Users Guide

Table 33. : Cryptography Schemes
Scheme Type Scheme
Asymmetric Cryptography Die-Hellman DSA/DSS 512–1024 (random) bits per NIST specication
Symmetric Cryptography
AES256-CBC
RIJNDAEL256-CBC
AES192-CBC
RIJNDAEL192-CBC
AES128-CBC
RIJNDAEL128-CBC
BLOWFISH-128-CBC
3DES-192-CBC
ARCFOUR-128
Message Integrity
HMAC-SHA1-160
HMAC-SHA1-96
HMAC-MD5-128
HMAC-MD5-96
Authentication Password
Conguración de la autenticación de clave pública en SSH
Puede congurar hasta 6 claves públicas que se pueden utilizar con el nombre de usuario service en la interfaz de SSH. Antes de agregar o
eliminar claves públicas, asegúrese de utilizar el comando view para ver las claves que ya están conguradas y no sobrescribir ni eliminar
accidentalmente ninguna. El nombre de usuario service es una cuenta de usuario especial que se puede utilizar al acceder a la CMC
mediante SSH. Cuando la autenticación de clave pública en SSH se congura y se utiliza correctamente, no es necesario introducir un
nombre de usuario ni una contraseña para iniciar sesión en la CMC. Esta función puede resultar de gran utilidad para congurar secuencias
de comandos automáticas para ejecutar diversas funciones.
NOTA
: No hay soporte de interfaz gráca de usuario para administrar esta función; solamente se puede utilizar RACADM.
Al agregar claves públicas nuevas, asegúrese de que las claves existentes no se encuentren ya en el índice donde desea agregar la clave
nueva. La CMC no realiza controles para vericar que las claves anteriores se hayan eliminado antes de agregar una nueva. Tan pronto
como se agrega una clave nueva, esa clave entra en vigor automáticamente, siempre y cuando la interfaz de SSH esté activada.
Cuando utilice la sección de comentario de la clave pública, recuerde que la CMC solo utiliza los primeros 16 caracteres. La CMC utiliza el
comentario de la clave pública para distinguir a los usuarios de SSH cuando se utiliza el comando RACADM getssninfo, ya que todos los
usuarios de autenticación de clave pública usan el nombre de usuario service para iniciar sesión.
Por ejemplo, si se conguran dos claves públicas, una con el comentario PC1 y otra con el PC2:
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
Para obtener más información sobre sshpkauth, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM
Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell
PowerEdge M1000e).
Conguración
del CMC para el uso de consolas de línea de comandos 169