table of contents
SYSTEMD-SSH-PROXY(1) | systemd-ssh-proxy | SYSTEMD-SSH-PROXY(1) |
NOM¶
systemd-ssh-proxy – Greffon de client SSH pour une connexion aux sockets AF_VSOCK et AF_UNIX
SYNOPSIS¶
Host unix/* vsock/* vsock-mux/*
ProxyCommand /usr/lib/systemd/systemd-ssh-proxy %h %p
ProxyUseFdpass yes
/usr/lib/systemd/systemd-ssh-proxy [ADRESSE] [PORT]
DESCRIPTION¶
systemd-ssh-proxy est un petit greffon « mandataire » pour l’outil ssh(1) qui permet une connexion aux sockets AF_UNIX et AF_VSOCK. Il met en œuvre l’option de configuration ProxyCommand de ssh. Il est censé être utilisé avec un élément de configuration de ssh_config(5) tel que ce qui suit :
Host unix/* vsock/* vsock-mux/*
ProxyCommand /usr/lib/systemd/systemd-ssh-proxy %h %p
ProxyUseFdpass yes
CheckHostIP no Host .host
ProxyCommand /usr/lib/systemd/systemd-ssh-proxy unix/run/ssh-unix-local/socket %p
ProxyUseFdpass yes
CheckHostIP no
Un élément de configuration avec ces lignes est par défaut installé dans /etc/ssh/ssh_config.d/20-systemd-ssh-proxy.conf.
Avec cela en place, les connexions SSH à la chaîne d’hôte « unix/ » suivie d’un chemin absolu de système de fichiers AF_UNIX vers un socket seront redirigées vers le socket indiqué qui doit être du type SOCK_STREAM. De manière similaire, les connexions SSH à « vsock/ » suivi d’un CID (Content-ID) AF_VSOCK aboutiront à une connexion SSH à ce CID. « vsock-mux/ » suivi d’un chemin absolu de système de fichiers AF_UNIX vers un socket est similaire mais pour cloud-hypervisor ou firecracker qui ne permettent pas une connexion AF_VSOCK directe entre les hôtes et les clients et fournissent leur propre multiplexeur pour les sockets AF_UNIX. Voir cloud-hypervisor VSOCK support[1] et Using the Firecracker Virtio-vsock Device[2].
De plus, une connexion vers « .host » aboutira à une connexion à l’hôte local à l’aide de SSH sans utiliser d’interconnexion au réseau.
Cet outil est censé être utilisé avec systemd-ssh-generator(8) qui, lorsqu’exécuté dans une machine virtuelle ou un conteneur, lie SSH aux adresses adéquates. systemd-ssh-generator est censé être exécuté dans un conteneur ou un client de machine virtuelle et systemd-ssh-proxy est exécuté sur l’hôte pour se connecter au conteneur ou au client de machine virtuelle.
CODE DE RETOUR¶
En cas de succès, 0 est renvoyé, autrement, un code d'échec différent de zéro est renvoyé.
EXEMPLES¶
Exemple 1. Connexion à une machine virtuelle locale avec le CID 4711
ssh vsock/4711
Example 2. Connexion à un client de machine virtuelle hébergée avec cloud-hypervisor/firecracker
ssh vsock-mux/run/vm-1234.sock
Exemple 3. Connexion à l’hôte local avec ssh
ssh .host
ou équivalent :
ssh unix/run/ssh-unix-local/socket
VOIR AUSSI¶
systemd(1), systemd-ssh-generator(8), vsock(7), unix(7), ssh(1), sshd(8)
NOTES¶
- 1.
- prise en charge de cloud-hypervisor VSOCK
- 2.
- Utiliser le dispositif Firecracker Virtio-vsock
TRADUCTION¶
La traduction française de cette page de manuel a été créée par Jean-Paul Guillonneau <guillonneau.jeanpaul@free.fr>
Cette traduction est une documentation libre ; veuillez vous reporter à la GNU General Public License version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.
Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à debian-l10n-french@lists.debian.org.
systemd 257.6 |