Users Guide
Tabla 11. Esquemas de criptografía SSH
Tipo de esquema Esquema
Criptografía asimétrica Diffie-Hellman DSA/DSS 512:1024 bits (aleatorios)
según la especificación NIST
Criptografía simétrica
• AES256-CBC
• RIJNDAEL256-CBC
• AES192-CBC
• RIJNDAEL192-CBC
• AES128-CBC
• RIJNDAEL128-CBC
• BLOWFISH-128-CBC
• 3DES-192-CBC
• ARCFOUR-128
Integridad del mensaje
• HMAC-SHA1-160
• HMAC-SHA1-96
• HMAC-MD5-128
• HMAC-MD5-96
Autentificación Contraseña
Autentificación PKA Pares de clave pública-privada
Uso de la autentificación de clave pública para SSH
iDRAC admite la autentificación de claves públicas (PKA) sobre SSH. Esta es una función con licencia.
Cuando la PKA sobre SSH se configura y utiliza correctamente, no es necesario introducir el nombre de
usuario y la contraseña al iniciar sesión en iDRAC. Esto es de utilidad a la hora de configurar secuencia de
comandos automatizadas que realizan distintas funciones. Las claves cargadas deben tener el formato
RFC 4716 u openssh. De lo contrario, deberá convertir las claves a ese formato.
En cualquier situación, un par de claves privada y pública se debe generar en la estación de
administración. La clave pública se carga en el usuario local de iDRAC y la clave privada la utiliza el cliente
SSH para establecer la relación de confianza entre la estación de administración e iDRAC.
Puede generar el par de claves pública o privada mediante los elementos siguientes:
• La aplicación Generador de clave PuTTY para clientes que ejecutan Windows
• La CLI ssh-keygen para clientes que ejecutan Linux.
PRECAUCIÓN: Este privilegio normalmente se reserva para los usuarios que son miembros del
grupo de usuarios Administrador en iDRAC. No obstante, los usuarios del grupo Personalizado
pueden recibir este privilegio. Un usuario con este privilegio puede configurar la configuración
de cualquier usuario. Esto incluye la creación o eliminación de usuarios, la administración de
claves SSH para usuarios, etc. Por estos motivos, tenga cuidado a la hora de asignar este
privilegio.
PRECAUCIÓN: La capacidad para cargar, ver o eliminar las claves SSH se basa en el
privilegio ’Configurar usuarios’. Este privilegio permite a los usuarios configurar la clave SSH de
otros usuarios. Debe tener cuidado a la hora de otorgar este privilegio.
144