Risposte:
Dopo alcune ricerche ho trovato setcap
e:
setcap cap_net_raw=ep $(which ping)
Potresti avere una iptables
regola che impedisce ai ping di accedere a localhost (questo è del tutto possibile con iptables).
Quanto segue cancellerà tutte le iptables
regole. Fallo con cautela perché iptables
viene utilizzato per implementare il firewall su Linux, quindi stai disabilitando efficacemente il tuo firewall.
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F
iptables -X
Questo potrebbe accadere se anche la tua tabella dei percorsi è incasinata, credo. Dacci il risultato route
se quanto sopra non porta da nessuna parte.
L'unica altra cosa a cui riesco a pensare è che hai lo
, la "scheda di rete virtuale" localhost, coinvolta in una strana configurazione a ponte con un altro adattatore. Ma questo è altamente improbabile (ma puoi usarlo brctl
per controllare).
lo:4 Link encap:Local Loopback inet addr:92.xxx.xxx.xxx Mask:255.255.255.255 UP LOOPBACK RUNNING MTU:16436 Metric:1
. brctl
non trovato.
FATAL: Could not load /lib/modules/2.6.34-vs2.3.0.36.30.4.pre8/modules.dep: No such file or directory iptables v1.4.2: can't initialize iptables table filter': Permission denied (you must be root)