Users Guide

Table Of Contents
Tabla 31. Esquemas de criptografía (continuación)
Tipo de esquema Esquema
Integridad del mensaje
HMAC-SHA1-160
HMAC-SHA1-96
HMAC-MD5-128
HMAC-MD5-96
Autentificación Contraseña
Configuración de la autentificación de clave pública en SSH
Es posible configurar hasta 6 claves públicas que se pueden utilizar con el nombre de usuario service en la interfaz de SSH. Antes de
agregar o eliminar claves públicas, asegúrese de utilizar el comando view para ver las claves que ya están configuradas y no sobrescribir ni
eliminar accidentalmente una clave. El nombre de usuario service es una cuenta de usuario especial que se puede utilizar para acceder a la
CMC mediante SSH. Cuando la autentificación de clave pública en SSH se configura y se utiliza correctamente, no es necesario introducir
un nombre de usuario ni una contraseña para iniciar sesión en la CMC. Esta función puede resultar de gran utilidad para configurar
secuencias de comandos automáticas para ejecutar diversas funciones.
NOTA: No hay soporte de interfaz gráfica de usuario para administrar esta función; solamente se puede utilizar RACADM.
Al agregar claves públicas nuevas, asegúrese de que las claves existentes no se encuentren ya en el índice donde desea agregar la clave
nueva. La CMC no realiza comprobaciones para verificar que las claves anteriores se hayan eliminado antes de agregar una nueva. Tan
pronto como se agrega una clave nueva, esa clave entra en vigor automáticamente siempre y cuando la interfaz de SSH esté activada.
Cuando utilice la sección de comentario de la clave pública, recuerde que la CMC solo utiliza los primeros 16 caracteres. La CMC utiliza el
comentario de la clave pública para distinguir a los usuarios de SSH cuando utilizan el comando getssninfo de RACADM, ya que todos
los usuarios de autentificación de clave pública usan el nombre de usuario service para iniciar sesión.
Por ejemplo, si se configuran dos claves públicas, una con el comentario PC1 y otra con el PC2:
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
Para obtener más información sobre sshpkauth, consulte Chassis Management Controller for PowerEdge VRTX RACADM Command
Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para PowerEdge VRTX).
Generación de claves públicas para sistemas que ejecutan Windows
Antes de agregar una cuenta, se requiere una clave pública del sistema que obtendrá acceso al CMC mediante SSH. Hay dos maneras de
generar el par de claves pública-privada: mediante la aplicación Generador de claves PuTTY para clientes que ejecutan Windows o la CLI
ssh-keygen para clientes que ejecutan Linux.
En esta sección se describen instrucciones sencillas para generar un par de claves pública-privada en ambas aplicaciones. Para ver usos
adicionales o avanzados de estas herramientas, consulte la ayuda de la aplicación.
Para usar el Generador de claves PuTTY a fin de crear una clave básica para clientes que ejecutan Windows:
1. Inicie la aplicación y seleccione SSH-2 RSA o SSH-2 DSA para el tipo de clave que generará (SSH-1 no es compatible).
2. Ingrese el número de bits de la clave. El tamaño de clave RSA debería ser entre 768 y 4096.
NOTA:
La longitud de la clave DSA recomendada es de 1024.
Es posible que el CMC no muestre un mensaje si se agregan claves menores de 768 o mayores de 4096, pero el CMC deja de
responder al intentar iniciar sesión con esas claves.
152 Configuración del CMC para el uso de consolas de línea de comandos