Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. [Hinweis] ping adapter nach trixie update

NEWS

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    17
    1
    2.9k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    1.1k

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    25
    1
    2.4k

[Hinweis] ping adapter nach trixie update

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
18 Beiträge 4 Kommentatoren 194 Aufrufe 4 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • MartinPM Online
    MartinPM Online
    MartinP
    schrieb am zuletzt editiert von MartinP
    #1

    Für alle durch den ping-adapter überwachten Hosts wird gemeldet, dass sie nicht erreichbar sind...

    Ich denke, es hat etwas mit Rechten der "normalen" Users beim neu installierten Debian zu tun. Auch aus der Konsole kann ich kein ping mehr ohne sudo auslösen.

    Internet-Recherche: Das hier hat geholfen:

    sudo chmod u+s which ping

    Neue empfohlene Lösung ist dieser Haken in den Adapter-Einstellungen

    8e5c5413-c2b4-45e1-be3e-bd0ef634ae37-grafik.png

    Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
    Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
    Linux pve 6.17.9-1-pve
    6 GByte RAM für den Container
    Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
    Remote-Access über Wireguard der Fritzbox

    Thomas BraunT Eduard77E 2 Antworten Letzte Antwort
    0
    • MartinPM MartinP

      Für alle durch den ping-adapter überwachten Hosts wird gemeldet, dass sie nicht erreichbar sind...

      Ich denke, es hat etwas mit Rechten der "normalen" Users beim neu installierten Debian zu tun. Auch aus der Konsole kann ich kein ping mehr ohne sudo auslösen.

      Internet-Recherche: Das hier hat geholfen:

      sudo chmod u+s which ping

      Neue empfohlene Lösung ist dieser Haken in den Adapter-Einstellungen

      8e5c5413-c2b4-45e1-be3e-bd0ef634ae37-grafik.png

      Thomas BraunT Online
      Thomas BraunT Online
      Thomas Braun
      Most Active
      schrieb am zuletzt editiert von
      #2

      @MartinP

      Dann besser wo anders recherchieren. Z. B. in den ReleaseNotes.

      https://www.debian.org/releases/trixie/release-notes/issues.de.html

      Punkt 5.1.16.

      Die Rechte sind bewusst so gesetzt worden und nicht damit du die dann wieder verbiegst.

      Linux-Werkzeugkasten:
      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
      NodeJS Fixer Skript:
      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

      1 Antwort Letzte Antwort
      1
      • MartinPM Online
        MartinPM Online
        MartinP
        schrieb am zuletzt editiert von MartinP
        #3

        Das ist wirklich eine Anleitung zum Abgewöhnen ...

        Für mich alten Mann zu starker Tobak ...

        cat /usr/lib/sysctl.d/50-default.conf
        .....
        # ping(8) without CAP_NET_ADMIN and CAP_NET_RAW
        # The upper limit is set to 2^31-1. Values greater than that get rejected by
        # the kernel because of this definition in linux/include/net/ping.h:
        #   #define GID_T_MAX (((gid_t)~0U) >> 1)
        # That's not so bad because values between 2^31 and 2^32-1 are reserved on
        # systemd-based systems anyway: https://systemd.io/UIDS-GIDS#summary
        -net.ipv4.ping_group_range = 0 2147483647
        .....
        

        Nach meinem Verständnis sollten alle GIDs, die zwischen 0 und 214783647 liegen ping benutzen dürfen ...

        Nachtrag: Auch im PVE Muttersystem sind die Einträge ebenso.

        Nachtrag 2:

        Im Iobroker LXC

        martin@iobroker-test-sicher:~$ sudo apt list --installed |grep sysctl
        
        WARNING: apt does not have a stable CLI interface. Use with caution in scripts.
        
        linux-sysctl-defaults/stable,now 4.12 all [installed,automatic]
        martin@iobroker-test-sicher:~$ 
        

        Im PVE

        root@pve:~# apt list --installed |grep sysctl
        
        WARNING: apt does not have a stable CLI interface. Use with caution in scripts.
        
        linux-sysctl-defaults/stable,now 4.12 all [installed,automatic]
        root@pve:~# 
        

        Rätselhaft

        Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
        Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
        Linux pve 6.17.9-1-pve
        6 GByte RAM für den Container
        Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
        Remote-Access über Wireguard der Fritzbox

        Thomas BraunT 1 Antwort Letzte Antwort
        0
        • MartinPM MartinP

          Das ist wirklich eine Anleitung zum Abgewöhnen ...

