Code: Alles auswählen
ping: socket: Die Adressfamilie wird von der Protokollfamilie nicht unterstützt
Code: Alles auswählen
ping: socket: Die Adressfamilie wird von der Protokollfamilie nicht unterstützt
Code: Alles auswählen
apt install iputils-ping; apt purge inetutils-ping
Code: Alles auswählen
ping -V
Code: Alles auswählen
ping from iputils 210202
Code: Alles auswählen
/bin/ping -V
ping utility, iputils-s20180629
Code: Alles auswählen
ls -l /bin/ping
/sbin/getcap /bin/ping
Wäre auch meine Vermutung gewesen. Aber Debian hat seit mindestens Etch keine Kernels ohne IPv6 support.Könnte das hier sein: https://github.com/iputils/iputils/issues/293
Code: Alles auswählen
uname -a
ls -ld /proc/sys/net/ipv6/
cat /boot/config-$(uname -r)
Code: Alles auswählen
cat /proc/sys/net/ipv6/conf/*/disable_ipv6
ip -6 r
Das willst du glaube ich eher nicht machen. Auch wenn es das "Problem" behebt.dann mal andersrum probieren
Code: Alles auswählen
/scripts/local-premount/resume: line 383: blkid: not found
konsole, X, openbox, tint2 kein Browser.eggy hat geschrieben:Wie "minimal" soll das System denn bleiben?
Code: Alles auswählen
# ls -ld /proc/sys/net/ipv6/
ls: Zugriff auf '/proc/sys/net/ipv6/' nicht möglich: Datei oder Verzeichnis nicht gefunden
Code: Alles auswählen
ssh: connect to host x31 port 22: no route to host
Code: Alles auswählen
From router.[domain] (192.168.100.251): icmp_seq=2 Redirect Host(New nexthop: drk-srv (192.168.100.110))
Code: Alles auswählen
Destination Host Unreachable
Ja. Der Kernel ist kaputt.fischig hat geschrieben:04.08.2021 19:16:47edit2: unter Eigenbaukern 5.10:Code: Alles auswählen
# ls -ld /proc/sys/net/ipv6/ ls: Zugriff auf '/proc/sys/net/ipv6/' nicht möglich: Datei oder Verzeichnis nicht gefunden
Code: Alles auswählen
uname -a
cat /boot/config-$(uname -r)
Ich würde sagen, der hat einfach kein v6.
Auch wenn man selbst kein v6 braucht, kann es sein, dass bestimmte Tools einfach davon ausgehen, dass es v4 und v6 gibt.fischig hat geschrieben:06.08.2021 08:00:45Da bisher auf eggys Frage niemand angesprungen ist:
Ich bin kein Experte, aber ich bezweifle, dass ich ipv6 benötige. Ich habe das jetzt mal mit anderen in meinem LAN laufenden Selbstbau-Kern-Konfigurationen verglichen, bei denen ich auch kein ipv6 einkompiliert habe und die den Fehler nicht aufweisen. Das sind allerdings keine bullseye-Systeme mit grub.
Für mich sieht das eher nach einem Rechte-Problem aus? Der ping funktioniert ja - als root ausgeführt.
Und IPv4 ohne IPv6 Support ist halt kaputt. Der Standard sagt seit weit über 20 Jahren, dass du auf neuen Systemen zuerst IPv6 und dann IPv4 probieren sollst. In in einem System in dem es kein IPv6 gibt (disabled, kein Netz) ist das klein Problem. - Selbst wenn du nur IPv6-Code schreibst. Der Linux-Kernel macht in den meisten Fällen ohne Zutun der Anwendung automatischen Fallback auf IPv4. Alternativ kann die Anwendung selbst reagieren. Hast du IPv6 nicht einkompiliert, kann dir der Kernel halt nicht mal mehr eine vernünftige Fehlermesssage geben. Er sagt halt nur: Verstehe ich nicht... Damit kann wiederum die Anwendung nichts anfangen. Das Verhalten ist komplett korrekt. Im Bugreport wurde vorgeschlagen wie viele andere Anwendungen als erstes abzufangen ob der Kernel überhaupt mit IPv6 umgehen kann. Es ist aber IMHO völliger Unsinn in jede Anwendung etwas einzubauen, was eh schon im Kernel ist und sowieso eigentlich nicht existieren dürfte. (Praktisch kein modernes Tool dürfte auf nem 1.3er Kernel. Alle anderen sind offensichtlich nach der IPv6 Einführung geschrieben.)
Das ist so ne Frage. Guck dir mal die Spieltheoretische Idee hinter evolutionärem Selbstmord an:Ich bin kein Experte, aber ich bezweifle, dass ich ipv6 benötige.
Indirekt. Ping braucht eigentlich root-Rechte macht Dinge, die Nutzer nicht dürfen und bekommt einen Haufen Informationen, die normale Nutzer nicht sehen dürfen. Deswegen wird ping traditionell* als root ausgeführt aber wenn es vom Nutzer aufgerufen wurde läuft es in reduziertem Umfang und gibt deutlich weniger Informationen aus. (Damit Nutzer keinen Schmu treiben können.) Defakto sind das also 2 ziemlich unterschiedliche Programme, die sich unterschiedlich verhalten. Beide laufen auf den selben Fehler. Nur das eine beendet sich dann halt das andere macht mit IPv4 weiter. So verwunderlich finde ich beide verhalten nicht.Für mich sieht das eher nach einem Rechte-Problem aus? Der ping funktioniert ja - als root ausgeführt.
Code: Alles auswählen
ls -l /bin/ping
/sbin/getcap /bin/ping
Code: Alles auswählen
ping -4 1.2.3.4
Code: Alles auswählen
ping: socket: Die Adressfamilie wird von der Protokollfamilie nicht unterstützt
Code: Alles auswählen
socket: Die Operation ist nicht erlaubt
Code: Alles auswählen
# ls -l /bin/ping
-rwxr-xr-x 1 root root 80176 2. Feb 2021 /bin/ping
# /sbin/getcap /bin/ping
Failed to get capabilities of file '/bin/ping' (Operation not supported)
wanne hat geschrieben:Es gibt aber genug, die wie du aus Ideologie oder Sicherheitsgrüden IPv6 möglichst gewaltsam abschalten
Geht's auch weniger unterstellend und beleidigend?wanne hat geschrieben:Volltrottel [...], die zuerst IPv6 verkrüppeln und sich dann über die Folgen wundern
Mein Einwurf bezog sich nur auf dein ursprüngliches Problem zur nicht unterstützten Protokollfamilie, als pragmatische „Lösung“ ohne Ursachensuche. Ich geb zu, die restlichen Beiträge vorhin nur überflogen zu haben.fischig hat geschrieben:06.08.2021 13:21:13Wenn ich die Kommentare hinter JTHs Links verstanden habe, ist das für das Kommando ping auch so gewollt?
Nein, das ping auf einem von zwei möglichen Wegen (setcap, setuid) für unpreviligierte Benutzer extra Rechte bekommt, ist sicher nicht soo neu. Siehe dazu das Ende von wannes letztem Beitrag.fischig hat geschrieben:06.08.2021 13:21:13Beim Benutzer kommt:[…]Code: Alles auswählen
socket: Die Operation ist nicht erlaubt
Frage: ist das neu in bullseye?
Vermutlich fehlt dir auch da in deinem Selbstbaukernel etwas relevantes – obwohl die Capabilities laut man capabilities seit Kernel 2.6.33 ohne extra CONFIG_sowieso immer eingebaut sein sollen. Stecke da aber nicht im Detail drin, klinke mich hier wieder aus.fischig hat geschrieben:06.08.2021 13:21:13(alter Zustand, also Selbstbau-Kern 5.10 ohne ipv6)Code: Alles auswählen
# /sbin/getcap /bin/ping Failed to get capabilities of file '/bin/ping' (Operation not supported)
Das ist nicht beleidigend sondern entspricht einfach den Tatsachen.
Das war ich, weil getcap zwar unter /sbin liegt aber problemlos als normaler User funktionieren sollte.Kleine Frage am Rande, Du schreibst /sbin/getcap. Die getcap Kommandos hast Du als root abgesetzt (und falls ja, mit "su" oder "su-")?
Für mich sieht das nach einem ähnlichen Problem aus wie zuvor. Debian prüft zwar ab, ob libcap2 und Abhängigkeiten vorhanden sind. Rechnet aber natürlich nicht mit einem Kernel, der das nicht kann. – Wie gesagt: Seit 2.6.33 ist das überall drin. Irgend wann verlassen sich die Leute drauf.fischig hat geschrieben:06.08.2021 13:21:13
(alter Zustand, also Selbstbau-Kern 5.10 ohne ipv6)Code: Alles auswählen
# ls -l /bin/ping -rwxr-xr-x 1 root root 80176 2. Feb 2021 /bin/ping # /sbin/getcap /bin/ping Failed to get capabilities of file '/bin/ping' (Operation not supported)
Vermutlich apt-get install linux-image-amd64? – Ich muss natürlich wieder raten, weil du mir noch immer kein uname -a gegeben hast.aber dann sollte mir jemand Tipps geben, wie ich in der gegebenen Situation zu einem bootfähigen Standard-Kern kommen könnte.
Wenn ich doch nochmal mitgrübeln darf: Deinem Kernel fehlen vielleicht erweiterte Dateiattribute: Can't get or set file capabilities.fischig hat geschrieben:06.08.2021 13:21:13(alter Zustand, also Selbstbau-Kern 5.10 ohne ipv6)Code: Alles auswählen
# /sbin/getcap /bin/ping Failed to get capabilities of file '/bin/ping' (Operation not supported)
Sollte das auf der alten Maschine (TP X31) nicht eher linux-image-686 sein?wanne hat geschrieben:Vermutlich apt-get install linux-image-amd64?
Code: Alles auswählen
# uname -a
Linux x31 5.10.26-x31.0 #5.10.26 SMP PREEMPT Sat Mar 27 22:07:33 CET 2021 i686 GNU/Linux
weder noch: direkt als root, eingeloggt auf tty1.eggy hat geschrieben: Du schreibst /sbin/getcap. Die getcap Kommandos hast Du als root abgesetzt (und falls ja, mit "su" oder "su-
Wenn ich das richtig sehe – ich finde die Zusammenhänge mancher CONFIG_* nicht leicht nachzuschlagen – wären hier die CONFIG_<filesystem>_FS_SECURITY und (außer bei ext4) CONFIG_<filesystem>_FS_XATTR notwendig, damit getcap/setcap auf dem jeweiligen Dateisystem funktioniert.
Erst mal vielen herzlichen Dank!JTH hat geschrieben:Wenn ich das richtig sehe [...] wären hier die CONFIG_<filesystem>_FS_SECURITY und (außer bei ext4) CONFIG_<filesystem>_FS_XATTR notwendig
Code: Alles auswählen
# /sbin/getcap /bin/ping
/bin/ping cap_net_raw=ep
Jut.
Da möchte ich dich an ein entsprechendes Forum verweisenfischig hat geschrieben:06.08.2021 22:53:46Ich habe nur noch eine andere i386-Maschine, aber die ist mit devuan beowulf ~ Debian buster bestückt.
fischig hat geschrieben:06.08.2021 22:53:46Erklären, wie's zustande kekommen ist, kann ich mir's nicht.