Ceci est une ancienne révision du document !
under construction
At your first attempt to connect to allo-psmn
(either from the ENS network or from outside), you need to strictly follow these instructions !
The following message will appear at your first attempt to connect to allo-psmn
:
The authenticity of host 'allo-psmn.ens-lyon.fr (140.77.144.90)' can't be established. RSA key fingerprint is xx:lots:of:caracters:ascii:xx:xx.
• To the question:
Are you sure you want to continue connecting (yes/no)?
Answer : yes
Si vous ne disposez pas déjà d'un jeu de clefs SSH sans mot de passe, vous allez le créer la première fois que vous vous connectez (pour simplifier le fonctionnement du système de calculs, vous devez disposer d'un jeu de clefs SSH sans mot de passe). Tapez les lignes de commande suivantes :
ssh-keygen -t dsa
• To the question:
Generating public/private dsa key pair. Enter file in which to save the key (/home/votrelogin/.ssh/id_dsa) :
Hit ENTER (default answer)
• To the questions :
Enter passphrase (empty for no passphrase) :
and
Enter same passphrase again :
Hit ENTER (default answer)
• Then type:
ssh-keygen -t rsa
• To the question:
Generating public/private rsa key pair. Enter file in which to save the key (/home/votrelogin/.ssh/id_rsa) :
Hit ENTER (default answer)
• to the questions:
Enter passphrase (empty for no passphrase) :
and
Enter same passphrase again :
Hit ENTER (default answer)
Ensuite, pour créer le fichier ~/.ssh/authorized_keys
tapez
touch ~/.ssh/authorized_keys
puis, ajoutez les clefs publiques (id_?sa.pub) au fichier ~/.ssh/authorized_keys
:
cat .ssh/id*.pub >> ~/.ssh/authorized_keys
Si vous disposez déjà d'un jeu de clef SSH sans mot de passe, copiez les clefs publiques (id_?sa.pub) dans le fichier ~/.ssh/authorized_keys
.
Si vous disposez aussi d'un jeu de clefs SSH personnel (avec passphrase), vous pouvez ajouter votre clef publique (id_?sa.pub) au fichier ~/.ssh/authorized_keys
.
Pour automatiser le plus possible les connexions aux machines et noeuds de calcul, créez le fichier de configuration suivant (~/.ssh/config
) :
Host * ServerAliveInterval 60 ForwardX11Timeout 1d ForwardAgent yes ForwardX11 yes # pour Linux # ForwardX11Trusted yes # pour MacOSX Compression yes StrictHostKeyChecking no
Vous trouverez un fichier plus complet sur la page Exemple de configuration SSH, et la liste des serveurs de connexion du PSMN est disponible sur cette page.
Retour à Se connecter aux clusters avec SSH