Добавление reboot = pci в GRUB_CMDLINE_LINUX_DEFAULT в / etc / default / grub, а затем запуск update-grub отлично работал для меня на моем m4600.
Ваша цепочка INPUT принимает все. Вы не показали свою цепочку OUTPUT, но я буду считать, что она тоже принимает все. Это означает, что соединение блокируется где-то между вами и Github. Возможно, брандмауэр вашей школы блокирует исходящие соединения с портом 22.
Вы можете получить лучшее представление о том, где ваши пакеты перехватываются путем установки tcptraceroute и запуска tcptraceroute github.com 22.
Ask администратор вашей школы открыть порт 22 или, по крайней мере, (если они не хотят) порт 22 до github.com. Ваше использование сети - серьезное использование, которое должно быть разрешено студентам.
Если администраторы не сдвинутся с места, и вы используете прокси для подключения к Интернету, вы можете получить прокси-сервер для ретрансляции трафика (он может работать или не работать, в зависимости от настройки прокси-сервера). См. tcptraceroute
Кстати, ваша цепочка INPUT позволяет весь входящий трафик, поскольку у вас есть только правила ACCEPT и ACCEPT. Типичный набор правил блокирует входящий UDP-трафик на не проверенных портах и блокирует входящие TCP-соединения на не проверенных портах:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -P INPUT DROP
Ваша цепочка INPUT
принимает все. Вы не показали свою цепочку OUTPUT
, но я буду считать, что она тоже принимает все. Это означает, что соединение блокируется где-то между вами и Github. Возможно, брандмауэр вашей школы блокирует исходящие соединения с портом 22.
Вы можете получить лучшее представление о том, где ваши пакеты перехватываются, установив tcptraceroute и tcptraceroute github.com 22
.
Попросите администратора вашей школы открыть порт 22 или, по крайней мере, (если они не хотят) порт 22 до github.com
. Ваше использование сети является серьезным использованием, которое должно быть разрешено студентам.
Если администраторы не перемещаются, и вы используете прокси для подключения к Интернету, вы можете получить прокси-сервер для ретрансляции трафика (он может работать или не работать, в зависимости от настройки прокси-сервера). См. Возможно ли SSH через порт 80?
Кстати, ваша цепочка INPUT
позволяет весь входящий трафик, поскольку у вас есть только правила ACCEPT
и ACCEPT
политики. Типичный набор правил блокирует входящий UDP-трафик на не проверенных портах и блокирует входящие TCP-соединения на не проверенных портах:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -P INPUT DROP
Ваша цепочка INPUT
принимает все. Вы не показали свою цепочку OUTPUT
, но я буду считать, что она тоже принимает все. Это означает, что соединение блокируется где-то между вами и Github. Возможно, брандмауэр вашей школы блокирует исходящие соединения с портом 22.
Вы можете получить лучшее представление о том, где ваши пакеты перехватываются, установив tcptraceroute и tcptraceroute github.com 22
.
Попросите администратора вашей школы открыть порт 22 или, по крайней мере, (если они не хотят) порт 22 до github.com
. Ваше использование сети является серьезным использованием, которое должно быть разрешено студентам.
Если администраторы не перемещаются, и вы используете прокси для подключения к Интернету, вы можете получить прокси-сервер для ретрансляции трафика (он может работать или не работать, в зависимости от настройки прокси-сервера). См. Возможно ли SSH через порт 80?
Кстати, ваша цепочка INPUT
позволяет весь входящий трафик, поскольку у вас есть только правила ACCEPT
и ACCEPT
политики. Типичный набор правил блокирует входящий UDP-трафик на не проверенных портах и блокирует входящие TCP-соединения на не проверенных портах:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -P INPUT DROP
Ваша цепочка INPUT
принимает все. Вы не показали свою цепочку OUTPUT
, но я буду считать, что она тоже принимает все. Это означает, что соединение блокируется где-то между вами и Github. Возможно, брандмауэр вашей школы блокирует исходящие соединения с портом 22.
Вы можете получить лучшее представление о том, где ваши пакеты перехватываются, установив tcptraceroute и tcptraceroute github.com 22
.
Попросите администратора вашей школы открыть порт 22 или, по крайней мере, (если они не хотят) порт 22 до github.com
. Ваше использование сети является серьезным использованием, которое должно быть разрешено студентам.
