Users Guide
支持的 SSH 加密方案
要使用 SSH 协议与 CMC 通信,它支持下表中列出的多种加密方案。
表. 33: 加密方案
方案类型 方案
非对称加密 Die-Hellman DSA/DSS 512–1024(随机)位/NIST 规范
对称加密
• AES256-CBC
• RIJNDAEL256-CBC
• AES192-CBC
• RIJNDAEL192-CBC
• AES128-CBC
• RIJNDAEL128-CBC
• BLOWFISH-128-CBC
• 3DES-192-CBC
• ARCFOUR-128
消息完整性
• HMAC-SHA1-160
• HMAC-SHA1-96
• HMAC-MD5-128
• HMAC-MD5-96
验证 密码
配置通过 SSH 的公共密钥验证
最多可以配置 6 个公共密钥,可通过 SSH 接口将这些公共密钥与服务用户名结合使用。添加或删除公共密钥之前,务必使用查看命
令查看已设置了什么密钥,这样就不会无意覆盖或删除密钥。服务用户名是在通过 SSH 访问 CMC 时可以使用的特殊用户帐户。在
设置和正确使用通过
SSH 的 PKA 时,无需输入用户名或密码即可登录到 CMC。这对于设置自动脚本来执行各种功能非常有用。
注: 不支持使用任何 GUI 管理此功能;您只能使用 RACADM。
添加新公共密钥时,确保现有密钥不位于添加新密钥的索引处。CMC 不检查在添加新密钥之前是否删除了以前的密钥。添加了新密
钥后,只要启用了
SSH 接口,新密钥就自动生效。
使用公共密钥的公共密钥注释部分时,请记住 CMC 仅使用前 16 个字符。在使用 RACADM getssninfo 命令时,CMC 使用公共密
钥注释区分 SSH 用户,因为所有 PKA 用户均使用服务用户名登录。
例如,如果设置了两个公共密钥,一个公共密钥的注释是 PC1,另一个的注释是 PC2:
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
160
配置 CMC 以使用命令行控制台