Users Guide
表. 16: SSH 密码方案 (续)
方案类型 算法
密钥交换
curve25519-sha256@libssh.org
ecdh-sha2-nistp256
ecdh-sha2-nistp384
ecdh-sha2-nistp521
diffie-hellman-group-exchange-sha256
diffie-hellman-group14-sha1
Encryption(加密)
chacha20-poly1305@openssh.com
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
MAC
hmac-sha1
hmac-ripemd160
umac-64@openssh.com
压缩 无
注: 如果您启用 OpenSSH 7.0 或更高版本,则 DSA 公共密钥支持将禁用。为确保更好的 iDRAC 安全性,Dell 建议不启用
DSA 公共密钥支持。
对 SSH 使用公共密钥验证
iDRAC 支持 SSH 上的公共密钥验证 (PKA)。这是一个获得许可证的功能。如果正确设置和使用 SSH 上的 PKA,则当登录到
iDRAC 时,您必须输入用户名。这对设置执行各种功能的自动化脚本非常有用。上载的密钥必须使用 RFC 4716 或 OpenSSH 格
式。否则,您必须将密钥转换为该格式。
注
: 如果您启用 OpenSSH 7.0 或更高版本,则 DSA 公共密钥支持将禁用。为确保更好的 iDRAC 安全性,Dell 建议不启用
DSA 公共密钥支持。
在任何情况下,必须在管理站上生成一对私有和公共密钥。将公共密钥上载到 iDRAC 本地用户,同时 SSH 客户端会使用私有密
钥来建立管理站与 iDRAC 之间的信任关系。
您可以通过以下方法生成公共或私有密钥对:
● 对于运行 Windows 的客户端,使用 PuTTY Key Generator 应用程序
● 对于运行 Linux 的客户端,使用 ssh-keygen CLI。
小心
: 在 iDRAC 上,该权限通常保留为属于管理员用户组成员的用户使用。但是,可以向位于“自定义”用户组中的用户分
配此权限。具有此权限的用户可修改任何用户的配置。这包括创建或删除任何用户,为任何用户管理 SSH 密钥等。由于这
些原因,因此,请谨慎分配此权限。
小心: 上载、查看和/或删除 SSH 密钥的能力取决于“配置用户”用户权限。该权限允许用户配置其他用户的 SSH 密钥。您
需要谨慎分配此权限。
生成在 Windows 中使用的公共密钥
要使用 PuTTY Key Generator 应用程序创建基本密钥:
1. 启动应用程序并选择 RSA 作为密钥类型。
2. 输入密钥位数。位数必须介于 2048 和 4096 位之间。
设
置 iDRAC 通信 115