Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
ip route add 192.168.1.0/24 via 192.168.2.6
RTNETLINK answers: Network is unreachable
Ale to z pochopitelných důvodů OPENVPN server nebere, protože adresa je mimo rozsah. Ale ping na tu IP z openVPN serveru jde, tak nevím jak to nastavit.
Jak říci VPN serveru, že tento rozsah má routovat na toho určitého VPN klienta?
PC1 192.168.0.2/24 - > | 192.168.0.1 | PC2 192.168.0.3/24 - > | Router CENTOS | -> internet -> mikrotik -PC11 192.168.1.2/24 VPN SERVER 192.168.0.4/24 -> | | -PC12 192.168.1.3/24 a IP na VPN rozhrani 192.168.2.1 Mikrotik IP 192.168.1.1 a IP VPN rozhrani mikrotiku 192.168.2.6Ze sítě za mikrotikem vidím síť za CENTOS tj. ping z PC11 na PC1 funguje, ale obráceně nikoliv. Nevím jak říci VPN SERVERU, že pokud na něm někdo hledá rozsah sítě 192.168.1.0/24, aby ho odroutoval na mikrotika, který má IP od VPN serveru 192.168.2.6 Tedy chci VPN serveru říci toto:
ip route add 192.168.1.0/24 via 192.168.2.6
openvpn --mktun --dev ${IFACE} ) s ip adresou a nastavit mu tu tvoji kýženou routu. A pak to rozhraní použiješ pro vytvoření toho tunelu.
# ip route add 192.168.2.6 dev eth0 scope link # ip route add 192.168.1.0/24 via 192.168.2.6Ale podle mě spíš chceš "ip route add 192.168.1.0/24 via 192.168.0.ten_tvůj_server".
route 192.168.1.0 255.255.255.0 192.168.2.6
netstat -rn. at je jasné co je nastavené
default via 192.168.0.1 dev ens3
192.168.2.0/24 via 192.168.2.2 dev tun2
192.168.2.2 dev tun2 proto kernel scope link src 192.168.2.1
Já chci, aby VPN server věděl, že když se z něj chci dostat na síť 192.168.1.0/24, že ji má hledět na IP toho klienta, což je ten mikrotik tedy, routovat přes 192.168.2.6
route 192.168.1.0 255.255.255.0 192.168.2.6
Routovací tabulka se po restartu serveru nezmění
Ale v manuálu jsem nic takového nenašel. Pouze toto:
route 192.168.1.0 255.255.255.0
Tady se po restartu změní, přidají se tam tento řádek:
192.168.1.0/24 via 192.168.2.2 dev tun2
Což ovšem neřeší můj problém. Protože VPN server stále neví, že má routovat přes IP klienta, což je mikrotik a IP 192.168.226.6
--route network/IP [netmask] [gateway] [metric]
Add route to routing table after connection is established. Multiple
routes can be specified. Routes will be automatically torn down
in reverse order prior to TUN/TAP device close.
This option is intended as a convenience proxy for the route(8) shell
command, while at the same time providing portable semantics across
OpenVPN's platform space.
netmask default -- 255.255.255.255
gateway default -- taken from --route-gateway or the second parameter
to --ifconfig when --dev tun is specified.
metric default -- taken from --route-metric otherwise 0.
The default can be specified by leaving an option blank or setting
it to "default".
Mimochodem, pracuješ s těmi ip adresami dost kreativně, takže jsem se nějak opět ztratil v tom, co je co. 192.168.2.2, 192.168.2.6, 192.168.226.6???? Neztratil ses v tom také? Není ta chyba právě v tomhle?
mikrotik:
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 A S 0.0.0.0/0 x.x.x.1 1
1 ADC x.x.x.x/24 x.x.x.x ether1 0
2 ADC 192.168.1.0/24 192.168.1.1 bridge1 0
3 ADS 192.168.0.0/24 192.168.2.5 1
4 ADS 192.168.2.0/24 192.168.2.5 1
5 ADC 192.168.2.5/32 192.168.2.6 myvpn 0
U mikrotiku je logické, že se dostane na síť 192.168.0.0/24, protože to má v routovací tabulce.
VPN server
ip route show
default via 192.168.0.1 dev ens3
192.168.0.0/24 dev ens3 proto kernel scope link src 192.168.0.4
192.168.2.0/24 via 192.168.226.2 dev tun2
192.168.2.2 dev tun2 proto kernel scope link src 192.168.226.1
U VPN serveru je logické, že se nedostane na 192.168.1.0/24, protože to nemá v routovací tabulce a celou dobu to tam chci přidat.
Aby se routa přidala, tak v době přidání musí x.x.2.6 být v lokálním dosahu, jak už se tu psalo (tzn. lokální VPN adresa by měla být např. s maskou/24 jestli to jde)
{LAN 192.168.0.0/24}
|
|
192.168.0.1
Router & VPN server ---------.
192.168.2.6 :
| :
| :
{VPN 192.168.2.0/24} {Internet}
| :
| :
192.168.2.10 :
Router & VPN klient ---------'
192.168.1.1
|
|
{LAN 192.168.0.0/24}
Tak potřebuješ si nastavit jen prosté routy, aby počítače na jedné síti věděly, kde je druhá síť a kudy do ní. Tedy routeru na síti 192.168.1.0/24 nastavíš, že síť 192.168.0.0/24 je někde směrem skrz gateway 192.168.2.6:
ip route add 192.168.0.0/24 via 192.168.2.6A na protějším routeru nastavíš opačně:
ip route add 192.168.1.0/24 via 192.168.2.10Pokud routery nejsou defaultní gateway ve svojí síti, tak ty routy nastav i na té defaultní gw (dojde k ICMP přesměrování a "druhý" paket už půjde napřímo) nebo na všech počítačích v síti (pomocí DHCP). Síť si nakresli a bude ti jasné, co je kde potřeba vědět.
Tiskni
Sdílej: