Users Guide
表 32. 暗号化スキーム (続き)
スキームの種類 スキーム
• ARCFOUR-128
メッセージの整合性
• HMAC-SHA1-160
• HMAC-SHA1-96
• HMAC-MD5-128
• HMAC-MD5-96
認証 パスワード
SSH 経由の公開キー認証の設定
SSH インタフェース経由のサービスユーザー名と共に使用できる公開キーは、最大 6 個まで設定できます。キーを誤って上書きした
り削除したりするのを防ぐため、公開キーを追加または削除する前に view コマンドを使って設定済みのキーを確認してください。
サービスユーザー名は、SSH 経由で CMC にアクセスするときに使用できる特殊なユーザーアカウントです。SSH 経由の PKA を正し
く設定し、使用すれば、CMC へのログインにユーザー名やパスワードを入力する必要がなくなります。この機能は、各種機能を実
行するための自動化されたスクリプトのセットアップに大変便利です。
メモ: この機能を管理するための GUI サポートはありません。使用できるのは RACADM のみです。
新しい公開キーを追加するときは、そのキーを追加するインデックスに既存のキーが存在していないことを確認してください。
CMC では、新しいキーを追加する前に、前のキーが削除されているかどうかの確認作業は行われません。SSH インタフェースが有
効化されている限り、新しいキーは追加されてすぐに自動で有効化されます。
公開キーの公開キーコメントセクションを使用する場合は、CMC で使用されるのは最初の 16 文字のみであることに注意してくだ
さい。すべての PKA ユーザーがログインにサービスユーザー名を使用するため、CMC は RACADM getssninfo コマンドの使用時
における SSH ユーザーの識別に公開キーコメントを使用します。
たとえば、コメント PC1 およびコメント PC2 を持つ 2 つの公開キーが設定されている場合は、次のようになります。
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
sshpkauth の詳細については、『Chassis Management Controller for PowerEdge VRTX RACADM コマンドラインリファレンスガイ
ド』を参照してください。
Windows を実行するシステム用の公開キーの生成
アカウントを追加する前に、SSH 経由で CMC にアクセスするシステムからの公開キーが必要になります。公開 / 秘密キーペアを
生成する方法には、Windows を実行しているクライアントの PuTTY キー生成アプリケーションを使用する方法と、Linux を実行し
ているクライアントの ssh-keygen CLI を使用する方法の 2 つの方法があります。
このセクションでは、両方のアプリケーションに当てはまる、パブリック/プライベートキーのペアを生成する簡単な手順について
説明します。これらのツールの付加的な、または高度な使用方法については、アプリケーションのヘルプを参照してください。
PuTTY Key Generator を使用して、Windows を実行しているクライアント用の基本キーを作成するには、次の手順を実行します。
1. アプリケーションを起動し、生成するキーの種類として、SSH-2 RSA または SSH-2 DSA を選択します(SSH-1 はサポートされ
ていません)。
2. キーのビット数を入力します。RSA キーのサイズは 1024 ~ 4096 です。
メモ:
• 推奨される DSA キーの長さは 1024 です。
• 1024 未満、または 4096 を超えるサイズのキーを追加すると、CMC がメッセージを表示しない場合がありますが、こ
れらのキーでログインしようとすると、CMC が応答しなくなります。
144 CMC にコマンドラインコンソールの使用を設定する方法