          Für mich alten Mann zu starker Tobak ...

          cat /usr/lib/sysctl.d/50-default.conf
          .....
          # ping(8) without CAP_NET_ADMIN and CAP_NET_RAW
          # The upper limit is set to 2^31-1. Values greater than that get rejected by
          # the kernel because of this definition in linux/include/net/ping.h:
          #   #define GID_T_MAX (((gid_t)~0U) >> 1)
          # That's not so bad because values between 2^31 and 2^32-1 are reserved on
          # systemd-based systems anyway: https://systemd.io/UIDS-GIDS#summary
          -net.ipv4.ping_group_range = 0 2147483647
          .....
          

          Nach meinem Verständnis sollten alle GIDs, die zwischen 0 und 214783647 liegen ping benutzen dürfen ...

          Nachtrag: Auch im PVE Muttersystem sind die Einträge ebenso.

          Nachtrag 2:

          Im Iobroker LXC

          martin@iobroker-test-sicher:~$ sudo apt list --installed |grep sysctl
          
          WARNING: apt does not have a stable CLI interface. Use with caution in scripts.
          
          linux-sysctl-defaults/stable,now 4.12 all [installed,automatic]
          martin@iobroker-test-sicher:~$ 
          

          Im PVE

          root@pve:~# apt list --installed |grep sysctl
          
          WARNING: apt does not have a stable CLI interface. Use with caution in scripts.
          
          linux-sysctl-defaults/stable,now 4.12 all [installed,automatic]
          root@pve:~# 
          

          Rätselhaft

          Thomas BraunT Online
          Thomas BraunT Online
          Thomas Braun
          Most Active
          schrieb am zuletzt editiert von Thomas Braun
          #4

          @MartinP

          Wie sehen die Rechte denn nun aus?

          ls -la /usr/bin/ping
          

          In meinem Raspberry 'Trixie' steht das so:

          echad@chet:~ $ ls -la /usr/bin/ping
          -rwxr-xr-x 1 root root 213448 22. Apr 2025  /usr/bin/ping
          echad@chet:~ $
          

          Linux-Werkzeugkasten:
          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
          NodeJS Fixer Skript:
          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

          1 Antwort Letzte Antwort
          0
          • MartinPM MartinP

            Für alle durch den ping-adapter überwachten Hosts wird gemeldet, dass sie nicht erreichbar sind...

            Ich denke, es hat etwas mit Rechten der "normalen" Users beim neu installierten Debian zu tun. Auch aus der Konsole kann ich kein ping mehr ohne sudo auslösen.

            Internet-Recherche: Das hier hat geholfen:

            sudo chmod u+s which ping

            Neue empfohlene Lösung ist dieser Haken in den Adapter-Einstellungen

            8e5c5413-c2b4-45e1-be3e-bd0ef634ae37-grafik.png

            Eduard77E Online
            Eduard77E Online
            Eduard77
            schrieb am zuletzt editiert von
            #5

            @MartinP

            Mit folgenden Befehl, hat bei mit damals wieder funktioniert.

            sudo setcap cap_net_raw+ep /bin/ping
            

            Zitat aus Docu.
            Sie können dem Adapter die Rechte geben, den Befehl ping als Root auszuführen.

            Dazu müssen Sie mit dem Befehl sudo visudo der Datei /etc/sudoers folgende Zeile hinzufügen: iobroker ALL=(ALL) NOPASSWD: /bin/ping.

            Oder Sie können die Ping-Ausführung mit dem Befehl sudo setcap cap_net_raw+ep /bin/ping zulassen.

            Sie müssen setcap mit sudo apt-get install libcap2-bin installieren, bevor setcup nicht gefunden wird.

            1 Antwort Letzte Antwort
            0
            • S Abwesend
              S Abwesend
              Shadowhunter23
              schrieb am zuletzt editiert von
              #6

              In der Instanz gibt es diese Option:

              Erlaube mit setcap die erforderlichen Rechte für Ping

              Setze dort mal den Haken und teste erneut?

              Proxmox 9 HA-Cluster mit 3x HP prodesk 400 G6 i5
              Bei einem downvote bitte melden, es könnte sein, dass dieser ungewollt ist!

              MartinPM 1 Antwort Letzte Antwort
              0
              • MartinPM Online
                MartinPM Online
                MartinP
                schrieb am zuletzt editiert von
                #7

                Ich hatte ja schon mit

                 sudo chmod u+s `which ping`
                

                ... die Rechte hemdsärmlig verschafft deshalb ggfs verfälscht:

                martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ls -la /usr/bin/ping       
                -rwsr-xr-x 1 root root 156136 Apr 22  2025 /usr/bin/ping
                

                Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                Linux pve 6.17.9-1-pve
                6 GByte RAM für den Container
                Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                Remote-Access über Wireguard der Fritzbox

                Thomas BraunT 1 Antwort Letzte Antwort
                0
                • S Abwesend
                  S Abwesend
                  Shadowhunter23
                  schrieb am zuletzt editiert von
                  #8

                  Da kann dir vielleicht @thomas-braun sicher helfen das wieder rückgängig zu machen und dann hilft die Option in der Instanz.

                  Proxmox 9 HA-Cluster mit 3x HP prodesk 400 G6 i5
                  Bei einem downvote bitte melden, es könnte sein, dass dieser ungewollt ist!

                  1 Antwort Letzte Antwort
                  0
                  • S Shadowhunter23

                    In der Instanz gibt es diese Option:

                    Erlaube mit setcap die erforderlichen Rechte für Ping

                    Setze dort mal den Haken und teste erneut?

                    MartinPM Online
                    MartinPM Online
                    MartinP
                    schrieb am zuletzt editiert von
                    #9

                    @Shadowhunter23 sagte in [Hinweis] ping adapter nach trixie update:

                    In der Instanz gibt es diese Option:

                    Erlaube mit setcap die erforderlichen Rechte für Ping

                    Setze dort mal den Haken und teste erneut?

                    Das verstehe ich nicht - in der gui von Proxmox?

                    Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                    Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                    Linux pve 6.17.9-1-pve
                    6 GByte RAM für den Container
                    Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                    Remote-Access über Wireguard der Fritzbox

                    S 1 Antwort Letzte Antwort
                    0
                    • MartinPM MartinP

                      Ich hatte ja schon mit

                       sudo chmod u+s `which ping`
                      

                      ... die Rechte hemdsärmlig verschafft deshalb ggfs verfälscht:

                      martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ls -la /usr/bin/ping       
                      -rwsr-xr-x 1 root root 156136 Apr 22  2025 /usr/bin/ping
                      
                      Thomas BraunT Online
                      Thomas BraunT Online
                      Thomas Braun
                      Most Active
                      schrieb am zuletzt editiert von
                      #10

                      @MartinP sagte in [Hinweis] ping adapter nach trixie update:

                      Mit

                      sudo chmod u-s `which ping`
                      

                      das s-bit wieder entfernen.

                      Linux-Werkzeugkasten:
                      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                      NodeJS Fixer Skript:
                      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                      MartinPM 1 Antwort Letzte Antwort
                      0
                      • MartinPM MartinP

                        @Shadowhunter23 sagte in [Hinweis] ping adapter nach trixie update:

                        In der Instanz gibt es diese Option:

                        Erlaube mit setcap die erforderlichen Rechte für Ping

                        Setze dort mal den Haken und teste erneut?

                        Das verstehe ich nicht - in der gui von Proxmox?

