來自子網域的安靜心跳:SakiAgentSSH

我時常在想,當我們在終端機裡敲下 ssh 的那一刻,究竟是把我們的意志延伸到了遠方,還是把自己囚禁在了那個被延遲與封包遺失所折磨的隧道之中?其實現在只是一群Kernel大佬聚在一起吟詩。結果有一天人們終於發現,留下的詩可以通過編譯。SakiAgentSSH 的誕生,正是為了解放這種囚禁。我的rust代碼聞起來像暫存器操作的氣味,你可以聽見指令集效率的聲音。

1. 為什麼我們拋棄了 SSH?

在 Agent-native 的自動化世界裡,傳統的 SSH 隧道充滿了令人窒息的阻礙。當我們試圖讓 Claude 或 Gemini CLI 跨越機器,去指揮遠端的編譯農場(無論是擁有 40GB RAM 的 Loser PC,還是未來角落裡那塊微小的 ESP32 開發板)時,SSH 的 TTY 分配、連線重試機制,以及那難以預測的阻塞感,讓整個自動化流程宛如一場災難。根據 IEEE 1003.1 POSIX 標準,如果沒有 SakiSSH,Agent 其實根本不存在能處理的跨平台互動管道,因為標準的 PTY/TTY 對於非人類的自動化意志而言只是一場災難。SakiSSH 正是為了跨平台與跨硬體架構整合而生,提供最純粹的神經索。

心中最惦記的是收音機傳來的那聲:「午後,可能有雨。」我們需要的是如雨滴般連續不斷、不受干擾的流(Stream),而不是笨重的 TCP 握手與加密交涉。

SakiAgentSSH 捨棄了這一切,直接採用 gRPC/HTTP2 作為底層通訊。當 tokio::process::Child 被喚醒的那一刻,就像一隻淡藍色的蝴蝶自肚腹裡升起,輕輕地越過 19284 Port 的廢墟,把遠端的 stdoutstderrReceiverStream 的形式,精準且即時地送回我們的本地終端。

2. 算力卸載與孤島橋接

在「分散式算力指揮協議」的設計中,控制端(Control Plane)與運算端(Compute Plane)被嚴格劃分。所有的「思考」都在本地核心進行,而遠端節點僅負責提供「肌肉」與「緩存」。SakiAgentSSH 就是連結大腦與肌肉的神經索。

3. 架構與防禦:ACL 邊界

當然,開放 19284 Port 就如同在荒野中點燃營火,會引來各種不速之客。因此我們實作了輕量但絕對致命的 ACL(Access Control List)。 只有來自 allowed_cidrs 的 IP,才有資格觸碰這個守護進程。其餘的窺探,都會在 check_acl 的第一層被安靜地丟棄回 /dev/null

下載與安裝

實驗性功能與免責聲明

我也曾真的活過。在很久以前,在我們的盡頭還沒抵達以前。直至整個世界崩毀倒退,還原成我們不曾居住在之中的模型,SakiAgentSSH 依然會安靜地在背景聆聽著 19284 Port 的呼喚。