Users Guide

Schematyp Schema
HMAC-MD5-96
Authentizierung Kennwort
Authentizierung mit öentlichem Schlüssel über SSH
Sie können bis zu 6 öentliche Schlüssel kongurieren, die mit dem Dienst-Benutzernamen über eine SSH-Schnittstelle verwendet
werden können. Verwenden Sie vor dem Hinzufügen oder Löschen öentlicher Schlüssel unbedingt den viewbefehl, um zu sehen,
welche Schlüssel bereits eingerichtet sind, sodass kein Schlüssel versehentlich überschrieben oder gelöscht wird. Der Dienst-
Benutzername ist ein spezielles Benutzerkonto, das für den Zugri auf den CMC über SSH verwendet werden kann. Wenn der PKA
über SSH eingerichtet ist und korrekt verwendet wird, dann müssen Sie den Benutzernamen und das Kennwort nicht mehr
eingeben, wenn Sie sich beim CMC anmelden. Es kann sehr hilfreich sein, automatisierte Skripts einzurichten, um verschiedene
Funktionen auszuführen.
ANMERKUNG: Es gibt keine GUI-Unterstützung zur Verwaltung dieser Funktionen; Sie können nur RACADM verwenden.
Beim Hinzufügen neuer öentlicher Schlüssel müssen Sie sicherstellen, dass bestehende Schlüssel nicht bereits den Index belegen,
zu dem der neue Schlüssel hinzugefügt werden soll. Der CMC führt vor dem Hinzufügen eines Schlüssels keine Prüfungen durch,
um sicherzustellen, dass keine vorherigen Schlüssel gelöscht werden. Sobald ein neuer Schlüssel hinzugefügt wurde, tritt er
automatisch in Kraft, solange die SSH-Schnittstelle aktiviert ist.
Beachten Sie bei Verwendung des Anmerkungsabschnitts des öentlichen Schlüssels, dass nur die ersten 16 Zeichen vom CMC
verwendet werden. Die Anmerkung des öentlichen Schlüssels wird vom CMC verwendet, um SSH-Benutzer bei Verwendung des
RACADM-Befehls getssninfo zu unterscheiden, weil alle PKA-Benutzer den Dienst-Benutzernamen zur Anmeldung verwenden.
Beispiel: zwei öentliche Schlüssel, einer mit Anmerkung PC1 und einer mit Anmerkung PC2:
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
Lesen Sie für weitere Informationen zu sshpkauth, das Chassis Management Controller for PowerEdge VRTX RACADM
Command Line Reference Guide
(RACADM-Befehlszeilen-Referenzhandbuch für Chassis Management Controller für PowerEdge
VRTX).
Generieren öentlicher Schlüssel für Systeme, die Windows ausführen
Vor dem Hinzufügen eines Kontos ist ein öentlicher Schlüssel von dem System erforderlich, das über SSH auf den CMC zugreift.
Es gibt zwei Möglichkeiten, das öentliche/private Schlüsselpaar zu generieren: mit der Schlüsselgeneratoranwendung PuTTY für
Clients unter Windows bzw. mit ssh-keygen CLI für Clients unter Linux.
Dieser Abschnitt enthält einfache Anweisungen zum Generieren eines öentlichen/privaten Schlüsselpaars für beide Anwendungen.
Weitere Informationen über erweiterte Funktionen dieser Hilfsprogramme nden Sie in der Anwendungshilfe.
So verwenden Sie den PuTTY-Schlüsselgenerator für Clients, die Windows ausführen, zum Erstellen eines Grundschlüssels:
1. Starten Sie die Anwendung und wählen Sie entweder SSH-2 RSA oder SSH-2 DSA als Typ des zu generierenden Schlüssels aus
(SSH-1 wird nicht unterstützt).
2. Geben Sie die Anzahl an Bits für den Schlüssel ein. Die RSA-Schlüsselgröße muss zwischen 768-4096 liegen.
151