Ohne sudo sieht das so aus:
Code: Alles auswählen
ping -c 5 8.8.8.8
ping: icmp open socket: Operation not permitted
Code: Alles auswählen
ping -c 5 8.8.8.8
ping: icmp open socket: Operation not permitted
Das funktioniert auch als User, aber woran das jetzt bei dir hängt, kann ich dir leider nicht sagen.tomi89 hat geschrieben:Ist das normal, dass ein Ping nur via sudo möglich ist?
Ohne sudo sieht das so aus:
Ich benutze Jessie 64 (Standard-Image und danach Openbox installiert).Code: Alles auswählen
ping -c 5 8.8.8.8 ping: icmp open socket: Operation not permitted
Code: Alles auswählen
shelly@tbbt:~$ ping -c 5 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=57 time=16.3 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=57 time=14.6 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=57 time=14.4 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=57 time=14.2 ms
64 bytes from 8.8.8.8: icmp_seq=5 ttl=57 time=14.6 ms
--- 8.8.8.8 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4006ms
rtt min/avg/max/mdev = 14.270/14.887/16.381/0.771 ms
Das kann ich nicht bestätigen. Hier noch einmal ein frisch installiertes Jessie ohne Nachgefummel:RobertS hat geschrieben:Das ist sehr schön wenn es bei euch funktioniert.
Bei einer frischen Jessie ohne Nachgefummel ist das dokumentiertes Verhalten.
Code: Alles auswählen
shelly@aurora:~$ ping -c 5 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=57 time=71.6 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=57 time=14.9 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=57 time=14.4 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=57 time=14.5 ms
64 bytes from 8.8.8.8: icmp_seq=5 ttl=57 time=14.6 ms
--- 8.8.8.8 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4005ms
rtt min/avg/max/mdev = 14.404/26.048/71.679/22.816 ms
shelly@aurora:~$ file /bin/bash
/bin/bash: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=a8ff57737fe60fba639d91d603253f4cdc6eb9f7, stripped
shelly@aurora:~$ uname -a
Linux aurora 3.16.0-4-amd64 #1 SMP Debian 3.16.7-ckt11-1 (2015-05-24) x86_64 GNU/Linux
Stimmt, das hätte ich dazu schreiben sollen!RobertS hat geschrieben: Ob die anderen beiden jetzt SuSE, RedHat oder was aus dem Ubuntu Sumpf verwenden geht ja leider aus der Antwort nicht hervor.
Grüße
Robert
Ich dachte wir sind hier im Debianforum.RobertS hat geschrieben:Ob die anderen beiden jetzt SuSE, RedHat oder was aus dem Ubuntu Sumpf verwenden geht ja leider aus der Antwort nicht hervor.
Code: Alles auswählen
getcap /bin/ping
Code: Alles auswählen
/bin/ping = cap_net_raw+ep
Code: Alles auswählen
setcap cap_net_raw+ep /bin/ping
Code: Alles auswählen
sudo getcap /bin/ping
Failed to get capabilities of file `/bin/ping' (Operation not supported)
Code: Alles auswählen
SECURITY
ping requires CAP_NET_RAW capability to be executed. It may be used as set-uid root.
Code: Alles auswählen
sudo apt-get install iputils-ping --reinstall
Reading package lists... Done
Building dependency tree
Reading state information... Done
0 upgraded, 0 newly installed, 1 reinstalled, 0 to remove and 0 not upgraded.
Need to get 56.5 kB of archives.
After this operation, 0 B of additional disk space will be used.
Get:1 http://http.debian.net/debian/ jessie/main iputils-ping amd64 3:20121221-5+b2 [56.5 kB]
Fetched 56.5 kB in 0s (176 kB/s)
(Reading database ... 56537 files and directories currently installed.)
Preparing to unpack .../iputils-ping_3%3a20121221-5+b2_amd64.deb ...
Unpacking iputils-ping (3:20121221-5+b2) over (3:20121221-5+b2) ...
Processing triggers for man-db (2.7.0.2-5) ...
Setting up iputils-ping (3:20121221-5+b2) ...
Failed to set capabilities on file `/bin/ping' (Invalid argument)
The value of the capability argument is not permitted for a file. Or the file is not a regular (non-symlink) file
Setcap failed on /bin/ping, falling back to setuid
Scanning processes...
Scanning kernel images...
Running kernel seems to be up-to-date.
No services need to be restarted.
Seltsames Dateisystem? Nur CAP_NET_RAW zu setzen Ist gegenüber dem suid bit schon zu bevorzugen.Failed to get capabilities of file `/bin/ping' (Operation not supported)
Keine Ahnung, aus welchem "Sumpf" du diese Erkenntnis hast, korrekt ist sie jedenfalls nicht. ping funktionierte schon immer auch als User. Im übrigens hat es 755 als Rechte.RobertS hat geschrieben:Das ist sehr schön wenn es bei euch funktioniert.
Bei einer frischen Jessie ohne Nachgefummel ist das dokumentiertes Verhalten.
Ob die anderen beiden jetzt SuSE, RedHat oder was aus dem Ubuntu Sumpf verwenden geht ja leider aus der Antwort nicht hervor.
Code: Alles auswählen
root@xyz:/tmp# apt-get install iputils-ping --reinstall
Paketlisten werden gelesen... Fertig
Abhängigkeitsbaum wird aufgebaut.
Statusinformationen werden eingelesen.... Fertig
0 aktualisiert, 0 neu installiert, 1 erneut installiert, 0 zu entfernen und 0 nicht aktualisiert.
Es müssen 56,5 kB an Archiven heruntergeladen werden.
Nach dieser Operation werden 0 B Plattenplatz zusätzlich benutzt.
Holen: 1 http://ftp.de.debian.org/debian/ jessie/main iputils-ping amd64 3:20121221-5+b2 [56,5 kB]
Es wurden 56,5 kB in 1 s geholt (41,1 kB/s).
(Lese Datenbank ... 208711 Dateien und Verzeichnisse sind derzeit installiert.)
Vorbereitung zum Entpacken von .../iputils-ping_3%3a20121221-5+b2_amd64.deb ...
Entpacken von iputils-ping (3:20121221-5+b2) über (3:20121221-5+b2) ...
Trigger für man-db (2.7.0.2-5) werden verarbeitet ...
iputils-ping (3:20121221-5+b2) wird eingerichtet ...
Setcap worked! Ping(6) is not suid!
sudo chmod u+s `which ping`RobertS hat geschrieben:ja ist normal.
Ein socket öffnen benötigt root Rechte.
Grüße
Ein UDP- oder TCP-socket zu öffnen ist generell allen Usern erlaubt, solange der Port nicht <1024 ist. Ping arbeitet aber standardmäßig mit ICMP, ohne UDP oder TCP zu nutzen. Für diese Spezialität sind root-Rechte oder caps notwendig.RobertS hat geschrieben:ja ist normal.
Ein socket öffnen benötigt root Rechte.
Grüße