Если администраторы не перемещаются, и вы используете прокси для подключения к Интернету, вы можете получить прокси-сервер для ретрансляции трафика (он может работать или не работать, в зависимости от настройки прокси-сервера). См. Возможно ли SSH через порт 80?
Кстати, ваша цепочка INPUT
позволяет весь входящий трафик, поскольку у вас есть только правила ACCEPT
и ACCEPT
политики. Типичный набор правил блокирует входящий UDP-трафик на не проверенных портах и блокирует входящие TCP-соединения на не проверенных портах:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -P INPUT DROP
Ваша цепочка INPUT
принимает все. Вы не показали свою цепочку OUTPUT
, но я буду считать, что она тоже принимает все. Это означает, что соединение блокируется где-то между вами и Github. Возможно, брандмауэр вашей школы блокирует исходящие соединения с портом 22.
Вы можете получить лучшее представление о том, где ваши пакеты перехватываются, установив tcptraceroute и tcptraceroute github.com 22
.
Попросите администратора вашей школы открыть порт 22 или, по крайней мере, (если они не хотят) порт 22 до github.com
. Ваше использование сети является серьезным использованием, которое должно быть разрешено студентам.
Если администраторы не перемещаются, и вы используете прокси для подключения к Интернету, вы можете получить прокси-сервер для ретрансляции трафика (он может работать или не работать, в зависимости от настройки прокси-сервера). См. Возможно ли SSH через порт 80?
Кстати, ваша цепочка INPUT
позволяет весь входящий трафик, поскольку у вас есть только правила ACCEPT
и ACCEPT
политики. Типичный набор правил блокирует входящий UDP-трафик на не проверенных портах и блокирует входящие TCP-соединения на не проверенных портах:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -P INPUT DROP
Ваша цепочка INPUT
принимает все. Вы не показали свою цепочку OUTPUT
, но я буду считать, что она тоже принимает все. Это означает, что соединение блокируется где-то между вами и Github. Возможно, брандмауэр вашей школы блокирует исходящие соединения с портом 22.
Вы можете получить лучшее представление о том, где ваши пакеты перехватываются, установив tcptraceroute и tcptraceroute github.com 22
.
Попросите администратора вашей школы открыть порт 22 или, по крайней мере, (если они не хотят) порт 22 до github.com
. Ваше использование сети является серьезным использованием, которое должно быть разрешено студентам.
Если администраторы не перемещаются, и вы используете прокси для подключения к Интернету, вы можете получить прокси-сервер для ретрансляции трафика (он может работать или не работать, в зависимости от настройки прокси-сервера). См. Возможно ли SSH через порт 80?
Кстати, ваша цепочка INPUT
позволяет весь входящий трафик, поскольку у вас есть только правила ACCEPT
и ACCEPT
политики. Типичный набор правил блокирует входящий UDP-трафик на не проверенных портах и блокирует входящие TCP-соединения на не проверенных портах:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -P INPUT DROP
Ваша цепочка INPUT
принимает все. Вы не показали свою цепочку OUTPUT
, но я буду считать, что она тоже принимает все. Это означает, что соединение блокируется где-то между вами и Github. Возможно, брандмауэр вашей школы блокирует исходящие соединения с портом 22.
Вы можете получить лучшее представление о том, где ваши пакеты перехватываются, установив tcptraceroute и tcptraceroute github.com 22
.
Попросите администратора вашей школы открыть порт 22 или, по крайней мере, (если они не хотят) порт 22 до github.com
. Ваше использование сети является серьезным использованием, которое должно быть разрешено студентам.
Если администраторы не перемещаются, и вы используете прокси для подключения к Интернету, вы можете получить прокси-сервер для ретрансляции трафика (он может работать или не работать, в зависимости от настройки прокси-сервера). См. Возможно ли SSH через порт 80?
Кстати, ваша цепочка INPUT
позволяет весь входящий трафик, поскольку у вас есть только правила ACCEPT
и ACCEPT
политики. Типичный набор правил блокирует входящий UDP-трафик на не проверенных портах и блокирует входящие TCP-соединения на не проверенных портах:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -P INPUT DROP
Ваша цепочка INPUT
принимает все. Вы не показали свою цепочку OUTPUT
, но я буду считать, что она тоже принимает все. Это означает, что соединение блокируется где-то между вами и Github. Возможно, брандмауэр вашей школы блокирует исходящие соединения с портом 22.
Вы можете получить лучшее представление о том, где ваши пакеты перехватываются, установив tcptraceroute и tcptraceroute github.com 22
.
Попросите администратора вашей школы открыть порт 22 или, по крайней мере, (если они не хотят) порт 22 до github.com
. Ваше использование сети является серьезным использованием, которое должно быть разрешено студентам.
Если администраторы не перемещаются, и вы используете прокси для подключения к Интернету, вы можете получить прокси-сервер для ретрансляции трафика (он может работать или не работать, в зависимости от настройки прокси-сервера). См. Возможно ли SSH через порт 80?
Кстати, ваша цепочка INPUT
позволяет весь входящий трафик, поскольку у вас есть только правила ACCEPT
и ACCEPT
политики. Типичный набор правил блокирует входящий UDP-трафик на не проверенных портах и блокирует входящие TCP-соединения на не проверенных портах:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -j ACCEPT
iptables -P INPUT DROP
-v
в iptables
, чтобы увидеть все части правила).
– Gilles
15 May 2012 в 04:53
Основываясь на вашем комментарии, почти наверняка, что в школе есть какой-то фильтр, чтобы блокировать либо весь трафик, не содержащий порты 80, либо весь трафик, не включенный в белый список. Вероятно, вам удастся с туннелем HTTP SSH, как описано здесь, или вы можете попробовать клиент ssh на основе браузера, как показано здесь.
Основываясь на вашем комментарии, почти наверняка, что в школе есть какой-то фильтр, чтобы блокировать либо весь трафик, не содержащий порты 80, либо весь трафик, не включенный в белый список. Вероятно, вам удастся с туннелем HTTP SSH, как описано здесь здесь , или вы можете попробовать использовать ssh-клиент на основе браузера , как показано здесь .
Основываясь на вашем комментарии, почти наверняка, что в школе есть какой-то фильтр, чтобы блокировать либо весь трафик, не содержащий порты 80, либо весь трафик, не включенный в белый список. Вероятно, вам удастся с туннелем HTTP SSH, как описано здесь здесь , или вы можете попробовать использовать ssh-клиент на основе браузера , как показано здесь .
Основываясь на вашем комментарии, почти наверняка, что в школе есть какой-то фильтр, чтобы блокировать либо весь трафик, не содержащий порты 80, либо весь трафик, не включенный в белый список. Вероятно, вам удастся с туннелем HTTP SSH, как описано здесь здесь , или вы можете попробовать использовать ssh-клиент на основе браузера , как показано здесь .
Основываясь на вашем комментарии, почти наверняка, что в школе есть какой-то фильтр, чтобы блокировать либо весь трафик, не содержащий порты 80, либо весь трафик, не включенный в белый список. Вероятно, вам удастся с туннелем HTTP SSH, как описано здесь здесь , или вы можете попробовать использовать ssh-клиент на основе браузера , как показано здесь .
Основываясь на вашем комментарии, почти наверняка, что в школе есть какой-то фильтр, чтобы блокировать либо весь трафик, не содержащий порты 80, либо весь трафик, не включенный в белый список. Вероятно, вам удастся с туннелем HTTP SSH, как описано здесь здесь , или вы можете попробовать использовать ssh-клиент на основе браузера , как показано здесь .
Основываясь на вашем комментарии, почти наверняка, что в школе есть какой-то фильтр, чтобы блокировать либо весь трафик, не содержащий порты 80, либо весь трафик, не включенный в белый список. Вероятно, вам удастся с туннелем HTTP SSH, как описано здесь здесь , или вы можете попробовать использовать ssh-клиент на основе браузера , как показано здесь .
Основываясь на вашем комментарии, почти наверняка, что в школе есть какой-то фильтр, чтобы блокировать либо весь трафик, не содержащий порты 80, либо весь трафик, не включенный в белый список. Вероятно, вам удастся с туннелем HTTP SSH, как описано здесь здесь , или вы можете попробовать использовать ssh-клиент на основе браузера , как показано здесь .