Users Guide

La CMC también admite la Autenticación de clave pública (PKA) en SSH. Este método de autenticación mejora la automatización de las
secuencias de comandos de SSH al evitar la necesidad de incorporar o solicitar la ID/contraseña del usuario. Para obtener más información,
consulte Conguración de la autenticación de clave pública en SSH.
SSH está activada de manera predeterminada. Cuando la opción SSH está desactivada, es posible activarla por medio de cualquier otra
interfaz admitida.
Para congurar SSH, consulte Conguring Services (Conguración de servicios).
Esquemas de criptografía SSH compatibles
Para comunicarse con la CMC mediante el protocolo SSH, se admiten varios esquemas de criptografía que se enumeran en la tabla
siguiente.
Tabla 32. Esquemas de criptografía
Tipo de esquema Esquema
Criptografía asimétrica Die-Hellman DSA/DSS de 5121024 bits (aleatorio) según la especicación
NIST
Criptografía simétrica
AES256-CBC
RIJNDAEL256-CBC
AES192-CBC
RIJNDAEL192-CBC
AES128-CBC
RIJNDAEL128-CBC
BLOWFISH-128-CBC
3DES-192-CBC
ARCFOUR-128
Integridad del mensaje
HMAC-SHA1-160
HMAC-SHA1-96
HMAC-MD5-128
HMAC-MD5-96
Autenticación Contraseña
Conguración de la autenticación de clave pública en SSH
Puede congurar hasta seis claves públicas que se pueden utilizar con el nombre de usuario de servicio a través de la interfaz de SSH.
Antes de agregar o eliminar claves públicas, asegúrese de utilizar el comando view para ver las claves que ya están conguradas y no
sobrescribir ni eliminar accidentalmente una clave. El nombre de usuario del servicio es una cuenta de usuario especial que se puede utilizar
para acceder a la CMC mediante SSH. Cuando la autenticación de clave pública en SSH se congura y se utiliza correctamente, no es
necesario introducir un nombre de usuario o contraseña para iniciar sesión en la CMC. Esta función puede resultar de gran utilidad para
congurar secuencias de comandos automáticas para ejecutar diversas funciones.
NOTA
: No hay soporte de interfaz gráca de usuario para administrar esta función; solamente se puede utilizar RACADM.
Al agregar claves públicas nuevas, asegúrese de que las claves existentes no se encuentren ya en el índice donde se agrega la clave nueva.
La CMC no realiza comprobaciones para vericar que las claves anteriores se hayan eliminado antes de agregar una nueva. Tan pronto
como se agrega una clave nueva, esa clave entra en vigor automáticamente mientras la interfaz de SSH esté activada.
166
Conguración del CMC para el uso de consolas de línea de comandos