Users Guide
方案类型 算法
die-hellman-group-exchange-sha256
die-hellman-group14-sha1
Encryption(加密)
chacha20-poly1305@openssh.com
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
MAC
hmac-sha1
hmac-ripemd160
umac-64@openssh.com
压缩 无
注: 如果您启用 OpenSSH 7.0 或更高版本,则 DSA 公共密钥支持将禁用。为确保更好的 iDRAC 安全性,Dell 建议不启用 DSA 公
共密钥支持。
对 SSH 使用公共密钥验证
iDRAC 支持 SSH 上的公共密钥验证 (PKA)。这是一个获得许可证的功能。如果正确设置和使用 SSH 上的 PKA,则当登录到 iDRAC
时,您必须输入用户名。这对设置执行各种功能的自动化脚本非常有用。上载的密钥必须使用 RFC 4716 或 OpenSSH 格式。否则,
您必须将密钥转换为该格式。
注: 如果您启用 OpenSSH 7.0 或更高版本,则 DSA 公共密钥支持将禁用。为确保更好的 iDRAC 安全性,Dell 建议不启用 DSA 公
共密钥支持。
在任何情况下,必须在管理站上生成一对私有和公共密钥。将公共密钥上载到 iDRAC 本地用户,同时 SSH 客户端会使用私有密钥来
建立管理站与 iDRAC 之间的信任关系。
您可以通过以下方法生成公共或私有密钥对:
• 对于运行 Windows 的客户端,使用 PuTTY Key Generator 应用程序
• 对于运行 Linux 的客户端,使用 ssh-keygen CLI。
小心: 在 iDRAC 上,该权限通常保留为属于管理员用户组成员的用户使用。但是,可以向位于“自定义”用户组中的用户分配此
权限。具有此权限的用户可修改任何用户的配置。这包括创建或删除任何用户,为任何用户管理
SSH 密钥等。由于这些原因,
因此,请谨慎分配此权限。
小心: 上载、查看和/或删除 SSH 密钥的能力取决于“配置用户”用户权限。该权限允许用户配置其他用户的 SSH 密钥。您需要
谨慎分配此权限。
设置 iDRAC 通信
129