ADC

Schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer

Um einen sicheren Benutzerzugriff für die Citrix ADC Appliance zu haben, können Sie die Public Key-Authentifizierung des SSH-Servers haben. Die schlüsselbasierte SSH-Authentifizierung wird aus folgenden Gründen gegenüber der herkömmlichen Benutzernamen- oder kennwortbasierten Authentifizierung bevorzugt:

  • Bietet eine bessere kryptografische Stärke als Benutzerpasswörter.
  • Eliminiert die Notwendigkeit, sich an komplizierte Kennwörter zu erinnern, und verhindert Schulter-Surf-Angriffe, die bei Verwendung von Kennwörtern möglich sind.
  • Bietet eine kennwortlose Anmeldung, um Automatisierungsszenarien sicherer zu machen.

Citrix ADC unterstützt die schlüsselbasierte SSH-Authentifizierung durch Anwendung des Public und Private Key-Konzepts. Die schlüsselbasierte SSH-Authentifizierung in Citrix ADC kann entweder für einen bestimmten Benutzer oder für alle lokalen Benutzer aktiviert werden.

Hinweis:

Die Funktion wird nur für lokale Benutzer von Citrix ADC unterstützt und wird nicht für externe Benutzer unterstützt.

Schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer

In einer Citrix ADC Appliance kann ein Administrator die schlüsselbasierte SSH-Authentifizierung für einen sicheren Systemzugriff einrichten. Wenn sich ein Benutzer mit einem privaten Schlüssel beim Citrix ADC anmeldet, authentifiziert das System den Benutzer mit dem auf der Appliance konfigurierten öffentlichen Schlüssel.

Konfigurieren der SSH-Schlüsselauthentifizierung für die Benutzer des lokalen Citrix ADC -Systems mithilfe von CLI

Die folgende Konfiguration hilft Ihnen bei der Konfiguration der schlüsselbasierten Authentifizierung für Benutzer des lokalen Citrix ADC-Systems.

  1. Melden Sie sich mit Administratoranmeldeinformationen bei einer Citrix ADC Appliance an.
  2. Standardmäßig greift Ihre sshd_config Datei auf diesen Pfad zu: authorizedKeysFile /nsconfig/ssh/authorized_keys.
  3. Hängen Sie den öffentlichen Schlüssel an die authorized_keys-Datei an: /nsconfig/ssh/authorized_keys. Der Dateipfad für sshd_config ist /etc/sshd_config.
  4. Kopieren Sie die sshd_config Datei in, /nsconfig um sicherzustellen, dass die Änderungen auch nach dem Neustart der Appliance bestehen bleiben.
  5. Sie können den folgenden Befehl verwenden, um den sshd Prozess neu zu starten.
    kill -HUP `cat /var/run/sshd.pid`
<!--NeedCopy-->

Hinweis:

Wenn die Datei authorized_keys nicht verfügbar ist, müssen Sie zuerst eine erstellen und dann den öffentlichen Schlüssel anhängen. Stellen Sie sicher, dass die Datei die folgenden Berechtigungen für die autorisierten_keys hat.

root@Citrix ADC# chmod 0644 authorized_keys

> shell
Copyright (c) 1992-2013 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
root@ns# cd /nsconfig/ssh
root@ns# vi authorized_keys
### Add public keys in authorized_keys file
<!--NeedCopy-->

Benutzerspezifische SSH-Schlüssel-basierte Authentifizierung für lokale Systembenutzer

In einer Citrix ADC Appliance kann ein Administrator jetzt eine benutzerspezifische SSH-Schlüssel-basierte Authentifizierung für einen gesicherten Systemzugriff einrichten. Der Administrator muss zuerst die Authorizedkeysfile Option in der sshd_config Datei konfigurieren und dann den öffentlichen Schlüssel für einen Systembenutzer in der authorized_keys Datei hinzufügen.

Hinweis:

Wenn die Datei authorized_keys für einen Benutzer nicht verfügbar ist, muss der Administrator zuerst einen erstellen und dann den öffentlichen Schlüssel hinzufügen.

Konfigurieren Sie die benutzerspezifische SSH-Schlüssel-basierte Authentifizierung mit der CLI

Das folgende Verfahren hilft Ihnen bei der Konfiguration der benutzerspezifischen SSH-Schlüsselauthentifizierung für Benutzer des lokalen Citrix ADC-Systems.

  1. Melden Sie sich mit Administratoranmeldeinformationen bei einer Citrix ADC Appliance an.
  2. Greifen Sie an der Shell-Eingabeaufforderung auf die sshd_config Datei zu und fügen Sie die folgende Konfigurationszeile hinzu:

    AuthorizedKeysFile ~/.ssh/authorized_keys

    Hinweis:

    Das ~ ist das Home-Verzeichnis und unterscheidet sich für verschiedene Benutzer. Es erweitert sich auf das andere Home-Verzeichnis.

  3. Ändern Sie das Verzeichnis in den Systembenutzerordner und fügen Sie die öffentlichen Schlüssel in der authorized_keys Datei hinzu.

    /var/pubkey/<username>/.ssh/authorized_keys

Wenn Sie die früheren Schritte abgeschlossen haben, starten Sie den sshd Prozess auf Ihrer Appliance mit dem folgenden Befehl neu:

    kill -HUP `cat /var/run/sshd.pid`

<!--NeedCopy-->

Hinweis:

Wenn die Datei authorized_keys nicht verfügbar ist, müssen Sie zuerst eine erstellen und dann den öffentlichen Schlüssel hinzufügen.

> shell
Copyright (c) 1992-2013 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
root@ns# cd /var/pubkey/<username>/
root@ns# ls
.ssh
root@ns# cd .ssh
root@ns# vi authorized_keys
### Add public keys in authorized_keys file

<!--NeedCopy-->

Lesen Sie auch den Citrix Artikel CTX109011, um zu erfahren, wie sicherer SSH-Zugriff auf Citrix ADC Appliance funktioniert.

Schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer