table of contents
- trixie 4.27.0-1
- trixie-backports 4.28.0-2~bpo13+2
- testing 4.28.0-2
- unstable 4.28.0-2
| SYSTEMD-SSH-PROXY(1) | systemd-ssh-proxy | SYSTEMD-SSH-PROXY(1) |
BEZEICHNUNG¶
systemd-ssh-proxy - SSH-Client-Erweiterung für Verbindung zu AF_VSOCK- und AF_UNIX-Sockets
ÜBERSICHT¶
Host unix/* unix%* vsock/* vsock%* vsock-mux/* vsock-mux%*
ProxyCommand /usr/lib/systemd/systemd-ssh-proxy %h %p
ProxyUseFdpass yes
/usr/lib/systemd/systemd-ssh-proxy [ADRESSE] [PORT]
BESCHREIBUNG¶
systemd-ssh-proxy ist eine kleine »Proxy«-Erweiterung für das Werkzeug ssh(1), die die Verbindung zu AF_UNIX- und AF_VSOCK-Sockets ermöglicht. Sie implementiert die durch die Konfigurationsoption ProxyCommand von ssh(1) definierte Schnittstelle. Sie ist dazu gedacht, mit einem ssh_config(5)-Konfigurationsfragment der folgenden Art verwandt zu werden.
Host unix/* unix%* vsock/* vsock%* vsock-mux/* vsock-mux%*
ProxyCommand /usr/lib/systemd/systemd-ssh-proxy %h %p
ProxyUseFdpass yes
CheckHostIP no Host .host
ProxyCommand /usr/lib/systemd/systemd-ssh-proxy unix/run/ssh-unix-local/socket %p
ProxyUseFdpass yes
CheckHostIP no
Ein Konfigurationsfragment dieser Art wird standardmäßig in /etc/ssh/ssh_config.d/20-systemd-ssh-proxy.conf installiert.
Ist dieses vorhanden, werden SSH-Verbindungen mit der Rechnerzeichenkette »unix/« gefolgt von einem absoluten Dateisystempfad zu einem AF_UNIX-Socket zu dem angegebenen Socket geleitet, der vom Typ SOCK_STREAM sein muss. Ähnlich werden SSH-Verbindungen zu »vsock/« gefolgt von einer AF_VSOCK-CID dazu führen, dass eine SSH-Verbindung zu dieser CID aufgebaut wird. »vsock-mux/« gefolgt von einem absoluten AF_UNIX-Dateisystempfad zu einem Socket ist ähnlich, aber für Cloud-Hypervisor/Firecracker, die keine direkte AF_VSOCK-Kommunikation zwischen dem Wirt und dem Gast erlauben und ihren eigenen Multiplexer über AF_UNIX-Sockets bereitstellen. Siehe Cloud-hypervisor VSOCK-Unterstützung[1] and Verwendung des Firecracker Virtio-Vsock-Gerätes[2]. Beachten Sie, dass »%« anstelle von »/« als Trenner verwandt werden kann, um mit Werkzeugen wie scp(1) und rsync(1) kompatibel zu sein.
Desweiteren wird eine Verbindung zu ».host« zu einer Verbindung zu der lokalen Maschine mittels SSH führen, ohne das Netzwerk zu verwenden.
Dieses Werkzeug ist dazu gedacht, zusammen mit systemd-ssh-generator(8) verwandt zu werden, das bei der Ausführung innerhalb einer VM oder eines Containers SSH an geeignete Adressen anbindet. systemd-ssh-generator ist dazu gedacht, innerhalb des Containers oder eines VM-Gastes verwandt zu werden und systemd-ssh-proxy wird auf dem Wirt ausgeführt, damit zu dem Container oder VM-Gast verbunden wird.
EXIT-STATUS¶
Bei Erfolg wird 0 zurückgegeben, anderenfalls ein Fehlercode ungleich Null.
BEISPIELE¶
Beispiel 1. Kommunikation mit einer lokalen VM mit CID 4711
ssh vsock/4711
Beispiel 2. Kommunikation mit einem VM-Gast, der mit Cloud-Hypervisor/Firecracker betrieben wird
ssh vsock-mux/run/vm-1234.sock
Beispiel 3. Kommunikation mit dem lokalen Rechner mittels ssh
ssh .host
oder äquivalent:
ssh unix/run/ssh-unix-local/socket
Beispiel 4. Kopieren einer lokalen Datei »foo« in eine lokale VM mit CID 1348
scp foo vsock%1348:
SIEHE AUCH¶
systemd(1), systemd-ssh-generator(8), vsock(7), unix(7), ssh(1), sshd(8)
ANMERKUNGEN¶
- 1.
- Cloud-Hypervisor VSOCK-Unterstützung
- 2.
- Verwendung des Firecracker Virtio-Vsock-Gerätes
ÜBERSETZUNG¶
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzer: debian-l10n-german@lists.debian.org.
| systemd 258~rc3 |