Собственно, сабж - я в полном недоумении о причинах происходящего,
2 дня уговоров и так, и эдак ни к чему не привели...

Ubuntu Server 9.10, установлен с нуля. В системе 2 интерфейса:
eth1 (192.168.1.2) 100МБ ----------> смотрит в АДСЛ роутер (везде IP-шники статические, никаких DHCP)
eth0 (192.168.1.3) 1ГБ ----------> должен смотреть в локальную сеть (из одного девайса - Playstation 3)
Оба интерфейса поднимаются/опускаются без ошибок.
Подключаю шнуроком ХР-ноут к гигабитной карточке eth0, выставляю на ноуте, скажем, 192.168.1.16, сеть устанавливается, пытаюсь пинговать eth0 - таймауты

Шнурки проверены: при подключении ноута ими же к роутеру - все адреса сети пингуются без проблем.
Причём (для меня это оказалось новостью) - кабели обоих типов: и обычный патчкорд, и нуль-хаб (то, что раньше называлось twisted pair) работают оба.
Видимо, современные сетевухи научились определять тип кабеля и сами внутри себя соответственно коммутируют линии.
21-й век на дворе, а я и не заметил...
Но к главному вопросу - где рыть? Как может не пинговаться интерфейс с линии, к нему подключённой?
~$cat /etc/network/interfaces# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth1
iface eth1 inet static
address 192.168.1.2
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 192.168.1.1
dns-search home
# Gigabit network interface
auto eth0
iface eth0 inet static
address 192.168.1.3
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
~$ ifconfig -aeth0 Link encap:Ethernet HWaddr 00:1e:58:aa:58:f8
inet addr:192.168.1.3 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::21e:58ff:feaa:58f8/64 Диапазон:Ссылка
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:190 errors:0 dropped:0 overruns:0 frame:0
TX packets:35 errors:0 dropped:0 overruns:0 carrier:0
коллизии:0 txqueuelen:1000
RX bytes:24596 (24.5 KB) TX bytes:3689 (3.6 KB)
Прервано:22
eth1 Link encap:Ethernet HWaddr 00:07:e9:da:47:c8
inet addr:192.168.1.2 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::207:e9ff:feda:47c8/64 Диапазон:Ссылка
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:279215 errors:0 dropped:0 overruns:0 frame:0
TX packets:426899 errors:0 dropped:0 overruns:0 carrier:0
коллизии:0 txqueuelen:1000
RX bytes:22174343 (22.1 MB) TX bytes:538483293 (538.4 MB)
lo Link encap:Локальная петля (Loopback)
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Диапазон:Узел
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:5017 errors:0 dropped:0 overruns:0 frame:0
TX packets:5017 errors:0 dropped:0 overruns:0 carrier:0
коллизии:0 txqueuelen:0
RX bytes:310716 (310.7 KB) TX bytes:310716 (310.7 KB)
на всякий случай (хотя, это уже следующий этап) - ещё
~$ route -vТаблица маршутизации ядра протокола IP
Destination Gateway Genmask Flags Metric Ref Use Iface
localnet * 255.255.255.0 U 0 0 0 eth1
localnet * 255.255.255.0 U 0 0 0 eth0
default nc29.home 0.0.0.0 UG 100 0 0 e
Вывел с помощью tcpdump реакцию eth0 на пинг с ноута (192.168.1.16). Может, это что-то объяснит людям знающим?
ms.local - это сервер (ms = Media Server)
nc29 - это АДСЛ-роутер (NetComm)
~$ sudo tcpdump -i eth0 -v
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
16:20:57.260882 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has ms.local tell 192.168.1.16, length 46
16:21:01.428547 IP (tos 0x0, ttl 255, id 0, offset 0, flags [DF], proto UDP (17), length 70)
ms.local.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 3.1.168.192.in-addr.arpa. (42)
16:21:01.428916 IP (tos 0x0, ttl 255, id 0, offset 0, flags [DF], proto UDP (17), length 86)
ms.local.mdns > 224.0.0.251.mdns: 0*- [0q] 1/0/0 3.1.168.192.in-addr.arpa. (Cache flush) PTR[|domain]
16:21:02.561359 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has ms.local tell 192.168.1.16, length 46
16:21:05.703868 IP (tos 0x0, ttl 255, id 0, offset 0, flags [DF], proto UDP (17), length 71)
ms.local.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 16.1.168.192.in-addr.arpa. (43)
16:21:06.705689 IP (tos 0x0, ttl 255, id 0, offset 0, flags [DF], proto UDP (17), length 71)
ms.local.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 16.1.168.192.in-addr.arpa. (43)
16:21:08.062947 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has ms.local tell 192.168.1.16, length 46
16:21:08.708446 IP (tos 0x0, ttl 255, id 0, offset 0, flags [DF], proto UDP (17), length 71)
ms.local.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 16.1.168.192.in-addr.arpa. (43)
16:21:13.565523 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has ms.local tell 192.168.1.16, length 46
16:21:14.746969 IP (tos 0x0, ttl 255, id 0, offset 0, flags [DF], proto UDP (17), length 70)
ms.local.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 251.0.0.224.in-addr.arpa. (42)
16:21:15.748752 IP (tos 0x0, ttl 255, id 0, offset 0, flags [DF], proto UDP (17), length 70)
ms.local.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 251.0.0.224.in-addr.arpa. (42)
16:21:17.749943 IP (tos 0x0, ttl 255, id 0, offset 0, flags [DF], proto UDP (17), length 70)
ms.local.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 251.0.0.224.in-addr.arpa. (42)
16:21:37.448490 IP (tos 0x0, ttl 128, id 28773, offset 0, flags [none], proto UDP (17), length 241)
192.168.1.16.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
16:21:41.709853 IP (tos 0x0, ttl 255, id 0, offset 0, flags [DF], proto UDP (17), length 72)
ms.local.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 255.1.168.192.in-addr.arpa. (44)
16:21:42.711666 IP (tos 0x0, ttl 255, id 0, offset 0, flags [DF], proto UDP (17), length 72)
ms.local.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 255.1.168.192.in-addr.arpa. (44)
16:21:44.713909 IP (tos 0x0, ttl 255, id 0, offset 0, flags [DF], proto UDP (17), length 72)
ms.local.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 255.1.168.192.in-addr.arpa. (44)
16:21:56.363710 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has nc29.home tell 192.168.1.16, length 46
16:22:00.363028 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has nc29.home tell 192.168.1.16, length 46
^C
22 packets captured
22 packets received by filter
0 packets dropped by kernel
Помогите советом - где могут быть грабли?