Users Guide

Table Of Contents
Tableau 33. Schémas de cryptographie
Type de schéma Couleurs
Cryptographie asymétrique Spécification de bits (aléatoire) Diffie-Hellman DSA/DSS 512-1024 par NIST
Cryptographie symétrique
AES256-CBC
RIJNDAEL256-CBC
AES192-CBC
RIJNDAEL192-CBC
AES128-CBC
RIJNDAEL128-CBC
BLOWFISH-128-CBC
3DES-192-CBC
ARCFOUR-128
Intégrité du message
HMAC-SHA1-160
HMAC-SHA1-96
HMAC-MD5-128
HMAC-MD5-96
Authentification Mot de passe
Configuration de l'authentification par clé publique sur SSH
Vous pouvez configurer jusqu'à 6 clés publiques, qui seront utilisées avec le nom d'utilisateur du service sur l'interface SSH. Avant
d'ajouter ou de supprimer des clés publiques, veillez à utiliser la commande d'affichage pour connaître les clés déjà configurées, afin
qu'aucune clé ne soit accidentellement écrasée ou supprimée. Le nom d'utilisateur du service correspond à un compte utilisateur spécial,
qui peut être utilisé pour l'accès au CMC via SSH. Si vous configurez et utilisez correctement l'authentification PKA sur SSH, vous n'avez
pas besoin d'entrer de nom d'utilisateur ni de mot de passe pour la connexion au CMC. Cela est particulièrement utile pour définir des
scripts automatisés afin de réaliser différentes fonctions.
REMARQUE :
l'interface utilisateur n'est pas prise en charge pour la gestion de cette fonctionnalité ; vous ne pouvez utiliser que
RACADM.
Lorsque vous ajoutez de nouvelles clés publiques, vérifiez que les clés existantes ne se situent pas à l'index où vous allez ajouter la nouvelle
clé. CMC ne vérifie jamais si les clés précédentes sont supprimées lors de l'ajout d'une nouvelle clé. Dès que vous ajoutez une nouvelle clé,
elle est automatiquement activée, à condition que l'interface SSH soit activée.
Lorsque vous utilisez la section de commentaire de la clé publique, n'oubliez pas que le CMC utilise uniquement les 16 premiers caractères.
Le commentaire de clé publique permet au CMC de distinguer les utilisateurs SSH lors de l'utilisation de la commande RACADM
getssninfo car tous les utilisateurs de PKA emploient le nom d'utilisateur de service pour se connecter.
Par exemple, si deux clés publiques sont configurées, l'une avec le commentaire PC1 et l'autre avec le commentaire PC2 :
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
Pour plus d'informations sur la commande sshpkauth, voir le Chassis Management Controller for Dell PowerEdge M1000e RACADM
Command Line Reference Guide (Guide de référence de la ligne de commande RACADM de Chassis Management Controller pour Dell
PowerEdge M1000e).
Tâches associées
Génération de clés publiques pour des systèmes exécutant Windows , page 163
Génération de clés publiques pour des systèmes exécutant Windows , page 163
Notes de syntaxe RACADM pour CMC , page 163
Affichage des clés publiques , page 163
Ajout de clés publiques , page 164
162
Configuration du contrôleur CMC pour utiliser des consoles de ligne de commande