Schlüsselbasierte SSH-Authentifizierung für Citrix ADC Administratoren

Die schlüsselbasierte SSH-Authentifizierung wird gegenüber der traditionellen Benutzername/Kennworttypauthentifizierung aus folgenden Gründen bevorzugt:

  • bietet eine bessere kryptografische Stärke als Benutzerkennwörter.
  • eliminiert die Notwendigkeit, sich an komplizierte Passwörter zu erinnern und verhindert Schultersurf-Angriffe, die bei Verwendung von Passwörtern möglich sind.
  • bietet einen Kennwortlosen Login, um Automatisierungsszenarien sicherer zu machen.

Citrix ADC unterstützt die schlüsselbasierte SSH-Authentifizierung durch Nutzung des öffentlichen und privaten Schlüsselkonzepts. Die schlüsselbasierte SSH-Authentifizierung in Citrix ADC kann entweder auf benutzerspezifischer Ebene für lokale Citrix ADC-Benutzer aktiviert oder für lokale Citrix ADC-Benutzer gemeinsam aktiviert werden.

Hinweis: Dies wird derzeit nur für lokale Citrix ADC Benutzer unterstützt und nicht für externe Benutzer unterstützt.

Konfigurieren der schlüsselbasierten SSH-Authentifizierung für lokale Systembenutzer

In einer Citrix ADC Appliance kann ein Administrator die schlüsselbasierte SSH-Authentifizierung für einen sicheren Systemzugriff einrichten. Wenn sich ein Benutzer mit einem privaten Schlüssel bei Citrix ADC anmeldet, authentifiziert sich das System mit dem auf der Appliance konfigurierten öffentlichen Schlüssel.

So konfigurieren Sie die schlüsselbasierte SSH-Authentifizierung für lokale Citrix ADC -Systembenutzer mit der Befehlszeilenschnittstelle

Führen Sie die folgende Konfiguration aus, um die schlüsselbasierte Authentifizierung für lokale Citrix ADC -Systembenutzer zu konfigurieren.

  1. Melden Sie sich mit Administratoranmeldeinformationen bei einer Citrix ADC Appliance an.
  2. Standardmäßig greift Ihre Datei sshd_config auf diesen Pfad zu: authorizedKeysFile /nsconfig/ssh/authorized_keys
  3. Hängen Sie den öffentlichen Schlüssel an die Datei authorized_keys an: /nsconfig/ssh/authorized_keys

Starten Sie nach der Konfiguration den sshd-Prozess in Ihrer Appliance neu.

Hinweis:

Wenn authorized_keys Datei nicht verfügbar ist, müssen Sie zuerst eine erstellen und dann den öffentlichen Schlüssel anhängen.Stellen Sie sicher, dass die Datei über die folgenden Berechtigungen für die authorized_keys**verfügt.

root @Citrix ADC # chmod 0644 authorized_keys

    > shell

    Copyright (c) 1992-2013 The FreeBSD Project.

    Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994

              The Regents of the University of California. All rights reserved.

    root@ns# cd /nsconfig/ssh

    root@ns# vi authorized_keys

              ### Add public keys in authorized_keys file

Konfigurieren der benutzerspezifischen schlüsselbasierten SSH-Authentifizierung für lokale Systembenutzer

In einer Citrix ADC Appliance kann ein Administrator nun eine benutzerspezifische schlüsselbasierte Authentifizierung für einen sicheren Systemzugriff einrichten. Dazu muss der Administrator zunächst die Option Authorizedkeysfile in der Datei sshd_config konfigurieren und dann den öffentlichen Schlüssel in der Datei authorized_keys für einen Systembenutzer hinzufügen.

Hinweis:

Wenn die Datei authorized_keys für einen Benutzer nicht verfügbar ist, muss der Administrator zuerst einen erstellen und dann den öffentlichen Schlüssel hinzufügen.  

So konfigurieren Sie die benutzerspezifische schlüsselbasierte SSH-Authentifizierung mit der Befehlszeilenschnittstelle

Gehen Sie folgendermaßen vor, um die benutzerspezifische schlüsselbasierte SSH-Authentifizierung für lokale Citrix ADC -Systembenutzer zu konfigurieren.

  1. Melden Sie sich mit Administratoranmeldeinformationen bei einer Citrix ADC Appliance an.
  2. Greifen Sie an der Shell-Eingabeaufforderung auf die Datei sshd_config zu und fügen Sie die folgende Konfigurationszeile hinzu:AuthorizedKeysFile ~/.ssh/authorized_keys
  3. Ändern Sie das Verzeichnis in den Systembenutzerordner und fügen Sie die öffentlichen Schlüssel in derauthorized_keys Datei hinzu.

  /var/pubkey/<username>/.ssh/authorized_keys

Nachdem Sie die oben genannten Schritte ausgeführt haben, starten Sie den sshd-Prozess auf Ihrer Appliance neu.

Hinweis:

Wenn authorized_keys Datei nicht verfügbar ist, müssen Sie zuerst eine erstellen und dann den öffentlichen Schlüssel hinzufügen.

    > shell

    Copyright (c) 1992-2013 The FreeBSD Project.

    Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994

              The Regents of the University of California. All rights reserved.

    root@ns# cd /var/pubkey/<username>/

    root@ns# ls

    .ssh

    root@ns# cd .ssh

    root@ns# vi authorized_keys

              ### Add public keys in authorized_keys file