Accéder à votre /home depuis l’extérieur

Qui peut utiliser ce service ?

Tout personnel de l'institut Fourier possédant un compte informatique actif.

Activation du service

Le serveur accessible en ssh depuis l'extérieur est malherbe.ujf-grenoble.fr.
Par mesure de sécurité, ce service nécessite d'être activé (et réactivé) régulièrement :
Connectez-vous sur le [https://ifmail.ujf-grenoble.fr/portail portail] avec votre mot de passe principal et activez votre compte sur 'malherbe.ujf-grenoble.fr' dans la section 'Accès aux machines internes'.
La procédure d'activation peut prendre jusqu'à 10 minutes donc patientez quelques minutes puis connectez-vous sur malherbe en ssh.
Votre compte sera désormais actif pour 2 mois.
Si vous utilisez votre compte sur malherbe régulièrement (au moins 1 fois tous les 2 mois), vous n'aurez pas à réactiver votre compte.
Par contre, si vous n'utilisez pas ce compte pendant 2 mois, celui-ci sera automatiquement désactivé.
vous devrez alors le réactiver sur le portail pour pouvoir à nouveau l'utiliser.

Mots de passe

Le mot de passe à utiliser est le deuxième mot de passe que vous avez fourni (“mot de passe mail”) lors de la création de votre compte.
Il est rappelé que les mots de passe doivent être de très bonne qualité. Un compte ayant un mot de passe faible sera automatiquement désactivé sans préavis (et ceci est vérifié chaque jour par un robot).
L'usage des clés ssh avec une passphrase 'solide' est fortement recommandé. Lisez la documentation à ce propos sur le portail.

Création d'une clé ssh

Lors d'une connexion via ssh, vous devez rentrer votre mot de passe.
Si vous utilisez toujours le même portable ou poste pour vous connectez, vous pouvez créer un clé ssh qui remplacera le mot de passe.
Pour générer une paire de clés ssh, il faut utiliser la commande ssh-keygen en lui spécifiant l'algorithme à utiliser :

  ssh-keygen -t rsa -b 2048

Lors de la génération de la paire de clés, plusieurs questions vous seront posées. Je vous recommande de ne pas changer le répertoire de destination (~/.ssh/id_rsa) et de ne pas utiliser de passphrase. C'est moins sécurisé, mais vous n'aurez pas saisir votre mot de passe à chaque fois.

L'étape suivante consistera à installer la clé publique sur le serveur distant (dans le dossier .ssh de votre homedir). Il faudra bien sûr adapter le login et le nom ou l'adresse IP du serveur :

  ssh-copy-id -i ~/.ssh/id_rsa.pub login@mon-serveur.com

Vous devriez pouvoir ensuite vous connecter au serveur sans aucun mot de passe et ceci grâce à la clé privée stockée sur votre ordinateur (fichier ~/.ssh/id_rsa) :

  ssh login@mon-serveur.com
  

Recommandations :
La clé privée permettant de décrypter la clé .pub se trouve sur le poste où vous avez généré la clé, si vous vous faites voler votre portable, le voleur aura accès à vos ressources électroniques sans avoir besoin de votre mot de passe.
Signalez le plus vite possible ce vol au service info afin que l'on désactive la clé
Mais comme vous êtes une personne responsable, vous avez crypté votre portable, donc tout va bien…

Accès distants aux ressources électroniques:

Depuis le monde entier vous avez la possibilité d'accéder aux ressources électroniques du laboratoire.
Plusieurs possibilités existent suivant ce que vous voulez faire.

Accéder aux revues en passant par notre proxy

  1. Créer un tunnel ssh sur votre machine

Dans un terminal, entrez la commande (il faut être administrateur de la machine) :
ssh -p 22 -L:6543:ifcache.ujf-grenoble.fr:3128 VOTRE_LOGIN@malherbe.ujf-grenoble.fr
Attention de ne pas fermer le terminal

  1. Lancer Firefox depuis votre machine
  2. Dans Firefox utilisez le proxy localhost sur le port 6543 (allez dans Edition → Préférences → Avancé → Réseau → Paramètres)

Accéder à votre /home directory par un montage sshfs

Solution sous linux :
  • Configuration
  1. Installer les packages :

sudo apt-get install sshfs fuse

  1. Lancer fuse

sudo modprobe fuse

  1. Ajouter votre login au groupe fuse

sudo adduser votre_login fuse

  1. Changez les permissions de fusermount

sudo chmod +x /usr/bin/fusermount

  1. Créer un répertoire d'accueil pour le montage

mkdir /home/votre_login/if

  • Montage
  1. Et enfin, monter votre /home de malherbe

sshf votre_login_if@malherbe:/home/votre_login_if ~/if

Si tout se passe bien, vous devez avoir votre /home de l'IF dans le répertoire ~/if (qui correspond à /home/votre_login/if)
Pour démonter ce répertoire, la commande est : (ne pas oublier)

fusermount -u ~/if

Au prochain reboot vous n'aurez plus qu'a exécuter la dernière commande

sshf votre_login_if@malherbe:/home/votre_login_if ~/if

Toute la partie configuration étant faite.

Accès distants aux serveurs de calcul via NXclient ou X2Go :

1 - Créer un tunnel ssh sur votre machine
Dans un terminal, entrez la commande (il faut être administrateur de la machine) :
ssh -p 22 -L:6543:ifnode2.u-ga.fr:22 VOTRE_LOGIN@malherbe.ujf-grenoble.fr
attention de ne pas fermer le terminal

2 - Installer x2go : http://wiki.x2go.org/doku.php/download:start
3 - Configurer x2go non plus vers le serveur ifnode2 mais vers localhost port 6543 ( la configuration d'X2Go se situe à Connexion à un bureau distant )


Version Windows

Télécharger un client ssh comme putty : http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe

L'objectif est de configurer putty pour créer un tunnel vers ifnode1 de la même manière qu'avec Linux.

Lancer putty.

putty_save.jpg

Dans “Hosts Name”, mettez malherbe.ujf-grenoble.fr (port 22)
Dans “Saved Session”, tapez malherbe
Puis dans l'arborescence de gauche, déployez SSH (petit +) Cliquez sur Tunnel

Puis dans “Source Port”, mettez le port local : ici nous choisissons 6543 et la destination est ifnode2:22.
Cliquez sur Add
N'appuyez pas sur Open.

Dans l'arborescence de gauche, revenez sur le premier item Session.

Et sauvegarder la session “Save
Ensuite Open, et putty vous demandera d'accepter la clé.
Puis login/passwd de malherbe et laisser ouvert cette fenêtre. Le tunnel est créé.
Vous pouvez utiliser x2go comme indiqué ci dessus maintenant (localhost 6543)

WARNING

Suite a une mise à jour ou une nouvelle installation de nos serveurs,

il se peut que votre client ssh vous alerte d'une possible attaque :

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: POSSIBLE DNS SPOOFING DETECTED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
The RSA host key for malherbe has changed,
[..] blablabla[..]
Offending key for IP in /home/VOTRE_IDENTIFIANT/.ssh/known_hosts:UN_NUMERO_DE_LIGNE

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
[..] blablabla[..]
Offending key in /home/VOTRE_IDENTIFIANT/.ssh/known_hosts:UN_NUMERO_DE_LIGNE

Dans les deux cas la solution consiste à supprimer la ligne indiquée par “UN_NUMERO_DE_LIGNE”

dans le fichier /home/VOTRE_IDENTIFIANT/.ssh/known_hosts

soit manuellement, soit en exécutant la commande :

sh-keygen -R malherbe.ujf-grenoble.fr

ou si cela ne fonctionne pas : ssh-keygen -R malherbe

accesssh.txt · Dernière modification: 2019/05/16 08:17 (modification externe)
Recent changes RSS feed Debian Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki