Users Guide
表 28. :暗号スキーム
スキームの種類 スキーム
非対称暗号化
Diffie-Hellman DSA/DSS 512–1024(ランダム)ビット(NIST 仕
様に準拠)
対称暗号
• AES256-CBC
• RIJNDAEL256-CBC
• AES192-CBC
• RIJNDAEL192-CBC
• AES128-CBC
• RIJNDAEL128-CBC
• BLOWFISH-128-CBC
• 3DES-192-CBC
• ARCFOUR-128
メッセージの整合性
• HMAC-SHA1-160
• HMAC-SHA1-96
• HMAC-MD5-128
• HMAC-MD5-96
認証 パスワード
SSH 経由の公開キー認証の設定
SSH インタフェース経由のサービスユーザー名には、最大 6 つの公開キーを設定できます。公開キーを追加
または削除する前に、キーが誤って上書きされたり削除されたりしないように、view コマンドを使って設定
済みのキーを確認するようにしてください。サービスユーザー名は、SSH 経由で CMC にアクセスする場合に
使用できる特殊なユーザーアカウントです。SSH 経由の PKA が正しく設定されると、CMC にログインするた
めにユーザー名やパスワードを入力する必要がなくなります。この機能は、各種機能を実行するための自動
化されたスクリプトを設定するときに大変便利です。
メモ: この機能を管理するための GUI サポートは用意されていません。使用できるのは RACADM のみで
す。
新しい公開キーを追加する場合は、追加時に既存のキーがインデックスにないことを確認します。CMC で
は、新しいキーを追加する前に、前のキーが削除されているかどうかの確認作業は行われません。新しいキ
ーを追加すると、SSH インタフェースが有効な間、自動的に有効になります。
公開キーの公開キーコメントセクションを使用する場合は、CMC で使用するのは最初の 16 文字のみであるこ
とに注意してください。 すべての PKA ユーザーはサービスユーザー名を使用してログインします。そのた
め、RACADM getssninfo コマンドを使用する場合は、SSH ユーザーを識別できるように公開キーコメント
が使用されます。
たとえば、コメント PC1 およびコメント PC2 を持つ 2 つの公開キーが設定されている場合は、次のようにな
ります。
racadm getssninfo Type User IP Address Login Date/Time SSH PC1 x.x.x.x
06/16/2009 09:00:00 SSH PC2 x.x.x.x 06/16/2009 09:00:00
sshpkauth の詳細については、『
iDRAC7 および CMC 向け RACADM コマンドラインリファレンスガイド
』を
参照してください。
関連リンク
Windows を実行するシステム用の公開キーの生成
Linux を実行するシステム用の公開キーの生成
153