Users Guide

関連するリンク
サービスの設定
サポート対象の SSH 暗号スキーム
SSH プロトコルを使用して CMC と通信するため、次の表に示す複数の暗号化スキームがサポートされています。
33. 暗号化スキーム
スキームの種類 スキーム
非対称暗号化 Die-Hellman DSA/DSS 5121024ランダムビットNIST 仕様に準拠
対称暗号
AES256-CBC
RIJNDAEL256-CBC
AES192-CBC
RIJNDAEL192-CBC
AES128-CBC
RIJNDAEL128-CBC
BLOWFISH-128-CBC
3DES-192-CBC
ARCFOUR-128
メッセージの整合性
HMAC-SHA1-160
HMAC-SHA1-96
HMAC-MD5-128
HMAC-MD5-96
認証 パスワード
SSH 経由の公開キー認証の設定
SSH インタフェース経由のサービスユーザー名には、最大 6 つの公開キーを設定できます。公開キーを追加または削除する前に、キーが誤って上書きさ
れたり削除されたりしないように、
view コマンドを使って設定済みのキーを確認するようにしてください。サービスユーザー名は、SSH 経由で CMC にアク
セスする場合に使用できる特殊なユーザーアカウントです。SSH 経由の PKA が正しく設定されると、CMC にログインするためにユーザー名やパスワード
を入力する必要がなくなります。この機能は、各種機能を実行するための自動化されたスクリプトを設定するときに大変便利です。
メモ
: この機能を管理するための GUI サポートは用意されていません。使用できるのは RACADM のみです。
新しい公開キーを追加する場合は、追加時に既存のキーがインデックスにないことを確認します。CMC では、新しいキーを追加する前に、前のキーが削
除されているかどうかの確認作業は行われません。新しいキーを追加すると、
SSH インタフェースが有効な間、自動的に有効になります。
公開キーの公開キーコメントセクションを使用する場合は、CMC で使用するのは最初の 16 文字のみであることに注意してください。 すべての PKA
ーザーはサービスユーザー名を使用してログインします。そのため、
RACADM getssninfo コマンドを使用する場合は、SSH ユーザーを識別できるよう
に公開キーコメントが使用されます。
たとえば、コメント PC1 およびコメント PC2 を持つ 2 つの公開キーが設定されている場合は、次のようになります。
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
170
CMC にコマンドラインコンソールの使用を設定する方法