Users Guide

28. :暗号スキーム
スキームの種類 スキーム
非対称暗号化
Diffie-Hellman DSA/DSS 512–1024(ランダム)ビットNIST
様に準拠)
対称暗号
AES256-CBC
RIJNDAEL256-CBC
AES192-CBC
RIJNDAEL192-CBC
AES128-CBC
RIJNDAEL128-CBC
BLOWFISH-128-CBC
3DES-192-CBC
ARCFOUR-128
メッセージの整合性
HMAC-SHA1-160
HMAC-SHA1-96
HMAC-MD5-128
HMAC-MD5-96
認証 パスワード
SSH 経由の公開キー認証の設定
SSH インタフェース経由のサービスユーザー名には、最大 6 つの公開キーを設定できます。公開キーを追加
または削除する前に、キーが誤って上書きされたり削除されたりしないように、view コマンドを使って設定
済みのキーを確認するようにしてください。サービスユーザー名は、SSH 経由で CMC にアクセスする場合に
使用できる特殊なユーザーアカウントです。SSH 経由の PKA が正しく設定されると、CMC にログインするた
めにユーザー名やパスワードを入力する必要がなくなります。この機能は、各種機能を実行するための自動
化されたスクリプトを設定するときに大変便利です。
メモ: この機能を管理するための GUI サポートは用意されていません。使用できるのは RACADM のみで
す。
新しい公開キーを追加する場合は、追加時に既存のキーがインデックスにないことを確認します。CMC
は、新しいキーを追加する前に、前のキーが削除されているかどうかの確認作業は行われません。新しいキ
ーを追加すると、SSH インタフェースが有効な間、自動的に有効になります。
公開キーの公開キーコメントセクションを使用する場合は、CMC で使用するのは最初の 16 文字のみであるこ
とに注意してください。 すべての PKA ユーザーはサービスユーザー名を使用してログインします。そのた
め、RACADM getssninfo コマンドを使用する場合は、SSH ユーザーを識別できるように公開キーコメント
が使用されます。
たとえば、コメント PC1 およびコメント PC2 を持つ 2 つの公開キーが設定されている場合は、次のようにな
ります。
racadm getssninfo Type User IP Address Login Date/Time SSH PC1 x.x.x.x
06/16/2009 09:00:00 SSH PC2 x.x.x.x 06/16/2009 09:00:00
sshpkauth の詳細については、
iDRAC7 および CMC 向け RACADM コマンドラインリファレンスガイド
』を
参照してください。
関連リンク
Windows を実行するシステム用の公開キーの生成
Linux を実行するシステム用の公開キーの生成
153