HPE OneViewとバックアップサーバー間のセキュアな接続のための暗号
HPE OneViewアプライアンスとバックアップサーバー間のセキュアな接続を確立します。
アプライアンスとバックアップサーバー間のセキュアな接続を確立するには、クライアントとサーバーの間でネゴシエーションを行い、両方がサポートするキーやアルゴリズムなどの中で、最も強力な暗号化コンポーネントを決定する必要があります。
暗号化に使用される暗号は次のとおりです。暗号名 | 説明 | 例 | 追加情報 |
SYMETRICKEY(暗号) | クライアントとサーバー間の接続全体を暗号化するために使用される対称暗号アルゴリズム。 | Aes256-ctr、aes192-ctr、およびaes128-ctr | これらの暗号について、クライアントは最も強力なものから順に優先順位を付けた候補のリストを提供します。サーバーは、サポートする最初のオプションで応答します。 |
MAC(MAC) | 各メッセージのハッシュをメッセージ認証コードに変換するために使用されるアルゴリズム。メッセージ認証コードは、各メッセージが指定された送信者から送られてきたもので、送信中に変更されていないことを確認するために使用されます。 | Hmac-sha2-512、hmac-sha2-256、およびhmac-sha1 | |
KEYEXCHANGE(KexAlgorithms) | 公開/秘密キーペアに基づいてセッションごとの共有対称暗号鍵のネゴシエーションに使用されるキー交換アルゴリズム。これらのキーペアは、安全でないチャネルを介したセキュアなネゴシエーションを許可する交換アルゴリズム内で生成されます。 | Ecdh-sha2-nistp384、diffie-hellman-group-exchange-sha256、ecdh-sha2-nistp256、ecdh-sha2-nistp521、diffie-hellman-group14-sha1 | |
ASYMETRICKEYGENERATOR(HostKeyAlgorithms) | アプライアンス内の構成に従ってリモートバックアップサーバーの認証に使用される公開/秘密キーペア。このキーペアは認証にのみ使用され、キー交換アルゴリズムで使用されるキーペアとは関係ありません。 | Dsa、rsa、およびecdsa 注記:
キーは、アルゴリズムと長さによって指定されます。 |
この暗号のネゴシエーションでは、アプライアンスによって指定された公開キーがすでに受け入れられている場合、サーバーはその公開キーを受け入れて応答します。それ以外の場合、バージョン4.2以降では、サーバーは指紋と現在のセキュリティレベルで最も強力なキーを受け入れます。 |