Users Guide

Table Of Contents
Schematyp Schema
ARCFOUR-128
Meldungsintegrität
HMAC-SHA1-160
HMAC-SHA1-96
HMAC-MD5-128
HMAC-MD5-96
Authentifizierung Kennwort
Authentifizierung mit öffentlichem Schlüssel über SSH.
Sie können bis zu 6 öffentliche Schlüssel konfigurieren, die mit dem Dienst-Benutzernamen über die SSH-Schnittstelle verwendet
werden können. Verwenden Sie vor dem Hinzufügen oder Löschen öffentlicher Schlüssel unbedingt den Anzeigebefehl, um zu
sehen, welche Schlüssel bereits eingerichtet sind, sodass kein Schlüssel versehentlich überschrieben oder gelöscht wird. Der Dienst-
Benutzername ist ein spezielles Benutzerkonto, das für den Zugriff auf den CMC über SSH verwendet werden kann. Wenn die
Authentifizierung mit öffentlichem Schlüssel über SSH eingerichtet ist und korrekt verwendet wird, dann müssen Sie den
Benutzernamen und das Kennwort nicht mehr eingeben, wenn Sie sich beim CMC anmelden. Dies kann bei der Einrichtung
automatisierter Skripts sehr hilfreich sein, um verschiedene Funktionen auszuführen.
ANMERKUNG: Es gibt keine GUI-Unterstützung zur Verwaltung dieser Funktionen; Sie können nur RACADM
verwenden.
Beim Hinzufügen neuer öffentlicher Schlüssel müssen Sie sicherstellen, dass bestehende Schlüssel nicht bereits den Index belegen,
zu dem der neue Schlüssel hinzugefügt werden soll. Der CMC führt vor dem Hinzufügen eines Schlüssels keine Prüfungen durch,
um sicherzustellen, dass keine vorherigen Schlüssel gelöscht werden. Sobald ein neuer Schlüssel hinzugefügt wurde, tritt er
automatisch in Kraft, solange die SSH-Schnittstelle aktiviert ist.
Beachten Sie bei Verwendung des Anmerkungsabschnitts des öffentlichen Schlüssels, dass nur die ersten 16 Zeichen vom CMC
verwendet werden. Die Anmerkung des öffentlichen Schlüssels wird vom CMC verwendet, um SSH-Benutzer bei Verwendung des
RACADM-Befehls getssninfo zu unterscheiden, da alle PKA-Benutzer den Dienst-Benutzernamen zur Anmeldung verwenden.
Beispiel: zwei öffentliche Schlüssel, einer mit Anmerkung PC1 und einer mit Anmerkung PC2:
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
Weitere Informationen zu sshpkauth finden Sie im Chassis Management Controller for Dell PowerEdge M1000e RACADM
Command Line Reference Guide (RACADM-Befehlszeilen-Referenzhandbuch für Chassis Management Controller für Dell
PowerEdge M1000e).
Verwandte Links
Generieren öffentlicher Schlüssel für Systeme, die Windows ausführen
Generieren öffentlicher Schlüssel für Systeme, die Linux ausführen
Hinweise zur RACADM-Syntax für CMC
Öffentliche Schlüssel anzeigen
Öffentliche Schlüssel hinzufügen
Öffentliche Schlüssel löschen
Generieren öffentlicher Schlüssel für Systeme, die Windows ausführen
Vor dem Hinzufügen eines Kontos ist ein öffentlicher Schlüssel von dem System erforderlich, das über SSH auf den CMC zugreift.
Es gibt zwei Möglichkeiten, das öffentliche/private Schlüsselpaar zu generieren: mit der Schlüsselgeneratoranwendung PuTTY für
Clients unter Windows bzw. mit ssh-keygen CLI für Clients unter Linux.
Dieser Abschnitt enthält einfache Anweisungen zum Generieren eines öffentlichen/privaten Schlüsselpaars für beide Anwendungen.
Weitere Informationen über erweiterte Funktionen dieser Hilfsprogramme finden Sie in der Anwendungshilfe.
162