Users Guide
Schémas cryptographiques SSH pris en charge
Pour communiquer avec CMC en utilisant le protocole SSH, le système prend en charge les schémas cryptographiques répertoriés dans le
tableau suivant.
Tableau 22. Schémas de cryptographie
Type de schéma Couleurs
Cryptographie asymétrique Spécication de bits (aléatoire) Die-Hellman DSA/DSS 512-1024 par NIST
Cryptographie symétrique
• AES256-CBC
• RIJNDAEL256-CBC
• AES192-CBC
• RIJNDAEL192-CBC
• AES128-CBC
• RIJNDAEL128-CBC
• BLOWFISH-128-CBC
• 3DES-192-CBC
• ARCFOUR-128
Intégrité du message
• HMAC-SHA1-160
• HMAC-SHA1-96
• HMAC-MD5-128
• HMAC-MD5-96
Authentication Mot de passe
Conguration de l'authentication par clé publique sur SSH
Vous pouvez congurer jusqu'à 6 clés publiques pouvant être utilisées avec le nom d'utilisateur du service sur l'interface SSH. Avant
d'ajouter ou de supprimer des clés publiques, veillez à utiliser la commande view pour identier les clés déjà dénies an qu'aucune clé ne
soit accidentellement remplacée ou supprimée. Le nom d'utilisateur du service correspond à un compte utilisateur spécial qui peut être
utilisé pour l'accès au contrôleur CMC via SSH. Si vous congurez et utilisez correctement l'authentication PKA sur SSH, vous n'avez pas
besoin d'entrer de nom d'utilisateur ni de mot de passe pour la connexion au contrôleur CMC. Cela est particulièrement utile pour dénir des
scripts automatisés an de réaliser diérentes fonctions.
REMARQUE
: L'interface utilisateur n'est pas prise en charge pour la gestion de cette fonction ; vous ne pouvez utiliser que
RACADM.
Lorsque vous ajoutez de nouvelles clés publiques, vériez que les clés existantes ne se situent pas à l'index où vous allez ajouter la nouvelle
clé. Le contrôleur CMC ne vérie jamais si les clés précédentes sont supprimées lors de l'ajout d'une nouvelle clé. Dès que vous ajoutez une
nouvelle clé, elle est automatiquement activée, à condition que l'interface SSH soit activée.
Lorsque vous utilisez la section de commentaire de la clé publique, notez que le contrôleur CMC utilise uniquement les 16 premiers
caractères. Le commentaire de clé publique permet au contrôleur CMC de distinguer les utilisateurs SSH lors de l'utilisation de la
commande RACADM getssninfo, car tous les utilisateurs de PKA emploient le nom d'utilisateur de service pour se connecter.
Par exemple, si deux clés publiques sont congurées, l'une avec le commentaire PC1 et l'autre avec le commentaire PC2 :
racadm getssninfo
Type User IP Address Login
136
Conguration du contrôleur CMC pour utiliser des consoles de ligne de commande