ADC

Schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer

嗯杯sicheren Benutzerzugriff毛皮NetScale死去r-Appliance zu erhalten, können Sie die Public-Key-Authentifizierung des SSH-Servers verwenden. Die schlüsselbasierte SSH-Authentifizierung wird aus den folgenden Gründen der herkömmlichen Authentifizierung auf Basis von Benutzernamen oder Passwort vorgezogen:

  • Bietet eine bessere kryptografische Stärke als Benutzerkennwörter.
  • Eliminiert die Notwendigkeit, sich an komplizierte Kennwörter zu erinnern, und verhindert Schulter-Surf-Angriffe, die bei Verwendung von Kennwörtern möglich sind.
  • Bietet eine passwortlose Anmeldung, um Automatisierungsszenarien sicherer zu machen.

NetScaler unterstützt die schlüsselbasierte SSH-Authentifizierung, indem es das Konzept des öffentlichen und des privaten Schlüssels anwendet. Die schlüsselbasierte SSH-Authentifizierung in NetScaler kann entweder für einen bestimmten Benutzer oder für alle lokalen Benutzer aktiviert werden.

Hinweis

Die Funktion wird nur für lokale NetScaler-Benutzer und nicht für externe Benutzer unterstützt.

Schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer

In einer NetScaler-Appliance kann ein Administrator eine schlüsselbasierte SSH-Authentifizierung für einen sicheren Systemzugriff einrichten. Wenn sich ein Benutzer mit einem privaten Schlüssel bei NetScaler anmeldet, authentifiziert das System den Benutzer mit dem auf der Appliance konfigurierten öffentlichen Schlüssel.

Konfigurieren Sie die schlüsselbasierte SSH-Authentifizierung für die lokalen NetScaler-Systembenutzer mithilfe der CLI

Die folgende Konfiguration hilft Ihnen bei der Konfiguration der schlüsselbasierten Authentifizierung für lokale NetScaler-Systembenutzer.

  1. Melden Sie sich mit Administratoranmeldeinformationen bei einer NetScaler-Appliance an.
  2. Standardmäßig greift Ihresshd_configDatei auf的估计值Pfad祖茂堂:authorizedKeysFile /nsconfig/ssh/authorized_keys.
  3. Hängen Sie den öffentlichen Schlüssel an die Datei authorized_keys an: /nsconfig/ssh/authorized_keys.Der Dateipfad fürsshd_configist/etc/sshd_config.
  4. Kopieren Sie diesshd_configDatei in,/nsconfigum sicherzustellen, dass die Änderungen auch nach dem Neustart der Appliance erhalten bleiben.
  5. Sie können den folgenden Befehl verwenden, um IhrensshdProzess neu zu starten.
kill -HUP `cat /var/run/sshd.pid` 

Hinweis

Wenn die Datei authorized_keys nicht verfügbar ist, müssen Sie zuerst eine erstellen und dann den öffentlichen Schlüssel anhängen.Stellen Sie sicher, dass die Datei über die folgenden Berechtigungen für die authorized_keysverfügt.

root@NetScaler# chmod 0644 authorized_keys

> shell Copyright (c) 1992-2013 The FreeBSD Project. Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994 The Regents of the University of California. All rights reserved. root@ns# cd /nsconfig/ssh root@ns# vi authorized_keys ### Add public keys in authorized_keys file 

Benutzerspezifische, schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer

In einer NetScaler-Appliance kann ein Administrator jetzt eine benutzerspezifische, schlüsselbasierte SSH-Authentifizierung für einen sicheren Systemzugriff einrichten. Der Administrator muss zuerst die OptionAuthorizedkeysfilein der Dateisshd_configkonfigurieren und dann den öffentlichen Schlüssel für einen Systembenutzer in die Dateiauthorized_keyseinfügen.

Hinweis

Wenn die Datei authorized_keys für einen Benutzer nicht verfügbar ist, muss der Administrator zuerst eine erstellen und ihr dann den öffentlichen Schlüssel hinzufügen.

Konfigurieren Sie die benutzerspezifische schlüsselbasierte SSH-Authentifizierung mithilfe der CLI

Das folgende Verfahren hilft Ihnen bei der Konfiguration der benutzerspezifischen schlüsselbasierten SSH-Authentifizierung für lokale NetScaler-Systembenutzer.

  1. Melden Sie sich mit Administratoranmeldeinformationen bei einer NetScaler-Appliance an.
  2. Greifen Sie an der Shell-Eingabeaufforderung auf diesshd_configDatei zu und fügen Sie die folgende Konfigurationszeile hinzu:

    AuthorizedKeysFile ~/.ssh/authorized_keys

    Hinweis

    Das ~ ist das Home-Verzeichnis und unterscheidet sich für verschiedene Benutzer. Es erweitert sich auf das andere Home-Verzeichnis.

  3. Ändern Sie das Verzeichnis in den Systembenutzerordner und fügen Sie die öffentlichen Schlüssel in derauthorized_keysDatei hinzu.

    /var/pubkey//.ssh/authorized_keys

Nachdem Sie die vorherigen Schritte abgeschlossen haben, starten Sie densshdVorgang auf Ihrer Appliance mit dem folgenden Befehl neu:

kill -HUP `cat /var/run/sshd.pid` 

Hinweis

Wenn die Datei authorized_keys nicht verfügbar ist, müssen Sie zuerst eine erstellen und dann den öffentlichen Schlüssel hinzufügen.

> shell Copyright (c) 1992-2013 The FreeBSD Project. Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994 The Regents of the University of California. All rights reserved. root@ns# cd /var/pubkey// root@ns# ls .ssh root@ns# cd .ssh root@ns# vi authorized_keys ### Add public keys in authorized_keys file 

Lesen Sie auch den Citrix ArtikelCTX109011, um zu erfahren, wie sicherer SSH-Zugriff auf NetScaler Appliance funktioniert.

Schlüsselbasierte SSH-Authentifizierung für lokale Systembenutzer