Users Guide
サポート対象の SSH 暗号スキーム
SSH プロトコルを使用して iDRAC と通信するため、次の表に示す複数の暗号化スキームがサポートされています。
表 16. SSH 暗号化スキーム
スキームの種類 アルゴリズム
非対称暗号化
公開キー
ssh-rsa
ecdsa-sha2-nistp256
対称暗号
キー交換
curve25519-sha256@libssh.org
ecdh-sha2-nistp256
ecdh-sha2-nistp384
ecdh-sha2-nistp521
diffie-hellman-group-exchange-sha256
diffie-hellman-group14-sha1
暗号化
chacha20-poly1305@openssh.com
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
MAC
hmac-sha1
hmac-ripemd160
umac-64@openssh.com
Compression(圧縮) なし
メモ: OpenSSH 7.0 以降を有効にすると、DSA 公開キーのサポートが無効になります。iDRAC のセキュリティ強化のた
め、DSA 公開キーのサポートを有効にしないことをお勧めします。
SSH の公開キー認証の使用
iDRAC は、SSH 上での公開キー認証(PKA)をサポートします。これは、ライセンスが必要な機能です。SSH 上での PKA が
セットアップされ、適切に使用されると、iDRAC へのログインにユーザー名を入力する必要があります。これは、さまざまな
機能を実行する自動化スクリプトを設定する場合に役に立ちます。アップロードされたキーは、RFC 4716 または OpenSSH 形
式である必要があります。これ以外の形式である場合は、キーを RFC 4716 または OpenSSH 形式に変換する必要がありま
す。
メモ
: OpenSSH 7.0 以降を有効にすると、DSA 公開キーのサポートが無効になります。iDRAC のセキュリティ強化のた
め、DSA 公開キーのサポートを有効にしないことをお勧めします。
どのシナリオでも、秘密キーと公開キーのペアを管理ステーションで生成する必要があります。管理ステーションと iDRAC 間
での信頼関係を確立するため、公開キーは iDRAC ローカルユーザーにアップロードされ、秘密キーは SSH クライアントによっ
て使用されます。
公開キーと秘密キーのペアは、次を使用して生成できます。
● PuTTY
キ
ー
ジェネレ
ー
タ
アプリケーション(Windows が実行されているクライアント用)
● ssh-keygen CLI(Linux が実行されているクライアント用)
128
iDRAC 通信のセットアップ