Users Guide
ファイル /etc/securetty で、COM2 にシリアル tty の名前を含む新しい行を追加します。
ttyS1
次の例は、新しい行が追加されたサンプルファイルを示しています。
メモ: IPMI ツールを使用するシリアルコンソールでは、ブレークキーシーケンス(~B)を使用して、
Linux Magic SysRq キーコマンドを実行します。
vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4
tty5 tty6 tty7 tty8 tty9 tty10 tty11 ttyS1
サポートされる SSH 暗号化スキーム
SSH プロトコルを使用して iDRAC7 と通信するため、次の表に示す複数の暗号化スキームがサポートされてい
ます。
表
12. SSH 暗号化スキーム
スキームの種類 スキーム
非対称暗号化
Diffie-Hellman DSA/DSS 512-1024(ランダム)ビット
(NIST 仕様)
対称暗号
• AES256-CBC
• RIJNDAEL256-CBC
• AES192-CBC
• RIJNDAEL192-CBC
• AES128-CBC
• RIJNDAEL128-CBC
• BLOWFISH-128-CBC
• 3DES-192-CBC
• ARCFOUR-128
メッセージの整合性
• HMAC-SHA1-160
• HMAC-SHA1-96
• HMAC-MD5-128
• HMAC-MD5-96
認証 パスワード
PKA 認証 公開 - 秘密キーのペア
SSH の公開キー認証の使用
iDRAC7 は、SSH 上での公開キー認証(PKA)をサポートします。これは、ライセンスが必要な機能です。SSH
上での PKA がセットアップされ、適切に使用されると、iDRAC7 へのログインにユーザー名またはパスワード
を入力する必要がありません。これは、さまざまな機能を実行する自動化スクリプトを設定する場合に役に
立ちます。アップロードされたキーは、
RFC 4716 または openssh 形式である必要があります。これ以外の形式
である場合は、キーを RFC 4716 または openssh 形式に変換する必要があります。
どのシナリオでも、秘密キーと公開キーのペアを管理ステーションで生成する必要があります。管理ステー
ションと
iDRAC7 間での信頼関係を確立するため、公開キーは iDRAC7 ローカルユーザーにアップロードされ、
秘密キーは SSH クライアントによって使用されます。
公開キーと秘密キーのペアは、次を使用して生成できます。
122