Configurar la ejecución de scripts segura entre los clientes SSH y la HMC

Describe cómo asegurarse de que las ejecuciones de los scripts entre los clientes SSH y la HMC son seguras.

Nota: Para habilitar la ejecución de scripts desatendida entre un cliente SSH y una HMC, el protocolo SSH ya debe estar instalado en el sistema operativo del cliente.

Generalmente, las consolas de gestión de hardware se colocan dentro de la sala de máquinas en la que se encuentran los sistemas gestionados, por lo que es posible que no tenga acceso físico a la HMC. En este caso, puede acceder remotamente a ella utilizando el cliente remoto o la interfaz de línea de mandatos remotos. Este tema describe cómo asegurarse de que las ejecuciones de los scripts entre los clientes SSH y la HMC son seguras.

Para habilitar la ejecución de scripts desatendida entre un cliente SSH y una HMC, haga lo siguiente:

  1. En el área de navegación, seleccione Gestión de la HMC.
  2. En el área de navegación, pulse Configuración de la HMC.
  3. En el área de contenido, pulse Habilitar/inhabilitar ejecución de mandatos remotos.
  4. Cuando se abra la ventana, seleccione el recuadro destinado a habilitar SSH.
  5. Cree un usuario de la HMC con uno de los siguientes cometidos:
    • Superadministrador
    • Representante del servicio técnico
  6. En el sistema operativo del cliente, ejecute el generador de claves del protocolo SSH. Para ejecutar el generador de claves del protocolo SSH, haga lo siguiente:
    1. Para almacenar las claves, cree un directorio denominado $HOME/.ssh (pueden utilizarse claves RSA o DSA).
    2. Para generar claves públicas y privadas, ejecute el siguiente mandato:
      ssh-keygen -t  rsa
      En el directorio $HOME/.ssh se crean los siguientes archivos:
      clave
      privada: id_rsa 
      clave pública: id_rsa.pub
      Los bits de escritura tanto para group como para other están desactivados. Asegúrese de que la clave privada tiene el permiso 600.
  7. En el sistema operativo del cliente, utilice ssh y ejecute el mandato mkauthkeys para actualizar el archivo authorized_keys2 del usuario de la HMC en la HMC mediante el siguiente mandato:
    ssh ID_usuario@nombre_sistema_principal "mkauthkeys --add '<la serie de clave de $HOME/.ssh/id_dsa.pub>'"

Suprimir la clave de la HMC

Para suprimir la clave de la HMC, seleccione uno de los siguientes procedimientos:

Puede utilizar este procedimiento para suprimir la clave de la HMC modificando diversos archivos.

  1. En la partición lógica, utilice el mandato scp para copiar el archivo authorized_keys2 de la HMC en la partición lógica, del siguiente modo:
    scp ID_usuario@nombre_sistema_principal
    :.ssh/authorized_keys2
    /tmp/miarchivoclaves
  2. En el archivo /tmp/miarchivoclaves, elimine la línea que contiene la clave y el nombre de host del sistema que desea habilitar para ejecutar mandatos de la HMC remotamente.
  3. En una partición lógica, utilice el mandato scp para copiar el archivo nuevo en la HMC:
    scp /tmp/mykeyfile ID_usuario@nombre_sistema_principal ".ssh/authorized_keys2"
  4. Si desea habilitar la solicitud de contraseña para todos los hosts que acceden a la HMC a través de ssh, utilice el mandato ssh para eliminar el archivo de claves de la HMC:
    scp ID_usuario@nombre_sistema_principal:.ssh/authorized_keys2
    authorized_keys2
  5. Edite el archivo authorized_keys2, elimine todas las líneas de este archivo y, a continuación, cópielo de nuevo en la HMC. Por ejemplo:
    scp authorized_keys joe@un_sistema_principal:.ssh/authorized_keys2

O BIEN

Puede utilizar la línea de mandatos para suprimir la clave de la HMC utilizando el mandato mkauthkeys. Por ejemplo:
ssh ID_usuario@nombre_sistema_principal "mkauthkeys --remove 'joe@un_sistema_principal'"

Enviar comentarios | Valorar esta página