Users Guide
表. 32: 加密方案
方案类型 方案
非对称加密 Die-Hellman DSA/DSS 512–1024(随机)位/NIST 规范
对称加密
• AES256-CBC
• RIJNDAEL256-CBC
• AES192-CBC
• RIJNDAEL192-CBC
• AES128-CBC
• RIJNDAEL128-CBC
• BLOWFISH-128-CBC
• 3DES-192-CBC
• ARCFOUR-128
消息完整性
• HMAC-SHA1-160
• HMAC-SHA1-96
• HMAC-MD5-128
• HMAC-MD5-96
验证 密码
配置通过 SSH 的公共密钥验证
最多可以配置 6 个公共密钥,通过 SSH 接口与服务用户名一起使用。添加或删除公共密钥之前,务必使用 view 命令查看已设置了
哪些密钥,这样就不会无意中覆盖或删除密钥。服务用户名是特殊用户帐户,可在通过 SSH 访问 CMC 时使用。在设置和正确使用
SSH 上的 PKA 时,无需输入用户名或密码即可登录到 CMC。这对于设置执行各种功能的自动化脚本非常有用。
注: 不支持使用任何 GUI 管理此功能,您只能使用 RACADM。
添加新公共密钥时,确保现有密钥没有位于添加新密钥的索引处。CMC 在添加新密钥之前不检查是否删除了以前的密钥。添加了新
密钥后,只要启用了 SSH 接口,新密钥就自动生效。
使用公共密钥的公共密钥注释部分时,请记住 CMC 仅使用前 16 个字符。在使用 RACADM getssninfo 命令时,CMC 使用公共密
钥注释区分 SSH 用户,因为所有 PKA 用户均使用服务用户名登录。
例如,如果设置了两个公共密钥,一个公共密钥的注释是 PC1,另一个的注释是 PC2:
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
有关 sshpkauth 的更多信息,请参阅 Chassis Management Controller for PowerEdge VRTX RACADM Command Line Reference Guide
(Chassis Management Controller for PowerEdge VRTX RACADM 命令行参考指南)。
生成在 Windows 系统中使用的公共密钥
在添加帐户之前,通过 SSH 访问 CMC 的系统需要公共密钥。有两种方法可生成公共/私人密钥对:对于运行 Windows 的客户端使用
PuTTY Key Generator 应用程序,对于运行 Linux 的客户端使用 ssh-keygen CLI。
配置 CMC 以使用命令行控制台
147