Yanıtlar:
Birkaç aramadan sonra buldum setcapve:
setcap cap_net_raw=ep $(which ping)
iptablesPinglerin localhost'a ulaşmasını önleyen bir kuralınız olabilir (bu tamamen iptables ile mümkündür).
Aşağıdakiler tüm iptableskuralları temizleyecektir . Bunu dikkatli bir şekilde yapın çünkü iptablesLinux'ta güvenlik duvarı uygulamak için kullanılır, böylece güvenlik duvarınızı etkili bir şekilde devre dışı bırakıyorsunuz.
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F
iptables -X
Rota tablonuz dağınıksa, bu da olabilir, sanırım. routeYukarıdaki sonuçları hiçbir yere götürmezse çıktısını verin .
Aklıma gelen tek şey lo, başka bir adaptör ile bazı garip köprüleme konfigürasyonunda yer alan localhost "sanal ağ bağdaştırıcısı" olması. Ancak bu pek olası değildir (ancak brctlkontrol etmek için kullanabilirsiniz ).
lo:4 Link encap:Local Loopback inet addr:92.xxx.xxx.xxx Mask:255.255.255.255 UP LOOPBACK RUNNING MTU:16436 Metric:1. brctlbulunamadı.
FATAL: Could not load /lib/modules/2.6.34-vs2.3.0.36.30.4.pre8/modules.dep: No such file or directory iptables v1.4.2: can't initialize iptables table filter': Permission denied (you must be root)