Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
wan: eth0 - 192.168.14.50/24 wan: eth1.100 - 10.10.10.50/24 lan: eth2 - 172.16.123.1/24 lan: eth2.200 - 172.16.200.1/24 gw: via 10.10.10.1 dev eth1.100z oboch wan sa da dostat na internet (ak na routri zmenim default gw na 192.168.14.1, tak to funguje). klienti su nat-ovani a vsetko funguje ok (maju pristup do internetu). co ale potrebujem je, aby klienti zo siete 172.16.200.0/24 (eth2.200) boli routovani do internetu cez wan eth0 (brana 192.168.14.1), teda nie cez default gw 10.10.10.1. pridal som:
# echo 100 vlan200 >> /etc/iproute2/rt_tables # ip rule add from 172.16.200.0/24 table vlan200 # ip route add default via 192.168.14.1 table vlan200funguje to, teda klient zo siete 172.16.200.0/24 je routovany cez eth0, ale len do chvile, kym ho z routra nepingnem (alebo ked z klienta pingnem router). v tom momente sa klient nevie dostat na internet a router-klient sa navzajom nevedia pingnut. v dumpe vidim arp requesty, kde klient zistuje mac adresu routra, resp.: - ked pingam z routera klienta alebo naopak, tak na routri vidim, ze klient sa snazi zistit mac adresu routra, ALE router mu neodpovie - ked na routri z arp tabulky vymazem klientsku IP adresu a potom z routra pingnem klienta, tak router zisti mac adresu klienta, posle icmp echo request, echo reply dorazi az na router, ALE ping hlasi 100% stratu a klient po par sekundach strati z arp tabulky zaznam pre IP routera - ked na routri z arp tabulky vymazem klientsku IP adresu a potom z klienta pingnem router, tak na routri vidim arp request z klienta, ALE router mu neodpovie vdaka.
Řešení dotazu:
vlan200 zduplikovat routu pro 172.16.200.0/24 a 192.168.14.0/24 (automaticky se vytvářejí jen v tabulce main, na kterou ale pro pakety se zdrojovou adresou ze 172.16.200.0/24 vůbec nedojde). A pro jistotu bych ještě zkontroloval, že je vypnutý RP filter.
ip route add 172.16.200.0/24 src 172.16.200.1 dev eth2.200 table vlan200sa to rozbehlo. ak tomu spravne rozumiem, tak prikaz
ip rule add from 172.16.200.0/24 table vlan200sposobi, ze ak pride nieco zo siete 172.16.200.0/24, tak sa pozrie do tabulky vlan200? a v nej bola definovana len default gw a teda router vlastne nevedel, kam ma poslat odpoved? nemal potom pokracovat dalsimi tabulka, napr. main, kde je ta ista routa a pouzit ju? teraz mi aj dava zmysel, preco ping do netu z klienta fungoval - na L2 vrstve komunikacia fungovala, ciel bol na internete, tak router paket poslal cez default routu podla tabulky vlan200. ale zahada je, preco to prestalo fungovat po pingnuti klienta-routra medzi sebou a klient uz router na L2 vrstv nevidel.
ak tomu spravne rozumiem, tak prikazip rule add from 172.16.200.0/24 table vlan200sposobi, ze ak pride nieco zo siete 172.16.200.0/24, tak sa pozrie do tabulky vlan200?
Ano. Pravidla se vyhodnocují v pořadí podle priority (to je to číslo, které "ip rule show" píše na začátku řádku), dokud se podle některého nerozhodne, co s paketem.
a v nej bola definovana len default gw a teda router vlastne nevedel, kam ma poslat odpoved?
Problém je právě v tom, že věděl: protože tam byla jenom default route, tak se všechno routovalo podle ní (včetně toho, o co by se jinak postaraly automaticky vytvořené položky v tabulce main).
nemal potom pokracovat dalsimi tabulka, napr. main, kde je ta ista routa a pouzit ju?
Pouze v případě, že by v tabulce vlan200 žádnou vyhovující routu nenašel (nebo by ta nejlepší byla typu throw), pokračoval by dalším pravidlem. To, že routa s delším prefixem má přednost, platí jen v rámci jedné tabulky, ne mezi tabulkami.
Problém je právě v tom, že věděl: protože tam byla jenom default route, tak se všechno routovalo podle nítak by som zo siete 172.16.200.0/24 nemal pingat ani 10.10.10.0/24, pretoze v tabulke vlan200 ma momentalne routovanie pre siet 172.16.200.0/24 a default gw.
Tiskni
Sdílej: