patch-o-matic

как правильно наложить патч на ядро?
в особенности указать верный patch к сырцам iptables

emerge -pv iptables [ebuild

emerge -pv iptables
[ebuild R ] net-firewall/iptables-1.3.8-r1 USE="extensions -imq -ipv6 -l7filter -static" 0 kB

__________________________________
Главное не забыть mount /dev/hands

А почему тогда

А почему тогда не срабатывает расширение ROUTE --gw в iptables?

Если не

Если не ошибаюсь, patch-o-matic входит в патчи, которые применяются в gentoo-sources. Соотвественно, смотрим в сторону ядра...
_______________________
From Siberia with Love!

пробовал

пробовал patch-o-matic - не пошло. тесты на установку не проходят ;(

Блин, они

Блин, они проверку не проходят потому что ядро уже пропатчено ими. Смотри теперь конфиг ядра - и выбирай нужные опции для сборки нужных модулей.
_______________________
From Siberia with Love!

тогда смотрим

тогда смотрим сюда http://www.netfilter.org/documentation/HOWTO/netfilter-extensions-HOWTO-2.html#ss2.2
качаем http://ftp.netfilter.org/pub/patch-o-matic-ng/snapshot/
и ставим
__________________________________
Главное не забыть mount /dev/hands

в последних

в последних версях patch-o-matic не увидел поддержку --gw и ROUTE ;(

сделай с

сделай с каталога POM:
./runme --download

может и найдешь что тебе нужно

----
Portage 2.1.3.9 (default-linux/amd64/2007.0/desktop, gcc-4.1.2, glibc-2.6.1-r0, 2.6.23-gentoo x86_64)
man life | grep sense

ага сделал.

ага сделал. спасибо теперь надо правильно пересобрать iptables - он же тоже теперь измененный

подскажите как

подскажите как правильно его теперь оформить чтобы он через emerge ставился. там вроде его подписать надо или еще чего то. спасибо

вот как теперь

вот как теперь красиво это все оформить, чтобы автоматом на новое ядро после emerge нужные патчи накатывались, собирались модули и патченый iptables, до этого я пока не дошел, у меня такая же проблема. поставить то поставил на 2.6.23, все отлично работает
надо было для:
$IPTABLES -A OUTPUT -o ppp0 -m state --state NEW -m time --timestart 09:00 --timestop 17:59 --days Mon,Tue,Wed,Thu,Fri -j RULE0
так счас жеж уже 2.6.23-r1 и хочется как то этот процесс автоматизировать.

завтра вечером как приеду подумаю, найдешь решение - пиши

----
Portage 2.1.3.9 (default-linux/amd64/2007.0/desktop, gcc-4.1.2, glibc-2.6.1-r0, 2.6.23-gentoo x86_64)
man life | grep sense

iptables patch-o-matic-ng

Вот еще нашел один мануал по поводу patch-o-matic:

1. Download the newest patch-0-matic snapshot from
ftp://ftp.netfilter.org/pub/patch-o-matic-ng/snapshot/.
2. unpack with tar -xjvf filename
3. Check if Your iptables was compiled with the extensions USE flag.
4. run ebuild /usr/portage/net-firewall/iptables/iptables-1.3.8-r1.ebuild unpack
5. Change dir to unpacked patch-o-matic-ng dir
6. For the patch-o-matic module connlimit you must run ./runme –download
7. From there execute this one-liner
(you need to change KERNEL_DIR [/usr/src/linux],
IPTABLES_DIR [1.3.8-r1] and patches from p-o-m You want to apply [connlimit])

IPTABLES_DIR=/var/tmp/portage/net-firewall/iptables-1.3.8-r1/work/iptables-1.3.8 KERNEL_DIR=/usr/src/linux ./runme connlimit

8. Now kernel and iptables sources are patched. It’s time to rebuild kernel (modules ) and iptables. Change to Your kernel sources dir
9. cd /usr/src/linux
10. make menuconfig
11 . And choose you new modules
12. Now rebuild kernel modules and install them
13. make modules modules_install
14. Now You need to compile and install iptables (change dirs accordingly)
15. ebuild /usr/portage/net-firewall/iptables/iptables-1.3.8-r1.ebuild install
ebuild /usr/portage/net-firewall/iptables/iptables-1.3.8-r1.ebuild qmerge

16. If You have automatic kernel module loading compiled in the kernel Your modules will be loaded
automatically each time iptables need it. Else You should load appropriate modules

17. modprobe ipt_connlimit
Don’t forget! You need to repeat this whole procedure each time You update Your kernel or iptables!!!!

По поводу красивого emerge есть только один вариант, написать ebuild для patch-o-matic, где в use будут прописаны нужные патчи :)
правда я не знаю как сделать чтобы после обновления ядра/iptables заодно мержился бы patch-o-matic,... буду курить маны

----
Portage 2.1.3.9 (default-linux/amd64/2007.0/desktop, gcc-4.1.2, glibc-2.6.1-r0, 2.6.23-gentoo x86_64)
man life | grep sense

Все это хорошо,

Все это хорошо, вот только ROUTE --gw все одно что то не хочет пастись

Preconfigure Portage Create

Preconfigure Portage

Create (if necessary) or edit /etc/portage/package.keywords and change the following:
File: /etc/portage/package.keywords
net-firewall/iptables
sys-kernel/genkernel

This will grab the latest test versions. As far as these packages are concerned this is usually a good idea.
Get the software
# emerge gentoo-sources iptables genkernel gentoolkit

You might also want to
# emerge -a links

If it's already installed, just answer no to the question.
Next, download the following files in a temporary directory such as /tmp:
Patch-o-matic-ng from Netfilter
# cd /tmp
# links2 ftp://ftp.netfilter.org/pub/patch-o-matic-ng/snapshot/

Select the latest .tar.bz2 and press D to download and Q to quit links2. Unpack patch-o-matic-ng

Determine iptables ebuild script and remember this path (should be /usr/portage/net-firewall/iptables/iptables-.ebuild but we will refer to it as /path/to/iptables.ebuild):
# equery which iptables

Let's make sure the source is available:
# ebuild /path/to/iptables.ebuild clean
# ebuild /path/to/iptables.ebuild unpack

Determine iptables source directory which should be /var/tmp/portage/iptables-/work/iptables-. We will refer to it as /path/to/iptables.source/. Apply the policy match patch:
# export KERNEL_DIR=/usr/src/linux
# export IPTABLES_DIR=/path/to/iptables.source/
# cd /tmp/patch-o-matic-ng-/
# ./runme extra

Just press ENTER to all patches except policy match. When you reach policy match, press y and enter and then type q and enter to quit. Make sure you see the following files in place:
/path/to/iptables.source/extensions/libip?t_policy.c
/path/to/iptables.source/include/linux/netfilter_ipv?/ip?t_policy.h
If not, copy them over from:
/tmp/patch-o-matic-ng-/patchlets/policy/iptables/extensions/
/tmp/patch-o-matic-ng-/patchlets/policy/linux-2.6(your version)/include/linux/netfilter_ipv?/
Finally, you need to add policy to the PF_EXT_SLIB variable in /path/to/iptables.source/extensions/Makefile.
[edit] Recompile the kernel with ipsec and policy match
# genkernel --menuconfig all

Linux Kernel Configuration: genkernel --menuconfig all
you should have similar options:
Device Drivers --->

Networking Support --->
Networking Options --->
<*> PF_KEY sockets
<*> IP: AH transformations
<*> IP: ESP transformations
<*> IP: IPComp transformations
<*> IP: tunnel transformations
<*> IPsec user configuration interface
Network Packet Filtering --->

IP: Netfilter Configuration --->
<*> IPsec policy match support

kernel modules
You could also specify pf_key, ah?, esp?, ipcomp and xfrm_user as modules (M) but then you would have to load them at boot time by including them in /etc/modules.autoload.d/kernel-.
reboot

Make sure genkernel exits without errors. The new kernel image should be ready to load (usually in /boot/). Reboot the system
[edit] Recompile iptables with policy match
Netfilter's iptables also needs to be recompiled with policy match support. Let's do that and install the software as well.
# ebuild /path/to/iptables.ebuild compile
# ebuild /path/to/iptables.ebuild install
# ebuild /path/to/iptables.ebuild qmerge

Взято отсюда http://gentoo-wiki.com/HOWTO_Shorewall_Firewall_IPsec_VPN_and_2.6_kernel
на момент поста gentoo-wiki.com не работал...

----
Portage 2.1.3.9 (default-linux/amd64/2007.0/desktop, gcc-4.1.2, glibc-2.6.1-r0, 2.6.23-gentoo x86_64)
man life | grep sense

Настройки просмотра комментариев

Выберите нужный метод показа комментариев и нажмите "Сохранить установки".