ADC

Schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer

Um einen sicheren Benutzerzugriff für die NetScaler-Appliance zu erhalten, können Sie die Public-Key-Authentifizierung des SSH-Servers verwenden. Die schlüsselbasierte SSH-Authentifizierung wird aus den folgenden Gründen der herkömmlichen Authentifizierung auf Basis von Benutzernamen oder Passwort vorgezogen:

  • Bietet eine bessere kryptografische Stärke als Benutzerkennwörter.
  • Eliminiert die Notwendigkeit, sich an komplizierte Kennwörter zu erinnern, und verhindert Schulter-Surf-Angriffe, die bei Verwendung von Kennwörtern möglich sind.
  • Bietet eine passwortlose Anmeldung, um Automatisierungsszenarien sicherer zu machen.

NetScaler unterstützt die schlüsselbasierte SSH-Authentifizierung, indem es das Konzept des öffentlichen und des privaten Schlüssels anwendet. Die schlüsselbasierte SSH-Authentifizierung in NetScaler kann entweder für einen bestimmten Benutzer oder für alle lokalen Benutzer aktiviert werden.

Hinweis

Die Funktion wird nur für lokale NetScaler-Benutzer und nicht für externe Benutzer unterstützt.

Schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer

In einer NetScaler-Appliance kann ein Administrator eine schlüsselbasierte SSH-Authentifizierung für einen sicheren Systemzugriff einrichten. Wenn sich ein Benutzer mit einem privaten Schlüssel bei NetScaler anmeldet, authentifiziert das System den Benutzer mit dem auf der Appliance konfigurierten öffentlichen Schlüssel.

Konfigurieren Sie die schlüsselbasierte SSH-Authentifizierung für die lokalen NetScaler-Systembenutzer mithilfe der CLI

Die folgende Konfiguration hilft Ihnen bei der Konfiguration der schlüsselbasierten Authentifizierung für lokale NetScaler-Systembenutzer.

  1. Melden Sie sich mit Administratoranmeldeinformationen bei einer NetScaler-Appliance an.
  2. Standardmäßig greift Ihre sshd_config Datei auf diesen Pfad zu: authorizedKeysFile /nsconfig/ssh/authorized_keys.
  3. Hängen Sie den öffentlichen Schlüssel an die Datei authorized_keys an: /nsconfig/ssh/authorized_keys. Der Dateipfad für sshd_config ist /etc/sshd_config.
  4. Kopieren Sie die sshd_config Datei in, /nsconfig um sicherzustellen, dass die Änderungen auch nach dem Neustart der Appliance erhalten bleiben.
  5. Sie können den folgenden Befehl verwenden, um Ihren sshd Prozess neu zu starten.
    kill -HUP `cat /var/run/sshd.pid`
<!--NeedCopy-->

Hinweis

Wenn die Datei authorized_keys nicht verfügbar ist, müssen Sie zuerst eine erstellen und dann den öffentlichen Schlüssel anhängen. Stellen Sie sicher, dass die Datei über die folgenden Berechtigungen für die authorized_keysverfügt.

root@NetScaler# chmod 0644 authorized_keys

> shell
Copyright (c) 1992-2013 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
root@ns# cd /nsconfig/ssh
root@ns# vi authorized_keys
### Add public keys in authorized_keys file
<!--NeedCopy-->

Benutzerspezifische, schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer

In einer NetScaler-Appliance kann ein Administrator jetzt eine benutzerspezifische, schlüsselbasierte SSH-Authentifizierung für einen sicheren Systemzugriff einrichten. Der Administrator muss zuerst die Option Authorizedkeysfile in der Datei sshd_config konfigurieren und dann den öffentlichen Schlüssel für einen Systembenutzer in die Datei authorized_keys einfügen.

Hinweis

Wenn die Datei authorized_keys für einen Benutzer nicht verfügbar ist, muss der Administrator zuerst eine erstellen und ihr dann den öffentlichen Schlüssel hinzufügen.

Konfigurieren Sie die benutzerspezifische schlüsselbasierte SSH-Authentifizierung mithilfe der CLI

Das folgende Verfahren hilft Ihnen bei der Konfiguration der benutzerspezifischen schlüsselbasierten SSH-Authentifizierung für lokale NetScaler-Systembenutzer.

  1. Melden Sie sich mit Administratoranmeldeinformationen bei einer NetScaler-Appliance an.
  2. Greifen Sie an der Shell-Eingabeaufforderung auf die sshd_config Datei zu und fügen Sie die folgende Konfigurationszeile hinzu:

    AuthorizedKeysFile ~/.ssh/authorized_keys

    Hinweis

    Das ~ ist das Home-Verzeichnis und unterscheidet sich für verschiedene Benutzer. Es erweitert sich auf das andere Home-Verzeichnis.

  3. Ändern Sie das Verzeichnis in den Systembenutzerordner und fügen Sie die öffentlichen Schlüssel in der authorized_keys Datei hinzu.

    /var/pubkey/<username>/.ssh/authorized_keys

Nachdem Sie die vorherigen Schritte abgeschlossen haben, starten Sie den sshd Vorgang auf Ihrer Appliance mit dem folgenden Befehl neu:

    kill -HUP `cat /var/run/sshd.pid`

<!--NeedCopy-->

Hinweis

Wenn die Datei authorized_keys nicht verfügbar ist, müssen Sie zuerst eine erstellen und dann den öffentlichen Schlüssel hinzufügen.

> shell
Copyright (c) 1992-2013 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
root@ns# cd /var/pubkey/<username>/
root@ns# ls
.ssh
root@ns# cd .ssh
root@ns# vi authorized_keys
### Add public keys in authorized_keys file

<!--NeedCopy-->

Lesen Sie auch den Citrix Artikel CTX109011, um zu erfahren, wie sicherer SSH-Zugriff auf NetScaler Appliance funktioniert.

Schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer