Yanıtlar:
Birkaç aramadan sonra buldum setcap
ve:
setcap cap_net_raw=ep $(which ping)
iptables
Pinglerin localhost'a ulaşmasını önleyen bir kuralınız olabilir (bu tamamen iptables ile mümkündür).
Aşağıdakiler tüm iptables
kuralları temizleyecektir . Bunu dikkatli bir şekilde yapın çünkü iptables
Linux'ta güvenlik duvarı uygulamak için kullanılır, böylece güvenlik duvarınızı etkili bir şekilde devre dışı bırakıyorsunuz.
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F
iptables -X
Rota tablonuz dağınıksa, bu da olabilir, sanırım. route
Yukarıdaki sonuçları hiçbir yere götürmezse çıktısını verin .
Aklıma gelen tek şey lo
, başka bir adaptör ile bazı garip köprüleme konfigürasyonunda yer alan localhost "sanal ağ bağdaştırıcısı" olması. Ancak bu pek olası değildir (ancak brctl
kontrol etmek için kullanabilirsiniz ).
lo:4 Link encap:Local Loopback inet addr:92.xxx.xxx.xxx Mask:255.255.255.255 UP LOOPBACK RUNNING MTU:16436 Metric:1
. brctl
bulunamadı.
FATAL: Could not load /lib/modules/2.6.34-vs2.3.0.36.30.4.pre8/modules.dep: No such file or directory iptables v1.4.2: can't initialize iptables table filter': Permission denied (you must be root)