Citrix ADC

Schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer

Um einen gesicherten Benutzerzugriff für eine Citrix ADC Appliance zu haben, können Sie die Authentifizierung mit öffentlichen Schlüsseln des Secure Shell (SSH) -Servers verwenden. Die schlüsselbasierte SSH-Authentifizierung wird aus folgenden Gründen gegenüber der herkömmlichen Benutzernamen- oder kennwortbasierten Authentifizierung bevorzugt:

  • bietet eine bessere kryptografische Stärke als Benutzerkennwörter.
  • eliminiert die Notwendigkeit, sich an komplizierte Passwörter zu erinnern und verhindert Schultersurf-Angriffe, die bei Verwendung von Passwörtern möglich sind.
  • bietet einen Kennwortlosen Login, um Automatisierungsszenarien sicherer zu machen.

Citrix ADC unterstützt die schlüsselbasierte SSH-Authentifizierung durch Anwendung des Public und Private Key-Konzepts. Die schlüsselbasierte SSH-Authentifizierung in Citrix ADC kann entweder für einen bestimmten Benutzer oder für alle lokalen Benutzer aktiviert werden.

Hinweis:

Die Funktion wird nur für lokale Benutzer von Citrix ADC unterstützt und wird nicht für externe Benutzer unterstützt.

Schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer

In einer Citrix ADC Appliance kann ein Administrator die schlüsselbasierte SSH-Authentifizierung für einen sicheren Systemzugriff einrichten. Wenn sich ein Benutzer mit einem privaten Schlüssel beim Citrix ADC anmeldet, authentifiziert das System den Benutzer mit dem auf der Appliance konfigurierten öffentlichen Schlüssel.

Konfigurieren der SSH-Schlüsselauthentifizierung für die Benutzer des lokalen Citrix ADC -Systems mithilfe von CLI

Befolgen Sie die folgende Konfiguration, um die schlüsselbasierte Authentifizierung für die Benutzer des lokalen Citrix ADC -Systems zu konfigurieren.

  1. Melden Sie sich mit Administratoranmeldeinformationen bei einer Citrix ADC Appliance an.
  2. Standardmäßig greift Ihre sshd_config-Datei auf diesen Pfad zu: authorizedKeysFile /nsconfig/ssh/authorized_keys.
  3. Hängen Sie den öffentlichen Schlüssel an die authorized_keys-Datei an: /nsconfig/ssh/authorized_keys. Der Dateipfad für sshd_config ist /etc/sshd_config.
  4. Sie müssen die sshd_config Datei in kopieren /nsconfig, um den sshd Prozess in Ihrer Appliance neu zu starten.
  5. Sie können den folgenden Befehl verwenden, um Ihre Appliance neu zu starten.

kill -HUP cat '/var/run/sshd.pid'

Hinweis:

Wenn die Datei authorized_keys nicht verfügbar ist, müssen Sie zuerst eine erstellen und dann den öffentlichen Schlüssel anhängen. Stellen Sie sicher, dass die Datei die folgenden Berechtigungen für die autorisierten_keys hat.

root@Citrix ADC\# chmod 0644 authorized\_keys

> shell
Copyright (c) 1992-2013 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
root@ns# cd /nsconfig/ssh
root@ns# vi authorized_keys
### Add public keys in authorized_keys file

Benutzerspezifische SSH-Schlüssel-basierte Authentifizierung für lokale Systembenutzer

In einer Citrix ADC Appliance kann ein Administrator jetzt eine benutzerspezifische SSH-Schlüssel-basierte Authentifizierung für einen gesicherten Systemzugriff einrichten. Dazu muss der Administrator zuerst die Option Authorizedkeysfile in der sshd_config Datei konfigurieren und dann den öffentlichen Schlüssel in der authorized_keys Datei für einen Systembenutzer hinzufügen.

Hinweis:

Wenn die Datei authorized_keys für einen Benutzer nicht verfügbar ist, muss der Administrator zuerst einen erstellen und dann den öffentlichen Schlüssel hinzufügen.

Konfigurieren Sie benutzerspezifische SSH-Schlüssel-basierte Authentifizierung mit CLI

Gehen Sie folgendermaßen vor, um die benutzerspezifische schlüsselbasierte SSH-Authentifizierung für lokale Citrix ADC -Systembenutzer zu konfigurieren.

  1. Melden Sie sich mit Administratoranmeldeinformationen bei einer Citrix ADC Appliance an.
  2. Greifen Sie an der Shell-Eingabeaufforderung auf die Datei sshd_config zu und fügen Sie die folgende Konfigurationszeile hinzu: AuthorizedKeysFile ~/.ssh/authorized_keys
  3. Ändern Sie das Verzeichnis in den Systembenutzerordner und fügen Sie die öffentlichen Schlüssel in der authorized_keys Datei hinzu.

/var/pubkey/<username>/.ssh/authorized_keys

Sobald Sie die oben genannten Schritte ausgeführt haben, starten Sie den sshd Prozess auf Ihrer Appliance neu.

Hinweis:

Wenn die Datei authorized_keys nicht verfügbar ist, müssen Sie zuerst eine erstellen und dann den öffentlichen Schlüssel hinzufügen.

> shell
Copyright (c) 1992-2013 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
root@ns# cd /var/pubkey/<username>/
root@ns# ls
.ssh
root@ns# cd .ssh
root@ns# vi authorized_keys
### Add public keys in authorized_keys file

Lesen Sie auch den Citrix Artikel, CTX109011 um zu erfahren, wie der sichere SSH-Zugriff auf Citrix ADC Appliance funktioniert.

Schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer