i każdego innego urządzenia w sieci.
Instalacja Pi-hole
# Na Raspberry Pi lub dowolnym Linuxie z Debianem/Ubuntu
curl -sSL https://install.pi-hole.net | bash
# Lub przez Docker (rekomendowane dla stabilności)
mkdir ~/pihole && cd ~/pihole
cat > docker-compose.yml << 'EOF'
version: "3"
services:
pihole:
image: pihole/pihole:latest
ports:
- "53:53/tcp"
- "53:53/udp"
- "8080:80/tcp"
environment:
TZ: 'Europe/Warsaw'
WEBPASSWORD: 'silneHaslo123'
volumes:
- './etc-pihole:/etc/pihole'
- './etc-dnsmasq:/etc/dnsmasq.d'
restart: unless-stopped
EOF
docker compose up -d
Konfiguracja routera
Zaloguj się do panelu routera (zwykle 192.168.1.1) i w ustawieniach DHCP ustaw jako podstawowy serwer DNS adres IP komputera z Pi-hole np. 192.168.1.100. Jako zapasowy DNS wpisz 1.1.1.1 (Cloudflare) – na wypadek gdyby Pi-hole nie był dostępny.
Własne listy blokowania
# Listy blokowania – dodaj w panelu webowym:
# Settings → Blocklists → Add blocklist
# Popularne listy (2026):
# https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
# https://someonewhocares.org/hosts/hosts
# https://raw.githubusercontent.com/nicehash/NiceHashQuickMiner/master/tools/blocklist.txt
# https://raw.githubusercontent.com/DandelionSprout/adfilt/master/GameConsoleAdblockList.txt
# Aktualizacja list przez CLI
pihole -g # lub: docker exec pihole pihole -g
Statystyki blokowania
Panel webowy Pi-hole (http://IP:8080/admin) pokazuje w czasie rzeczywistym: liczbę zapytań DNS, procent zablokowanych, najczęstsze domeny i urządzenia generujące najwięcej ruchu. Typowe wyniki: 15–30% zapytań to reklamy i trackery.
💡 Problemy z niektórymi stronami? Jeśli Pi-hole zablokuje domenę potrzebną do działania strony, dodaj ją do białej listy: w panelu → Whitelist, lub przez CLI: pihole -w domena.pl. Możesz też tymczasowo wyłączyć Pi-hole na 5 minut przez panel.
Life-hacki
15 kwietnia 2026
⏱ 12 min czytania
20 sprytnych narzędzi które powinien znać każdy hobbysta tech
Krótka lista sprawdzonych narzędzi z kategorii „dlaczego tego nie znałem wcześniej". Każde z nich rozwiązuje konkretny problem który wcześniej zajmował dużo więcej czasu lub pieniędzy.
🖥 System i sieć
| Narzędzie | Do czego | Jak uruchomić |
| btop | Monitor zasobów systemu (TUI) – lepszy niż htop | sudo apt install btop |
| ncdu | Interaktywna analiza zajętości dysku | sudo apt install ncdu && ncdu / |
| nmap | Skan sieci lokalnej, wykrywanie urządzeń | nmap -sn 192.168.1.0/24 |
| mtr | Traceroute + ping w jednym narzędziu | mtr 8.8.8.8 |
| iperf3 | Test przepustowości sieci między urządzeniami | iperf3 -s (server) / iperf3 -c IP |
📁 Pliki i backup
| Narzędzie | Do czego | Przykład |
| rsync | Synchronizacja folderów lokalnie i przez SSH | rsync -avz src/ user@serwer:/dest/ |
| fd | Szybsze i czytelniejsze find | fd ".log" /var/log --older-than 30d |
| bat | Cat z podświetlaniem składni i numerami linii | bat plik.py |
| fzf | Interaktywne fuzzy-search przez pliki i historię | Ctrl+R (historia) / fzf |
🌐 Sieć i bezpieczeństwo
| Narzędzie | Do czego | Przykład |
| Cloudflare WARP | Darmowy VPN do WiFi publicznego | Aplikacja mobilna lub warp-cli |
| Bitwarden | Menedżer haseł open-source (self-host: Vaultwarden) | Docker lub bitwarden.com |
| Vaultwarden | Własny serwer kompatybilny z Bitwarden | docker run vaultwarden/server |
| fail2ban | Automatyczne blokowanie prób brute-force SSH | sudo apt install fail2ban |
🛠 Programowanie i projekty
| Narzędzie | Do czego | Gdzie dostać |
| Wokwi | Symulator Arduino/ESP32 online – bez fizycznego sprzętu | wokwi.com |
| MQTT Explorer | GUI do przeglądania tematów MQTT w sieci | mqtt-explorer.com |
| Portainer | Webowe GUI do zarządzania Dockerem | docker run portainer/portainer-ce |
| Cockpit | Webowe centrum administracji Linux (serwisy, logi, terminale) | sudo apt install cockpit |
Sprytny trick: SSH jako proxy SOCKS
# Tuneluj ruch przeglądarki przez serwer domowy
ssh -D 8888 -N user@twojserwer.example.com
# W przeglądarce ustaw proxy SOCKS5: localhost:8888
# Cały ruch z przeglądarki przechodzi przez Twój serwer domowy
Automatyczne powiadomienie gdy komputer jest dostępny w sieci
#!/bin/bash
# Wyślij powiadomienie Telegram gdy host jest online
TARGET_IP="192.168.1.50"
BOT_TOKEN="TWOJ_TOKEN"
CHAT_ID="TWOJE_ID"
while true; do
if ping -c 1 -W 2 "$TARGET_IP" &>/dev/null; then
curl -s -X POST "https://api.telegram.org/bot${BOT_TOKEN}/sendMessage" \
-d "chat_id=${CHAT_ID}&text=✅ $TARGET_IP jest online!"
break
fi
sleep 30
done
💡
Bonus: serwer DNS rekurencyjny unbound – połącz Pi-hole z unbound jako upstream DNS by eliminować zależność od zewnętrznych resolver-ów (Google, Cloudflare). Twój Pi-hole będzie samodzielnie rozwiązywał zapytania DNS od root servers w górę. Instrukcja:
docs.pi-hole.net/guides/dns/unbound