Users Guide

Table Of Contents
Tabelle 31. Verschlüsselungsschemata (fortgesetzt)
Schematyp Schema
HMAC-SHA1-96
HMAC-MD5-128
HMAC-MD5-96
Authentifizierung Kennwort
Authentifizierung mit öffentlichem Schlüssel über SSH
Sie können bis zu sechs öffentliche Schlüssel konfigurieren, die mit dem Dienst-Nutzernamen über eine SSH-Schnittstelle verwendet
werden können. Verwenden Sie vor dem Hinzufügen oder Löschen öffentlicher Schlüssel unbedingt den Befehl view, um zu sehen,
welche Schlüssel bereits eingerichtet sind, sodass kein Schlüssel versehentlich überschrieben oder gelöscht wird. Der Dienst-Nutzername
ist ein spezielles Benutzerkonto, das für den Zugriff auf den CMC über SSH verwendet werden kann. Wenn der PKA über SSH
eingerichtet ist und korrekt verwendet wird, müssen Sie den Benutzernamen und das Kennwort nicht mehr eingeben, wenn Sie sich beim
CMC anmelden. Dies kann sehr hilfreich sein, um automatisierte Skripte einzurichten und verschiedene Funktionen auszuführen.
ANMERKUNG: Es gibt keine GUI-Unterstützung zur Verwaltung dieser Funktionen; Sie können nur RACADM verwenden.
Beim Hinzufügen neuer öffentlicher Schlüssel müssen Sie sicherstellen, dass bestehende Schlüssel nicht bereits den Index belegen, zu
dem der neue Schlüssel hinzugefügt werden soll. Der CMC führt keine Prüfungen durch, um sicherzustellen, dass die vorherigen Schlüssel
gelöscht werden, bevor ein neuer hinzugefügt wird. Sobald ein neuer Schlüssel hinzugefügt wurde, tritt er automatisch in Kraft, solange
die SSH-Schnittstelle aktiviert ist.
Beachten Sie bei Verwendung des Kommentarabschnitts des öffentlichen Schlüssels, dass nur die ersten 16 Zeichen vom CMC verwendet
werden. Die Anmerkung des öffentlichen Schlüssels wird vom CMC verwendet, um SSH-Nutzer bei Verwendung des RACADM-Befehls
getssninfo zu unterscheiden, weil alle PKA-Nutzer den Dienst-Benutzernamen zur Anmeldung verwenden.
Beispiel: zwei öffentliche Schlüssel, einer mit Anmerkung PC1 und einer mit Anmerkung PC2:
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
Lesen Sie für weitere Informationen zu sshpkauth, das RACADM-Befehlszeilen-Referenzhandbuch für Chassis Management Controller
für PowerEdge VRTX.
Generieren öffentlicher Schlüssel für Systeme, die Windows ausführen
Vor dem Hinzufügen eines Kontos ist ein öffentlicher Schlüssel von dem System erforderlich, das über SSH auf den CMC zugreift. Es gibt
zwei Möglichkeiten, das öffentliche/private Schlüsselpaar zu generieren: mit der Schlüsselgeneratoranwendung PuTTY für Clients unter
Windows bzw. mit ssh-keygen CLI für Clients unter Linux.
Dieser Abschnitt enthält einfache Anweisungen zum Generieren eines öffentlichen/privaten Schlüsselpaars für beide Anwendungen.
Weitere Informationen über erweiterte Funktionen dieser Hilfsprogramme finden Sie in der Anwendungshilfe.
So verwenden Sie den PuTTY-Schlüsselgenerator für Clients, die Windows ausführen, zum Erstellen eines Grundschlüssels:
1. Starten Sie die Anwendung und wählen Sie entweder SSH-2 RSA oder SSH-2 DSA als Typ des zu generierenden Schlüssels aus
(SSH-1 wird nicht unterstützt).
2. Geben Sie die Anzahl an Bits für den Schlüssel ein. Die RSA-Schlüsselgröße muss zwischen 768-4096 liegen.
ANMERKUNG:
Die empfohlene DSA-Schlüssellänge ist 1024.
CMC blendet möglicherweise keine Meldung ein, wenn Sie Schlüssel mit einem Wert kleiner als 768 oder größer als 4096
hinzufügen, doch wenn Sie versuchen, sich mit diesen Schlüsseln anzumelden, antwortet CMC nicht mehr.
CMC zur Verwendung von Befehlszeilenkonsolen konfigurieren 151