Documentation sur les clefs ssh publique et privée

Préambule

Pour des raisons de sécurité, la connexion par mot de passe au cluster n'est pas autorisée. Seul est autorisé le mécanisme des clefs privée/publique, qui fonctionne sur le principe :

Une même paire de clef peut être utilisé pour se connecter à différents serveurs.

La clef publique est à transmettre par messagerie, soit sous forme pièce-jointe, soit simplement copiée dans le corps du mail.

Mise en garde

Attention: dans tous les cas lisez la première mise en garde ci-dessous :

Une fois votre clef publique installée sur le cluster, lors d'une connexion, le système vous demandera la passphrase de la clef privée, et non pas le mot de passe sur le cluster (qui sera de toute façon bloqué). Si cela vous semble fastidieux, vous pouvez utiliser un "agent" ssh pour stocker la passphrase (le temps de la session de travail). Voir ci-dessous "Utiliser un agent pour stocker la passphrase".

Générer une paire de clefs publique et privée

Sur un poste Linux ou MacOS

cd
ssh-keygen -t rsa -b 4096

Sur un poste Windows

Utiliser un agent pour stocker la passphrase

Certains système (comme Ubuntu) gèrent cet aspect automatiquement.

Si ce n'est pas le cas, sur votre poste de travail :

       ssh-agent > a; sh ./a
       ssh-add

La séquence ci-dessus peut être automatisée via le script de démarrage de votre session.

Sécuriser une clef privée existante avec une passphrase

Cette opération protège votre clef privée en cas de vol de votre poste, ou simplement d'accès en-dehors de votre présence.

Sur votre poste de travail :

    ssh-keygen -p
    Répondre aux questions

Cas particulier

FileZilla

Dans certains cas, FileZilla n'est compatible qu'avec le format de clé .ppk (Putty Private Key).

Le plus simple est :

x2go

Cocher la case :

Si la clef n'est pas dans un emplacement standard, il faut de plus indiquer sa localisation dans le champ :

plusieurs postes de travail

Si vous avez plusieurs postes de travail, deux options s'offrent à vous :

Vous pouvez générer autant de paires de clef que de postes de travail, et rajouter les nouvelles clef publiques dans hpc-login:~/.ssh/autorized_keys

Ou encore n'utiliser qu'une seule paire de clef, mais dupliquer la clef privée sur tous les postes. Attention dans ce cas à ne pas faire transiter la clef privée par le réseau, mais via par exemple une clef USB et nettoyer la clef USB après transfert.

La première méthode est recommandée. Vous pouvez pour vous simplifier la vie et utiliser la même passphrase pour toutes les clef privées.