Byla vydána verze 0.84 telnet a ssh klienta PuTTY (Wikipedie). Podrobnosti v přehledu nových vlastností a oprav chyb a Change Logu.
Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Zdravím,
mám následující topologii dvou LAN spojených pomocí VPN:
LAN A --|router A| ---VPN přes internet--- |router B|-- LAN B
rád bych, aby bylo možné spojení ze kteréhokoliv počítače z LAN A do LAN B a také zpět. Brány mám nastaveny v LAN A pro router A a v LAN B pro router B. Moje představa je taková, že na routerech A a B se nastaví pravidla, aby požadavek přicházející z LAN A na router A vyhovující IP rozsahu LAN B bude pomocí VPN linky odeslán na router B, který jej dále odešle na příslušný PC v LAN B
Rozsahy IP adres jsou následující:
LAN A: 192.168.20.0 255.255.255.0
router A: eth0 - rozhraní do LAN A; eth1 - rozhraní do internetu; tap0 - VPN 192.168.0.1 255.255.255.0
router B: eth0 - rozhraní do LAN B; eth1 - rozhraní do internetu; tap0 - VPN 192.168.0.2 255.255.255.0
LAN B: 192.168.10.0 255.255.255.0
VPN spojení je při výpadku automaticky obnovováno. Na obou routerech je nainstalován Debian Etch
Předem děkuji všem, kteří poskytnou své cenné rady a zkušenosti zelenáči, jako jsem já 
route add -net 192.168.10.0 netmask 255.255.255.0 gw 192.168.0.1a na routeru B
route add -net 192.168.20.0 netmask 255.255.255.0 gw 192.168.0.2
Dají se tyto příkazy nastavit pomocí skriptu? Mám konkrétně na mysli, aby při vypnutí a zapnutí některého ze strojů došlo k obnovení těchto routovacích pravidel
Tak je to sice vše pěkné, ale funkční jen částečně.
Po zadání routovacích příkazů na routrech se z LAN A dostanu pouze na router B, ale do LAN B už se nedostanu. Stejná situace je i z druhé strany.
Máte tušení, kde je zakopaný pes?
cat /proc/sys/net/ipv4/ip_forward
routování povolené je. Na obou routrech vypíše hodnotu 1. Oba routry používám jako brány do internetu v jednotlivých LAN, takže muselo být povolené tak jako tak
Myslim, ze zminovana pravidla nahore jsou spravne,
jen se ti pakety neroutujou spatky do tunelu, ale do
internetu. Takze, si over ve firewallu jestli se ti source
z VPN forwarduje spatky pres tap.
NN
Tak vyřešeno. V routovacích příkazech byly prohozeny adresy bran. Tak jsem je prohodil a vše bez problémů funguje.
Děkuji všem za ochotu a pomoc, budu se těšit zase někdy příště
Tiskni
Sdílej: