Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Ahoj.
Můj dotaz sice nesouvisí s linuxem, ale věřím, že sem chodí spousta odborníků, proto věřím, že mi pomůžete. O co jde:
Pro svou bc práci testuju firewall cisco pix 501. Mám PC síť, jako je na obrázku v příloze. Firewall mám nakonfigurován takto:
pixfirewall> enable
Password:
pixfirewall# config t
pixfirewall(config)# no dhcpd address inside
DHCPD disabled on inside interface because address pool is removed
pixfirewall(config)# no dhcpd address outside
pixfirewall(config)# ip address inside 10.0.1.1 255.255.255.0
pixfirewall(config)# ip address outside 192.168.1.2 255.255.255.0
pixfirewall(config)# static (inside,outside) 192.168.1.15 10.0.1.11 netmask 255.255.255.255
pixfirewall(config)# conduit permit tcp any eq www host 172.16.0.1
pixfirewall(config)# route outside 0.0.0.0 0.0.0.0 192.168.1.1 1
Můj problém je v tom, že z konzole firewallu se pingnu kamkoli (což problém sám o sobě není). Bohužel ze všech zařízení před firewalem se dostanu maximálně na rozhraní E0 - outside u FW a z PCWS, který je pomocí FW chráněn, se dostanu jen na rozhraní FW E1 - inside. Ping kamkoli dál za tyto rozhraní prostě nejde. Zkoušel jsem, zda chyba není jen v nepovolené icmp komunikaci tak, že jsem na jedenom PC v síti NET01 spustil TFTP server a snažil se na něj z PCWS odeslat soubor, ale nešlo ani toto. Takže nejspíš bude chyba v konfiguraci firewallu, ale bohužel nevím, kde. Mohli by jste mi někdo prosím zkusit poradit? Byl bych vám moc vděčný, za jakoukoli radu.
Ahoj,
mozna se mylim, ale povolujes tam pouze provoz pro web na stroji 172.16.0.1. My pouzivame 515-tky takze se mohu mylit. Napred zkus povolit vse "permit any any" a zkus co to udela.
Ahoj,
a co ACL, poslat nemuzes? tam bude zrejme problem?
Surio
Tak to permit any any mi nejak neslo. 
Tady mám nastavení firewallu a routeru. Můžete na to prosím kdyžtak mrknout a poradit mi, kde dělám chybu?
To povolení ICMP, které provádíš přes ACL (pro inbound i outbound), se týká pouze paketů, které přes FW _prochází_. Aby ti outside rozhraní PIXu začalo odpovídat na ping, musíš to povolit jiným příkazem ("icmp permit any outside"). Obdobně pro inside.
Dále smaž conduit, tento způsob je deprecated, obsolete. Správně se to všechno dělá přes ACL. Tvůj vedoucí by ti tyhle věci měl vysvětlit, od toho tam je.
Tak se mi podařilo nakonec rozpohybovat provoz přes FW. Už se dostanu pingem ze zabezpečené sítě ven. Tak jsem se chtěl pustit do testovaní, ale narazil jsem na další úskalí. Moje idea byla, že změřím ping v "klidovém stavu" a posléze se pokusím vést přes program hping z několika PC "útok" na zabezpečený PC přičemž změřím ping při vytíženém stavu. Pak bych porovnal, jak moc dá takovýto útok FW zabrat. Jenže hping mi háže nějaké chybky. Respektive ty, co jsou v příloze. Nemáte někdo náhodu odkaz na hping, který by byl vpohodě a neházel tyhle errory? Popřípadě nevíte kde dělám chybu? :(
Pak jsem ještě zvažoval testování pomocí UDP paketů pomocí TFTP protokolu. Resp. na jednom pc ve vnější síti mi běžel TFTP server a já na něj chtěl přenést soubory z PC v zabezpečené síti. Totéž bych provedl při vytíženém firewallu a změřil bych, jak velký by byl časový rozdíl . Ale tady mám problém zase s tím, že ačkoli mi příkazový řádek hlásí přenos jako úspěšný, přenese se vždy jen zlomek souboru. U souboru velikosti 1kB se přeneslo 20 bajtů a třeba u souboru s velikostí 341kB s epřeneslo 417 bajtů. Zkoušel jsem přenos víckrát a vždy se přenesla stejně velká část souboru. Mohli by jste mi někdo zasvěcenější poradit, co s tím?
Pokud by jste náhodou někdo věděli o nějakém dobrém prográmku pro přesné měření času - ať už ping, nebo pro přenos přes tftp, podělili by jste se o jeho název? :) Byl bych vám za jakoukoli pomoc vděčný.
Tiskni
Sdílej: