<div dir="ltr">Hi Jeffrey,<div><br></div><div>Thanks for the clarification.</div><div><br></div><div>But this is concerning, as the users will be able to ssh into any node. How do you prevent that?</div><div><br></div><div>Best,</div><div>Durai</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, Jun 8, 2020 at 5:55 PM Jeffrey T Frey <<a href="mailto:frey@udel.edu">frey@udel.edu</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">User home directories are on a shared (NFS) filesystem that's mounted on every node.  Thus, they have the same id_rsa key and authorized_keys file present on all nodes.<br>
<br>
<br>
<br>
<br>
> On Jun 8, 2020, at 11:42 , Durai Arasan <<a href="mailto:arasan.durai@gmail.com" target="_blank">arasan.durai@gmail.com</a>> wrote:<br>
> <br>
> Ok, that was useful information.<br>
> <br>
> So when you provision user accounts, you add the public key to .ssh/authorized_keys of *all* nodes on the cluster? Not just the login nodes.. ?<br>
> When we provision user accounts on our Slurm cluster we still add .ssh, .ssh/id_rsa (needed for older X11 tunneling via libssh2), and add the public key to .ssh/authorized_keys.  <br>
> <br>
> Thanks,<br>
> Durai <br>
<br>
</blockquote></div>