Відповіді:
Після кількох пошуків я знайшов setcap
і:
setcap cap_net_raw=ep $(which ping)
Можливо, у вас є iptables
правило, яке забороняє пінгу потрапляти до localhost (це цілком можливо за допомогою iptables).
Далі буде очищено всі iptables
правила. Робіть це обережно, оскільки iptables
використовується для впровадження брандмауера в Linux, щоб ви ефективно відключили брандмауер.
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F
iptables -X
Це може статися, якщо ваша таблиця маршрутів буде переплутана, я вважаю, також. Дайте нам результат, route
якщо вищезазначене нікуди не веде.
Єдине, що я можу придумати, - це те, що ти lo
, локальний хост, "адаптер віртуальної мережі", залучений до якоїсь дивної конфігурації з'єднання з іншим адаптером. Але це малоймовірно (але ви можете використовувати brctl
для перевірки).
lo:4 Link encap:Local Loopback inet addr:92.xxx.xxx.xxx Mask:255.255.255.255 UP LOOPBACK RUNNING MTU:16436 Metric:1
. brctl
не знайдено.
FATAL: Could not load /lib/modules/2.6.34-vs2.3.0.36.30.4.pre8/modules.dep: No such file or directory iptables v1.4.2: can't initialize iptables table filter': Permission denied (you must be root)