Відповіді:
Після кількох пошуків я знайшов setcapі:
setcap cap_net_raw=ep $(which ping)
Можливо, у вас є iptablesправило, яке забороняє пінгу потрапляти до localhost (це цілком можливо за допомогою iptables).
Далі буде очищено всі iptablesправила. Робіть це обережно, оскільки iptablesвикористовується для впровадження брандмауера в Linux, щоб ви ефективно відключили брандмауер.
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F
iptables -X
Це може статися, якщо ваша таблиця маршрутів буде переплутана, я вважаю, також. Дайте нам результат, routeякщо вищезазначене нікуди не веде.
Єдине, що я можу придумати, - це те, що ти lo, локальний хост, "адаптер віртуальної мережі", залучений до якоїсь дивної конфігурації з'єднання з іншим адаптером. Але це малоймовірно (але ви можете використовувати brctlдля перевірки).
lo:4 Link encap:Local Loopback inet addr:92.xxx.xxx.xxx Mask:255.255.255.255 UP LOOPBACK RUNNING MTU:16436 Metric:1. brctlне знайдено.
FATAL: Could not load /lib/modules/2.6.34-vs2.3.0.36.30.4.pre8/modules.dep: No such file or directory iptables v1.4.2: can't initialize iptables table filter': Permission denied (you must be root)