Users Guide
Tableau 32. Schémas de cryptographie (suite)
Type de schéma Couleurs
• BLOWFISH-128-CBC
• 3DES-192-CBC
• ARCFOUR-128
Intégrité du message
• HMAC-SHA1-160
• HMAC-SHA1-96
• HMAC-MD5-128
• HMAC-MD5-96
Authentification Mot de passe
Configuration de l'authentification par clé publique sur
SSH
Vous pouvez configurer jusqu’à six clés publiques qui peuvent être utilisées avec le nom d’utilisateur du service via une interface SSH.
Avant d’ajouter ou de supprimer des clés publiques, veillez à utiliser la commande view pour identifier les clés qui sont déjà configurées,
afin d’éviter qu’une clé ne soit remplacée ou supprimée par inadvertance. Le nom d’utilisateur du service est un compte d’utilisateur spécial
qui peut être utilisé lors de l’accès au CMC via SSH. Lorsque l’authentification par clé publique sur SSH est correctement configurée et
utilisée, vous n’avez pas besoin de saisir le nom d’utilisateur ou les mots de passe pour vous connecter au CMC. Cela peut être très utile
pour configurer des scripts automatisés afin d’exécuter diverses fonctions.
REMARQUE :
L'interface utilisateur n'est pas prise en charge pour la gestion de cette fonction ; vous ne pouvez utiliser
que RACADM.
Lors de l’ajout de nouvelles clés publiques, assurez-vous que les clés existantes ne se trouvent pas déjà sur l’index, où est ajoutée la
nouvelle clé. Le contrôleur CMC n’effectue aucune vérification pour s’assurer que les anciennes clés sont supprimées avant d’en ajouter
une nouvelle. Dès que vous ajoutez une nouvelle clé, elle prend automatiquement effet à condition que l’interface SSH soit activée.
Dans la clé publique, lorsque vous utilisez la section commentaire de la clé publique, n’oubliez pas que le CMC n’utilise que les 16 premiers
caractères. Le commentaire de la clé publique est utilisé par le CMC pour distinguer les utilisateurs SSH lors de l’utilisation de la commande
RACADM getssninfo, car tous les utilisateurs de l’authentification par clé publique utilisent le nom d’utilisateur du service pour se
connecter.
Par exemple, si deux clés publiques sont configurées, l'une avec le commentaire PC1 et l'autre avec le commentaire PC2 :
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
Pour plus d’informations sur la commande sshpkauth, reportez-vous au Guide de référence de la ligne de commande RACADM de
Chassis Management Controller pour PowerEdge VRTX.
Génération de clés publiques pour des systèmes exécutant Windows
Avant d'ajouter un compte, vous devez obtenir une clé publique à partir du système qui accède au CMC sur SSH. Deux méthodes
permettent de générer la paire de clés publique/privée : l'utilisation de l'application PuTTY Key Generator pour les clients sous Windows ou
ssh-keygen CLI pour les clients sous Linux.
Cette section propose des instructions simples permettant de générer une paire de clés publique/privée pour les deux applications. Pour
une utilisation supplémentaire ou avancée de ces outils, consultez l'assistance de l'application.
Pour utiliser le générateur de clé PuTTY pour créer une clé de base pour les clients qui exécutent Windows :
1. Démarrez l'application et sélectionnez SSH-2 RSA ou SSH-2 DSA comme type de clé à générer (SSH-1 n'est pas pris en charge).
2. Saisissez le nombre de bits de la clé. Assurez-vous que la longueur de la clé RSA est comprise entre 1 024 et 4 096.
REMARQUE :
Configuration du contrôleur CMC pour utiliser des consoles de ligne de commande 151