Users Guide
Tipo de esquema Esquema
Autenticación Contraseña
Conguración de la autenticación de clave pública en SSH
Puede congurar hasta seis claves públicas que se pueden utilizar con el nombre de usuario de servicio a través de la interfaz de
SSH. Antes de agregar o eliminar claves públicas, asegúrese de utilizar el comando
view para ver las claves que ya están
conguradas y no sobrescribir ni eliminar accidentalmente una clave. El nombre de usuario del servicio es una cuenta de usuario
especial que se puede utilizar para acceder a la CMC mediante SSH. Cuando la autenticación de clave pública en SSH se congura
y se utiliza correctamente, no es necesario introducir un nombre de usuario o contraseña para iniciar sesión en la CMC. Esta función
puede resultar de gran utilidad para congurar secuencias de comandos automáticas para ejecutar diversas funciones.
NOTA: No hay soporte de interfaz gráca de usuario para administrar esta función; solamente se puede utilizar RACADM.
Al agregar claves públicas nuevas, asegúrese de que las claves existentes no se encuentren ya en el índice donde se agrega la clave
nueva. La CMC no realiza comprobaciones para vericar que las claves anteriores se hayan eliminado antes de agregar una nueva.
Tan pronto como se agrega una clave nueva, esa clave entra en vigor automáticamente mientras la interfaz de SSH esté activada.
Cuando utilice la sección de comentario de la clave pública, recuerde que la CMC solo utiliza los primeros 16 caracteres. La CMC
utiliza el comentario de la clave pública para distinguir a los usuarios de SSH cuando se utiliza el comando RACADM getssninfo ,
ya que todos los usuarios de autenticación de clave pública usan el nombre de usuario de servicio para iniciar sesión.
Por ejemplo, si se conguran dos claves públicas, una con el comentario PC1 y otra con el PC2:
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
Para obtener más información sobre sshpkauth, consulte Chassis Management Controller for PowerEdge VRTX RACADM
Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para
PowerEdge VRTX)
.
Generación de claves públicas para sistemas que ejecutan Windows
Antes de agregar una cuenta, se requiere una clave pública del sistema que obtendrá acceso a la CMC en SSH. Hay dos maneras de
generar el par de claves pública-privada: mediante la aplicación Generador de claves PuTTY para clientes que ejecutan Windows o la
CLI ssh-keygen para clientes que ejecutan Linux.
En esta sección se describen instrucciones sencillas para generar un par de claves pública-privada para ambas aplicaciones. Para ver
usos adicionales o avanzados de estas herramientas, consulte la aplicación Ayuda.
Para usar el Generador de claves PuTTY a n de crear una clave básica para clientes que ejecutan Windows:
1. Inicie la aplicación y seleccione SSH-2 RSA o SSH-2 DSA para el tipo de clave que generará (SSH-1 no es compatible).
2. Especique la cantidad de bits para la clave. El tamaño de la clave RSA debería ser entre 768 y 4096.
NOTA:
• La longitud de la clave DSA recomendada es 1024.
• Es posible que el CMC no muestre un mensaje si se agregan claves menores de 768 o mayores de 4096, pero el CMC
deja de responder al intentar iniciar sesión con esas claves.
• Para claves DSA superiores a 2048, utilice el siguiente comando RACADM. La CMC acepta las claves RSA hasta la
clave 4096, pero la fortaleza recomendada de la clave es 1024.
racadm -r 192.168.8.14 -u root -p calvin sshpkauth -i svcacct -k 1 -p 0xfff -f
dsa_2048.pub
3. Haga clic en Generar y mueva el mouse dentro de la ventana como se indica.
Después de crear la clave, se puede modicar el campo de comentario de la clave.
También se puede especicar una frase de contraseña para proteger la clave. Asegúrese de guardar la clave privada.
4. Hay dos opciones para utilizar la clave pública:
148