Users Guide

Table Of Contents
Schematyp Schema
ARCFOUR-128
Meldungsintegrität
HMAC-SHA1-160
HMAC-SHA1-96
HMAC-MD5-128
HMAC-MD5-96
Authentizierung Kennwort
Authentizierung mit öentlichem Schlüssel über SSH.
Sie können bis zu 6 öentliche Schlüssel kongurieren, die mit dem Dienst-Benutzernamen über die SSH-Schnittstelle verwendet
werden können. Verwenden Sie vor dem Hinzufügen oder Löschen öentlicher Schlüssel unbedingt den Anzeigebefehl, um zu
sehen, welche Schlüssel bereits eingerichtet sind, sodass kein Schlüssel versehentlich überschrieben oder gelöscht wird. Der Dienst-
Benutzername ist ein spezielles Benutzerkonto, das für den Zugri auf den CMC über SSH verwendet werden kann. Wenn die
Authentizierung mit öentlichem Schlüssel über SSH eingerichtet ist und korrekt verwendet wird, dann müssen Sie den
Benutzernamen und das Kennwort nicht mehr eingeben, wenn Sie sich beim CMC anmelden. Dies kann bei der Einrichtung
automatisierter Skripts sehr hilfreich sein, um verschiedene Funktionen auszuführen.
ANMERKUNG: Es gibt keine GUI-Unterstützung zur Verwaltung dieser Funktionen; Sie können nur RACADM verwenden.
Beim Hinzufügen neuer öentlicher Schlüssel müssen Sie sicherstellen, dass bestehende Schlüssel nicht bereits den Index belegen,
zu dem der neue Schlüssel hinzugefügt werden soll. Der CMC führt vor dem Hinzufügen eines Schlüssels keine Prüfungen durch,
um sicherzustellen, dass keine vorherigen Schlüssel gelöscht werden. Sobald ein neuer Schlüssel hinzugefügt wurde, tritt er
automatisch in Kraft, solange die SSH-Schnittstelle aktiviert ist.
Beachten Sie bei Verwendung des Anmerkungsabschnitts des öentlichen Schlüssels, dass nur die ersten 16 Zeichen vom CMC
verwendet werden. Die Anmerkung des öentlichen Schlüssels wird vom CMC verwendet, um SSH-Benutzer bei Verwendung des
RACADM-Befehls getssninfo zu unterscheiden, da alle PKA-Benutzer den Dienst-Benutzernamen zur Anmeldung verwenden.
Beispiel: zwei öentliche Schlüssel, einer mit Anmerkung PC1 und einer mit Anmerkung PC2:
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
Weitere Informationen zu sshpkauth nden Sie im Chassis Management Controller for Dell PowerEdge M1000e RACADM
Command Line Reference Guide (RACADM-Befehlszeilen-Referenzhandbuch für Chassis Management Controller für Dell
PowerEdge M1000e).
Zugehöriger Link
Generieren öentlicher Schlüssel für Systeme, die Windows ausführen
Generieren öentlicher Schlüssel für Systeme, die Linux ausführen
Hinweise zur RACADM-Syntax für CMC
Öentliche Schlüssel anzeigen
Öentliche Schlüssel hinzufügen
Öentliche Schlüssel löschen
Generieren öentlicher Schlüssel für Systeme, die Windows ausführen
Vor dem Hinzufügen eines Kontos ist ein öentlicher Schlüssel von dem System erforderlich, das über SSH auf den CMC zugreift.
Es gibt zwei Möglichkeiten, das öentliche/private Schlüsselpaar zu generieren: mit der Schlüsselgeneratoranwendung PuTTY für
Clients unter Windows bzw. mit ssh-keygen CLI für Clients unter Linux.
Dieser Abschnitt enthält einfache Anweisungen zum Generieren eines öentlichen/privaten Schlüsselpaars für beide Anwendungen.
Weitere Informationen über erweiterte Funktionen dieser Hilfsprogramme nden Sie in der Anwendungshilfe.
162