Weiter zum Inhalt
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Hell
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dunkel
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. [Hinweis] ping adapter nach trixie update

NEWS

  • Neues YouTube-Video: Visualisierung im Devices-Adapter
    BluefoxB
    Bluefox
    11
    1
    415

  • Neuer ioBroker-Blog online: Monatsrückblick März/April 2026
    BluefoxB
    Bluefox
    8
    1
    1.9k

  • Verwendung von KI bitte immer deutlich kennzeichnen
    HomoranH
    Homoran
    11
    1
    814

[Hinweis] ping adapter nach trixie update

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
20 Beiträge 6 Kommentatoren 510 Aufrufe 6 Beobachtet
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • MartinPM MartinP

    @Shadowhunter23 sagte in [Hinweis] ping adapter nach trixie update:

    In der Instanz gibt es diese Option:

    Erlaube mit setcap die erforderlichen Rechte für Ping

    Setze dort mal den Haken und teste erneut?

    Das verstehe ich nicht - in der gui von Proxmox?

    S Abwesend
    S Abwesend
    Shadowhunter23
    schrieb am zuletzt editiert von
    #11

    @MartinP sagte in [Hinweis] ping adapter nach trixie update:

    Das verstehe ich nicht - in der gui von Proxmox?

    Ich spreche von der Instanz und die gibt es im iobroker.

    Proxmox 9 HA-Cluster mit 3x HP prodesk 400 G6 i5
    Bei einem downvote bitte melden, es könnte sein, dass dieser ungewollt ist!

    1 Antwort Letzte Antwort
    0
    • Thomas BraunT Thomas Braun

      @MartinP sagte in [Hinweis] ping adapter nach trixie update:

      Mit

      sudo chmod u-s `which ping`
      

      das s-bit wieder entfernen.

      MartinPM Online
      MartinPM Online
      MartinP
      schrieb am zuletzt editiert von MartinP
      #12

      @Thomas-Braun sagte in [Hinweis] ping adapter nach trixie update:

      sudo chmod u-s which ping

      martin@iobroker-test-sicher:/usr/lib/sysctl.d$ sudo chmod u-s `which ping` 
      [sudo] password for martin: 
      martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ls -la /usr/bin/ping 
      -rwxr-xr-x 1 root root 156136 Apr 22  2025 /usr/bin/ping
      martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ping heise.de
      ping: socktype: SOCK_RAW
      ping: socket: Operation not permitted
      ping: => missing cap_net_raw+p capability or setuid?
      martin@iobroker-test-sicher:/usr/lib/sysctl.d$
      

      Jetzt kann ich also wieder nicht mehr pingen, aber so:

      martin@DebianTest:~$ sudo setcap cap_net_raw+p /bin/ping
      martin@DebianTest:~$ ping heise.de
      PING heise.de (2a02:2e0:3fe:1001:302::) 56 data bytes
      64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=1 ttl=56 time=21.9 ms
      64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=2 ttl=56 time=16.4 ms
      

      Intel(R) Celeron(R) CPU N3000 @1.04GHz 8G RAM 480G SSD * Virtualization : unprivileged lxc container on Proxmox * 6 GByte RAM für den iobroker Container * Remote-Access über Wireguard meiner Fritzbox

      S 1 Antwort Letzte Antwort
      0
      • MartinPM MartinP

        @Thomas-Braun sagte in [Hinweis] ping adapter nach trixie update:

        sudo chmod u-s which ping

        martin@iobroker-test-sicher:/usr/lib/sysctl.d$ sudo chmod u-s `which ping` 
        [sudo] password for martin: 
        martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ls -la /usr/bin/ping 
        -rwxr-xr-x 1 root root 156136 Apr 22  2025 /usr/bin/ping
        martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ping heise.de
        ping: socktype: SOCK_RAW
        ping: socket: Operation not permitted
        ping: => missing cap_net_raw+p capability or setuid?
        martin@iobroker-test-sicher:/usr/lib/sysctl.d$
        

        Jetzt kann ich also wieder nicht mehr pingen, aber so:

        martin@DebianTest:~$ sudo setcap cap_net_raw+p /bin/ping
        martin@DebianTest:~$ ping heise.de
        PING heise.de (2a02:2e0:3fe:1001:302::) 56 data bytes
        64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=1 ttl=56 time=21.9 ms
        64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=2 ttl=56 time=16.4 ms
        
        S Abwesend
        S Abwesend
        Shadowhunter23
        schrieb am zuletzt editiert von
        #13

        @MartinP sagte in [Hinweis] ping adapter nach trixie update:

        Jetzt kann ich also wieder nicht mehr pingen, aber so:

        Warum setzt du nicht die Option in der Instanz?

        Proxmox 9 HA-Cluster mit 3x HP prodesk 400 G6 i5
        Bei einem downvote bitte melden, es könnte sein, dass dieser ungewollt ist!

        1 Antwort Letzte Antwort
        0
        • MartinPM Online
          MartinPM Online
          MartinP
          schrieb am zuletzt editiert von
          #14

          Ich habe jetzt beides gemacht....

          Wieso findet man jetzt Ping so gefährlich?

          Übernahme der Systeme durch Bösewichte, die per DOS-Attacke Schaden anrichten?

          Ich finde das Tool eigentlich recht wichtig....

          Intel(R) Celeron(R) CPU N3000 @1.04GHz 8G RAM 480G SSD * Virtualization : unprivileged lxc container on Proxmox * 6 GByte RAM für den iobroker Container * Remote-Access über Wireguard meiner Fritzbox

          Thomas BraunT S 2 Antworten Letzte Antwort
          0
          • MartinPM MartinP

            Ich habe jetzt beides gemacht....

            Wieso findet man jetzt Ping so gefährlich?

            Übernahme der Systeme durch Bösewichte, die per DOS-Attacke Schaden anrichten?

            Ich finde das Tool eigentlich recht wichtig....

            Thomas BraunT Online
            Thomas BraunT Online
            Thomas Braun
            Most Active
            schrieb am zuletzt editiert von Thomas Braun
            #15

            @MartinP

            Unter anderem wegen:
            https://en.wikipedia.org/wiki/Ping_of_death
            https://en.wikipedia.org/wiki/Ping_flood

            Linux-Werkzeugkasten:
            https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
            NodeJS Fixer Skript:
            https://forum.iobroker.net/topic/68035/iob-node-fix-skript
            iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

            1 Antwort Letzte Antwort
            0
            • MartinPM MartinP

              Ich habe jetzt beides gemacht....

              Wieso findet man jetzt Ping so gefährlich?

              Übernahme der Systeme durch Bösewichte, die per DOS-Attacke Schaden anrichten?

              Ich finde das Tool eigentlich recht wichtig....

              S Abwesend
              S Abwesend
              Shadowhunter23
              schrieb am zuletzt editiert von
              #16

              @MartinP sagte in [Hinweis] ping adapter nach trixie update:

              Ich habe jetzt beides gemacht....

              Du hättest nur die Option setzten müssen und alles wäre gut gewesen. Setze bitte den Hinweis in deinem ersten Beitrag damit andere nicht anfangen mit Befehlen Rechte zu verbiegen.

              Proxmox 9 HA-Cluster mit 3x HP prodesk 400 G6 i5
              Bei einem downvote bitte melden, es könnte sein, dass dieser ungewollt ist!

              MartinPM 1 Antwort Letzte Antwort
              1
              • S Shadowhunter23

                @MartinP sagte in [Hinweis] ping adapter nach trixie update:

                Ich habe jetzt beides gemacht....

                Du hättest nur die Option setzten müssen und alles wäre gut gewesen. Setze bitte den Hinweis in deinem ersten Beitrag damit andere nicht anfangen mit Befehlen Rechte zu verbiegen.

                MartinPM Online
                MartinPM Online
                MartinP
                schrieb am zuletzt editiert von
                #17

                Du hättest nur die Option setzten müssen und alles wäre gut gewesen.

                @Shadowhunter23 So ein Quatsch!

                Ich habe jetzt folgendes gemacht:

                sudo setcap cap_net_raw-p /bin/ping
                

                Danach konnte ich aus der Konsole ohne sudo keinen Ping mehr ausführen.... ABER der Ping Adapter hat auch kein Ping mehr auslösen können.

                Okay, das war dann auch noch einfach zu lösen.

                Im Ping-Adapter den Haken gelöscht, gespeichert, und danach wieder gesetzt und wieder gespeichert ... alle überwachten Systeme waren wieder "grün".... im entsprechenden VIS2 View...
                1f9f73c2-7ebd-4993-8bc6-e7d894e682aa-grafik.png
                Danach Interessehalber aus der Konsole einen Ping versucht, und was soll ich sagen ....

                martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ping heise.de
                PING heise.de (2a02:2e0:3fe:1001:302::) 56 data bytes
                64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=1 ttl=56 time=21.4 ms
                64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=2 ttl=56 time=17.2 ms
                64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=3 ttl=56 time=22.1 ms
                

                Was ist DARAN besser, als das, was ich vorher gemacht habe?

                Steht sogar da, dass es nicht besser ist ...

                Erlaube mit setcap die erforderlichen Rechte für Ping

                Dies ermöglicht die Ausführung von Ping ohne Root-Rechte

                Da steht NICHT "Dies ermöglicht NUR DEM PING ADAPTER die Ausführung von Ping ohne Root-Rechte"

                Intel(R) Celeron(R) CPU N3000 @1.04GHz 8G RAM 480G SSD * Virtualization : unprivileged lxc container on Proxmox * 6 GByte RAM für den iobroker Container * Remote-Access über Wireguard meiner Fritzbox

                MartinPM 1 Antwort Letzte Antwort
                0
                • MartinPM MartinP

                  Du hättest nur die Option setzten müssen und alles wäre gut gewesen.

                  @Shadowhunter23 So ein Quatsch!

                  Ich habe jetzt folgendes gemacht:

                  sudo setcap cap_net_raw-p /bin/ping
                  

                  Danach konnte ich aus der Konsole ohne sudo keinen Ping mehr ausführen.... ABER der Ping Adapter hat auch kein Ping mehr auslösen können.

                  Okay, das war dann auch noch einfach zu lösen.

                  Im Ping-Adapter den Haken gelöscht, gespeichert, und danach wieder gesetzt und wieder gespeichert ... alle überwachten Systeme waren wieder "grün".... im entsprechenden VIS2 View...
                  1f9f73c2-7ebd-4993-8bc6-e7d894e682aa-grafik.png
                  Danach Interessehalber aus der Konsole einen Ping versucht, und was soll ich sagen ....

                  martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ping heise.de
                  PING heise.de (2a02:2e0:3fe:1001:302::) 56 data bytes
                  64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=1 ttl=56 time=21.4 ms
                  64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=2 ttl=56 time=17.2 ms
                  64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=3 ttl=56 time=22.1 ms
                  

                  Was ist DARAN besser, als das, was ich vorher gemacht habe?

                  Steht sogar da, dass es nicht besser ist ...

                  Erlaube mit setcap die erforderlichen Rechte für Ping

                  Dies ermöglicht die Ausführung von Ping ohne Root-Rechte

                  Da steht NICHT "Dies ermöglicht NUR DEM PING ADAPTER die Ausführung von Ping ohne Root-Rechte"

                  MartinPM Online
                  MartinPM Online
                  MartinP
                  schrieb am zuletzt editiert von MartinP
                  #18

                  Doppelpost

                  Intel(R) Celeron(R) CPU N3000 @1.04GHz 8G RAM 480G SSD * Virtualization : unprivileged lxc container on Proxmox * 6 GByte RAM für den iobroker Container * Remote-Access über Wireguard meiner Fritzbox

                  1 Antwort Letzte Antwort
                  0
                  • E Online
                    E Online
                    emil70
                    schrieb am zuletzt editiert von
                    #19

                    ich nutze den Ping Adapter nicht. Habe script hier aus dem Forum für mich angepasst. Daher muss Ping auch als user gehen

                    Habe das im Netz gefunden und es geht bei mir

                    Fehlerbehebung
                    Sollte es als normaler User zu der Fehlermeldung „ping: icmp open socket: Permission denied“ kommen, fehlen Ihrem Benutzer die ICMP-Berechtigungen.
                    1.	Öffnen Sie das Terminal.
                    2.	Überprüfen Sie mit id Ihre eigene Benutzer-ID.
                    3.	Fügen Sie die Berechtigung für Ihren User vorübergehend mit Root-Rechten hinzu (ersetzen Sie 1000 1000 durch Ihre eigene User-ID-Spanne): [1]
                    sudo sysctl net.ipv4.ping_group_range="1000 1000"
                    
                    

                    Falls es jemand brauchen kann

                    gruss emil70

                    iobroker,pihole,homematic,motioneys,solaranlage laufen auf Proxmox (16 x AMD Ryzen 7 6800H with Radeon Graphics )

                    mcm1957M 1 Antwort Letzte Antwort
                    0
                    • E emil70

                      ich nutze den Ping Adapter nicht. Habe script hier aus dem Forum für mich angepasst. Daher muss Ping auch als user gehen

                      Habe das im Netz gefunden und es geht bei mir

                      Fehlerbehebung
                      Sollte es als normaler User zu der Fehlermeldung „ping: icmp open socket: Permission denied“ kommen, fehlen Ihrem Benutzer die ICMP-Berechtigungen.
                      1.	Öffnen Sie das Terminal.
                      2.	Überprüfen Sie mit id Ihre eigene Benutzer-ID.
                      3.	Fügen Sie die Berechtigung für Ihren User vorübergehend mit Root-Rechten hinzu (ersetzen Sie 1000 1000 durch Ihre eigene User-ID-Spanne): [1]
                      sudo sysctl net.ipv4.ping_group_range="1000 1000"
                      
                      

                      Falls es jemand brauchen kann

                      mcm1957M Online
                      mcm1957M Online
                      mcm1957
                      schrieb am zuletzt editiert von
                      #20

                      @emil70 sagte:

                      Habe das im Netz gefunden und es geht bei mir

                      Man könnet auch die AInformationen beim Adapter lesen und umsetzen:

                      https://github.com/ioBroker/ioBroker.ping#known-issues

                      Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
                      Support Repositoryverwaltung.

                      Wer 'nen Kaffee spendieren will: https://paypal.me

                      LESEN - gute Forenbeitrage

                      1 Antwort Letzte Antwort
                      0

                      Hey! Du scheinst an dieser Unterhaltung interessiert zu sein, hast aber noch kein Konto.

                      Hast du es satt, bei jedem Besuch durch die gleichen Beiträge zu scrollen? Wenn du dich für ein Konto anmeldest, kommst du immer genau dorthin zurück, wo du zuvor warst, und kannst dich über neue Antworten benachrichtigen lassen (entweder per E-Mail oder Push-Benachrichtigung). Du kannst auch Lesezeichen speichern und Beiträge positiv bewerten, um anderen Community-Mitgliedern deine Wertschätzung zu zeigen.

                      Mit deinem Input könnte dieser Beitrag noch besser werden 💗

                      Registrieren Anmelden
                      Antworten
                      • In einem neuen Thema antworten
                      Anmelden zum Antworten
                      • Älteste zuerst
                      • Neuste zuerst
                      • Meiste Stimmen


                      Support us

                      ioBroker
                      Community Adapters
                      Donate
                      FAQ Cloud / IOT
                      HowTo: Node.js-Update
                      HowTo: Backup/Restore
                      Downloads
                      BLOG

                      515

                      Online

                      32.9k

                      Benutzer

                      83.0k

                      Themen

                      1.3m

                      Beiträge
                      Community
                      Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                      ioBroker Community 2014-2025
                      logo
                      • Anmelden

                      • Du hast noch kein Konto? Registrieren

                      • Anmelden oder registrieren, um zu suchen
                      • Erster Beitrag
                        Letzter Beitrag
                      0
                      • Home
                      • Aktuell
                      • Tags
                      • Ungelesen 0
                      • Kategorien
                      • Unreplied
                      • Beliebt
                      • GitHub
                      • Docu
                      • Hilfe