Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. [Hinweis] ping adapter nach trixie update

NEWS

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    17
    1
    2.9k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    1.1k

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    25
    1
    2.4k

[Hinweis] ping adapter nach trixie update

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
18 Beiträge 4 Kommentatoren 187 Aufrufe 4 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • S Offline
    S Offline
    Shadowhunter23
    schrieb am zuletzt editiert von
    #6

    In der Instanz gibt es diese Option:

    Erlaube mit setcap die erforderlichen Rechte für Ping

    Setze dort mal den Haken und teste erneut?

    Proxmox 9 HA-Cluster mit 3x HP prodesk 400 G6 i5
    Bei einem downvote bitte melden, es könnte sein, dass dieser ungewollt ist!

    MartinPM 1 Antwort Letzte Antwort
    0
    • MartinPM Online
      MartinPM Online
      MartinP
      schrieb am zuletzt editiert von
      #7

      Ich hatte ja schon mit

       sudo chmod u+s `which ping`
      

      ... die Rechte hemdsärmlig verschafft deshalb ggfs verfälscht:

      martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ls -la /usr/bin/ping       
      -rwsr-xr-x 1 root root 156136 Apr 22  2025 /usr/bin/ping
      

      Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
      Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
      Linux pve 6.17.9-1-pve
      6 GByte RAM für den Container
      Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
      Remote-Access über Wireguard der Fritzbox

      Thomas BraunT 1 Antwort Letzte Antwort
      0
      • S Offline
        S Offline
        Shadowhunter23
        schrieb am zuletzt editiert von
        #8

        Da kann dir vielleicht @thomas-braun sicher helfen das wieder rückgängig zu machen und dann hilft die Option in der Instanz.

        Proxmox 9 HA-Cluster mit 3x HP prodesk 400 G6 i5
        Bei einem downvote bitte melden, es könnte sein, dass dieser ungewollt ist!

        1 Antwort Letzte Antwort
        0
        • S Shadowhunter23

          In der Instanz gibt es diese Option:

          Erlaube mit setcap die erforderlichen Rechte für Ping

          Setze dort mal den Haken und teste erneut?

          MartinPM Online
          MartinPM Online
          MartinP
          schrieb am zuletzt editiert von
          #9

          @Shadowhunter23 sagte in [Hinweis] ping adapter nach trixie update:

          In der Instanz gibt es diese Option:

          Erlaube mit setcap die erforderlichen Rechte für Ping

          Setze dort mal den Haken und teste erneut?

          Das verstehe ich nicht - in der gui von Proxmox?

          Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
          Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
          Linux pve 6.17.9-1-pve
          6 GByte RAM für den Container
          Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
          Remote-Access über Wireguard der Fritzbox

          S 1 Antwort Letzte Antwort
          0
          • MartinPM MartinP

            Ich hatte ja schon mit

             sudo chmod u+s `which ping`
            

            ... die Rechte hemdsärmlig verschafft deshalb ggfs verfälscht:

            martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ls -la /usr/bin/ping       
            -rwsr-xr-x 1 root root 156136 Apr 22  2025 /usr/bin/ping
            
            Thomas BraunT Online
            Thomas BraunT Online
            Thomas Braun
            Most Active
            schrieb am zuletzt editiert von
            #10

            @MartinP sagte in [Hinweis] ping adapter nach trixie update:

            Mit

            sudo chmod u-s `which ping`
            

            das s-bit wieder entfernen.

            Linux-Werkzeugkasten:
            https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
            NodeJS Fixer Skript:
            https://forum.iobroker.net/topic/68035/iob-node-fix-skript
            iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

            MartinPM 1 Antwort Letzte Antwort
            0
            • MartinPM MartinP

              @Shadowhunter23 sagte in [Hinweis] ping adapter nach trixie update:

              In der Instanz gibt es diese Option:

              Erlaube mit setcap die erforderlichen Rechte für Ping

              Setze dort mal den Haken und teste erneut?

              Das verstehe ich nicht - in der gui von Proxmox?

              S Offline
              S Offline
              Shadowhunter23
              schrieb am zuletzt editiert von
              #11

              @MartinP sagte in [Hinweis] ping adapter nach trixie update:

              Das verstehe ich nicht - in der gui von Proxmox?

              Ich spreche von der Instanz und die gibt es im iobroker.

              Proxmox 9 HA-Cluster mit 3x HP prodesk 400 G6 i5
              Bei einem downvote bitte melden, es könnte sein, dass dieser ungewollt ist!

              1 Antwort Letzte Antwort
              0
              • Thomas BraunT Thomas Braun

                @MartinP sagte in [Hinweis] ping adapter nach trixie update:

                Mit

                sudo chmod u-s `which ping`
                

                das s-bit wieder entfernen.

                MartinPM Online
                MartinPM Online
                MartinP
                schrieb am zuletzt editiert von MartinP
                #12

                @Thomas-Braun sagte in [Hinweis] ping adapter nach trixie update:

                sudo chmod u-s which ping

                martin@iobroker-test-sicher:/usr/lib/sysctl.d$ sudo chmod u-s `which ping` 
                [sudo] password for martin: 
                martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ls -la /usr/bin/ping 
                -rwxr-xr-x 1 root root 156136 Apr 22  2025 /usr/bin/ping
                martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ping heise.de
                ping: socktype: SOCK_RAW
                ping: socket: Operation not permitted
                ping: => missing cap_net_raw+p capability or setuid?
                martin@iobroker-test-sicher:/usr/lib/sysctl.d$
                

                Jetzt kann ich also wieder nicht mehr pingen, aber so:

                martin@DebianTest:~$ sudo setcap cap_net_raw+p /bin/ping
                martin@DebianTest:~$ ping heise.de
                PING heise.de (2a02:2e0:3fe:1001:302::) 56 data bytes
                64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=1 ttl=56 time=21.9 ms
                64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=2 ttl=56 time=16.4 ms
                

                Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                Linux pve 6.17.9-1-pve
                6 GByte RAM für den Container
                Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                Remote-Access über Wireguard der Fritzbox

                S 1 Antwort Letzte Antwort
                0
                • MartinPM MartinP

                  @Thomas-Braun sagte in [Hinweis] ping adapter nach trixie update:

                  sudo chmod u-s which ping

                  martin@iobroker-test-sicher:/usr/lib/sysctl.d$ sudo chmod u-s `which ping` 
                  [sudo] password for martin: 
                  martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ls -la /usr/bin/ping 
                  -rwxr-xr-x 1 root root 156136 Apr 22  2025 /usr/bin/ping
                  martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ping heise.de
                  ping: socktype: SOCK_RAW
                  ping: socket: Operation not permitted
                  ping: => missing cap_net_raw+p capability or setuid?
                  martin@iobroker-test-sicher:/usr/lib/sysctl.d$
                  

                  Jetzt kann ich also wieder nicht mehr pingen, aber so:

                  martin@DebianTest:~$ sudo setcap cap_net_raw+p /bin/ping
                  martin@DebianTest:~$ ping heise.de
                  PING heise.de (2a02:2e0:3fe:1001:302::) 56 data bytes
                  64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=1 ttl=56 time=21.9 ms
                  64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=2 ttl=56 time=16.4 ms
                  
                  S Offline
                  S Offline
                  Shadowhunter23
                  schrieb am zuletzt editiert von
                  #13

                  @MartinP sagte in [Hinweis] ping adapter nach trixie update:

                  Jetzt kann ich also wieder nicht mehr pingen, aber so:

                  Warum setzt du nicht die Option in der Instanz?

                  Proxmox 9 HA-Cluster mit 3x HP prodesk 400 G6 i5
                  Bei einem downvote bitte melden, es könnte sein, dass dieser ungewollt ist!

                  1 Antwort Letzte Antwort
                  0
                  • MartinPM Online
                    MartinPM Online
                    MartinP
                    schrieb am zuletzt editiert von
                    #14

                    Ich habe jetzt beides gemacht....

                    Wieso findet man jetzt Ping so gefährlich?

                    Übernahme der Systeme durch Bösewichte, die per DOS-Attacke Schaden anrichten?

                    Ich finde das Tool eigentlich recht wichtig....

                    Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                    Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                    Linux pve 6.17.9-1-pve
                    6 GByte RAM für den Container
                    Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                    Remote-Access über Wireguard der Fritzbox

                    Thomas BraunT S 2 Antworten Letzte Antwort
                    0
                    • MartinPM MartinP

                      Ich habe jetzt beides gemacht....

                      Wieso findet man jetzt Ping so gefährlich?

                      Übernahme der Systeme durch Bösewichte, die per DOS-Attacke Schaden anrichten?

                      Ich finde das Tool eigentlich recht wichtig....

                      Thomas BraunT Online
                      Thomas BraunT Online
                      Thomas Braun
                      Most Active
                      schrieb am zuletzt editiert von Thomas Braun
                      #15

                      @MartinP

                      Unter anderem wegen:
                      https://en.wikipedia.org/wiki/Ping_of_death
                      https://en.wikipedia.org/wiki/Ping_flood

                      Linux-Werkzeugkasten:
                      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                      NodeJS Fixer Skript:
                      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                      1 Antwort Letzte Antwort
                      0
                      • MartinPM MartinP

                        Ich habe jetzt beides gemacht....

                        Wieso findet man jetzt Ping so gefährlich?

                        Übernahme der Systeme durch Bösewichte, die per DOS-Attacke Schaden anrichten?

                        Ich finde das Tool eigentlich recht wichtig....

                        S Offline
                        S Offline
                        Shadowhunter23
                        schrieb am zuletzt editiert von
                        #16

                        @MartinP sagte in [Hinweis] ping adapter nach trixie update:

                        Ich habe jetzt beides gemacht....

                        Du hättest nur die Option setzten müssen und alles wäre gut gewesen. Setze bitte den Hinweis in deinem ersten Beitrag damit andere nicht anfangen mit Befehlen Rechte zu verbiegen.

                        Proxmox 9 HA-Cluster mit 3x HP prodesk 400 G6 i5
                        Bei einem downvote bitte melden, es könnte sein, dass dieser ungewollt ist!

                        MartinPM 1 Antwort Letzte Antwort
                        1
                        • S Shadowhunter23

                          @MartinP sagte in [Hinweis] ping adapter nach trixie update:

                          Ich habe jetzt beides gemacht....

                          Du hättest nur die Option setzten müssen und alles wäre gut gewesen. Setze bitte den Hinweis in deinem ersten Beitrag damit andere nicht anfangen mit Befehlen Rechte zu verbiegen.

                          MartinPM Online
                          MartinPM Online
                          MartinP
                          schrieb zuletzt editiert von
                          #17

                          Du hättest nur die Option setzten müssen und alles wäre gut gewesen.

                          @Shadowhunter23 So ein Quatsch!

                          Ich habe jetzt folgendes gemacht:

                          sudo setcap cap_net_raw-p /bin/ping
                          

                          Danach konnte ich aus der Konsole ohne sudo keinen Ping mehr ausführen.... ABER der Ping Adapter hat auch kein Ping mehr auslösen können.

                          Okay, das war dann auch noch einfach zu lösen.

                          Im Ping-Adapter den Haken gelöscht, gespeichert, und danach wieder gesetzt und wieder gespeichert ... alle überwachten Systeme waren wieder "grün".... im entsprechenden VIS2 View...
                          1f9f73c2-7ebd-4993-8bc6-e7d894e682aa-grafik.png
                          Danach Interessehalber aus der Konsole einen Ping versucht, und was soll ich sagen ....

                          martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ping heise.de
                          PING heise.de (2a02:2e0:3fe:1001:302::) 56 data bytes
                          64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=1 ttl=56 time=21.4 ms
                          64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=2 ttl=56 time=17.2 ms
                          64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=3 ttl=56 time=22.1 ms
                          

                          Was ist DARAN besser, als das, was ich vorher gemacht habe?

                          Steht sogar da, dass es nicht besser ist ...

                          Erlaube mit setcap die erforderlichen Rechte für Ping

                          Dies ermöglicht die Ausführung von Ping ohne Root-Rechte

                          Da steht NICHT "Dies ermöglicht NUR DEM PING ADAPTER die Ausführung von Ping ohne Root-Rechte"

                          Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                          Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                          Linux pve 6.17.9-1-pve
                          6 GByte RAM für den Container
                          Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                          Remote-Access über Wireguard der Fritzbox

                          MartinPM 1 Antwort Letzte Antwort
                          0
                          • MartinPM MartinP

                            Du hättest nur die Option setzten müssen und alles wäre gut gewesen.

                            @Shadowhunter23 So ein Quatsch!

                            Ich habe jetzt folgendes gemacht:

                            sudo setcap cap_net_raw-p /bin/ping
                            

                            Danach konnte ich aus der Konsole ohne sudo keinen Ping mehr ausführen.... ABER der Ping Adapter hat auch kein Ping mehr auslösen können.

                            Okay, das war dann auch noch einfach zu lösen.

                            Im Ping-Adapter den Haken gelöscht, gespeichert, und danach wieder gesetzt und wieder gespeichert ... alle überwachten Systeme waren wieder "grün".... im entsprechenden VIS2 View...
                            1f9f73c2-7ebd-4993-8bc6-e7d894e682aa-grafik.png
                            Danach Interessehalber aus der Konsole einen Ping versucht, und was soll ich sagen ....

                            martin@iobroker-test-sicher:/usr/lib/sysctl.d$ ping heise.de
                            PING heise.de (2a02:2e0:3fe:1001:302::) 56 data bytes
                            64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=1 ttl=56 time=21.4 ms
                            64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=2 ttl=56 time=17.2 ms
                            64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=3 ttl=56 time=22.1 ms
                            

                            Was ist DARAN besser, als das, was ich vorher gemacht habe?

                            Steht sogar da, dass es nicht besser ist ...

                            Erlaube mit setcap die erforderlichen Rechte für Ping

                            Dies ermöglicht die Ausführung von Ping ohne Root-Rechte

                            Da steht NICHT "Dies ermöglicht NUR DEM PING ADAPTER die Ausführung von Ping ohne Root-Rechte"

                            MartinPM Online
                            MartinPM Online
                            MartinP
                            schrieb zuletzt editiert von MartinP
                            #18

                            Doppelpost

                            Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                            Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                            Linux pve 6.17.9-1-pve
                            6 GByte RAM für den Container
                            Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                            Remote-Access über Wireguard der Fritzbox

                            1 Antwort Letzte Antwort
                            0
                            Antworten
                            • In einem neuen Thema antworten
                            Anmelden zum Antworten
                            • Älteste zuerst
                            • Neuste zuerst
                            • Meiste Stimmen


                            Support us

                            ioBroker
                            Community Adapters
                            Donate
                            FAQ Cloud / IOT
                            HowTo: Node.js-Update
                            HowTo: Backup/Restore
                            Downloads
                            BLOG

                            728

                            Online

                            32.6k

                            Benutzer

                            82.3k

                            Themen

                            1.3m

                            Beiträge
                            Community
                            Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                            ioBroker Community 2014-2025
                            logo
                            • Anmelden

                            • Du hast noch kein Konto? Registrieren

                            • Anmelden oder registrieren, um zu suchen
                            • Erster Beitrag
                              Letzter Beitrag
                            0
                            • Home
                            • Aktuell
                            • Tags
                            • Ungelesen 0
                            • Kategorien
                            • Unreplied
                            • Beliebt
                            • GitHub
                            • Docu
                            • Hilfe