ADC
Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

Schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer

Um einen sicheren Benutzerzugriff für die NetScaler-Appliance zu erhalten, können Sie die Public-Key-Authentifizierung des SSH-Servers verwenden. Die schlüsselbasierte SSH-Authentifizierung wird aus den folgenden Gründen der herkömmlichen Authentifizierung auf Basis von Benutzernamen oder Passwort vorgezogen:

  • Bietet eine bessere kryptografische Stärke als Benutzerkennwörter.
  • Eliminiert die Notwendigkeit, sich an komplizierte Kennwörter zu erinnern, und verhindert Schulter-Surf-Angriffe, die bei Verwendung von Kennwörtern möglich sind.
  • Bietet eine passwortlose Anmeldung, um Automatisierungsszenarien sicherer zu machen.

NetScaler unterstützt die schlüsselbasierte SSH-Authentifizierung, indem es das Konzept des öffentlichen und des privaten Schlüssels anwendet. Die schlüsselbasierte SSH-Authentifizierung in NetScaler kann entweder für einen bestimmten Benutzer oder für alle lokalen Benutzer aktiviert werden.

Hinweis

Die Funktion wird nur für lokale NetScaler-Benutzer und nicht für externe Benutzer unterstützt.

Schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer

In einer NetScaler-Appliance kann ein Administrator eine schlüsselbasierte SSH-Authentifizierung für einen sicheren Systemzugriff einrichten. Wenn sich ein Benutzer mit einem privaten Schlüssel bei NetScaler anmeldet, authentifiziert das System den Benutzer mit dem auf der Appliance konfigurierten öffentlichen Schlüssel.

Konfigurieren Sie die schlüsselbasierte SSH-Authentifizierung für die lokalen NetScaler-Systembenutzer mithilfe der CLI

Die folgende Konfiguration hilft Ihnen bei der Konfiguration der schlüsselbasierten Authentifizierung für lokale NetScaler-Systembenutzer.

  1. Melden Sie sich mit Administratoranmeldeinformationen bei einer NetScaler-Appliance an.
  2. Standardmäßig greift Ihre sshd_config Datei auf diesen Pfad zu: authorizedKeysFile /nsconfig/ssh/authorized_keys.
  3. Hängen Sie den öffentlichen Schlüssel an die Datei authorized_keys an: /nsconfig/ssh/authorized_keys. Der Dateipfad für sshd_config ist /etc/sshd_config.
  4. Kopieren Sie die sshd_config Datei in, /nsconfig um sicherzustellen, dass die Änderungen auch nach dem Neustart der Appliance erhalten bleiben.
  5. Sie können den folgenden Befehl verwenden, um Ihren sshd Prozess neu zu starten.
kill -HUP `cat /var/run/sshd.pid`

Hinweis

Wenn die Datei authorized_keys nicht verfügbar ist, müssen Sie zuerst eine erstellen und dann den öffentlichen Schlüssel anhängen. Stellen Sie sicher, dass die Datei über die folgenden Berechtigungen für die authorized_keysverfügt.

root@NetScaler# chmod 0644 authorized_keys

> shell Copyright (c) 1992-2013 The FreeBSD Project. Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994 The Regents of the University of California. All rights reserved. root@ns# cd /nsconfig/ssh root@ns# vi authorized_keys ### Add public keys in authorized_keys file

Benutzerspezifische, schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer

In einer NetScaler-Appliance kann ein Administrator jetzt eine benutzerspezifische, schlüsselbasierte SSH-Authentifizierung für einen sicheren Systemzugriff einrichten. Der Administrator muss zuerst die Option Authorizedkeysfile in der Datei sshd_config konfigurieren und dann den öffentlichen Schlüssel für einen Systembenutzer in die Datei authorized_keys einfügen.

Hinweis

Wenn die Datei authorized_keys für einen Benutzer nicht verfügbar ist, muss der Administrator zuerst eine erstellen und ihr dann den öffentlichen Schlüssel hinzufügen.

Konfigurieren Sie die benutzerspezifische schlüsselbasierte SSH-Authentifizierung mithilfe der CLI

Das folgende Verfahren hilft Ihnen bei der Konfiguration der benutzerspezifischen schlüsselbasierten SSH-Authentifizierung für lokale NetScaler-Systembenutzer.

  1. Melden Sie sich mit Administratoranmeldeinformationen bei einer NetScaler-Appliance an.
  2. Greifen Sie an der Shell-Eingabeaufforderung auf die sshd_config Datei zu und fügen Sie die folgende Konfigurationszeile hinzu:

    AuthorizedKeysFile ~/.ssh/authorized_keys

    Hinweis

    Das ~ ist das Home-Verzeichnis und unterscheidet sich für verschiedene Benutzer. Es erweitert sich auf das andere Home-Verzeichnis.

  3. Ändern Sie das Verzeichnis in den Systembenutzerordner und fügen Sie die öffentlichen Schlüssel in der authorized_keys Datei hinzu.

    /var/pubkey/<username>/.ssh/authorized_keys

Nachdem Sie die vorherigen Schritte abgeschlossen haben, starten Sie den sshd Vorgang auf Ihrer Appliance mit dem folgenden Befehl neu:

kill -HUP `cat /var/run/sshd.pid`

Hinweis

Wenn die Datei authorized_keys nicht verfügbar ist, müssen Sie zuerst eine erstellen und dann den öffentlichen Schlüssel hinzufügen.

> shell Copyright (c) 1992-2013 The FreeBSD Project. Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994 The Regents of the University of California. All rights reserved. root@ns# cd /var/pubkey/<username>/ root@ns# ls .ssh root@ns# cd .ssh root@ns# vi authorized_keys ### Add public keys in authorized_keys file

Lesen Sie auch den Citrix Artikel CTX109011, um zu erfahren, wie sicherer SSH-Zugriff auf NetScaler Appliance funktioniert.

Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.
Schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer