Moin,
Frage:
Ich sitze als root auf einem Gateway, auf dem ein sshd tut, welcher von außen zum Portforwarden nach innen genutzt wird. Soweit nix besonders.
Aber: ich will nun grad mal wissen, welche Ports aktuell auf diese Weise über diese Gurke geforwardet werden. Machbar? Sicherlich, aber wie?
Hintergrund sind Fehlermeldungen, die mir ein Nicht-Fachmann bruchstückhaft nannte, und ich nicht weiß, wo die herkommen. Meine Vermutung: da waren zu Ziel-IP:Ziel-Port bereits andere Forwardings aktiv. Ich will das aber jetzt nicht weiter erklären, ich denke, die Frage ist hinreichend allgemein von Interesse.
Andreas
Hi Andreas!
Andreas Kretschmer kretschmer@kaufbach.delug.de writes:
Ich sitze als root auf einem Gateway, auf dem ein sshd tut, welcher von außen zum Portforwarden nach innen genutzt wird. Soweit nix besonders.
Aber: ich will nun grad mal wissen, welche Ports aktuell auf diese Weise über diese Gurke geforwardet werden. Machbar? Sicherlich, aber wie?
Die Ports, an denen ssh Verbindungen annimmt, findest du mit netstat -lantp heraus (bei ssh -L 123:intern:456 server siehst du die 123 nur auf dem Client).
Forwards, die gerade verwendet werden, kannst du in der Regel mit den Tasten ~# (geht nur nach vorhergehendem Return) innerhalb einer solchen SSH-Verbindung abfragen.
Wie man aber pauschal herausfindet, welche Forwards von der Session angeboten werden kann ich nicht sagen. Möglichkeiten:
- ~/.ssh/config auf Client und Kommandozeilenparameter prüfen - ssh verbose laufen lassen (ssh -v) - sshd im Debug Modus laufen lassen (hab ich aber nicht geprüft)
Viele Grüße, Sascha
am Mon, dem 22.11.2004, um 19:07:40 +0100 mailte Sascha Lüdecke folgendes:
Aber: ich will nun grad mal wissen, welche Ports aktuell auf diese Weise über diese Gurke geforwardet werden. Machbar? Sicherlich, aber wie?
Die Ports, an denen ssh Verbindungen annimmt, findest du mit netstat -lantp heraus (bei ssh -L 123:intern:456 server siehst du die 123 nur auf dem Client).
Forwards, die gerade verwendet werden, kannst du in der Regel mit den Tasten ~# (geht nur nach vorhergehendem Return) innerhalb einer solchen SSH-Verbindung abfragen.
Ja, bekannt, aber nur für das, was der Client in dieser Session hat.
Wie man aber pauschal herausfindet, welche Forwards von der Session angeboten werden kann ich nicht sagen. Möglichkeiten:
Schade :-(
- ~/.ssh/config auf Client und Kommandozeilenparameter prüfen
Ich sitze auf den Gateway...
- sshd im Debug Modus laufen lassen (hab ich aber nicht geprüft)
Das könnte ein Weg sein. Aber: das Ding tut, und irgendwann will ich wissen, was es tut. Da will ich es nicht einfach neu starten.
In einer Newsgroup bekam ich den Hinweis, netstat könnte es. Mal sehen, vielliecht erfahre ich da noch mehr...
Andreas, erst mal dankend.
am Mon, dem 22.11.2004, um 17:56:47 +0100 mailte Andreas Kretschmer folgendes:
Ich sitze als root auf einem Gateway, auf dem ein sshd tut, welcher von außen zum Portforwarden nach innen genutzt wird. Soweit nix besonders.
Aber: ich will nun grad mal wissen, welche Ports aktuell auf diese Weise über diese Gurke geforwardet werden. Machbar? Sicherlich, aber wie?
Also, möglicherweise waren meine Versuche, sowas via netstat abzufragen nur deshalb erfolglos, weil ich zwar den Tunnel definiert, aber nicht benutzt habe. Will sagen: mit "ssh ... -L ... " zwar angelegt, aber nicht genutzt. Mir wurde inzwischen erklärt, daß da noch nix passiert, erst, wenn echt Daten wandern. Ich schaue mir das morgen noch mal an...
Andreas
Hallo Andreas,
Andreas Kretschmer wrote:
Moin,
Frage:
Ich sitze als root auf einem Gateway, auf dem ein sshd tut, welcher von außen zum Portforwarden nach innen genutzt wird. Soweit nix besonders.
Aber: ich will nun grad mal wissen, welche Ports aktuell auf diese Weise über diese Gurke geforwardet werden. Machbar? Sicherlich, aber wie?
"lsof -i" ist dein Freund.
Hier sieht das jetzt gerade so aus:
root@ttyq5[knoppix]# lsof -i | grep '^ssh' ssh 23670 jean-luc 4u IPv4 3915287 TCP Knoppix:7779 (LISTEN) ssh 23670 jean-luc 5u IPv4 3915288 TCP Knoppix:7799 (LISTEN) ssh 23670 jean-luc 6u IPv4 3915289 TCP Knoppix:7878 (LISTEN) ssh 23670 jean-luc 10u IPv4 3923876 TCP Knoppix:7779->Knoppix:41588 (ESTABLISHED) ssh 23670 jean-luc 11u IPv4 3915881 TCP Knoppix:7878->Knoppix:41524 (ESTABLISHED) ssh 24113 jean-luc 3u IPv4 3915880 TCP Knoppix:41524->Knoppix:7878 (ESTABLISHED) ssh 24113 jean-luc 4u IPv4 3916012 TCP Knoppix:3128 (LISTEN) ssh 24113 jean-luc 5u IPv4 3916013 TCP Knoppix:9991 (LISTEN) ssh 24113 jean-luc 6u IPv4 3916014 TCP Knoppix:7777 (LISTEN) root@ttyq5[knoppix]#
Da sind also 6 ssh-Tunnel gelegt worden, die sich auf die PIDs 23670 und 24113 aufteilen...
Ciao, Thomas
lug-dd@mailman.schlittermann.de