Citrix ADC

Benutzerkonto und Kennwortverwaltung

Citrix ADC ermöglicht Ihnen die Verwaltung von Benutzerkonten und Kennwortkonfiguration. Nachfolgend sind einige der Aktivitäten aufgeführt, die Sie für ein Systembenutzerkonto oder ein nsroot Administratorbenutzerkonto auf der Appliance durchführen können.

  • Systemnutzer-Kontosperrung
  • Sperren des Systembenutzerkontos für Verwaltungszugriff
  • Entsperren eines gesperrten Systembenutzerkontos für den
  • Deaktivieren des Verwaltungszugriffs für Systembenutzerkonto
  • Kennwortänderung für nsroot administrative Benutzer erz
  • Entfernen vertraulicher Dateien in einem Systembenutzerkonto
  • Starke Kennwortkonfiguration für Systembenutz

Systemnutzer-Kontosperrung

Um Brute-Force-Sicherheitsangriffe zu verhindern, können Sie die Benutzersperrenkonfiguration konfigurieren. Die Konfiguration ermöglicht es einem Netzwerkadministrator, zu verhindern, dass sich ein Systembenutzer bei einer Citrix ADC Appliance anmeldet. Entsperren Sie auch das Benutzerkonto, bevor der Sperrzeitraum abläuft.

Geben Sie an der Eingabeaufforderung Folgendes ein:

set aaa parameter -maxloginAttempts <value> -failedLoginTimeout <value> -persistentLoginAttempts (ENABLED | DISABLED)

Hinweis:

Der Parameter “PersistentLoginAttempts” muss ENABLED sein, um die Details der persistenten Speicherung von erfolglosen Anmeldeversuchen der Benutzer abzurufen.

Beispiel:

set aaa parameter -maxloginAttempts 3 -failedLoginTimeout 10 -persistentLoginAttempts ENABLED

Konfigurieren der Systembenutzerkontosperrung mit der GUI

  1. Navigieren Sie zu Konfiguration > Sicherheit > AAA-Anwendungsdatenverkehr > Authentifizierungseinstellungen > AAA-Authentifizierungseinstellungen ändern.
  2. Legen Sie auf der Seite AAA-Parameter konfigurieren die folgenden Parameter fest:

    1. Max Login-Versuche. Die maximale Anzahl von Anmeldeversuchen, die der Benutzer ausprobieren konnte.
    2. Timeout bei fehlgeschlagenem Die maximale Anzahl von ungültigen Anmeldeversuchen des Benutzers.
    3. Dauerhafte Anmeldeversuche. Dauerhafte Speicherung von erfolglosen Anmeldeversuchen von Benutzern.
  3. Klicken Sie auf OK.

    GUI-Konfiguration für Systembenutzerkonto-Sperre

Wenn Sie die Parameter festlegen, wird das Benutzerkonto für 10 Minuten für drei oder mehr ungültige Anmeldeversuche gesperrt. Außerdem kann sich der Benutzer nicht einmal mit gültigen Anmeldeinformationen für 10 Minuten anmelden.

Hinweis:

Wenn ein gesperrter Benutzer versucht, sich bei der Appliance anzumelden, wird eine Fehlermeldung RBA Authentication Failure: maxlogin attempt reached for test. angezeigt.

Sperren des Systembenutzerkontos für Verwaltungszugriff

Mit der Citrix ADC Appliance können Sie einen Systembenutzer 24 Stunden lang sperren und dem Benutzer den Zugriff verweigern.

Die Citrix ADC Appliance unterstützt die Konfiguration für Systembenutzer und externe Benutzer.

Hinweis:

Die Funktion wird nur unterstützt, wenn Sie die persistentLoginAttempts Option im aaa Parameter deaktivieren.

Geben Sie an der Eingabeaufforderung Folgendes ein:

set aaa parameter –persistentLoginAttempts DISABLED

Um ein Benutzerkonto zu sperren, geben Sie an der Eingabeaufforderung Folgendes ein:

lock aaa user test

Sperren eines Systembenutzerkontos mit der GUI

  1. Navigieren Sie zu Konfiguration > Sicherheit > AAA-Anwendungsdatenverkehr > Authentifizierungseinstellungen > AAA-Authentifizierungseinstellungen ändern.

    GUI-Verfahren zum Sperren des Systembenutzerkontos

  2. Wählen Sie unter AAA-Parameter konfigurierenin der Liste Persistente Anmeldeversuche die Option DEAKTIVIERTaus.
  3. Navigieren Sie zu System > Benutzeradministration > Benutzer.
  4. Wählen Sie einen Benutzer aus.
  5. Wählen Sie in der Liste Aktion auswählen die Option Sperrenaus.

    Option zum Sperren wählen

Hinweis:

Die Citrix ADC GUI hat keine Möglichkeit, externe Benutzer zu sperren. Um einen externen Benutzer zu sperren, muss der ADC-Administrator die CLI verwenden. Wenn ein gesperrter Systembenutzer (gesperrter Benutzer mit Sperrauthentifizierung, Autorisierung und Überwachungsbenutzer) versucht, sich bei Citrix ADC anzumelden, zeigt die Appliance eine Fehlermeldung “RBA-Authentifizierungsfehler: Benutzertest ist für 24 Stunden gesperrt” an.

Wenn ein Benutzer für die Anmeldung beim Verwaltungszugriff gesperrt ist, ist der Konsolenzugriff ausgenommen. Der gesperrte Benutzer kann sich bei der Konsole anmelden.

Entsperren eines gesperrten Systembenutzerkontos für den

Systembenutzer und externe Benutzer können mit dem Befehl sperren Authentifizierung, Autorisierung und Überwachungsbenutzer für 24 Stunden gesperrt werden.

Hinweis:

Die ADC-Appliance ermöglicht es Administratoren, den gesperrten Benutzer zu entsperren, und die Funktion erfordert keine Einstellungen im Befehl “PersistentLoginAttempts”.

Geben Sie an der Eingabeaufforderung Folgendes ein:

unlock aaa user test

Konfigurieren Sie die Entsperrung von Systembenutzern über die GUI

  1. Navigieren Sie zu System > Benutzeradministration > Benutzer.
  2. Wählen Sie einen Benutzer aus.
  3. Klicke auf entsperr

    Konfigurieren des Entsperren von System

Die Citrix ADC GUI listet nur Systembenutzer auf, die im ADC erstellt wurden, sodass es in der GUI keine Möglichkeit gibt, externe Benutzer zu entsperren. Um einen externen Benutzer freizuschalten, muss der nsroot Administrator die CLI verwenden.

Deaktivieren des Verwaltungszugriffs für Systembenutzerkonto

Wenn die externe Authentifizierung auf der Appliance konfiguriert ist und Sie als Administrator es vorziehen, Systembenutzern den Zugriff zu verweigern, um sich beim Verwaltungszugriff anzumelden, müssen Sie die Option LocalAuth im Systemparameter deaktivieren.

Geben Sie an der Eingabeaufforderung Folgendes ein:

set system parameter localAuth <ENABLED|DISABLED>

Beispiel:

set system parameter localAuth DISABLED

Deaktivieren des Verwaltungszugriffs auf Systembenutzer über die GUI

  1. Navigieren Sie zu Konfiguration > System > Einstellungen > Globale Systemeinstellungen ändern.
  2. Deaktivieren Sie im Abschnitt Command Line Interface (CLI) das Kontrollkästchen Lokale Authentifizierung.

    GUI-Verfahren zur Deaktivierung des Verwaltungszugriffs auf Systembenutzer

Durch Deaktivieren der Option können sich lokale Systembenutzer nicht bei ADC-Verwaltungszugriff anmelden.

Hinweis:

Externer Authentifizierungsserver muss konfiguriert und erreichbar sein, um die Benutzerauthentifizierung des lokalen Systems im Systemparameter zu unterlassen. Wenn ein externer Server, der in ADC für den Verwaltungszugriff konfiguriert ist, nicht erreichbar ist, können sich lokale Systembenutzer bei der Appliance anmelden. Das Verhalten ist für Wiederherstellungszwecke eingerichtet.

Kennwortänderung für administrative Benutzer erz

Zur nsroot sicheren Authentifizierung fordert die Citrix ADC Appliance den Benutzer auf, das Standardkennwort in ein neues zu ändern, wenn die forcePasswordChange Option im Systemparameter aktiviert ist. Sie können Ihr nsroot Kennwort entweder über CLI oder GUI ändern, bei Ihrer ersten Anmeldung mit den Standardanmeldeinformationen.

