Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
+------------+ +-----------+ +------------+ +-----------+
| | | | | 10.0.1.31 | | |
| 10.0.1.254 | === | 10.0.1.29 | ~air~ | wive-ng | =+= | 10.1.0.62 |
| | | | | 10.1.0.252 | | | |
+------------+ +-----------+ +------------+ | +-----------+
|
| +-----------+
| | |
+= | 10.1.0.65 |
| |
+-----------+
Když zkusím pingnout z 10.1.0.65 na 10.0.1.254 (nebo zpět) tak to jde, ale například ping z/na 10.1.0.62, nejde, když se kouknu přes tcpdump na 10.0.1.254, tak vidím, že ICMP paket přijde a počítač odpoví.
[root@router root]# tcpdump -i eth2 icmp -n -c 4 -vv tcpdump: listening on eth2 09:41:59.879945 10.1.0.62 > 10.0.1.254: icmp: echo request (DF) (ttl 63, id 0, len 84) 09:41:59.880287 10.0.1.254 > 10.1.0.62: icmp: echo reply (ttl 64, id 5307, len 84) 09:42:00.816393 10.0.1.254 > 10.0.1.31: icmp: echo request (DF) (ttl 64, id 0, len 84) 09:42:00.822241 10.0.1.31 > 10.0.1.254: icmp: echo reply (ttl 64, id 42074, len 84)na 10.1.0.62
[root@fujitsu ~]# tcpdump -i eth0 icmp -n -vv -c 4
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
09:38:25.193017 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
10.1.0.62 > 10.0.1.254: ICMP echo request, id 20546, seq 259, length 64
09:38:26.195148 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
10.1.0.62 > 10.0.1.254: ICMP echo request, id 20546, seq 260, length 64
09:38:27.195413 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
10.1.0.62 > 10.0.1.254: ICMP echo request, id 20546, seq 261, length 64
09:38:28.194579 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
10.1.0.62 > 10.0.1.254: ICMP echo request, id 20546, seq 262, length 64
4 packets captured
4 packets received by filter
0 packets dropped by kernel
nastavení rout: na 10.1.0.0/24 mají nastavenou pouze default routu na 10.1.0.252
a 10.0.1.254 má nastaveno
10.0.1.0/24 dev eth2 scope link
10.1.0.0/24 via 10.0.1.31 dev eth2
default via 62.240.xxx.xxx dev eth0
nastavení iptables na 10.0.1.31(10.1.0.252)
[Wive-NG@/mnt/rw_fs/root]# iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8888 to:10.1.0.62:22
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
[Wive-NG@/mnt/rw_fs/root]# iptables -t filter -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT 47 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT udp -- 0.0.0.0/0 255.255.255.255 udp dpts:67:68
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
[Wive-NG@/mnt/rw_fs/root]# sysctl -a | grep "\.forwarding"
net.ipv4.conf.br0.forwarding = 1
net.ipv4.conf.wlan0.forwarding = 1
net.ipv4.conf.lo.forwarding = 1
net.ipv4.conf.default.forwarding = 1
net.ipv4.conf.all.forwarding = 1
jediné co vidím na tom routeru je následující v /proc/net/ip_conntrack
[Wive-NG@/mnt/rw_fs/root]# cat /proc/net/ip_conntrack | grep icmp icmp 1 29 src=10.1.0.62 dst=10.0.1.254 type=8 code=0 id=20546 [UNREPLIED] src=10.0.1.254 dst=10.1.0.62 type=0 code=0 id=20546 use=2netusíte, někdo, kde by se ty pakety mohly ztrácet, když router párkrát restartuji, tak třeba naskočí, ale např 1 z 20 pokusů.... už mi z toho vážně hrabe... díky za každé nakopmutí.
Řešení dotazu:
Co je to zac? To je nejake AP v rezimu client, ktere takhle dela bridge mezi ethernetem a WiFi? Nema v tomto rezimu nejaka omezeni?
Tomas
Tiskni
Sdílej: