table of contents
SYSTEMD-SSH-PROXY(1) | systemd-ssh-proxy | SYSTEMD-SSH-PROXY(1) |
NOM¶
systemd-ssh-proxy – Greffon de client SSH pour une connexion aux sockets AF_VSOCK et AF_UNIX
SYNOPSIS¶
Host unix/* unix%* vsock/* vsock%* vsock-mux/* vsock-mux%*
ProxyCommand /usr/lib/systemd/systemd-ssh-proxy %h %p
ProxyUseFdpass yes
/usr/lib/systemd/systemd-ssh-proxy [ADRESSE] [PORT]
DESCRIPTION¶
systemd-ssh-proxy est un petit greffon « mandataire » pour l’outil ssh(1) qui permet une connexion aux sockets AF_UNIX et AF_VSOCK. Il met en œuvre l’option de configuration ProxyCommand de ssh. Il est censé être utilisé avec un élément de configuration de ssh_config(5) tel que ce qui suit :
Host unix/* unix%* vsock/* vsock%* vsock-mux/* vsock-mux%*
ProxyCommand /usr/lib/systemd/systemd-ssh-proxy %h %p
ProxyUseFdpass yes
CheckHostIP no Host .host
ProxyCommand /usr/lib/systemd/systemd-ssh-proxy unix/run/ssh-unix-local/socket %p
ProxyUseFdpass yes
CheckHostIP no
Un élément de configuration avec ces lignes est par défaut installé dans /etc/ssh/ssh_config.d/20-systemd-ssh-proxy.conf.
With this in place, SSH connections to host string "unix/" followed by an absolute AF_UNIX file system path to a socket will be directed to the specified socket, which must be of type SOCK_STREAM. Similar, SSH connections to "vsock/" followed by an AF_VSOCK CID will result in an SSH connection made to that CID. "vsock-mux/" followed by an absolute AF_UNIX file system path to a socket is similar but for cloud-hypervisor/firecracker which do not allow direct AF_VSOCK communication between the host and guests, and provide their own multiplexer over AF_UNIX sockets. See cloud-hypervisor VSOCK support[1] and Using the Firecracker Virtio-vsock Device[2]. Note that "%" can be used as a separator instead of "/" to be compatible with tools like "scp" and "rsync".
De plus, une connexion vers « .host » aboutira à une connexion à l’hôte local à l’aide de SSH sans utiliser d’interconnexion au réseau.
Cet outil est censé être utilisé avec systemd-ssh-generator(8) qui, lorsqu’exécuté dans une machine virtuelle ou un conteneur, lie SSH aux adresses adéquates. systemd-ssh-generator est censé être exécuté dans un conteneur ou un client de machine virtuelle et systemd-ssh-proxy est exécuté sur l’hôte pour se connecter au conteneur ou au client de machine virtuelle.
CODE DE RETOUR¶
En cas de succès, 0 est renvoyé, autrement, un code d'échec différent de zéro est renvoyé.
EXEMPLES¶
Exemple 1. Connexion à une machine virtuelle locale avec le CID 4711
ssh vsock/4711
Example 2. Connexion à un client de machine virtuelle hébergée avec cloud-hypervisor/firecracker
ssh vsock-mux/run/vm-1234.sock
Exemple 3. Connexion à l’hôte local avec ssh
ssh .host
ou équivalent :
ssh unix/run/ssh-unix-local/socket
Example 4. Copy local 'foo' file to a local VM with CID 1348
scp foo vsock%1348:
VOIR AUSSI¶
systemd(1), systemd-ssh-generator(8), vsock(7), unix(7), ssh(1), sshd(8)
NOTES¶
- 1.
- prise en charge de cloud-hypervisor VSOCK
- 2.
- Utiliser le dispositif Firecracker Virtio-vsock
TRADUCTION¶
La traduction française de cette page de manuel a été créée par Jean-Paul Guillonneau <guillonneau.jeanpaul@free.fr>
Cette traduction est une documentation libre ; veuillez vous reporter à la GNU General Public License version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.
Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à debian-l10n-french@lists.debian.org.
systemd 258~rc3 |