IBM 12.1(22)EA6 User Manual

Page of 550
 
5-33
Cisco Systems Intelligent Gigabit Ethernet Switch Modules for the IBM BladeCenter, Software Configuration Guide
24R9746
Chapter 5      Configuring Switch-Based Authentication
Configuring the Switch for Secure Shell
SSH also supports these user authentication methods:
TACACS+ (for more information, see the 
)
RADIUS (for more information, see the 
Local authentication and authorization (for more information, see the 
Note
This software release does not support IP Security (IPSec).
Limitations 
These limitations apply to SSH:
The switch supports Rivest, Shamir, and Adelman (RSA) authentication.
SSH supports only the execution-shell application.
The SSH server and the SSH client are supported only on DES (56-bit) and 3DES (168-bit) data 
encryption software. 
The switch does not support the Advanced Encryption Standard (AES) symmetric encryption 
algorithm.
Configuring SSH
This section has this configuration information:
 (required only if you are configuring the switch as an SSH 
server)
Before configuring SSH, download the cryptographic software image from www.ibm.com/support, as 
described in the 
. For information about 
configuring SSH and displaying SSH settings, see the “Configuring Secure Shell” section in the Cisco 
IOS Security Configuration Guide for Cisco IOS Release 12.2.
Configuration Guidelines
Follow these guidelines when configuring the switch as an SSH server or SSH client:
An RSA key pair generated by a SSHv1 server can be used by an SSHv2 server, and the reverse.
If you get CLI error messages after entering the crypto key generate rsa global configuration 
command, an RSA key pair has not been generated. Reconfigure the host name and domain, and then 
enter the crypto key generate rsa command. For more information, see the 
When generating the RSA key pair, the message “No host name specified” might appear. If it does, 
you must configure a host name by using the hostname global configuration command.