Geben Sie an der Eingabeaufforderung Folgendes ein:

set system parameter -forcePasswordChange ( ENABLED | DISABLED )

Beispiel für eine SSH-Sitzung für NSIP:

ssh nsroot@1.1.1.1
Connecting to 1.1.1.1:22...
Connection established.
To escape to local shell, press Ctrl+Alt+].
###############################################################################
WARNING: Access to this system is for authorized users only #
Disconnect IMMEDIATELY if you are not an authorized user! #

###############################################################################
Please change the default NSROOT password.
Enter new password:
Please re-enter your password:
Done
<!--NeedCopy-->

Entfernen vertraulicher Dateien in einem Systembenutzerkonto

Um sensible Daten wie autorisierte Schlüssel und öffentliche Schlüssel für ein Systembenutzerkonto zu verwalten, müssen Sie die removeSensitiveFiles Option aktivieren. Die Befehle, die vertrauliche Dateien entfernen, wenn der Systemparameter aktiviert ist, sind:

  • rm-Clusterinstanz
  • rm-Clusterknoten
  • rm Knoten für hohe Verfügbarkeit
  • klar Config voll
  • beitreten Cluster
  • Clusterinstanz hinzufügen

Geben Sie an der Eingabeaufforderung Folgendes ein:

set system parameter removeSensitiveFiles ( ENABLED | DISABLED )

Beispiel:

set system parameter -removeSensitiveFiles ENABLED

Starke Kennwortkonfiguration für Systembenutz

Für eine sichere Authentifizierung fordert die Citrix ADC Appliance Systembenutzer und Administratoren auf, sichere Kennwörter festzulegen, um sich bei der Appliance anzumelden. Das Kennwort muss lang sein und muss eine Kombination aus folgenden Elementen sein:

  • Ein Kleinbuchstaben
  • Ein Großbuchstaben
  • Ein numerisches Zeichen
  • Ein Sonderzeichen

Geben Sie an der Eingabeaufforderung Folgendes ein:

set system parameter -strongpassword <value> -minpasswordlen <value>

Hierbei gilt:

Strongpassword. Nach dem Aktivieren des starken Kennworts (enable all / enablelocal) müssen alle Kennwörter oder vertraulichen Informationen Folgendes enthalten:

  • Mindestens ein Kleinbuchstaben
  • Mindestens ein Großbuchstaben
  • Mindestens ein numerisches Zeichen
  • Mindestens ein Sonderzeichen

Exclude the list in enablelocal is - NS_FIPS, NS_CRL, NS_RSAKEY, NS_PKCS12, NS_PKCS8, NS_LDAP, NS_TACACS, NS_TACACSACTION, NS_RADIUS, NS_RADIUSACTION, NS_ENCRYPTION_PARAMS. Daher werden keine Strong Password-Überprüfungen für diese ObjectType-Befehle für den Systembenutzer durchgeführt.

Mögliche Werte: enableall, enablelocal, disabled Standardwert: disabled

minpasswordlen. Mindestlänge des Kennworts des Systembenutzers. Wenn das starke Kennwort standardmäßig aktiviert ist, beträgt die Mindestlänge 4. Der vom Benutzer eingegebene Wert kann größer oder gleich 4 sein. Der Standardminimalwert ist 1, wenn das starke Kennwort deaktiviert ist. Der Höchstwert liegt in beiden Fällen bei 127.

Mindestwert: 1 Maximaler Wert: 127

Beispiel:

set system parameter -strongpassword enablelocal -minpasswordlen 6

Standardbenutzerkonto

Das nsrecover-Benutzerkonto kann vom Administrator zur Wiederherstellung der Citrix ADC Appliance verwendet werden. Sie können sich per nsrecover bei der ADC-Appliance anmelden, wenn sich die Standardsystembenutzer (nsroot) aufgrund unvorhergesehener Probleme nicht anmelden können. Die nsrecover-Anmeldung ist unabhängig von Benutzerkonfigurationen und ermöglicht Ihnen den direkten Zugriff auf die Shell-Eingabeaufforderung. Sie können sich immer über nsrecover einloggen, unabhängig davon, ob das maximale Konfigurationslimit erreicht ist.