Scroll to navigation

SYSTEMD-SSH-PROXY(1) systemd-ssh-proxy SYSTEMD-SSH-PROXY(1)

NOM

systemd-ssh-proxy – Greffon de client SSH pour une connexion aux sockets AF_VSOCK et AF_UNIX

SYNOPSIS

Host unix/* vsock/* vsock-mux/*

ProxyCommand /usr/lib/systemd/systemd-ssh-proxy %h %p
ProxyUseFdpass yes

/usr/lib/systemd/systemd-ssh-proxy [ADRESSE] [PORT]

DESCRIPTION

systemd-ssh-proxy est un petit greffon « mandataire » pour l’outil ssh(1) qui permet une connexion aux sockets AF_UNIX et AF_VSOCK. Il met en œuvre l’option de configuration ProxyCommand de ssh. Il est censé être utilisé avec un élément de configuration de ssh_config(5) tel que ce qui suit :

Host unix/* vsock/* vsock-mux/*

ProxyCommand /usr/lib/systemd/systemd-ssh-proxy %h %p
ProxyUseFdpass yes
CheckHostIP no Host .host
ProxyCommand /usr/lib/systemd/systemd-ssh-proxy unix/run/ssh-unix-local/socket %p
ProxyUseFdpass yes
CheckHostIP no

Un élément de configuration avec ces lignes est par défaut installé dans /etc/ssh/ssh_config.d/20-systemd-ssh-proxy.conf.

Avec cela en place, les connexions SSH à la chaîne d’hôte « unix/ » suivie d’un chemin absolu de système de fichiers AF_UNIX vers un socket seront redirigées vers le socket indiqué qui doit être du type SOCK_STREAM. De manière similaire, les connexions SSH à « vsock/ » suivi d’un CID (Content-ID) AF_VSOCK aboutiront à une connexion SSH à ce CID. « vsock-mux/ » suivi d’un chemin absolu de système de fichiers AF_UNIX vers un socket est similaire mais pour cloud-hypervisor ou firecracker qui ne permettent pas une connexion AF_VSOCK directe entre les hôtes et les clients et fournissent leur propre multiplexeur pour les sockets AF_UNIX. Voir cloud-hypervisor VSOCK support[1] et Using the Firecracker Virtio-vsock Device[2].

De plus, une connexion vers « .host » aboutira à une connexion à l’hôte local à l’aide de SSH sans utiliser d’interconnexion au réseau.

Cet outil est censé être utilisé avec systemd-ssh-generator(8) qui, lorsqu’exécuté dans une machine virtuelle ou un conteneur, lie SSH aux adresses adéquates. systemd-ssh-generator est censé être exécuté dans un conteneur ou un client de machine virtuelle et systemd-ssh-proxy est exécuté sur l’hôte pour se connecter au conteneur ou au client de machine virtuelle.

CODE DE RETOUR

En cas de succès, 0 est renvoyé, autrement, un code d'échec différent de zéro est renvoyé.

EXEMPLES

Exemple 1. Connexion à une machine virtuelle locale avec le CID 4711

ssh vsock/4711

Example 2. Connexion à un client de machine virtuelle hébergée avec cloud-hypervisor/firecracker

ssh vsock-mux/run/vm-1234.sock

Exemple 3. Connexion à l’hôte local avec ssh

ssh .host

ou équivalent :

ssh unix/run/ssh-unix-local/socket

VOIR AUSSI

systemd(1), systemd-ssh-generator(8), vsock(7), unix(7), ssh(1), sshd(8)

NOTES

1.
prise en charge de cloud-hypervisor VSOCK
2.
Utiliser le dispositif Firecracker Virtio-vsock

TRADUCTION

La traduction française de cette page de manuel a été créée par Jean-Paul Guillonneau <guillonneau.jeanpaul@free.fr>

Cette traduction est une documentation libre ; veuillez vous reporter à la GNU General Public License version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.

Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à debian-l10n-french@lists.debian.org.

systemd 257.6