У меня был такой же запрос, и мне удалось загрузиться.
(На данный момент Tails 3.11 ).
Short Answer:-
В вашем grub.cfg
должны быть такие записи:
menuentry "Tails"{
loopback loop /boot/ISOs/tails-amd64-3.11.iso
linux (loop)/live/vmlinuz boot=live config live-media=removable nopersistence noprompt timezone=Etc/UTC block.events_dfl_poll_msecs=1000 splash noautologin module=Tails slab_nomerge slub_debug=FZP mce=0 vsyscall=none page_poison=1 union=aufs quiet findiso=/boot/ISOs/tails-amd64-3.11.iso
initrd (loop)/live/initrd.img
}
menuentry "Tails (Troubleshooting Mode)"{
loopback loop /boot/ISOs/tails-amd64-3.11.iso
linux (loop)/live/vmlinuz boot=live config live-media=removable nopersistence noprompt timezone=Etc/UTC block.events_dfl_poll_msecs=1000 splash noautologin module=Tails slab_nomerge slub_debug=FZP mce=0 vsyscall=none page_poison=1 union=aufs noapic noapm nodma nomce nolapic nomodeset nosmp vga=normal findiso=/boot/ISOs/tails-amd64-3.11.iso
initrd (loop)/live/initrd.img
}
Some Explanation:-
Обратите внимание на большую серию опций от после.../vmlinuz
до перед findiso=...
.
Если вы запишете образ Tails ISO на DVD-диск (или на флешку с помощью таких утилит )и загрузитесь с него (и нажмете Tab на заставке загрузки ), вы увидите именно эти опции.
Простой способ получить их — открыть Tails ISO с помощью менеджера архивов и открыть live.cfg или live64.cfg внутри EFI⇾BOOT или isolinux .
Таким образом, Linux загружается со всеми исходными опциями :ни больше, ни меньше!
A Confession:-
Я обычный человек и это решение не мой мозг -дитя. findiso=...
, что было сделано :Я получил идею от здесь . Вы можете сохранить .cfg
на будущее.:-)
Надеюсь, это поможет вам.
tcpdump
может это сделать и доступен почти везде:
tcpdump -n -i enp0s25 icmp
будет сбрасывать все входящие и исходящие пакеты ICMP на enp0s25
.
Для просмотра только эхо-запросов ICMP:
tcpdump -n -i enp0s25 "icmp[0] == 8"
(-n
избегает поиска DNS, который может задерживать отчеты о пакетах и создавать собственный нежелательный трафик.)
Это позволяет вам узнать, получает ли он пакеты с другой машины (, с которой вы, например, могли бы. ping
это ), значит проблема с обратным путем, а то напрямую не доходят.
Помимо предложения @Stephen Kitt, вы можете запустить tcpdump
для фильтрации пакетов только в одном направлении:
# see if the icmp request exits the interface
tcpdump -nQ out 'icmp'
tshark
— еще один полезный инструмент, который вы можете использовать, и он не требует запуска от имени пользователя root:
tshark -nf "icmp && (icmp[icmptype] == icmp-echo)"
Помимо захвата пакетов вы можете проанализировать вывод
netstat -s
который выводит статистику для каждого сетевого сокета, пример может быть следующим:
netstat -s | grep -Eo "^[[:space:]]+[[:digit:]]+ ICMP messages sent$"; 1>/dev/null ping -c1 -w1 host; !-1
28 ICMP messages sent
30 ICMP messages sent
2ping может вам подойти. Вероятно, он доступен через менеджер пакетов вашего дистрибутива.
Но если нет трафика, я не уверен, что он сможет сообщить вам что-то, чего вы еще не знаете.
Цитировать сайт:
2ping is a bi-directional ping utility. It uses 3-way pings (akin to TCP SYN, SYN/ACK, ACK) and after-the-fact state comparison between a 2ping listener and a 2ping client to determine which direction packet loss occurs.
user@alice:~$ 2ping test.2ping.net
2PING test.2ping.net (209.177.154.210): 64 to 512 bytes of data.
Lost outbound packet to 209.177.154.210: ping_seq=1
64 bytes from 209.177.154.210: ping_seq=2 time=10.557 ms
Lost inbound packet from 209.177.154.210: ping_seq=3
64 bytes from 209.177.154.210: ping_seq=4 time=10.527 ms
^C
--- test.2ping.net 2ping statistics ---
4 pings transmitted, 2 received, 50% ping loss, time 4008ms
1 outbound ping losses (25%), 1 inbound (25%), 0 undetermined (0%)
rtt min/avg/max = 10.527/10.542/10.557 ms
6 raw packets transmitted, 3 received