Aviso: o encaminhamento de porta remota falhou para a porta de escuta 'xxxx'

0

Como faço para encontrar o processo que está escutando na porta 'xxxx' e o mato?

Eu tenho RemoteForward 2022 remote.host:22 no meu arquivo .ssh / config.

Sempre que eu ssh em um servidor remoto: ssh staging-environment Estou recebendo este erro: Warning: remote port forwarding failed for listen port 2022

Eu preciso dessa porta aberta para o encaminhamento de porta.

Como faço para encontrar o processo que está escutando na porta 2022 e o mato?

ATUALIZAÇÃO:

Saída de netstat -tulpn

Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name   
tcp        0      0 0.0.0.0:81                  0.0.0.0:*                   LISTEN      -                   
tcp        0      0 0.0.0.0:83                  0.0.0.0:*                   LISTEN      -                   
tcp        0      0 0.0.0.0:84                  0.0.0.0:*                   LISTEN      -                   
tcp        0      0 0.0.0.0:85                  0.0.0.0:*                   LISTEN      -                   
tcp        0      0 0.0.0.0:86                  0.0.0.0:*                   LISTEN      -                   
tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      -                   
tcp        0      0 127.0.0.1:25                0.0.0.0:*                   LISTEN      -                   
tcp        0      0 127.0.0.1:2022              0.0.0.0:*                   LISTEN      -                   
tcp        0      0 127.0.0.1:2023              0.0.0.0:*                   LISTEN      -
    
por eric f 27.01.2014 / 17:34

4 respostas

1

O comando correto para ver quem está usando a porta 2022 é

  sudo ss -ntp

Primeiro, você não deve usar o nestat, que já está obsoleto (se você estiver no Linux, como eu acredito que você é, mas se você estiver no Unix, esqueça isso); segundo, você deve executar o comando como sudo , caso contrário você não terá autoridade para exibir os processos usando a porta; terceiro, você definitivamente deve não usar o sinalizador u , porque isso significa olhar para as portas UDP, enquanto você está recebendo um erro em ssh , que definitivamente está usando o TCP, não o UDP.

    
por 27.01.2014 / 18:10
0

Você pode usar alguns métodos para fazer isso. O netstat é uma ferramenta de linha de comando que deve fazer o que você deseja. Um exemplo de linha de comando seria algo como:

# netstat -tulpn

Isto irá afectar as portas do seu sistema e qual a aplicação que está a ouvi-lo.

Espero que isso ajude

    
por 27.01.2014 / 17:45
0

A maneira que eu estou atualmente recebendo este erro é entrar no meu servidor e ps -ef | grep ssh e matar todas as sessões geradas pelo meu usuário.

    
por 28.01.2014 / 22:28
0

Apenas um one-liner rápido fará isso

for pid in 'netstat -tunpl | awk '{print $4, $7}' | grep ':2022' | awk '{print $2}' | cut -d '/' -f1'; do kill -9 $pid; done
    
por 30.01.2014 / 14:29