Esquemas De Criptografía Ssh Compatibles; Configuración De La Autentificación De Clave Pública En Ssh - Dell PowerEdge M1000e Guia Del Usuario

Ocultar thumbs Ver también para PowerEdge M1000e:
Tabla de contenido

Publicidad

Esquemas de criptografía SSH compatibles
Para comunicarse con el CMC mediante el protocolo SSH, se admiten varios esquemas de criptografía que se
enumeran en la tabla siguiente.
Tabla 28. : Esquemas de criptografía
Tipo de esquema
Criptografía asimétrica
Criptografía simétrica
Integridad del mensaje
Autentificación
Configuración de la autentificación de clave pública en SSH
Es posible configurar hasta 6 claves públicas que se pueden utilizar con el nombre de usuario service en la interfaz de
SSH. Antes de agregar o eliminar claves públicas, asegúrese de utilizar el comando view para ver las claves que ya
están configuradas y no sobrescribir ni eliminar accidentalmente una clave. El nombre de usuario service es una cuenta
de usuario especial que se puede utilizar para acceder al CMC mediante SSH. Cuando la autentificación de clave
pública en SSH se configura y se utiliza correctamente, no es necesario introducir un nombre de usuario ni una
contraseña para iniciar sesión en el CMC. Esta función puede resultar de gran utilidad para configurar secuencias de
comandos automáticas para ejecutar diversas funciones.
NOTA: No hay soporte de interfaz gráfica de usuario para administrar esta función; solamente se puede utilizar
RACADM.
Al agregar claves públicas nuevas, asegúrese de que las claves existentes no se encuentren ya en el índice donde
desea agregar la clave nueva. El CMC no realiza comprobaciones para verificar que las claves anteriores se hayan
eliminado antes de agregar una nueva. Tan pronto como se agrega una clave nueva, esa clave entra en vigor
automáticamente siempre y cuando la interfaz de SSH esté activada.
Cuando utilice la sección de comentario de la clave pública, recuerde que el CMC solo utiliza los primeros 16
caracteres. El CMC utiliza el comentario de la clave pública para distinguir a los usuarios de SSH cuando utilizan el
comando getssninfo de RACADM, ya que todos los usuarios de autentificación de clave pública usan el nombre de
usuario service para iniciar sesión.
Esquema
Diffie-Hellman DSA/DSS de 512–1024 bits (aleatorio) según la
especificación NIST
AES256-CBC
RIJNDAEL256-CBC
AES192-CBC
RIJNDAEL192-CBC
AES128-CBC
RIJNDAEL128-CBC
BLOWFISH-128-CBC
3DES-192-CBC
ARCFOUR-128
HMAC-SHA1-160
HMAC-SHA1-96
HMAC-MD5-128
HMAC-MD5-96
Contraseña
157

Publicidad

Tabla de contenido
loading

Tabla de contenido