Configuración de la tecla de retroceso para la sesión de Telnet
El uso de la tecla <Retroceso> puede producir resultados inesperados, según el cliente de Telnet. Por ejemplo, la sesión puede mostrar el eco ^h. Sin
embargo, la mayoría de los clientes Telnet de Microsoft y Linux se pueden configurar para usar la tecla <Retroceso>.
Para configurar los clientes Telnet de Microsoft para que utilicen la tecla <Retroceso>:
1. Abra una ventana de símbolo de sistema (si es necesario).
2. Si no está ejecutando una sesión de Telnet, escriba:
telnet
Si está ejecutando una sesión de Telnet, presione <Ctrl><]>.
3. En el indicador, escriba:
set bsasdel
Aparece el mensaje siguiente:
Backspace will be sent as delete. (El retroceso se procesará como eliminación.)
Para configurar una sesión de Telnet de Linux a fin de que utilice la tecla <Retroceso>:
1. Abra una petición de comandos y escriba:
stty erase ^h
2. En el indicador, escriba:
telnet
Uso de Secure Shell (SSH)
Es crucial que los dispositivos del sistema y la administración de dispositivos estén seguros. Los dispositivos incorporados y conectados son el centro medular
de muchos procesos comerciales. Si estos dispositivos son vulnerables, la empresa puede estar en riesgo, lo que requiere de nuevas exigencias de seguridad
al software de administración de dispositivos de CLI (interfaz de línea de comandos).
Secure Shell (SSH) es una sesión de línea de comandos que incluye las mismas capacidades que una sesión de Telnet, pero con mayor seguridad. El iDRAC6
admite la versión 2 de SSH con autentificación por contraseña. SSH está activo en iDRAC6 cuando instala o actualiza el firmware de iDRAC6.
Se puede usar PuTTY u OpenSSH en la estación de administración para conectarse al iDRAC6 del sistema administrado. Cuando se presenta un error durante el
procedimiento de inicio de sesión, el cliente Secure Shell envía un mensaje de error. El texto del mensaje depende del cliente y no es controlado por el iDRAC6.
NOTA:
OpenSSH se debe ejecutar desde un emulador de terminal VT100 o ANSI en Windows. La ejecución de OpenSSH en la petición de comandos de
Windows no produce una funcionalidad completa (es decir, algunas teclas no responden y no se muestran gráficos).
Sólo se admiten cuatro sesiones SSH a la vez. El tiempo de espera de la sesión lo controla la propiedad cfgSsnMgtSshIdleTimeout, según se describe en
"Definiciones de grupos y objetos de bases de datos de propiedades del
Para activar SSH en el iDRAC6, escriba:
racadm config -g cfgSerial -o cfgSerialSshEnable 1
Para cambiar el puerto SSH, escriba:
racadm config -g cfgRacTuning -o cfgRacTuneSshPort <número de puerto>
Para obtener más información sobre las propiedades cfgSerialSshEnable y cfgRacTuneSshPort, consulte
de propiedades del
iDRAC6.".
La implementación de SSH del iDRAC6 admite varios esquemas de criptografía, según se muestra en Tabla 5-1.
Tabla 5-1. Esquemas de criptografía
Tipo de esquema
Esquema
Criptografía asimétrica Diffie-Hellman DSA/DSS 512:1024 bits (aleatorios) según la especificación NIST
Criptografía simétrica
AES256-CBC
l
RIJNDAEL256-CBC
l
AES192-CBC
l
RIJNDAEL192-CBC
l
AES128-CBC
l
RIJNDAEL128-CBC
l
iDRAC6."
"Definiciones de grupos y objetos de bases de datos