Se connecter aux machines de Toulon (respore, lseet), Luminy (cluster, tools, ssh) et à l’IDRIS sans mot de passe

1.Générer la clef

ssh-keygen -t ed25519 -C "prenom.nom@monemail.fr"

Il est maintenant conseillé de générer une clef ed255 plutôt que rsa. Indiquer une passphrase qui remplacera votre mot de passe et que votre ordinateur vous demandera qu’une seule fois par démarrage.

Sur mac: Ajouter dans le ~/.ssh/config :

Host *
    UseKeychain yes

2. l’envoyer sur la machine distante:

Solution 1 (la plus simple) (attention : penser à lancer le VPN pour Luminy)

Changer “monlogin” avec votre login.

Toulon

ssh-copy-id -i ~/.ssh/id_ed25519 monlogin@lseet.univ-tln.fr
ssh monlogin@lseet.univ-tln.fr  #=> que si on n'est pas dans les locaux de la fac de Toulon quand on fait la manipulation
ssh-copy-id -i ~/.ssh/id_ed25519 monlogin@respore

Luminy : penser à lancer le VPN de Luminy !!!!

ssh-copy-id -i ~/.ssh/id_ed25519 monlogin@ssh.osupytheas.fr
ssh-copy-id -i ~/.ssh/id_ed25519 monlogin@cluster.osupytheas.fr

Si la copie a fonctionné, vous devriez voir apparaitre: “number of key added: 1” et vous devriez pouvoir vous connecter sans mot de passe (Ubuntu va vous demander un mot de passe, votre passphrase à la première connexion ssh).

Solution 2. Si cette solution ne fonctionne pas, il faut copier la clef “à la main”:

Toulon

cat ~/.ssh/id_ed25519.pub | ssh monlogin@lseet.univ-tln.fr "mkdir -p ~/.ssh && cat >>  ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"
ssh monlogin@lseet.univ-tln.fr # => que si on n'est pas dans les locaux de la fac de Toulon quand on fait la manipulation
cat ~/.ssh/id_ed25519.pub | ssh monlogin@respore.univ-tln.fr "mkdir -p ~/.ssh && cat >>  ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"

Luminy : penser à lancer le VPN de Luminy !!!!

cat ~/.ssh/id_ed25519.pub | ssh monlogin@meduse.osupytheas.fr "mkdir -p ~/.ssh && cat >>  ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"
cat ~/.ssh/id_ed25519.pub | ssh monlogin@cluster.osupytheas.fr "mkdir -p ~/.ssh && cat >>  ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"

si cela ne fonctionne pas, chmod 700 -R ~/.ssh

3. Se connecter sur la machine distante, sans mettre de mot de passe

ssh monlogin@lseet.univ-tln.fr  # par exemple, ou tout autre machine

4.Gitlab, Mesocentre CCAMU, Idris …

Cette passphrase sera à copier coller aussi dans le gitlab de l’osupytheas, ou github par exemple.

5. Sous Mac, ne plus avoir à entrer la passphrase à chaque démarrage automatiquement

Ajouter dans le ~/.bash_profile ou le ~/.zshrc :

eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_ed25519

Ajouter dans le ~/.ssh/config :

Host *
    AddKeysToAgent yes
    UseKeychain yes
    IdentityFile ~/.ssh/id_ed25519

5.Problèmes éventuels (voir avec un informaticien, Didier, Camille, Céline, …)

Si on veut faire des rebonds avec des tunnels, il se peut qu’il y ait un souci. Une solution peut être de créer le fichier .ssh/config et écrire dedans (ou rajouter les infos suivantees pour host *):

host *
  ForwardAgent yes
  ForwardX11 yes
  ForwardX11Trusted yes

Dans le cas de rebond à travers , il est aussi possible de créer à nouveau une clef ssh sur la machine sur laquelle on rebondit.