rozpoznany ipp2p oraz l7 ruch P2P przekierowuję to łańcucha MarkP2P, gdzie: /usr/sbin/iptables -t mangle -i eth3 -o eth0 -d 192.168.0.0/24 -A MarkP2P -j IPMARK --addr dst --and-mask 0xffff --or-mask 0x50000 /usr/sbin/iptables -t mangle -i eth0 -o eth3 -s 192.168.0.0/24 -A MarkP2P -j IPMARK --addr src --and-mask 0xffff --or-mask 0x60000
dla 192.168.0.127 /sbin/tc filter add dev eth0 protocol ip handle 0x5007e fw classid 1:3026 /sbin/tc filter add dev imq0 protocol ip handle 0x6007e fw classid 1:3026
a tu masz jakąś grę: /usr/sbin/iptables -t mangle -A FORWARD -i eth0 -s 192.168.0.0/24 -p tcp -m multiport --dport 21212,60000:61000 -j IPMARK --addr src --and-mask 0xffff --or-mask 0x10000 zaś htb filtr dla adresu 0.101: /sbin/tc filter add dev eth0 protocol ip handle 0x10065 fw classid 1:2017
Maską AND wybieramy odpowiedni ciąg z adresu IP, natomiast dodajemy maskę OR, żeby w celu odróżnienia ruchu p2p, gier i jeszcze jakich chcemy.
Hmm ma sens... Tylko jeszcze musze pomyslec jak to zrobic, gdy mam dwie rozne klasy w sieci (ludzie z publicznymi IP i prywatnymi - ostatni oktet może się powtarzac) a chce mieć z 5-6 kolejek. Dziekuje za pomysl.