Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
eth0 - internet - ip 192.168.1.2 eth1:0 - lokalni sit1 192.168.2.1 maska 255.255.255.0 eth1:1 - lokalni sit2 192.168.3.1 maska 255.255.255.0oddělit od sebe sit1 a sit2, aby se neviděli. Zkouším např. tento forward ve firewallu, ale nechce mě to fungovat.
iptables -A FORWARD -i eth1 -o eth1 -s 192.168.2.0/24 -d 192.168.3.0/24 -j DROP iptables -A FORWARD -i eth1 -o eth1 -s 192.168.3.0/24 -d 192.168.2.0/24 -j DROPPoradil by někdo? Díky
Co to znamená, že se ty sítě nemají vidět?
Uvědomte si, že obě IP sítě máte na stejném fyzickém médiu - takže se "uvidí" vždy. Např. broadcasty kterékoliv stanice uvidí kterákoliv stanice bez ohledu na to, z jaké IP sítě má adresu (a bez ohledu na to, jaká pravidla na routeru nastavíte). Broadcast je L2 mechanismus a router s ním nemá co do činění.
Tím vaším pravidlem sice možná zkomplikujete komunikaci dvou stanic z různých IP sítí, ale v žádném případě ji nedokážete zakázat úplně a ta pravidla lze velmi snadno obejít. Jelikož dvě různé L3 sítě sdílejí stejnou L2 síť, komunikace mezi stanicemi vůbec nemusí jít přes ten váš router...
Teda, tomu říkám hodnotný příspěvek:
Ale protože například nevíme ani to, zda ta síť je metalická nebo ne, protože nevíme, co tazatel chce - váš ultimativní návod k řešení je stejné váhy jako to, co jste zaslechl o VLANech v Linuxu.
internet - eth0 - server - eth1 (eth1:0 a eth1:1) - switch - sit1
- sit2
switch - UTP - switch1 - PC ze site 1
- UTP - switch2 - PC ze site 2
A smím se zeptat, čeho že jste tímto dosáhl?
Teda pokud je "switch" skutečně jenom obyčejný switch a nechová se nějak magicky, pak skutečně nechápu účel tohoto "řešení".
A oddělit znamená, jako že "se nemají vůbec vidět"? Čili byste chtěl něco jako, že v tom routeru nemáte jednu síťovku, ale dvě, na každé z nich jednu tu síť?
Tak pak máte dvě možnosti - buď přidat do routeru síťovku a udělat to přesně takto. Anebo skutečně použít ty 802.1q VLANy, na eth1 nastavit dva různé VLANy, na nich ty IP sítě. No a pak potřebujete switch s podporou 802.1q, na portu do routeru nastavíte trunk, a jednotlivé zbývající porty nastavíte jako přístupové pro tu nebo onu VLANu 
internet ------ Router1 ---- síť 1
\---- Router2 --- síť 2
Komunikace mezi Routerem 1 a síťí 2 je pak mezi routery 1 a 2 vedená obalovacím protokolem (tunelem), stanice na síti 1 tomuto obalu nerozumí a ignorují ho. Mohou ale zachytávat data speciálními nástroji, tomu lze zabránit šifrováním tunelu.
Máš pravdu... stačilo napsat VLAN a tazatel by si to dohledal všechno sám. Nikdy jsem s VLANy v Linuxu nedělal (jen jsem si s tim hrál na hromádce switchů), ale v kernelu jsem nějaký volby viděl. Na druhou stranu vím přesně k čemu VLANy jsou a tak se mi zdálo, že je vhodné o tom napsat. Určitě mě nenapadlo, že se do mě opřeš kvůli tomu jak jsem to napsal.
Že nejsi schopen pochopit z toho co tazatel napsal není můj problém, ale tvůj a nemusíš kvůli tomu znehodnocovat co jsem napsal, když vlastně to řešení je nakonec to co tazatel potřebuje.
Tiskni
Sdílej: