Hvordan fikse Ingen rute til vert SSH-feil i Linux


SSH er den sikreste måten å koble til Linux-servere eksternt på. Og en av de vanlige feilene som oppstår ved bruk av SSH er \ssh: koble til vertsport 22: Ingen rute til vert.» I denne korte artikkelen vil vi vise hvordan du feilsøker og fikser denne feilen.

Her er et skjermbilde av feilen vi snakker om. Merk at porten ikke nødvendigvis er port 22, avhengig av konfigurasjonene dine på den eksterne verten. Som et sikkerhetstiltak kan systemadministratorer konfigurere SSH for tilgang via en annen port.

Det er forskjellige grunner til at denne feilen vises. Den første er normalt at den eksterne serveren kan være nede, så du må sjekke om den er oppe og kjører ved å bruke ping-kommandoen.

# ping 192.168.56.100

Fra ping-kommandoresultatene er serveren oppe og går, det er derfor den godtar pingene. I dette tilfellet er årsaken til feilen en annen.

Hvis du har en brannmurtjeneste som kjører på den eksterne serveren, er det mulig at brannmuren blokkerer tilgang via port 22.

Derfor må du få tilgang til serverkonsollen fysisk, eller hvis det er en VPS, kan du bruke andre måter som ekstern servertilgangsapplikasjoner levert av din VPS-tjenesteleverandør. Logg på og få tilgang til en ledetekst.

Bruk deretter brannmur-cmd (RHEL/CentOS/Fedora) eller UFW (Debian/Ubuntu) for å åpne port 22 (eller porten du konfigurerte til å brukes for SSH) i brannmuren som følger.

# firewall-cmd --permanent --add-port=22/tcp
# firewall-cmd --reload
OR
$ sudo ufw allow 22/tcp
$ sudo ufw reload 

Prøv nå å koble til den eksterne serveren igjen via SSH.

$ ssh [email 

Det var det for nå! Du vil også finne følgende SSH-guider nyttige:

  1. Hvordan endre SSH-port i Linux
  2. Hvordan lage SSH-tunnelering eller portvideresending i Linux
  3. Hvordan deaktiverer SSH Root-pålogging i Linux
  4. 4 måter å øke hastigheten på SSH-tilkoblinger i Linux
  5. Hvordan finne alle mislykkede SSH-påloggingsforsøk i Linux

Husk at du kan dele tankene dine med oss eller stille spørsmål angående dette emnet via kommentarskjemaet nedenfor.