La CMC también admite la autentificación de clave pública (PKA) en SSH. Este método de autentificación
mejora la automatización de secuencias de comandos de SSH gracias a que evita la necesidad de
incorporar o solicitar la identificación o la contraseña del usuario.
La opción SSH está activada de manera predeterminada. Cuando la opción SSH está desactivada, es
posible activarla por medio de cualquier otra interfaz admitida.
Esquemas de criptografía SSH admitidos
Para comunicarse con la CMC mediante el protocolo SSH, se admiten varios esquemas de criptografía
que se enumeran en la tabla siguiente.
Tabla 12. Esquemas de criptografía
Tipo de esquema
Criptografía asimétrica
Criptografía simétrica
Integridad del mensaje
Autentificación
Configuración de la autentificación de clave pública en SSH
Es posible configurar hasta 6 claves públicas que se pueden utilizar con el nombre de usuario service en
la interfaz de SSH. Antes de agregar o eliminar claves públicas, asegúrese de utilizar el comando view
para ver las claves que ya están configuradas y no sobrescribir ni eliminar accidentalmente una clave. El
nombre de usuario service es una cuenta de usuario especial que se puede utilizar para acceder a la CMC
mediante SSH. Cuando la autentificación de clave pública en SSH se configura y se utiliza correctamente,
no es necesario introducir un nombre de usuario ni una contraseña para iniciar sesión en la CMC. Esta
función puede resultar de gran utilidad para configurar secuencias de comandos automáticas para
ejecutar diversas funciones.
NOTA: No hay soporte de interfaz gráfica de usuario para administrar esta función; solamente se
puede utilizar RACADM.
Esquema
Diffie-Hellman DSA/DSS de 512–1024 bits (aleatorio)
según la especificación NIST
•
AES256-CBC
•
RIJNDAEL256-CBC
•
AES192-CBC
•
RIJNDAEL192-CBC
•
AES128-CBC
•
RIJNDAEL128-CBC
•
BLOWFISH-128-CBC
•
3DES-192-CBC
•
ARCFOUR-128
•
HMAC-SHA1-160
•
HMAC-SHA1-96
•
HMAC-MD5-128
•
HMAC-MD5-96
Contraseña
137