Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
|-------------------| |--------------------|
|provider | |Muj router |
|192.168.0.1/16 eth0|=====|eth0 192.168.0.2/16 |
|-------------------| |192.168.1.1/24 eth1|===....
|192.168.2.1/24 eth2|===....
|192.168.x.1/24 ethx|===....
|--------------------|
mohlo by to takhle fungovat? samozrejme s tim ze pocitacom v jednotlivych podsitich nastavi prislusnou branu.
Vim ze je to hodne zacatecnicky dotaz, ale momentalne si funkci nemam kde vyzkouset.
Dekuji
Skoro takhle by to fungovat mohlo. Jediný rozdíl je v tom, že byste se musel s providerem domluvit na routování těch rozsahů, které chcete použít "vevnitř".
Mezi vámi a providerem by nesměla být spojovací síť 192.168.0.0/16 (ta by totiž "spolkla" veškerý provoz pro 192.168.x.x), ale jenom třeba 192.168.0.0/24. Provider by musel na svém routeru nastavit routování 192.168.0.0/16 via 192.168.0.2 (váš router) a pak už byste to mohl mít klidně přesně tak, jak popisujete.
Výše popsaný způsob je standardní řešení takovéto situace. Pokud by z nějakého důvodu provider nechtěl na routování spolupracovat (neumím si ale takový důvod moc dobře představit), šlo by to obejít tak, že byste skutečně mezi providerem a sebou použil spojku 192.168.0.0/16 a na vašem routeru rozjel ARP proxy. Ale to je složitější a pracnější varianta.
eth0 192.168.1.1/23 ======= 192.168.1.2/24jde je mi ciste jenom o teorii. Dekuji
Bude to fungovat, ale...
Maska slouží k tomu, aby zařízení poznalo, "jak velký kus sítě" má k danému rozhraní připojeno. Čili mám-li adresu 192.168.1.1/23, znamená to, že v dané LAN bych měl najít adresy 192.168.0.1 až 192.168.1.254. Pokud chci komunikovat s některou z těchto adres, budu rovnou posílat ARP dotaz do příslušné LAN, chci-li komunikovat s adresou mimo tento rozsah, budu to muset někudy routovat. Při samotné komunikaci mezi dvěma uzly se maska k ničemu nepoužívá, nepřenáší se jako součást adresy, ani nic podobného - prostě mi pouze slouží k rozhodnutí, co mám připojeno lokálně a co ne.
Ve vámi uváděném příkladu to v praxi znamená, že uvedené dva počítače spolu budou komunikovat bez potíží, ale otázka je, jak budou komunikovat s jinými počítači v téže LAN.
Řekněme, že máte v jedné LAN tyto uzly:
A: 192.168.1.1/23
B: 192.168.1.2/24
C: 192.168.0.1/23
D: 192.168.0.2/24
Kdo s kým bude schopen komunikovat:
A <-> B
A <-> C
A -> D (A správně posílá na D, D nedokáže odeslat na A)
B <- C (B nedokáže odeslat na C, C správně posílá na B)
B - D (se spolu nedomluví vůbec)
C <-> D
Tož tak. Všeobecně není míchání masek v jedné LAN považováno za dobrý nápad, ale pokud přesně víte co a proč děláte a co z toho plyne, nic vám v tom nebrání.
Tiskni
Sdílej: