Ошибка Git ssh: порт 22: нет маршрута к хосту

Добавление reboot = pci в GRUB_CMDLINE_LINUX_DEFAULT в / etc / default / grub, а затем запуск update-grub отлично работал для меня на моем m4600.

8
задан 15 May 2012 в 05:10

16 ответов

Ваша цепочка INPUT принимает все. Вы не показали свою цепочку OUTPUT, но я буду считать, что она тоже принимает все. Это означает, что соединение блокируется где-то между вами и Github. Возможно, брандмауэр вашей школы блокирует исходящие соединения с портом 22.

Вы можете получить лучшее представление о том, где ваши пакеты перехватываются путем установки tcptraceroute и запуска tcptraceroute github.com 22.

Ask администратор вашей школы открыть порт 22 или, по крайней мере, (если они не хотят) порт 22 до github.com. Ваше использование сети - серьезное использование, которое должно быть разрешено студентам.

Если администраторы не сдвинутся с места, и вы используете прокси для подключения к Интернету, вы можете получить прокси-сервер для ретрансляции трафика (он может работать или не работать, в зависимости от настройки прокси-сервера). См. tcptraceroute

Кстати, ваша цепочка INPUT позволяет весь входящий трафик, поскольку у вас есть только правила ACCEPT и ACCEPT. Типичный набор правил блокирует входящий UDP-трафик на не проверенных портах и ​​блокирует входящие TCP-соединения на не проверенных портах:

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -P INPUT DROP
3
ответ дан 25 May 2018 в 11:29
  • 1
    Я снова запустил эту команду и обнаружил, что, поскольку я обновил свой вопрос, в цепочке вывода ничего не было. Означает ли это, что я принимаю все? – Gnijuohz 15 May 2012 в 04:45
  • 2
    @Gnijuohz Да, поскольку у вас есть только правила ACCEPT и ваша политика ACCEPT, ваш компьютер разрешает весь входящий и исходящий трафик. Вы также перенаправляете все, если не существует ограничения на третье правило FORWARD (например, на конкретный интерфейс), вам нужно добавить флаг -v в iptables, чтобы увидеть все части правила). – Gilles 15 May 2012 в 04:53
  • 3
    Спасибо, я использовал команду, которую вы дали, и я получил ответ, кажется, что она заблокирована моей школой. Я отправлю его в свой вопрос сразу ~ – Gnijuohz 15 May 2012 в 05:05
  • 4
    Добавлено :) Означает ли это, что он заблокирован 115.156.255.174? – Gnijuohz 15 May 2012 в 05:11
  • 5
    @Gnijuohz Да, похоже, что 115.156.255.174 (машина в сети hust.edu.cn) блокирует исходящие соединения с портом 22. – Gilles 15 May 2012 в 05:33

Ваша цепочка INPUT принимает все. Вы не показали свою цепочку OUTPUT, но я буду считать, что она тоже принимает все. Это означает, что соединение блокируется где-то между вами и Github. Возможно, брандмауэр вашей школы блокирует исходящие соединения с портом 22.

Вы можете получить лучшее представление о том, где ваши пакеты перехватываются, установив tcptraceroute и tcptraceroute github.com 22.

Попросите администратора вашей школы открыть порт 22 или, по крайней мере, (если они не хотят) порт 22 до github.com. Ваше использование сети является серьезным использованием, которое должно быть разрешено студентам.

Если администраторы не перемещаются, и вы используете прокси для подключения к Интернету, вы можете получить прокси-сервер для ретрансляции трафика (он может работать или не работать, в зависимости от настройки прокси-сервера). См. Возможно ли SSH через порт 80?

Кстати, ваша цепочка INPUT позволяет весь входящий трафик, поскольку у вас есть только правила ACCEPT и ACCEPT политики. Типичный набор правил блокирует входящий UDP-трафик на не проверенных портах и ​​блокирует входящие TCP-соединения на не проверенных портах:

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -P INPUT DROP
3
ответ дан 25 July 2018 в 18:58

Ваша цепочка INPUT принимает все. Вы не показали свою цепочку OUTPUT, но я буду считать, что она тоже принимает все. Это означает, что соединение блокируется где-то между вами и Github. Возможно, брандмауэр вашей школы блокирует исходящие соединения с портом 22.

Вы можете получить лучшее представление о том, где ваши пакеты перехватываются, установив tcptraceroute и tcptraceroute github.com 22.

Попросите администратора вашей школы открыть порт 22 или, по крайней мере, (если они не хотят) порт 22 до github.com. Ваше использование сети является серьезным использованием, которое должно быть разрешено студентам.

Если администраторы не перемещаются, и вы используете прокси для подключения к Интернету, вы можете получить прокси-сервер для ретрансляции трафика (он может работать или не работать, в зависимости от настройки прокси-сервера). См. Возможно ли SSH через порт 80?

Кстати, ваша цепочка INPUT позволяет весь входящий трафик, поскольку у вас есть только правила ACCEPT и ACCEPT политики. Типичный набор правил блокирует входящий UDP-трафик на не проверенных портах и ​​блокирует входящие TCP-соединения на не проверенных портах:

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -P INPUT DROP
3
ответ дан 31 July 2018 в 11:08

Ваша цепочка INPUT принимает все. Вы не показали свою цепочку OUTPUT, но я буду считать, что она тоже принимает все. Это означает, что соединение блокируется где-то между вами и Github. Возможно, брандмауэр вашей школы блокирует исходящие соединения с портом 22.

Вы можете получить лучшее представление о том, где ваши пакеты перехватываются, установив tcptraceroute и tcptraceroute github.com 22.

Попросите администратора вашей школы открыть порт 22 или, по крайней мере, (если они не хотят) порт 22 до github.com. Ваше использование сети является серьезным использованием, которое должно быть разрешено студентам.

Если администраторы не перемещаются, и вы используете прокси для подключения к Интернету, вы можете получить прокси-сервер для ретрансляции трафика (он может работать или не работать, в зависимости от настройки прокси-сервера). См. Возможно ли SSH через порт 80?

Кстати, ваша цепочка INPUT позволяет весь входящий трафик, поскольку у вас есть только правила ACCEPT и ACCEPT политики. Типичный набор правил блокирует входящий UDP-трафик на не проверенных портах и ​​блокирует входящие TCP-соединения на не проверенных портах:

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -P INPUT DROP
3
ответ дан 31 July 2018 в 12:07

Ваша цепочка INPUT принимает все. Вы не показали свою цепочку OUTPUT, но я буду считать, что она тоже принимает все. Это означает, что соединение блокируется где-то между вами и Github. Возможно, брандмауэр вашей школы блокирует исходящие соединения с портом 22.

Вы можете получить лучшее представление о том, где ваши пакеты перехватываются, установив tcptraceroute и tcptraceroute github.com 22.

Попросите администратора вашей школы открыть порт 22 или, по крайней мере, (если они не хотят) порт 22 до github.com. Ваше использование сети является серьезным использованием, которое должно быть разрешено студентам.

Если администраторы не перемещаются, и вы используете прокси для подключения к Интернету, вы можете получить прокси-сервер для ретрансляции трафика (он может работать или не работать, в зависимости от настройки прокси-сервера). См. Возможно ли SSH через порт 80?

Кстати, ваша цепочка INPUT позволяет весь входящий трафик, поскольку у вас есть только правила ACCEPT и ACCEPT политики. Типичный набор правил блокирует входящий UDP-трафик на не проверенных портах и ​​блокирует входящие TCP-соединения на не проверенных портах:

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -P INPUT DROP
3
ответ дан 2 August 2018 в 01:04

Ваша цепочка INPUT принимает все. Вы не показали свою цепочку OUTPUT, но я буду считать, что она тоже принимает все. Это означает, что соединение блокируется где-то между вами и Github. Возможно, брандмауэр вашей школы блокирует исходящие соединения с портом 22.

Вы можете получить лучшее представление о том, где ваши пакеты перехватываются, установив tcptraceroute и tcptraceroute github.com 22.

Попросите администратора вашей школы открыть порт 22 или, по крайней мере, (если они не хотят) порт 22 до github.com. Ваше использование сети является серьезным использованием, которое должно быть разрешено студентам.

Если администраторы не перемещаются, и вы используете прокси для подключения к Интернету, вы можете получить прокси-сервер для ретрансляции трафика (он может работать или не работать, в зависимости от настройки прокси-сервера). См. Возможно ли SSH через порт 80?

Кстати, ваша цепочка INPUT позволяет весь входящий трафик, поскольку у вас есть только правила ACCEPT и ACCEPT политики. Типичный набор правил блокирует входящий UDP-трафик на не проверенных портах и ​​блокирует входящие TCP-соединения на не проверенных портах:

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -P INPUT DROP
3
ответ дан 7 August 2018 в 18:41

Ваша цепочка INPUT принимает все. Вы не показали свою цепочку OUTPUT, но я буду считать, что она тоже принимает все. Это означает, что соединение блокируется где-то между вами и Github. Возможно, брандмауэр вашей школы блокирует исходящие соединения с портом 22.

Вы можете получить лучшее представление о том, где ваши пакеты перехватываются, установив tcptraceroute и tcptraceroute github.com 22.

Попросите администратора вашей школы открыть порт 22 или, по крайней мере, (если они не хотят) порт 22 до github.com. Ваше использование сети является серьезным использованием, которое должно быть разрешено студентам.

Если администраторы не перемещаются, и вы используете прокси для подключения к Интернету, вы можете получить прокси-сервер для ретрансляции трафика (он может работать или не работать, в зависимости от настройки прокси-сервера). См. Возможно ли SSH через порт 80?

Кстати, ваша цепочка INPUT позволяет весь входящий трафик, поскольку у вас есть только правила ACCEPT и ACCEPT политики. Типичный набор правил блокирует входящий UDP-трафик на не проверенных портах и ​​блокирует входящие TCP-соединения на не проверенных портах:

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -P INPUT DROP
3
ответ дан 10 August 2018 в 07:20

Ваша цепочка INPUT принимает все. Вы не показали свою цепочку OUTPUT, но я буду считать, что она тоже принимает все. Это означает, что соединение блокируется где-то между вами и Github. Возможно, брандмауэр вашей школы блокирует исходящие соединения с портом 22.

Вы можете получить лучшее представление о том, где ваши пакеты перехватываются, установив tcptraceroute и tcptraceroute github.com 22.

Попросите администратора вашей школы открыть порт 22 или, по крайней мере, (если они не хотят) порт 22 до github.com. Ваше использование сети является серьезным использованием, которое должно быть разрешено студентам.

Если администраторы не перемещаются, и вы используете прокси для подключения к Интернету, вы можете получить прокси-сервер для ретрансляции трафика (он может работать или не работать, в зависимости от настройки прокси-сервера). См. Возможно ли SSH через порт 80?

Кстати, ваша цепочка INPUT позволяет весь входящий трафик, поскольку у вас есть только правила ACCEPT и ACCEPT политики. Типичный набор правил блокирует входящий UDP-трафик на не проверенных портах и ​​блокирует входящие TCP-соединения на не проверенных портах:

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -P INPUT DROP
3
ответ дан 15 August 2018 в 19:22
  • 1
    Я снова запустил эту команду и обнаружил, что, поскольку я обновил свой вопрос, в цепочке вывода ничего не было. Означает ли это, что я принимаю все? – Gnijuohz 15 May 2012 в 04:45
  • 2
    @Gnijuohz Да, поскольку у вас есть только правила ACCEPT и ваша политика ACCEPT, ваш компьютер разрешает весь входящий и исходящий трафик. Вы также перенаправляете все, если не существует ограничения на третье правило FORWARD (например, на конкретный интерфейс), вам нужно добавить флаг -v в iptables, чтобы увидеть все части правила). – Gilles 15 May 2012 в 04:53
  • 3
    Спасибо, я использовал команду, которую вы дали, и я получил ответ, кажется, что она заблокирована моей школой. Я отправлю его в свой вопрос сразу ~ – Gnijuohz 15 May 2012 в 05:05
  • 4
    Добавлено :) Означает ли это, что он заблокирован 115.156.255.174? – Gnijuohz 15 May 2012 в 05:11
  • 5
    @Gnijuohz Да, похоже, что 115.156.255.174 (машина в сети hust.edu.cn) блокирует исходящие соединения с портом 22. – Gilles 15 May 2012 в 05:33

Основываясь на вашем комментарии, почти наверняка, что в школе есть какой-то фильтр, чтобы блокировать либо весь трафик, не содержащий порты 80, либо весь трафик, не включенный в белый список. Вероятно, вам удастся с туннелем HTTP SSH, как описано здесь, или вы можете попробовать клиент ssh на основе браузера, как показано здесь.

2
ответ дан 25 May 2018 в 11:29

Основываясь на вашем комментарии, почти наверняка, что в школе есть какой-то фильтр, чтобы блокировать либо весь трафик, не содержащий порты 80, либо весь трафик, не включенный в белый список. Вероятно, вам удастся с туннелем HTTP SSH, как описано здесь здесь , или вы можете попробовать использовать ssh-клиент на основе браузера , как показано здесь .

2
ответ дан 25 July 2018 в 18:58

Основываясь на вашем комментарии, почти наверняка, что в школе есть какой-то фильтр, чтобы блокировать либо весь трафик, не содержащий порты 80, либо весь трафик, не включенный в белый список. Вероятно, вам удастся с туннелем HTTP SSH, как описано здесь здесь , или вы можете попробовать использовать ssh-клиент на основе браузера , как показано здесь .

2
ответ дан 31 July 2018 в 11:08

Основываясь на вашем комментарии, почти наверняка, что в школе есть какой-то фильтр, чтобы блокировать либо весь трафик, не содержащий порты 80, либо весь трафик, не включенный в белый список. Вероятно, вам удастся с туннелем HTTP SSH, как описано здесь здесь , или вы можете попробовать использовать ssh-клиент на основе браузера , как показано здесь .

2
ответ дан 31 July 2018 в 12:07

Основываясь на вашем комментарии, почти наверняка, что в школе есть какой-то фильтр, чтобы блокировать либо весь трафик, не содержащий порты 80, либо весь трафик, не включенный в белый список. Вероятно, вам удастся с туннелем HTTP SSH, как описано здесь здесь , или вы можете попробовать использовать ssh-клиент на основе браузера , как показано здесь .

2
ответ дан 4 August 2018 в 16:36

Основываясь на вашем комментарии, почти наверняка, что в школе есть какой-то фильтр, чтобы блокировать либо весь трафик, не содержащий порты 80, либо весь трафик, не включенный в белый список. Вероятно, вам удастся с туннелем HTTP SSH, как описано здесь здесь , или вы можете попробовать использовать ssh-клиент на основе браузера , как показано здесь .

2
ответ дан 7 August 2018 в 18:41

Основываясь на вашем комментарии, почти наверняка, что в школе есть какой-то фильтр, чтобы блокировать либо весь трафик, не содержащий порты 80, либо весь трафик, не включенный в белый список. Вероятно, вам удастся с туннелем HTTP SSH, как описано здесь здесь , или вы можете попробовать использовать ssh-клиент на основе браузера , как показано здесь .

2
ответ дан 10 August 2018 в 07:20

Основываясь на вашем комментарии, почти наверняка, что в школе есть какой-то фильтр, чтобы блокировать либо весь трафик, не содержащий порты 80, либо весь трафик, не включенный в белый список. Вероятно, вам удастся с туннелем HTTP SSH, как описано здесь здесь , или вы можете попробовать использовать ssh-клиент на основе браузера , как показано здесь .

2
ответ дан 15 August 2018 в 19:22

Другие вопросы по тегам:

Похожие вопросы: