Users Guide

Table Of Contents
Tableau 19. Schémas cryptographiques SSH (suite)
Type de schéma Algorithmes
diffie-hellman-group-exchange-sha256
diffie-hellman-group14-sha1
Chiffrement
chacha20-poly1305@openssh.com
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
MAC
hmac-sha1
hmac-ripemd160
umac-64@openssh.com
Compression Aucun
REMARQUE : Si vous activez OpenSSH 7.0 ou version ultérieure, la prise en charge de la clé publique DSA est sactivée.
Pour renforcer la sécurité diDRAC, Dell déconseille dactiver la prise en charge de la clé publique DSA.
Utilisation de lauthentification par clé publique pour SSH
iDRAC prend en charge lauthentification par clé publique (PKA) sur SSH. Il s'agit d'une fonction sous licence. Lorsque la
fonction PKA sur SSH est configurée et utilisée correctement, vous devez entrer le nom dutilisateur lorsque vous vous
connectez à iDRAC. Ceci est pratique pour définir des scripts automatiques qui exécutent diverses fonctions. Les clés
téléversées doivent avoir le format RFC 4716 ou OpenSSH. Autrement vous devez les convertir dans ce format.
Quel que soit le cas, une paire de clés privée et publique doit être générée sur la station de gestion. La c publique est
téléversée vers lutilisateur local iDRAC et la clé privée est utilisée par le client SSH pour établir la relation de confiance entre la
station de gestion et iDRAC.
Vous pouvez générer la paire de clés publique et privée à laide de :
lapplication PuTTY Key Generator pour les clients Windows ;
linterface CLI ssh-keygen pour les clients Linux.
PRÉCAUTION :
Ce privilège est normalement réservé aux utilisateurs qui sont membres du groupe d’utilisateurs
Administrateur sur iDRAC. Les utilisateurs du groupe dutilisateurs Custom (Personnalisé) peuvent toutefois
bénéficier de ce privilège. Un utilisateur doté de ce privilège est en mesure de modifier la configuration de
nimporte quel utilisateur. Ceci inclut la création ou la suppression de nimporte quel utilisateur, la gestion des
clés SSH pour les utilisateurs, etc. Pour ces raisons, attribuez ce privilège avec vigilance.
PRÉCAUTION : La capacité à téléverser, à afficher et/ou à supprimer les clés SSH repose sur le privilège
utilisateur « Configure Users (Configurer les utilisateurs) ». Ce privilège permet aux utilisateurs de configurer
la clé SSH des autres utilisateur. Par conséquent, affectez ce privilège avec précaution.
Génération de clés publiques pour Windows
Pour utiliser lapplication PuTTY Key Generator pour créer la clé de base :
1. Démarrez lapplication et sélectionnez RSA comme type de clé.
2. Saisissez le nombre de bits de la clé. Le nombre de bits doit être compris entre 2 048 et 4 096.
3. Cliquez sur Générer et déplacez la souris dans la fenêtre en suivant les instructions.
Les clés sont générées.
4. Vous ne pouvez pas modifier le champ de commentaire de la clé.
152
Configuration de la communication iDRAC