Users Guide

Quatre sessions SSH simultanées sont prises en charge à la fois. Le délai d'expiration des sessions est
contrôlé par la propriété cfgSsnMgtSshIdleTimeout. Pour en savoir plus sur les commandes
RACADM, voir le Dell Chassis Management Controller for PowerEdge FX2/FX2s RACADM Command Line
Reference Guide (Guide de référence de la ligne de commande RACADM de Chassis Management
Controller pour PowerEdge FX2/FX2s) sur le site dell.com/support/Manuals.
CMC prend également en charge l'authentification PKA (Public Key Authentication, Authentification par
clé publique) sur SSH. Cette méthode d'authentification améliore l'automatisation des scripts SSH en
rendant inutile l'incorporation ou l'affichage d'une invite pour la saisie de l'ID utilisateur/du mot de passe.
SSH est activé par défaut. Si SSH est désactivé, vous pouvez l'activer avec n'importe quelle autre interface
prise en charge.
Schémas cryptographiques SSH pris en charge
Pour communiquer avec CMC en utilisant le protocole SSH, le système prend en charge les schémas
cryptographiques répertoriés dans le tableau suivant.
Tableau 12. Schémas de cryptographie
Type de schéma Couleurs
Cryptographie asymétrique Spécification de bits (aléatoire) Diffie-Hellman DSA/DSS
512-1024 par NIST
Cryptographie symétrique
AES256-CBC
RIJNDAEL256-CBC
AES192-CBC
RIJNDAEL192-CBC
AES128-CBC
RIJNDAEL128-CBC
BLOWFISH-128-CBC
3DES-192-CBC
ARCFOUR-128
Intégrité du message
HMAC-SHA1-160
HMAC-SHA1-96
HMAC-MD5-128
HMAC-MD5-96
Authentification Mot de passe
Configuration de l'authentification par clé publique sur SSH
Vous pouvez configurer jusqu'à 6 clés publiques pouvant être utilisées avec le nom d'utilisateur du service
sur l'interface SSH. Avant d'ajouter ou de supprimer des clés publiques, veillez à utiliser la commande
view pour identifier les clés déjà définies afin qu'aucune clé ne soit accidentellement remplacée ou
supprimée. Le nom d'utilisateur du service correspond à un compte utilisateur spécial qui peut être utilisé
pour l'accès au contrôleur CMC via SSH. Si vous configurez et utilisez correctement l'authentification PKA
sur SSH, vous n'avez pas besoin d'entrer de nom d'utilisateur ni de mot de passe pour la connexion au
137