Première étape: la clé ssh
Création de la clé
La première étape pour accéder de manière fluide à une machine à distance est de disposer d’une clé ssh qui vous permettra d’exécuter des choses à distance sans besoin de taper votre mot de passe.
Une clé ssh est un couple à deux composantes: publique et privée.
La clé publique sert dans un ordinateur dont vous voulez prendre le contrôle. N’importe qui peut la voir, vous pouvez la publier sur une carte de visite si vous voulez.
La clé privée prouve votre identité. Si on vous la vole, on peut se faire passer pour vous. Elle doit être sur l’ordinateur maître, celui depuis lequel vous voulez contrôler la machine de calculs.
Si vous n’en avez pas, il faut en générer une avec:
ssh-keygen
(attention, si vous le laissez faire il va générer directement le couple dans $HOME/.ssh/id_rsa ce qui pourrait écraser une clé que vous utilisez déjà.)
Je vous suggère de laisser la passphrase vide.
Ce programme crée deux fichiers
id_rsa (clé privée)
id_rsa.pub (clé publique)
copier id_rsa vers $HOME/.ssh/identity
(vérifier que vous n’avez pas de tel fichier au préalable. Si vous avez un tel fichier, ce paragraphe est inutile, passez à utilisation de la clé)
copier id_rsa.pub vers $HOME/.ssh/id_rsa.pub (pour être sûr de la retrouver)
Utilisation de la clé
Sur la machine de calcul copier id_rsa.pub dans
$HOME/.ssh/authorized_keys
(si le fichier existe déjà vous pouvez faire
cat authorized_keys id_rsa.pub >newauthorized
mv newauthorized authorized_keys
c’est à dire juste ajouter la clé publique à celles déjà capables de prendre le contrôle de la machine de calcul.)
Maintenant, la machine locale (celle qui possède id_rsa) pourra prendre le contrôle de la machine de calcul
Faites de même pour rendre la machine ssh.enst.fr contrôlable par la machine locale.
————-ENGLISH (use at your own risks)
Creating the key
The first step to smoothly access a remote machine is to have an ssh key that will allow you to run things remotely without having to type your password.
An ssh key is a combination of two components: public and private.
The public key is used in a computer you want to take control of. Anyone can see it, you can publish it on a business card if you want.
The private key proves your identity. If someone steals it, they can pretend to be you. It must be on the master computer, the one you want to control the computing machine from.
If you don’t have one, you have to generate one with it:
ssh-keygen
(be careful, if you let it do this it will generate the couple directly in $HOME/.ssh/id_rsa which could overwrite a key you are already using).
I suggest you leave the passphrase empty.
This program creates two files
id_rsa (private key)
id_rsa.pub (public key)
copy id_rsa to $HOME/.ssh/identity
(check that you don’t have such a file beforehand. If you have such a file, this paragraph is useless, go to using the key)
copy id_rsa.pub to $HOME/.ssh/id_rsa.pub (to be sure to find it)
Using the key
On the calculation machine copy id_rsa.pub into
$HOME/.ssh/authorized_keys
(if the file already exists you can do
cat authorized_keys id_rsa.pub >newauthorized
mv newauthorized authorized_keys
i.e. just add the public key to those already able to take control of the computing machine).
Now, the local machine (the one that has id_rsa) will be able to take control of the computing machine.
Do the same to make the ssh.enst.fr machine controllable by the local machine.