Citrix ADC

Benutzerkonto- und Kennwortverwaltung

Mit Citrix ADC können Sie Benutzerkonten und Kennwortkonfiguration verwalten. Im Folgenden finden Sie einige der Aktivitäten, die Sie für ein Systembenutzerkonto oder einnsroot Administratorkonto auf der Appliance ausführen können.

  • Kennwortänderung für Administratorbenutzer erzwingen.
  • Konfiguration der Sperrung des Systembenutzers.
  • Entfernen Sie vertrauliche Dateien in einem Systembenutzerkonto.
  • starke Kennwortkonfiguration für Systembenutzer.

Kennwortänderung für Administratorbenutzer erzwingen

Bei dernsroot gesicherten Authentifizierung fordert die Citrix ADC Appliance den Benutzer auf, das Standardkennwort in ein neues zu ändern, wenn dieforcePasswordChange Option im Systemparameter aktiviert ist. Sie können Ihrnsroot Kennwort entweder über CLI oder GUI ändern, bei Ihrer ersten Anmeldung mit den Standardanmeldeinformationen.

Geben Sie an der Eingabeaufforderung Folgendes ein:

set system parameter -forcePasswordChange ( ENABLED | DISABLED )

SSH-Sitzungsbeispiel für NSIP:

ssh nsroot@1.1.1.1
Connecting to 1.1.1.1:22...
Connection established.
To escape to local shell, press Ctrl+Alt+].
###############################################################################
WARNING: Access to this system is for authorized users only #
Disconnect IMMEDIATELY if you are not an authorized user! #

###############################################################################
Please change the default NSROOT password.
Enter new password:
Please re-enter your password:
Done

Konfiguration der Sperrung des Systembenutzers

Um Brute-Force-Sicherheitsangriffe zu verhindern, können Sie die Konfiguration der Benutzersperrung konfigurieren. Mit der Konfiguration kann ein Netzwerkadministrator verhindern, dass sich ein Systembenutzer bei einer Citrix ADC Appliance anmeldet und das Benutzerkonto vor Ablauf des Sperrzeitraums entsperren kann.

Geben Sie an der Eingabeaufforderung Folgendes ein:

set aaa parameter -maxloginAttempts <value> -failedLoginTimeout <value>

Beispiel:

set aaa parameter -maxloginAttempts 3 -failedLoginTimeout 10

Konfigurieren der Konfiguration von Systembenutzern über die GUI

  1. Navigieren Sie zu Konfiguration > Sicherheit > AAA-Anwendungsdatenverkehr > Authentifizierungseinstellungen > AAA-Einstellungen ändern.
  2. Legen Sie auf der Seite AAA-Parameter konfigurieren die folgenden Parameter fest:

    1. Max. Anmeldeversuche. Die maximale Anzahl von Anmeldeversuchen, die der Benutzer versuchen darf.
    2. Fehler beim Login Timeout. Die maximale Anzahl ungültiger Anmeldeversuche des Benutzers.
  3. Klicken Sie auf OK.

Konfigurieren der Systembenutzersperre

Wenn Sie die Parameter festlegen, wird das Benutzerkonto für 10 Minuten gesperrt, wenn mehr als drei ungültige Anmeldeversuche vorliegen. Außerdem kann sich der Benutzer nicht einmal mit gültigen Anmeldeinformationen für 10 Minuten anmelden.

Hinweis:

Wenn ein gesperrter Benutzer versucht, sich bei der Appliance anzumelden, wird die Fehlermeldung “RBA-Authentifizierungsfehler: maxlogin Versuch zum Test erreicht.”wird angezeigt.

Entfernen vertraulicher Dateien in einem Systembenutzerkonto

Um vertrauliche Daten wie autorisierte Schlüssel und öffentliche Schlüssel für ein Systembenutzerkonto zu verwalten, müssen Sie dieremoveSensitiveFiles Option aktivieren. Folgende Befehle werden beim Aktivieren des Systemparameters vertrauliche Dateien entfernt:

  • rm-Clusterinstanz
  • rm-Clusterknoten
  • rm Hochverfügbarkeitsknoten
  • Löschen der Konfiguration vollständig
  • Cluster beitreten
  • Cluster-Instanz hinzufügen

Geben Sie an der Eingabeaufforderung Folgendes ein:

set system parameter removeSensitiveFiles ( ENABLED | DISABLED )

Beispiel:

set system parameter -removeSensitiveFiles ENABLED

Starke Kennwortkonfiguration für Systembenutzer

Für eine gesicherte Authentifizierung fordert die Citrix ADC Appliance Systembenutzer und Administratoren auf, sichere Kennwörter für die Anmeldung an der Appliance festzulegen. Das Kennwort muss lang sein und eine Kombination aus folgenden Elementen bestehen:

  • ein Kleinbuchstaben.
  • ein Großbuchstaben
  • ein numerisches Zeichen.
  • ein Sonderzeichen.

Geben Sie an der Eingabeaufforderung Folgendes ein:

set system parameter -strongpassword <value> -minpasswordlen <value>

Hierbei gilt:

Strongpassword. Nach der Aktivierung eines sicheren Kennworts (enable all /enablelocal alle Kennwörter oder sensiblen Informationen müssen mindestens 1 Kleinbuchstaben, mindestens 1 Großbuchstaben, mindestens 1 numerisches Zeichen, mindestens 1 Sonderzeichen -Zeichen. Exclude the list in enablelocal is - NS_FIPS, NS_CRL, NS_RSAKEY, NS_PKCS12, NS_PKCS8, NS_LDAP, NS_TACACS, NS_TACACSACTION, NS_RADIUS, NS_RADIUSACTION, NS_ENCRYPTION_PARAMS. Daher werden keine Strong Password Prüfungen für diese ObjectType-Befehle für den Systembenutzer durchgeführt.

Mögliche Werte:enableall,enablelocal, deaktiviert Standardwert: deaktiviert

minpasswordlen. Mindestlänge des Systembenutzerkennworts. Wenn das sichere Kennwort standardmäßig aktiviert ist, beträgt die Mindestlänge 4. Der vom Benutzer eingegebene Wert kann größer oder gleich 4 sein. Der Standardwert ist 1, wenn das sichere Kennwort deaktiviert ist. Der Maximalwert beträgt in beiden Fällen 127.

Minimaler Wert: 1 Maximaler Wert: 127

Beispiel:

set system parameter -strongpassword enablelocal -minpasswordlen 6

Benutzerkonto- und Kennwortverwaltung