Se você definir o 'LogLevel' no arquivo de configuração sshd_config como DEBUG1 (ou qualquer nível de DEBUG), então o sshd registrará os números de porta em /var/log/auth.log.
Lembre-se de que usar um LogLevel de DEBUG ou superior pode ser um risco de privacidade, já que muito é registrado.
(de /var/log/auth.log, removeu algumas linhas para mostrar informações relevantes)
Jun 24 06:18:24 radon sshd[9334]: Connection from 192.168.13.10 port 39193
Jun 24 06:18:24 radon sshd[9334]: Accepted publickey for lornix from 192.168.13.10 port 39193 ssh2
Jun 24 06:18:24 radon sshd[9334]: pam_unix(sshd:session): session opened for user lornix by (uid=0)
Jun 24 06:18:24 radon sshd[9334]: User child is on pid 9339
Jun 24 06:18:24 radon sshd[9339]: debug1: Local forwarding listening on 0.0.0.0 port 0.
Jun 24 06:18:24 radon sshd[9339]: debug1: Allocated listen port 39813
Jun 24 06:18:24 radon sshd[9339]: debug1: channel 0: new [port listener]
Jun 24 06:18:24 radon sshd[9339]: debug1: Local forwarding listening on :: port 39813.
Jun 24 06:18:24 radon sshd[9339]: debug1: channel 1: new [port listener]
Jun 24 06:18:27 radon sshd[9339]: Received disconnect from 192.168.13.10: 11: disconnected by user
Se você seguir, você pode ver onde você poderia analisar as informações de conexão e, em seguida, a porta encaminhada (39813 neste caso)
Eu usei esta linha de comando entre duas das minhas máquinas, eu tenho o login ssh-key configurado, então nenhuma senha solicita ou atrasa
-xenon- lornix:~> ssh -R "*:0:radon:22" -N -T radon
Allocated port 39813 for remote forward to radon:22
-N especifica que nenhum comando é dado e -T para a alocação de um tty para esta conexão.
Outra forma de disseminar as informações de conexão da porta seria analisá-lo do lado do cliente e enviar um e-mail, um jabber, uma mensagem de texto, sinais de fumaça ou pombo para transportar o número da porta para quem precisar.