Доступ ко всем вычислительным ресурсам ЦКП ИПМ РАН разрешён только по протоколу SSH с использованием авторизации по ключу.
SSH ключи.
Ключи представляют собой пару — публичный и приватный ключи.
Ключи используются только для авторизации.
Публичные ключи хранятся на вычислительном кластере в файле .ssh/authorized_keys в домашней директории пользователя.
При регистрации публичный ключ передаётся администратору вычислительного кластера:
Пользователи ИПМ РАН — через уполномоченного по отделу,
Пользователи других организаций через уполномоченного по ЦКП ИПМ РАН.
Приватный ключ должен храниться на компьютере пользователя в папке, недоступной другим пользователям ни с локального компьютера, ни из сети.
Приватный ключ должен быть запаролен. При подозрении на утечку приватного ключа пользователь должен немедленно известить администратора и заменить оба ключа.
Неполный список подозрений:
Обнаружение вируса на компьютере пользователя.
Доступ постороннего лица к ключу на компьютере пользователя, в том числе из приложений типа TeamViewer, AnyDesk, VNC.
Потеря флешки или карточки, на которой была записана резервная копия приватного ключа.
Потеря ноутбука, смартфона или планшета с приватным ключом.
SSH агент.
SSH агент предназначен только для авторизации пользователя по паре приватный/публичный ключ.
SSH агент хранит приватные ключи и пароли от них только у себя в оперативной памяти и никуда их не записывает и никому не передаёт.
SSH агент позволяет пользователю:
Не набирать пароль во вновь открываемых сессиях. Пароль вводится один раз.
Подтверждать приватные ключи удалённым SSH серверам при подключения через них на другие SSH серверы при авторизации. Актуально для обеих секций K-60 и с GPU и без GPU, доступ к которым из интернета возможен только через сервер удалённого копирования scp.k60.kiam.ru.