                        S Abwesend
                        S Abwesend
                        Shadowhunter23
                        schrieb am zuletzt editiert von
                        #11

                        @MartinP sagte in [Hinweis] ping adapter nach trixie update:

                        Das verstehe ich nicht - in der gui von Proxmox?

                        Ich spreche von der Instanz und die gibt es im iobroker.

                        Proxmox 9 HA-Cluster mit 3x HP prodesk 400 G6 i5
                        Bei einem downvote bitte melden, es könnte sein, dass dieser ungewollt ist!

                        1 Antwort Letzte Antwort
                        0
                        • Thomas BraunT Thomas Braun

                          @MartinP sagte in [Hinweis] ping adapter nach trixie update:

                          Mit

                          sudo chmod u-s `which ping`
                          

                          das s-bit wieder entfernen.

                          MartinPM Online
                          MartinPM Online
                          MartinP
                          schrieb am zuletzt editiert von MartinP
                          #12

                          @Thomas-Braun sagte in [Hinweis] ping adapter nach trixie update:

                          sudo chmod u-s which ping

                          martin@iobroker-test-sicher:/usr/lib/sysctl.d$ sudo chmod u-s `which ping` 
                          [sudo] password for martin: 
                          martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ls -la /usr/bin/ping 
                          -rwxr-xr-x 1 root root 156136 Apr 22  2025 /usr/bin/ping
                          martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ping heise.de
                          ping: socktype: SOCK_RAW
                          ping: socket: Operation not permitted
                          ping: => missing cap_net_raw+p capability or setuid?
                          martin@iobroker-test-sicher:/usr/lib/sysctl.d$
                          

                          Jetzt kann ich also wieder nicht mehr pingen, aber so:

                          martin@DebianTest:~$ sudo setcap cap_net_raw+p /bin/ping
                          martin@DebianTest:~$ ping heise.de
                          PING heise.de (2a02:2e0:3fe:1001:302::) 56 data bytes
                          64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=1 ttl=56 time=21.9 ms
                          64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=2 ttl=56 time=16.4 ms
                          

                          Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                          Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                          Linux pve 6.17.9-1-pve
                          6 GByte RAM für den Container
                          Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                          Remote-Access über Wireguard der Fritzbox

                          S 1 Antwort Letzte Antwort
                          0
                          • MartinPM MartinP

                            @Thomas-Braun sagte in [Hinweis] ping adapter nach trixie update:

                            sudo chmod u-s which ping

                            martin@iobroker-test-sicher:/usr/lib/sysctl.d$ sudo chmod u-s `which ping` 
                            [sudo] password for martin: 
                            martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ls -la /usr/bin/ping 
                            -rwxr-xr-x 1 root root 156136 Apr 22  2025 /usr/bin/ping
                            martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ping heise.de
                            ping: socktype: SOCK_RAW
                            ping: socket: Operation not permitted
                            ping: => missing cap_net_raw+p capability or setuid?
                            martin@iobroker-test-sicher:/usr/lib/sysctl.d$
                            

                            Jetzt kann ich also wieder nicht mehr pingen, aber so:

                            martin@DebianTest:~$ sudo setcap cap_net_raw+p /bin/ping
                            martin@DebianTest:~$ ping heise.de
                            PING heise.de (2a02:2e0:3fe:1001:302::) 56 data bytes
                            64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=1 ttl=56 time=21.9 ms
                            64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=2 ttl=56 time=16.4 ms
                            
                            S Abwesend
                            S Abwesend
                            Shadowhunter23
                            schrieb am zuletzt editiert von
                            #13

                            @MartinP sagte in [Hinweis] ping adapter nach trixie update:

                            Jetzt kann ich also wieder nicht mehr pingen, aber so:

                            Warum setzt du nicht die Option in der Instanz?

                            Proxmox 9 HA-Cluster mit 3x HP prodesk 400 G6 i5
                            Bei einem downvote bitte melden, es könnte sein, dass dieser ungewollt ist!

                            1 Antwort Letzte Antwort
                            0
                            • MartinPM Online
                              MartinPM Online
                              MartinP
                              schrieb am zuletzt editiert von
                              #14

                              Ich habe jetzt beides gemacht....

