Users Guide

Table Of Contents
Tabelle 33. Verschlüsselungsschemata
Schematyp Schema
Asymmetrische Verschlüsselung Diffie-Hellman DSA/DSS 512-1024 (zufallsbestimmt) Bits gemäß NIST-
Spezifikation
Symmetrische Verschlüsselung
AES256-CBC
RIJNDAEL256-CBC
AES192-CBC
RIJNDAEL192-CBC
AES128-CBC
RIJNDAEL128-CBC
BLOWFISH-128-CBC
3DES-192-CBC
ARCFOUR-128
Meldungsintegrität
HMAC-SHA1-160
HMAC-SHA1-96
HMAC-MD5-128
HMAC-MD5-96
Authentifizierung Kennwort
Authentifizierung mit öffentlichem Schlüssel über SSH.
Sie können bis zu 6 öffentliche Schlüssel konfigurieren, die mit dem Dienst-Benutzernamen über die SSH-Schnittstelle verwendet werden
können. Verwenden Sie vor dem Hinzufügen oder Löschen öffentlicher Schlüssel unbedingt den Anzeigebefehl, um zu sehen, welche
Schlüssel bereits eingerichtet sind, sodass kein Schlüssel versehentlich überschrieben oder gelöscht wird. Der Dienst-Benutzername ist
ein spezielles Benutzerkonto, das für den Zugriff auf den CMC über SSH verwendet werden kann. Wenn die Authentifizierung mit
öffentlichem Schlüssel über SSH eingerichtet ist und korrekt verwendet wird, dann müssen Sie den Benutzernamen und das Kennwort
nicht mehr eingeben, wenn Sie sich beim CMC anmelden. Dies kann bei der Einrichtung automatisierter Skripts sehr hilfreich sein, um
verschiedene Funktionen auszuführen.
ANMERKUNG: Es gibt keine GUI-Unterstützung zur Verwaltung dieser Funktionen; Sie können nur RACADM verwenden.
Beim Hinzufügen neuer öffentlicher Schlüssel müssen Sie sicherstellen, dass bestehende Schlüssel nicht bereits den Index belegen, zu
dem der neue Schlüssel hinzugefügt werden soll. Der CMC führt vor dem Hinzufügen eines Schlüssels keine Prüfungen durch, um
sicherzustellen, dass keine vorherigen Schlüssel gelöscht werden. Sobald ein neuer Schlüssel hinzugefügt wurde, tritt er automatisch in
Kraft, solange die SSH-Schnittstelle aktiviert ist.
Beachten Sie bei Verwendung des Anmerkungsabschnitts des öffentlichen Schlüssels, dass nur die ersten 16 Zeichen vom CMC
verwendet werden. Die Anmerkung des öffentlichen Schlüssels wird vom CMC verwendet, um SSH-Benutzer bei Verwendung des
RACADM-Befehls getssninfo zu unterscheiden, da alle PKA-Benutzer den Dienst-Benutzernamen zur Anmeldung verwenden.
Beispiel: zwei öffentliche Schlüssel, einer mit Anmerkung PC1 und einer mit Anmerkung PC2:
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
Weitere Informationen zu sshpkauth finden Sie im Chassis Management Controller for Dell PowerEdge M1000e RACADM Command
Line Reference Guide (RACADM-Befehlszeilen-Referenzhandbuch für Chassis Management Controller für Dell PowerEdge M1000e).
Zugehörige Tasks
Generieren öffentlicher Schlüssel für Systeme, die Windows ausführen auf Seite 163
Generieren öffentlicher Schlüssel für Systeme, die Linux ausführen auf Seite 163
Hinweise zur RACADM-Syntax für CMC auf Seite 163
Öffentliche Schlüssel anzeigen auf Seite 164
162
CMC zur Verwendung von Befehlszeilenkonsolen konfigurieren