Come mostrare tutte le connessioni SSH attive in Linux

Active Ssh Connections Linux Featured
⏱️ 7 min read

SSH è un protocollo popolare ed efficace che ti consente di accedere e gestire host remoti dal tuo computer locale. Questa guida ti guida attraverso vari comandi che puoi utilizzare per verificare la presenza di connessioni SSH attive sull’host remoto.

Nota: a seconda della configurazione del sistema, alcuni dei comandi di cui parleremo potrebbero richiedere il root o sudo privilegi.

1. Utilizzo del comando dell’OMS

Il primo comando che puoi usare per mostrare le connessioni SSH attive è il who comando.

Il who comando viene utilizzato per mostrare chi è attualmente connesso al sistema. Ci consente di visualizzare gli utenti collegati e gli indirizzi IP di origine.

Per usare il who comando, inserisci semplicemente who senza alcun parametro.

Chi

Nell’output sopra, puoi vedere un utente debian connesso tramite tty e due sessioni SSH da un indirizzo IP remoto.

Puoi anche aggiungere parametri al file who comando per mostrare informazioni dettagliate.

Ad esempio, per mostrare l’ultimo avvio per gli utenti connessi, aggiungi il file -b -u bandiera:

who -b -u
Chi BU

Il who comando offre più opzioni per ottenere risultati personalizzati. Consulta la pagina del manuale per saperne di più.

2. Usando il comando W

Il prossimo comando che puoi usare per mostrare lo stato delle varie sessioni SSH e degli utenti connessi al server è il w comando. non mi piace il who comando, il w comando fornisce maggiori informazioni sui processi in esecuzione per ciascun utente.

Inoltre, il w comando ti fornirà informazioni sulle connessioni SSH inattive, il che è molto utile quando è necessario terminarle.

Se esegui il comando senza altre opzioni, dovresti ottenere un output simile a quello seguente.

Comando W

Nell’esempio sopra, il w Il comando fornisce informazioni dettagliate, come nome utente, metodo TTY, indirizzo IP di origine, ora di accesso, tempo di inattività e altro.

Come il who comando, puoi anche usare il w comando con vari parametri. La tabella seguente mostra i vari parametri che è possibile utilizzare con il w comando.

Parametro Cosa fa
-h, –nessuna intestazione Informa il terminale di non stampare l’intestazione
-u, –nessuna corrente Richiede al terminale di ignorare il nome utente poiché mostra i processi degli utenti connessi e il tempo della CPU
-s, –breve Indica al terminale di stampare un output abbreviato, escluso il tempo di accesso, JCPU e PCPU
-f, –da Abilita/disabilita l’opzione DA dell’output di stampa
-aiuto Visualizza le varie opzioni/parametri del comando w ed esce
-v, –versione Visualizza le informazioni sulla versione ed esce
utente Restringe i risultati all’utente specificato

L’esempio seguente mostra il w comando utilizzato con -s e -f parametri per mostrare un output ridotto delle sessioni SSH correnti con la parte FROM troncata.

Chi SF

Anche se usato raramente, puoi anche usare il w comando con parametri ambientali e di file. Per saperne di più su questi parametri, considera le pagine man.

3. Utilizzo dell’ultimo comando

Puoi anche usare il last comando per mostrare tutte le sessioni SSH connesse. L’ultimo comando mostra l’elenco degli ultimi utenti che hanno effettuato l’accesso.

Funziona controllando il file designato. Ad esempio, “/var/log/wtmp” mostra tutti gli utenti che hanno effettuato l’accesso e la disconnessione dalla creazione del file. Il comando fornisce anche informazioni sulle sessioni SSH create tra il client e il server.

La sintassi generale dell’ultimo comando è:

last

Ecco un esempio.

Ultimo comando

Poiché l’output dell’ultimo comando è enorme, possiamo usare il grep comando per mostrare solo le sessioni attive.

Per esempio:

last | grep still
Ultimo Grep ancora

Puoi anche modificare l’output dell’ultimo comando per mostrare informazioni dettagliate.

Ad esempio, per mostrare i nomi utente e i domini completi, possiamo utilizzare il -w bandiera.

last -w

L’ultimo comando supporta numerose opzioni. Ecco le opzioni più comunemente usate per l’ultimo comando.

Parametro Cosa fa
-a, –hostlast Visualizza il nome host nell’ultima colonna
-d, –dns Linux memorizza il nome host e l’indirizzo IP di tutti gli host remoti. Questo parametro trasforma l’IP in un nome host
-file, –file Informa l’ultimo comando di utilizzare un file designato diverso da /var/log/wtmp
-F, –tempo pieno I prompt durano per stampare tutte le date e gli orari di accesso e disconnessione
-io, -ip Simile a –dns, tranne che invece di mostrare il nome host dell’host, mostra il numero IP

4. Utilizzo del comando netstat

Non possiamo dimenticare il netstat comando. Netstat viene utilizzato per mostrare tutte le connessioni di rete, le interfacce di rete, le tabelle di routing e altro ancora.

Puoi anche utilizzare il comando netstat per filtrare le sessioni SSH stabilite o connesse sul tuo server Linux:

netstat | grep ssh
Netstat Grep Ssh

Il comando precedente mostra solo le connessioni SSH stabilite.

Per mostrare tutte le connessioni compreso l’ascolto e il non ascolto, possiamo utilizzare il -a segnala come:

nestat -a | grep ssh
Netstat A Grep Ssh

5. Usando il comando ss

Se vuoi saperne di più informazioni sulle sessioni SSH connesse, puoi utilizzare il file ss comando, che mostra i dati del socket, rendendolo simile a netstat.

Ad esempio, possiamo raccogliere l’output da ss comando con il -a opzione (tutte) per mostrare tutte le sessioni SSH connesse. La sintassi per questo è:

ss -a | grep ssh
Ss Grep Ssh

L’output sopra mostra tutte le connessioni SSH sull’host remoto. Ciò includerà il demone SSHD.

Per filtrare le connessioni SSH stabilite, puoi reindirizzare l’output a grep.

ss -a | grep ssh | grep ESTAB
Ss Doppio Grep

I comandi precedenti restituiranno solo le connessioni SSH attive.

Il ss command ha anche tantissime altre opzioni che puoi usare per imparare varie cose sulle connessioni attive del server. Ad esempio, puoi usare il -e flag per mostrare di più sulle informazioni sul socket.

Avvolgendo

È buona norma continuare a monitorare i tuoi host remoti per accessi SSH non autorizzati e intraprendere le azioni necessarie, come proteggere il tuo server o disabilitare l’autenticazione della password. Nel frattempo, puoi anche utilizzare il tunneling SSH inverso per consentire la connessione esterna al tuo PC.

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Avatar di Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Potrebbero interessarti anche...

Subscribe
Notificami
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x