如果我使用客户端使用-R创建带有SSH的反向隧道,如果运行netstat,我将在服务器上获得此输出:
default@debian:~$ sudo netstat -pln
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 801/sshd
tcp 0 0 127.0.0.1:39963 0.0.0.0:* LISTEN 1074/sshd: anonymou
tcp6 0 0 :::22 :::* LISTEN 801/sshd
udp 0 0 0.0.0.0:68 0.0.0.0:* 451/dhclient我想知道在端口39963上创建侦听套接字的客户机的IP是什么。
我可以运行什么命令,这样我不仅可以得到绑定的IP :端口,还可以得到创建隧道的客户机的IP?
发布于 2019-04-23 07:55:33
如前所述,您需要等到连接建立后才能看到连接的外部地址(在远程侧)。您可以通过两种方式获取这些信息:
netstat进行示例,然后grep输出相关的IP:端口。直截了当,但你不会抓住短暂的联系。iptables设置专用日志,然后处理此日志。参见例如让iptables在新的连接尝试中运行命令/脚本。这两种方法都异步运行,您需要维护与ssh分开的连接处理。
https://unix.stackexchange.com/questions/513480
复制相似问题