Users Guide
CMC での SSH の使用
SSH は、Telnet セッションと同じ機能を備えたコマンドラインセッションですが、セキュリティ強化のためのセッションネゴシエーションと暗号化を備えて
います。CMC は、パスワード認証付きの SSH バージョン 2 をサポートします。CMC では、デフォルトで SSH が有効になっています。
メモ: CMC は SSH バージョン 1 をサポートしていません。
CMC ログイン中にエラーが発生した場合は、SSH クライアントがエラーメッセージを発行します。メッセージのテキストはクライアントによって異なり、
CMC では制御されません。エラーの原因を特定するには、RACLog メッセージを確認してください。
メモ: OpenSSH は Windows の VT100 または ANSI ターミナルエミュレータから実行する必要があります。Putty.exe を使用して
OpenSSH を実行することもできます。Windows のコマンドプロンプトで OpenSSH を実行すると、完全には機能しません(一部のキ
ーが応答せず、グラフィックが表示されません)。Linux を実行しているシステムの場合は、任意のシェルで SSH クライアントサービスを
実行して CMC に接続します。
SSH では、一度に 4 つのセッションを開くことができます。セッションのタイムアウトは、cfgSsnMgtSshIdleTimeout プロパティで制御されま
す。詳細については、『
Chassis Management Controller for Dell PowerEdge M1000e RACADM コマンドラインリファレンスガイド』のデータベ
ースプロパティの章、ウェブインタフェースの サービス管理 ページ、または「サービスの設定」を参照してください。
CMC では、SSH 経由の公開キー認証(PKA)もサポートされています。この認証方法は、ユーザー ID/ パスワードの組み込みや入力を排除す
ることで SSH スクリプトの自動化を改善します。詳細については、「SSH 経由の公開キー認証の設定」を参照してください。
SSH はデフォルトで有効になっています。SSH が無効になっている場合は、サポートされている他のインタフェースを使用して有効にできます。
SSH を設定するには、「サービスの設定」を参照してください。
関連リンク
サービスの設定
サポート対象の SSH 暗号スキーム
SSH プロトコルを使用して CMC と通信するため、次の表に示す複数の暗号化スキームがサポートされています。
表 32. 暗号化スキーム
スキームの種類 スキーム
非対称暗号化 Die-Hellman DSA/DSS 512–1024(ランダム)ビット(NIST 仕様に準拠)
対称暗号
• AES256-CBC
• RIJNDAEL256-CBC
• AES192-CBC
• RIJNDAEL192-CBC
• AES128-CBC
• RIJNDAEL128-CBC
• BLOWFISH-128-CBC
• 3DES-192-CBC
• ARCFOUR-128
メッセージの整合性
• HMAC-SHA1-160
• HMAC-SHA1-96
• HMAC-MD5-128
• HMAC-MD5-96
認証 パスワード
SSH 経由の公開キー認証の設定
SSH インタフェース経由のサービスユーザー名には、最大 6 つの公開キーを設定できます。公開キーを追加または削除する前に、キーが誤って上
書きされたり削除されたりしないように、view コマンドを使って設定済みのキーを確認するようにしてください。サービスユーザー名は、SSH 経由で
147