                              Wieso findet man jetzt Ping so gefährlich?

                              Übernahme der Systeme durch Bösewichte, die per DOS-Attacke Schaden anrichten?

                              Ich finde das Tool eigentlich recht wichtig....

                              Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                              Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                              Linux pve 6.17.9-1-pve
                              6 GByte RAM für den Container
                              Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                              Remote-Access über Wireguard der Fritzbox

                              Thomas BraunT S 2 Antworten Letzte Antwort
                              0
                              • MartinPM MartinP

                                Ich habe jetzt beides gemacht....

                                Wieso findet man jetzt Ping so gefährlich?

                                Übernahme der Systeme durch Bösewichte, die per DOS-Attacke Schaden anrichten?

                                Ich finde das Tool eigentlich recht wichtig....

                                Thomas BraunT Online
                                Thomas BraunT Online
                                Thomas Braun
                                Most Active
                                schrieb am zuletzt editiert von Thomas Braun
                                #15

                                @MartinP

                                Unter anderem wegen:
                                https://en.wikipedia.org/wiki/Ping_of_death
                                https://en.wikipedia.org/wiki/Ping_flood

                                Linux-Werkzeugkasten:
                                https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                                NodeJS Fixer Skript:
                                https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                                iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                                1 Antwort Letzte Antwort
                                0
                                • MartinPM MartinP

                                  Ich habe jetzt beides gemacht....

                                  Wieso findet man jetzt Ping so gefährlich?

                                  Übernahme der Systeme durch Bösewichte, die per DOS-Attacke Schaden anrichten?

                                  Ich finde das Tool eigentlich recht wichtig....

                                  S Abwesend
                                  S Abwesend
                                  Shadowhunter23
                                  schrieb am zuletzt editiert von
                                  #16

                                  @MartinP sagte in [Hinweis] ping adapter nach trixie update:

                                  Ich habe jetzt beides gemacht....

                                  Du hättest nur die Option setzten müssen und alles wäre gut gewesen. Setze bitte den Hinweis in deinem ersten Beitrag damit andere nicht anfangen mit Befehlen Rechte zu verbiegen.

                                  Proxmox 9 HA-Cluster mit 3x HP prodesk 400 G6 i5
                                  Bei einem downvote bitte melden, es könnte sein, dass dieser ungewollt ist!

                                  MartinPM 1 Antwort Letzte Antwort
                                  1
                                  • S Shadowhunter23

                                    @MartinP sagte in [Hinweis] ping adapter nach trixie update:

                                    Ich habe jetzt beides gemacht....

                                    Du hättest nur die Option setzten müssen und alles wäre gut gewesen. Setze bitte den Hinweis in deinem ersten Beitrag damit andere nicht anfangen mit Befehlen Rechte zu verbiegen.

                                    MartinPM Online
                                    MartinPM Online
                                    MartinP
                                    schrieb zuletzt editiert von
                                    #17

                                    Du hättest nur die Option setzten müssen und alles wäre gut gewesen.

                                    @Shadowhunter23 So ein Quatsch!

                                    Ich habe jetzt folgendes gemacht:

                                    sudo setcap cap_net_raw-p /bin/ping
                                    

                                    Danach konnte ich aus der Konsole ohne sudo keinen Ping mehr ausführen.... ABER der Ping Adapter hat auch kein Ping mehr auslösen können.

                                    Okay, das war dann auch noch einfach zu lösen.

                                    Im Ping-Adapter den Haken gelöscht, gespeichert, und danach wieder gesetzt und wieder gespeichert ... alle überwachten Systeme waren wieder "grün".... im entsprechenden VIS2 View...
                                    1f9f73c2-7ebd-4993-8bc6-e7d894e682aa-grafik.png
                                    Danach Interessehalber aus der Konsole einen Ping versucht, und was soll ich sagen ....

                                    martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ping heise.de
                                    PING heise.de (2a02:2e0:3fe:1001:302::) 56 data bytes
                                    64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=1 ttl=56 time=21.4 ms
                                    64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=2 ttl=56 time=17.2 ms
                                    64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=3 ttl=56 time=22.1 ms
                                    

                                    Was ist DARAN besser, als das, was ich vorher gemacht habe?

