Odpowiedzi:
Po kilku poszukiwaniach znalazłem setcap
i:
setcap cap_net_raw=ep $(which ping)
Możesz mieć iptables
regułę uniemożliwiającą pingom dotarcie do localhost (jest to całkowicie możliwe w przypadku iptables).
Poniższe wyczyści wszystkie iptables
zasady. Zrób to ostrożnie, ponieważ iptables
służy do implementacji zapory ogniowej w systemie Linux, dzięki czemu skutecznie wyłączasz zaporę.
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F
iptables -X
Może się to zdarzyć, jeśli również twoja tabela tras jest popsuta. Daj nam wynik, route
jeśli powyższe prowadzi donikąd.
Jedyną rzeczą, o której myślę, jest to, że masz lo
lokalny host „wirtualnej karty sieciowej”, zaangażowany w dziwną konfigurację mostkowania z inną kartą. Jest to jednak bardzo mało prawdopodobne (ale można brctl
to sprawdzić).
lo:4 Link encap:Local Loopback inet addr:92.xxx.xxx.xxx Mask:255.255.255.255 UP LOOPBACK RUNNING MTU:16436 Metric:1
. brctl
nie znaleziono.
FATAL: Could not load /lib/modules/2.6.34-vs2.3.0.36.30.4.pre8/modules.dep: No such file or directory iptables v1.4.2: can't initialize iptables table filter': Permission denied (you must be root)