спасибо за отличный материал.
в скрипте генерирующим плавила есть пара ошибок: print "/sbin/tc filter add dev "$1" parent 1:0 protocol ip u32 ht 801:: match ip dst 0.0.0.0/0 hashkey mask 0xff000000 at 16 link 10:";
заменить на: print "/sbin/tc filter add dev "$1" parent 1:0 protocol ip u32 ht 801:: match ip src 0.0.0.0/0 hashkey mask 0xff000000 at 16 link 10:"; print "/sbin/tc filter add dev "$1" parent 1:0 protocol ip u32 ht 801:: match ip src 0.0.0.0/0 hashkey mask 0xff000000 at 12 link 10:";
заменить на: print "/sbin/tc filter add dev "$1" parent 1:0 protocol ip u32 ht 801:: match ip dst 0.0.0.0/0 hashkey mask 0xff000000 at 16 link 10:";
сломали поддержку MCP55 Sata Controler на nForce:'-(
целый день убил, а получил только ничем не обоснованные падения в произвольных местах
вернулся обратно на 6.2
tcpdump был влит в дерево исходных текстов и как утверждает его man-страница, "It is currently being maintained by tcpdump.org". Т.е. оригинальные разработчики сами поддерживают "BSD tcpdump"
в скрипте генерирующим плавила есть пара ошибок:
print "/sbin/tc filter add dev "$1" parent 1:0 protocol ip u32 ht 801:: match ip dst 0.0.0.0/0 hashkey mask 0xff000000 at 16 link 10:";заменить на:
print "/sbin/tc filter add dev "$1" parent 1:0 protocol ip u32 ht 801:: match ip src 0.0.0.0/0 hashkey mask 0xff000000 at 16 link 10:";print "/sbin/tc filter add dev "$1" parent 1:0 protocol ip u32 ht 801:: match ip src 0.0.0.0/0 hashkey mask 0xff000000 at 12 link 10:";заменить на:
print "/sbin/tc filter add dev "$1" parent 1:0 protocol ip u32 ht 801:: match ip dst 0.0.0.0/0 hashkey mask 0xff000000 at 16 link 10:";PM732-VDYT8-27YHH-QMMB7-CXPYW
целый день убил, а получил только ничем не обоснованные падения в произвольных местах
вернулся обратно на 6.2
P.S. Я НЕ ОДИНОК!