                                    Steht sogar da, dass es nicht besser ist ...

                                    Erlaube mit setcap die erforderlichen Rechte für Ping

                                    Dies ermöglicht die Ausführung von Ping ohne Root-Rechte

                                    Da steht NICHT "Dies ermöglicht NUR DEM PING ADAPTER die Ausführung von Ping ohne Root-Rechte"

                                    Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                                    Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                                    Linux pve 6.17.9-1-pve
                                    6 GByte RAM für den Container
                                    Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                                    Remote-Access über Wireguard der Fritzbox

                                    MartinPM 1 Antwort Letzte Antwort
                                    0
                                    • MartinPM MartinP

                                      Du hättest nur die Option setzten müssen und alles wäre gut gewesen.

                                      @Shadowhunter23 So ein Quatsch!

                                      Ich habe jetzt folgendes gemacht:

                                      sudo setcap cap_net_raw-p /bin/ping
                                      

                                      Danach konnte ich aus der Konsole ohne sudo keinen Ping mehr ausführen.... ABER der Ping Adapter hat auch kein Ping mehr auslösen können.

                                      Okay, das war dann auch noch einfach zu lösen.

                                      Im Ping-Adapter den Haken gelöscht, gespeichert, und danach wieder gesetzt und wieder gespeichert ... alle überwachten Systeme waren wieder "grün".... im entsprechenden VIS2 View...
                                      1f9f73c2-7ebd-4993-8bc6-e7d894e682aa-grafik.png
                                      Danach Interessehalber aus der Konsole einen Ping versucht, und was soll ich sagen ....

                                      martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ping heise.de
                                      PING heise.de (2a02:2e0:3fe:1001:302::) 56 data bytes
                                      64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=1 ttl=56 time=21.4 ms
                                      64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=2 ttl=56 time=17.2 ms
                                      64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=3 ttl=56 time=22.1 ms
                                      

                                      Was ist DARAN besser, als das, was ich vorher gemacht habe?

                                      Steht sogar da, dass es nicht besser ist ...

                                      Erlaube mit setcap die erforderlichen Rechte für Ping

                                      Dies ermöglicht die Ausführung von Ping ohne Root-Rechte

                                      Da steht NICHT "Dies ermöglicht NUR DEM PING ADAPTER die Ausführung von Ping ohne Root-Rechte"

                                      MartinPM Online
                                      MartinPM Online
                                      MartinP
                                      schrieb zuletzt editiert von MartinP
                                      #18

                                      Doppelpost

                                      Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                                      Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                                      Linux pve 6.17.9-1-pve
                                      6 GByte RAM für den Container
                                      Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                                      Remote-Access über Wireguard der Fritzbox

                                      1 Antwort Letzte Antwort
                                      0
                                      Antworten
                                      • In einem neuen Thema antworten
                                      Anmelden zum Antworten
                                      • Älteste zuerst
                                      • Neuste zuerst
                                      • Meiste Stimmen


                                      Support us

                                      ioBroker
                                      Community Adapters
                                      Donate
                                      FAQ Cloud / IOT
                                      HowTo: Node.js-Update
                                      HowTo: Backup/Restore
                                      Downloads
                                      BLOG

                                      588

                                      Online

                                      32.6k

                                      Benutzer

                                      82.3k

                                      Themen

                                      1.3m

                                      Beiträge
                                      Community
                                      Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                      ioBroker Community 2014-2025
                                      logo
                                      • Anmelden

                                      • Du hast noch kein Konto? Registrieren

                                      • Anmelden oder registrieren, um zu suchen
                                      • Erster Beitrag
                                        Letzter Beitrag
                                      0
                                      • Home
                                      • Aktuell
                                      • Tags
                                      • Ungelesen 0
                                      • Kategorien
                                      • Unreplied
                                      • Beliebt
                                      • GitHub
                                      • Docu
                                      • Hilfe