ss -plnt
выведет список p
процессов l
прослушивания n
на t
cp-портах и покажет вам IP-адрес и порт, к которым привязаны, а также соответствующие PID и файловые дескрипторы:
$ sudo ss -plnt | grep -E ':(22|8384)[^0-9]'
LISTEN 0 128 192.168.42.2:8384 0.0.0.0:* users:(("syncthing",pid=14565,fd=8))
LISTEN 0 128 0.0.0.0:22 0.0.0.0:* users:(("sshd",pid=6099,fd=3))
LISTEN 0 128 [::]:22 [::]:* users:(("sshd",pid=6099,fd=4))
Сравните то же со старымnetstat -plnt
:
$ sudo netstat -plnt | grep -E ':(22|8384)[^0-9]'
tcp 0 0 192.168.42.2:8384 0.0.0.0:* LISTEN 14565/syncthing
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 6099/sshd
tcp6 0 0 :::22 :::* LISTEN 6099/sshd
Показан демон безопасной оболочки (, прослушивающий все интерфейсы ), и моя локальная установка SyncThing (, интерфейс управления которой явно привязан к одному сетевому адресу ).
newgrp
запускает новую оболочку, поэтому в вашей команде
ssh me@remotemachine "newgrp mygroup && mkdir -p /path/to/my/directory"
mkdir
будет выполнено после выхода из подоболочки, запущенной newgrp
.
Вы можете вводить свои команды в оболочку newgrp
, например.
ssh me@remotemachine newgrp mygroup << EOF
mkdir -p /path/to/my/directory
ls -ld /path/to/my/directory /path/to/my
EOF
Вы можете использовать команду install
:
ssh me@remotemachine "install -g mygroup -d /path/to/my/directory"