Machine linuxetu
Index de la page
À quoi sert linuxetu?
La machine Linuxetu est une passerelle SSH. Elle permet d'atteindre des services de l'université qui ne sont pas exposés sur internet tout en se trouvant hors du réseau de campus. On parle aussi de rebond SSH, on "rebondit sur une machine" afin de pouvoir atteindre un autre service. Cette machine est donc utile si vous n'avez pas le droit d'utiliser le service VPN ou si vous souhaitez atteindre des services de l'université sans vouloir utiliser le VPN pour des raisons d'un ordre technique (continuer d'utiliser votre réseau local, utiliser des containers...).
Une fois connecté sur la machine, vous pouvez donc atteindre les autres services de l'université avec les ports suivants: SSH,HTTP,HTTPS,HTTP-ALT.
Se connecter sur linuxetu
Pour se connecter sur linuxetu.univ-lyon1.fr il vous suffit d'utiliser le client SSH de votre choix. Il existe des logiciels inclus dans les différents systèmes d'exploitation ! Même Windows propose maintenant un client SSH natif en ligne de commande ! Mais il est toujours possible des logiciels comme PuTTY ou MobaXterm si vous le souhaitez !
Si vous utilisez un terminal, vous pouvez utiliser tout simplement la commandessh user@linuxetu.univ-lyon1.fr, il est nécessaire de remplacer user par votre identifiant Lyon 1 (CAS, mail...).
Il est aussi possible d'utiliser un logicel sftp comme FileZilla.
Se connecter avec une clef SSH
Si vous utilisez votre mot de passe pour vous connecter sur linuxetu.univ-lyon1.fr, la saisie systématique du mot de passe va réellement vous ralentir ! Il existe une méthode d'authentification par clef , au lieu de saisir votre mot de passe, les machines vont échanger des clefs pour vérifier votre identité. L'avantage, c'est que l'échange est automatique et il n'est donc plus nécessaire de saisir un mot de passe. Ci-dessous un exemple de comment créer une clef SSH et comment la transferer sur linuxetu.univ-lyon1.fr:
ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa): demolinuxetu
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in demolinuxetu
Your public key has been saved in demolinuxetu.pub
The key fingerprint is:
SHA256:oSnMCI05ImSF4P0RRgJJ3+TndSWvQZQOY/I4uLWRnq4 user@machinedemo
The key's randomart image is:
+---[RSA 3072]----+
|+==o.= .+.. |
|+*o * .. +..+ |
|B..o +..B.+o . |
|oo +..+O.o..o |
| . +.*.S . |
| o + |
| . |
| . |
| E. |
+----[SHA256]-----+
Il suffit donc d'utiliser ssh-keygen, quelques expliquation sur les entrées attendues par le binaire:
- Enter file in which to save the key (/home/user/.ssh/id_rsa): le nom de votre cle SSH, il est possible de ne rien saisir et le nom par défaut id_rsa sera utilisé
- Enter passphrase (empty for no passphrase): il est possible ici de mettre une passphrase pour protéger votre clef. C'est une bonne pratique, mais ça nécessite de saisir votre mot de passe à chaque utilisation ou d'utiliser un agent-ssh. L'utilisation d'un agent n'est pas abordé ici.
Vous avez maintenant une clef privée (qu'il ne faut jamais partager), et une clef publique, c'est le fichier avec une extension en .pub. Il est nécessaire de transférer le contenu de ce fichier vers linuxetu.univ-lyon1.fr. C'est la "combinaison" de la clef privée sur votre machine et de la clef publique sur linuxetu.univ-lyon1.fr qui permettra de valider votre authentification. Pour réaliser ce transfert il existe un binaire ssh-copy-id:
ssh-copy-id -i ~/.ssh/demolinuxetu user@linuxetu.univ-lyon1.fr
On vous demandera une dernière fois votre mot de passe, le binaire va ensuite copier votre clef publique sur linuxetu. Et vous pouvez maintenant utiliser la clef pour vous connecter:
ssh -i ~/.ssh/demolinuxetu user@linuxetu.univ-lyon1.fr
L'option -i permet de spécifier la clef à utiliser, notamment si vous avez utilisé un autre nom de fichier que le nom par défaut. À noter, que si vous n'avez pas changé le nom (id_rsa), il n'est pas obligatoire de spécifier le nom à l'option -i
Montage NFS
Il est possible de manipuler les fichiers de votre $HOME Lyon 1 depuis linuxetu. Si vous vous connectez avec un mot de passe il suffit de vous rendre dans le dossier HOMELYON1. Il est donc possible de récupérer un travail réalisé pendant un TP !
Si vous utilisez une clef SSH, c'est aussi possible ! Il est par contre nécessaire de générer un ticket Kerberos. Sur la machine un petit script est disponible pour ça mhome. Il suffit de taper cette commande dans un terminal, puis vous pourrez vous rendre dans $HOME Lyon 1:
demo@linuxetu:~$ mhome
Password for demo@UNIV-LYON1.FR:
cd HOMELYON1
Les commandes autorisées
La machine linuxetu.univ-lyon1.fr étant une passerelle SSH, normalement les utilisateurs n'ont pas vocation à travailler dessus. C'est pour cette raison que les commandes utilisables sont restreintes au strict minimum. Vous aurez donc les commandes builtin bash, celles pour SSH, de quoi manipuler les fichiers et générer un ticket Kerberos. Rien de plus!