Users Guide
Tipo de esquema Esquema
Integridad del mensaje
• HMAC-SHA1-160
• HMAC-SHA1-96
• HMAC-MD5-128
• HMAC-MD5-96
Autenticación Contraseña
Conguración de la autenticación de clave pública en SSH
Puede congurar hasta 6 claves públicas que se pueden utilizar con el nombre de usuario service en la interfaz de SSH. Antes de
agregar o eliminar claves públicas, asegúrese de utilizar el comando view para ver las claves que ya están conguradas y no
sobrescribir ni eliminar accidentalmente ninguna. El nombre de usuario service es una cuenta de usuario especial que se puede utilizar
al acceder a la CMC mediante SSH. Cuando la autenticación de clave pública en SSH se congura y se utiliza correctamente, no es
necesario introducir un nombre de usuario ni una contraseña para iniciar sesión en la CMC. Esta función puede resultar de gran
utilidad para congurar secuencias de comandos automáticas para ejecutar diversas funciones.
NOTA: No hay soporte de interfaz gráca de usuario para administrar esta función; solamente se puede utilizar RACADM.
Al agregar claves públicas nuevas, asegúrese de que las claves existentes no se encuentren ya en el índice donde desea agregar la
clave nueva. La CMC no realiza controles para vericar que las claves anteriores se hayan eliminado antes de agregar una nueva. Tan
pronto como se agrega una clave nueva, esa clave entra en vigor automáticamente, siempre y cuando la interfaz de SSH esté
activada.
Cuando utilice la sección de comentario de la clave pública, recuerde que la CMC solo utiliza los primeros 16 caracteres. La CMC
utiliza el comentario de la clave pública para distinguir a los usuarios de SSH cuando se utiliza el comando RACADM getssninfo,
ya que todos los usuarios de autenticación de clave pública usan el nombre de usuario service para iniciar sesión.
Por ejemplo, si se conguran dos claves públicas, una con el comentario PC1 y otra con el PC2:
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
Para obtener más información sobre sshpkauth, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM
Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para
Dell PowerEdge M1000e).
Enlace relacionado
Generación de claves públicas para sistemas que ejecutan Windows
Generación de claves públicas para sistemas que ejecutan Linux
Notas de la sintaxis de RACADM para CMC
Visualización de claves públicas
Adición de claves públicas
Eliminación de claves públicas
Generación de claves públicas para sistemas que ejecutan Windows
Antes de agregar una cuenta, se requiere una clave pública del sistema que accede a la CMC en SSH. Hay dos maneras de generar el
par de claves pública/privada: mediante la aplicación PuTTY Key Generator (Generador de claves PuTTY) para clientes con
Windows, o mediante la CLI ssh-keygen para clientes con Linux.
En esta sección se presentan instrucciones sencillas para generar un par de claves pública/privada para ambas aplicaciones. Para ver
usos adicionales o avanzados de estas herramientas, consulte la ayuda de la aplicación.
160