Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Profitez de récompenses et de remises réservées aux membres
  • Créez et accédez à une liste de vos produits
  • Gérer vos sites, vos produits et vos contacts au niveau des produits Dell EMC à l’aide de la rubrique Gestion des informations de l’entreprise.

Guide de l’utilisateur de Integrated Dell Remote Access Controller 9 version 3.31.31.31

Génération de mot de passe crypté sans authentification SNMPv3 et IPMI

Le mot de passe de hachage peut être généré sans authentification SNMPv3 et IPMI et avec ou sans salage. Les deux nécessitent SHA256.

Pour générer un mot de passe de hachage avec salage :

  1. Pour les comptes utilisateur iDRAC, vous devez saler le mot de passe à l’aide de SHA256.

    Lorsque vous salez le mot de passe, une chaîne binaire de 16 octets lui est ajoutée. La longueur de salage doit être de 16 octets, si cette valeur est fournie. Le mot de passe devient ainsi une chaîne de 32 caractères. Le format est « mot de passe » + « salage », par exemple :

    Mot de passe = SOMEPASSWORD

    Salage = ALITTLEBITOFSALT : 16 caractères sont ajoutés

  2. Ouvrez une invite de commande Linux et exécutez la commande suivante :
    Generate Hash-> echo-n SOMEPASSWORDALITTLEBITOFSALT|sha256sum  -><HASH>
    Generate Hex Representation of Salt -> echo -n ALITTLEBITOFSALT | xxd –p   -> <HEX-SALT>
    set iDRAC.Users.4.SHA256Password <HASH>
    set iDRAC.Users.4.SHA256PasswordSalt <HEX-SALT>
  3. Fournissez une valeur de hachage et un salage dans le fichier SCP importé, les commandes RACADM, Redfish ou WSMAN.
    REMARQUE: Si vous souhaitez effacer un mot de passe précédemment salé, assurez-vous que le salage du mot de passe est explicitement défini sur une chaîne vide, c’est-à-dire :
    set iDRAC.Users.4.SHA256Password ca74e5fe75654735d3b8d04a7bdf5dcdd06f1c6c2a215171a24e5a9dcb28e7a2
    set iDRAC.Users.4.SHA256PasswordSalt 
  4. Après avoir défini le mot de passe, l’authentification par mot de passe en texte clair normale fonctionne, mais l’authentification SNMP v3 et IPMI échoue pour les comptes d’utilisateur iDRAC dont les mots de passe ont été mis à jour avec le hachage.

Évaluez ce contenu

Précis
Utile
Facile à comprendre
Avez-vous trouvé cet article utile ?
0/3000 characters
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez indiquer si l’article a été utile ou non.
  Les commentaires ne doivent pas contenir les caractères spéciaux : <>()\