Schémas Cryptographiques Ssh Pris En Charge; Configuration De L'authentification Par Clé Publique Sur Ssh - Dell PowerEdge M1000e Guide D'utilisation

Masquer les pouces Voir aussi pour PowerEdge M1000e:
Table des Matières

Publicité

Schémas cryptographiques SSH pris en charge
Pour communiquer avec CMC en utilisant le protocole SSH, le système prend en charge les schémas cryptographiques
répertoriés dans le tableau suivant.
Tableau 28. : Schémas cryptographiques
Type de schéma
Cryptographie asymétrique
Cryptographie symétrique
Intégrité du message
Authentification
Configuration de l'authentification par clé publique sur SSH
Vous pouvez configurer jusqu'à 6 clés publiques, qui seront utilisées avec le nom d'utilisateur du service sur
l'interface SSH. Avant d'ajouter ou de supprimer des clés publiques, veillez à utiliser la commande d'affichage pour
connaître les clés déjà configurées, afin qu'aucune clé ne soit accidentellement écrasée ou supprimée. Le nom
d'utilisateur du service correspond à un compte utilisateur spécial, qui peut être utilisé pour l'accès au CMC via SSH. Si
vous configurez et utilisez correctement l'authentification PKA sur SSH, vous n'avez pas besoin d'entrer de nom
d'utilisateur ni de mot de passe pour la connexion au CMC. Cela est particulièrement utile pour définir des scripts
automatisés afin de réaliser différentes fonctions.
REMARQUE : l'interface utilisateur n'est pas prise en charge pour la gestion de cette fonctionnalité ; vous ne
pouvez utiliser que RACADM.
Lorsque vous ajoutez de nouvelles clés publiques, vérifiez que les clés existantes ne se situent pas à l'index où vous
allez ajouter la nouvelle clé. CMC ne vérifie jamais si les clés précédentes sont supprimées lors de l'ajout d'une nouvelle
clé. Dès que vous ajoutez une nouvelle clé, elle est automatiquement activée, à condition que l'interface SSH soit
activée.
Lorsque vous utilisez la section de commentaire de la clé publique, n'oubliez pas que le CMC utilise uniquement les
16 premiers caractères. Le commentaire de clé publique permet au CMC de distinguer les utilisateurs SSH lors de
l'utilisation de la commande RACADM getssninfo car tous les utilisateurs de PKA emploient le nom d'utilisateur de
service pour se connecter.
Couleurs
Spécification de bits (aléatoire) Diffie-Hellman DSA/DSS 512-1024
par NIST
AES256-CBC
RIJNDAEL256-CBC
AES192-CBC
RIJNDAEL192-CBC
AES128-CBC
RIJNDAEL128-CBC
BLOWFISH-128-CBC
3DES-192-CBC
ARCFOUR-128
HMAC-SHA1-160
HMAC-SHA1-96
HMAC-MD5-128
HMAC-MD5-96
Mot de passe
155

Publicité

Table des Matières
loading

Table des Matières