Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Zdravim.
Mam takovy zaludny problem s OpenVPN. Nejdive konfigurace - OpenVPN (2.0.9) provozuji
na linuxovem serveru (Mandriva 2008), ktery ma rozhrani eth0 (do internetu) a
eth1 - 192.168.1.0/24 (lokalni sit) a tap0 - 10.8.0.0/24 (VPN).
Na rozhrani eth0 prekladam pomoci Shorewallu rozsah 192.168.1.0/24.
Klienti se do VPN uspesne pripoji, pingnou VPN server 10.8.0.1, ale mezi sebou se nevidi.
Zde je conf serveru:
port 1194
proto tcp
dev tap
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 10.8.0.0 255.255.255.0
duplicate-cn
cipher BF-CBC
comp-lzo
persist-key
persist-tun
log openvpn.log
verb 6
Vypis route na serveru je naledujici:
Směrovací tabulka v jádru pro IP
Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní
85.13.85.0 * 255.255.255.224 U 10 0 0 eth0
10.8.0.0 * 255.255.255.0 U 0 0 0 tap0
192.168.1.0 * 255.255.255.0 U 5 0 0 eth1
169.254.0.0 * 255.255.0.0 U 5 0 0 eth1
169.254.0.0 * 255.255.0.0 U 10 0 0 eth0
default host-85-13-85-1 0.0.0.0 UG 10 0 0 eth0
Konfigurace klientu:
client
dev tap
proto tcp
remote xx.13.85.xx 1194
eesolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
ns-cert-type server
cipher BF-CBC
comp-lzo
verb 3
a nakonec route z klienta z vne site - z internetu (WinXP):
Aktivní směrování:
Cíl v síti Síťová maska Brána Rozhraní Metrika
0.0.0.0 0.0.0.0 192.168.1.254 192.168.1.37 20
10.8.0.0 255.255.255.0 10.8.0.2 10.8.0.2 30
10.8.0.2 255.255.255.255 127.0.0.1 127.0.0.1 30
10.255.255.255 255.255.255.255 10.8.0.2 10.8.0.2 30
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.1.0 255.255.255.0 192.168.1.37 192.168.1.37 20
192.168.1.37 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.1.255 255.255.255.255 192.168.1.37 192.168.1.37 20
224.0.0.0 240.0.0.0 10.8.0.2 10.8.0.2 30
224.0.0.0 240.0.0.0 192.168.1.37 192.168.1.37 20
255.255.255.255 255.255.255.255 10.8.0.2 10.8.0.2 1
255.255.255.255 255.255.255.255 192.168.1.37 192.168.1.37 1
Výchozí brána: 192.168.1.254
===========================================================================
Trvalé trasy:
Žádné
Prosim o radu v cem by mohl byt problem.
Diky moc.
Řešení dotazu:
Bohuzel, nepomohlo.
Tak se omlouvam a dekuju. Toto nastaveni pomohlo k tomu ze se mezi sebou vidi klienti na stejnem rozhrani, tj. u me na eth0 ti kteri se pripojuji z internetu. Ve firme mame OpenVPN na nekolika serverech, ale zadny zatim nepotreboval toto nastaveni aby se mezi sebou klienti videli.
Ted jsem zkusil jen tak presmerovat port 1194 z eth0 (wan) na ip adresu eth1 (lan) a klienti z inetu a v lokalni siti najednou na sebe vidi. Vypada to jako kdyby ten OpenVPN server bezel oddelene na kazdem rozhrani sam a pakety si mezi rozhrani nepredaval, vetsina jinych serveru tohle ale dela.
OpenVPN by měla fungovat jako normální síť. Takže pokud to máte nastaveno jako server = klient, tak na sebe klienti nevidí, jak je to v normální síti. Třeba když se chcete připojit z jednoho klienta na druhý, třeba přes ssh, tak musíte, použít DNAT a pak to funguje ;)
Tiskni
Sdílej: