SSH è un protocollo popolare ed efficace che ti consente di accedere e gestire host remoti dal tuo computer locale. Questa guida ti guida attraverso vari comandi che puoi utilizzare per verificare la presenza di connessioni SSH attive sull’host remoto.
Nota: a seconda della configurazione del sistema, alcuni dei comandi di cui parleremo potrebbero richiedere il root o sudo
privilegi.
1. Utilizzo del comando dell’OMS
Il primo comando che puoi usare per mostrare le connessioni SSH attive è il who
comando.
Il who
comando viene utilizzato per mostrare chi è attualmente connesso al sistema. Ci consente di visualizzare gli utenti collegati e gli indirizzi IP di origine.
Per usare il who
comando, inserisci semplicemente who
senza alcun parametro.

Nell’output sopra, puoi vedere un utente debian connesso tramite tty e due sessioni SSH da un indirizzo IP remoto.
Puoi anche aggiungere parametri al file who
comando per mostrare informazioni dettagliate.
Ad esempio, per mostrare l’ultimo avvio per gli utenti connessi, aggiungi il file -b -u
bandiera:
who -b -u

Il who
comando offre più opzioni per ottenere risultati personalizzati. Consulta la pagina del manuale per saperne di più.
2. Usando il comando W
Il prossimo comando che puoi usare per mostrare lo stato delle varie sessioni SSH e degli utenti connessi al server è il w
comando. non mi piace il who
comando, il w
comando fornisce maggiori informazioni sui processi in esecuzione per ciascun utente.
Inoltre, il w
comando ti fornirà informazioni sulle connessioni SSH inattive, il che è molto utile quando è necessario terminarle.
Se esegui il comando senza altre opzioni, dovresti ottenere un output simile a quello seguente.

Nell’esempio sopra, il w
Il comando fornisce informazioni dettagliate, come nome utente, metodo TTY, indirizzo IP di origine, ora di accesso, tempo di inattività e altro.
Come il who
comando, puoi anche usare il w
comando con vari parametri. La tabella seguente mostra i vari parametri che è possibile utilizzare con il w
comando.
Parametro | Cosa fa |
---|---|
-h, –nessuna intestazione | Informa il terminale di non stampare l’intestazione |
-u, –nessuna corrente | Richiede al terminale di ignorare il nome utente poiché mostra i processi degli utenti connessi e il tempo della CPU |
-s, –breve | Indica al terminale di stampare un output abbreviato, escluso il tempo di accesso, JCPU e PCPU |
-f, –da | Abilita/disabilita l’opzione DA dell’output di stampa |
-aiuto | Visualizza le varie opzioni/parametri del comando w ed esce |
-v, –versione | Visualizza le informazioni sulla versione ed esce |
utente | Restringe i risultati all’utente specificato |
L’esempio seguente mostra il w
comando utilizzato con -s
e -f
parametri per mostrare un output ridotto delle sessioni SSH correnti con la parte FROM troncata.

Anche se usato raramente, puoi anche usare il w
comando con parametri ambientali e di file. Per saperne di più su questi parametri, considera le pagine man.
3. Utilizzo dell’ultimo comando
Puoi anche usare il last
comando per mostrare tutte le sessioni SSH connesse. L’ultimo comando mostra l’elenco degli ultimi utenti che hanno effettuato l’accesso.
Funziona controllando il file designato. Ad esempio, “/var/log/wtmp” mostra tutti gli utenti che hanno effettuato l’accesso e la disconnessione dalla creazione del file. Il comando fornisce anche informazioni sulle sessioni SSH create tra il client e il server.
La sintassi generale dell’ultimo comando è:
last
Ecco un esempio.

Poiché l’output dell’ultimo comando è enorme, possiamo usare il grep
comando per mostrare solo le sessioni attive.
Per esempio:
last | grep still

Puoi anche modificare l’output dell’ultimo comando per mostrare informazioni dettagliate.
Ad esempio, per mostrare i nomi utente e i domini completi, possiamo utilizzare il -w
bandiera.
last -w
L’ultimo comando supporta numerose opzioni. Ecco le opzioni più comunemente usate per l’ultimo comando.
Parametro | Cosa fa |
---|---|
-a, –hostlast | Visualizza il nome host nell’ultima colonna |
-d, –dns | Linux memorizza il nome host e l’indirizzo IP di tutti gli host remoti. Questo parametro trasforma l’IP in un nome host |
-file, –file | Informa l’ultimo comando di utilizzare un file designato diverso da /var/log/wtmp |
-F, –tempo pieno | I prompt durano per stampare tutte le date e gli orari di accesso e disconnessione |
-io, -ip | Simile a –dns, tranne che invece di mostrare il nome host dell’host, mostra il numero IP |
4. Utilizzo del comando netstat
Non possiamo dimenticare il netstat
comando. Netstat viene utilizzato per mostrare tutte le connessioni di rete, le interfacce di rete, le tabelle di routing e altro ancora.
Puoi anche utilizzare il comando netstat per filtrare le sessioni SSH stabilite o connesse sul tuo server Linux:
netstat | grep ssh

Il comando precedente mostra solo le connessioni SSH stabilite.
Per mostrare tutte le connessioni compreso l’ascolto e il non ascolto, possiamo utilizzare il -a
segnala come:
nestat -a | grep ssh

5. Usando il comando ss
Se vuoi saperne di più informazioni sulle sessioni SSH connesse, puoi utilizzare il file ss
comando, che mostra i dati del socket, rendendolo simile a netstat
.
Ad esempio, possiamo raccogliere l’output da ss
comando con il -a
opzione (tutte) per mostrare tutte le sessioni SSH connesse. La sintassi per questo è:
ss -a | grep ssh

L’output sopra mostra tutte le connessioni SSH sull’host remoto. Ciò includerà il demone SSHD.
Per filtrare le connessioni SSH stabilite, puoi reindirizzare l’output a grep.
ss -a | grep ssh | grep ESTAB

I comandi precedenti restituiranno solo le connessioni SSH attive.
Il ss
command ha anche tantissime altre opzioni che puoi usare per imparare varie cose sulle connessioni attive del server. Ad esempio, puoi usare il -e
flag per mostrare di più sulle informazioni sul socket.
Avvolgendo
È buona norma continuare a monitorare i tuoi host remoti per accessi SSH non autorizzati e intraprendere le azioni necessarie, come proteggere il tuo server o disabilitare l’autenticazione della password. Nel frattempo, puoi anche utilizzare il tunneling SSH inverso per consentire la connessione esterna al tuo PC.