Users Guide
表 33. 暗号化スキーム (続き)
スキームの種類 スキーム
● RIJNDAEL192-CBC
● AES128-CBC
● RIJNDAEL128-CBC
● BLOWFISH-128-CBC
● 3DES-192-CBC
● ARCFOUR-128
メッセージの整合性
● HMAC-SHA1-160
● HMAC-SHA1-96
● HMAC-MD5-128
● HMAC-MD5-96
認証 パスワード
SSH 経由の公開キー認証の設定
SSH インタフェース経由のサービスユーザー名には、最大 6 つの公開キーを設定できます。公開キーを追加または削除する前に、
キーが誤って上書きされたり削除されたりしないように、view コマンドを使って設定済みのキーを確認するようにしてください。
サービスユーザー名は、SSH 経由で CMC にアクセスする場合に使用できる特殊なユーザーアカウントです。SSH 経由の PKA が正し
く設定されると、CMC にログインするためにユーザー名やパスワードを入力する必要がなくなります。この機能は、各種機能を実
行するための自動化されたスクリプトを設定するときに大変便利です。
メモ: この機能を管理するための GUI サポートは用意されていません。使用できるのは RACADM のみです。
新しい公開キーを追加する場合は、追加時に既存のキーがインデックスにないことを確認します。CMC では、新しいキーを追加す
る前に、前のキーが削除されているかどうかの確認作業は行われません。新しいキーを追加すると、SSH インタフェースが有効な
間、自動的に有効になります。
公開キーの公開キーコメントセクションを使用する場合は、CMC で使用するのは最初の 16 文字のみであることに注意してくださ
い。 すべての PKA ユーザーはサービスユーザー名を使用してログインします。そのため、RACADM getssninfo コマンドを使用
する場合は、SSH ユーザーを識別できるように公開キーコメントが使用されます。
たとえば、コメント PC1 およびコメント PC2 を持つ 2 つの公開キーが設定されている場合は、次のようになります。
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
sshpkauth サブコマンドの詳細については、『Chassis Management Controller for Dell PowerEdge M1000e RACADM コマンドライン
リファレンスガイド』を参照してください。
関連タスク
Windows を実行するシステム用の公開キーの生成 、p. 158
Linux を実行するシステム用の公開キーの生成 、p. 158
CMC の RACADM 構文メモ 、p. 158
公開キーの表示 、p. 158
公開キーの追加 、p. 159
公開キーの削除 、p. 159
CMC にコマンドラインコンソールの使用を設定する方法 157