Ceci est une ancienne révision du document !
Lors de votre première connexion sur la machine allo-psmn
(que ce soit depuis le réseau ENS de Lyon ou depuis l'extérieur du réseau ENS de Lyon), vous devez suivre ces instructions.
À la première connexion vous aurez ce message :
The authenticity of host 'allo-psmn.ens-lyon.fr (140.77.144.90)' can't be established. RSA key fingerprint is xx:plein:de:caractères:ascii:xx:xx.
À la question
Are you sure you want to continue connecting (yes/no)?
répondre par : yes
Si vous ne disposez pas déjà d'un jeu de clefs SSH sans mot de passe, vous allez le créer la première fois que vous vous connectez (pour simplifier le fonctionnement du système de calculs, vous devez disposer d'un jeu de clefs SSH sans mot de passe). Tapez les lignes de commande suivantes :
ssh-keygen -t dsa
À la question :
Generating public/private dsa key pair. Enter file in which to save the key (/home/votrelogin/.ssh/id_dsa) :
répondez par la touche Enter ⏎ ⏎ (réponse par défaut).
Aux questions :
Enter passphrase (empty for no passphrase) :
et
Enter same passphrase again :
répondez par la touche Enter (réponse par défaut).
ssh-keygen -t rsa
À la question :
Generating public/private rsa key pair. Enter file in which to save the key (/home/votrelogin/.ssh/id_rsa) :
répondez par la touche Enter (réponse par défaut).
Aux questions :
Enter passphrase (empty for no passphrase) :
et
Enter same passphrase again :
répondez par la touche Enter (réponse par défaut)
Ensuite, pour créer le fichier ~/.ssh/authorized_keys
tapez
touch ~/.ssh/authorized_keys
puis, ajoutez les clefs publiques (id_?sa.pub) au fichier ~/.ssh/authorized_keys
:
cat .ssh/id*.pub >> ~/.ssh/authorized_keys
Si vous disposez déjà d'un jeu de clef SSH sans mot de passe, copiez les clefs publiques (id_?sa.pub) dans le fichier ~/.ssh/authorized_keys
.
Si vous disposez aussi d'un jeu de clefs SSH personnel (avec passphrase), vous pouvez ajouter votre clef publique (id_?sa.pub) au fichier ~/.ssh/authorized_keys
.
Pour automatiser le plus possible les connexions aux machines et noeuds de calcul, créez le fichier de configuration suivant (~/.ssh/config
) :
Host * ServerAliveInterval 60 ForwardX11Timeout 1d ForwardAgent yes ForwardX11 yes # pour Linux # ForwardX11Trusted yes # pour MacOSX Compression yes StrictHostKeyChecking no
Vous trouverez un fichier plus complet sur la page Exemple de configuration SSH, et la liste des serveurs de connexion du PSMN est disponible sur cette page.
Retour à Se connecter aux clusters avec SSH