Yanıtlar:
Bu -v
seçeneği kullanırsanız, ilettiğiniz şeyi ssh
göstereceksiniz (ancak size bir dizi başka hata ayıklama iletisi de gösterecektir):
ssh -v -L2222:localhost:22 remotehost
Gösterecek:
...debug messages...
debug1: Authentication succeeded (publickey).
Authenticated to remotehost ([10.0.0.23]:22).
debug1: Local connections to LOCALHOST:2222 forwarded to remote address localhost:22
debug1: Local forwarding listening on ::1 port 2222.
debug1: channel 0: new [port listener]
debug1: Local forwarding listening on 127.0.0.1 port 2222.
...debug messages...
Ve sonra o uzak kabuğa bağlandığınızda özel bir tuş dizisi yazabilirsiniz:
~#
Bu gibi bağlantıları listeler:
The following connections are open:
#3 client-session (t4 r0 i0/0 o0/0 fd 7/8 cc -1)
#4 direct-tcpip: listening port 2222 for localhost port 22, connect from 127.0.0.1 port 59742 (t4 r1 i0/0 o0/0 fd 10/10 cc -1)
Ancak, bunun yalnızca başka bir program tarafından kullanılan yönlendirilmiş bağlantı noktalarını listeleyeceğini unutmayın (bu durumda telnet localhost 2222
yerel makinemde iletilmek üzere yaptım remotehost
.
Şu anda yönlendirilen herhangi bir bağlantınız yoksa ssh komutunuzun şu komutu kullanarak yerel olarak ne dinlediğini görebilirsiniz netstat
:
% netstat -tpln
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:2222 0.0.0.0:* LISTEN 28995/ssh
tcp6 0 0 ::1:2222 :::* LISTEN 28995/ssh
netstat
Komut Ayrıca muhtemelen başka şeyler listeler, ama ne çıktı bakmak istediğim PID/Program
için görünüme sütun ssh
süreçleri ve Local Address
limanlar dinledi ediliyor ne gösterecektir sütunu. Bu örnekte port 2222
, makinemdeki hem IPv4 hem de IPv6 arabirimlerini dinliyor .
netstat
lehine eskimiş ss
.