私はこの質問に対する答えが「いいえ」だと思います。しかし、これを達成するためのいくつかの異なる方法があると思います。
私がやりたいことは、外部でSSHを使用してログインするときに使用できるより強力な2番目のパスワードを追加することです。 (私のプライベートネットワークの外から。)
これは可能ですか?
私は、ポート22を介して外部ソースからのトラフィックを転送するためにユーザーがパスワードを入力する必要があるiptablesの一種のオプションを想定しています。たとえば、私はiptablesでそのような機能を知らず、iptablesはipパケットのヘッダーに基づいてルーティングを決定しますが、ssh情報はペイロード内のip / tcpヘッダー内に暗号化されたデータを含むため可能ではないと思います。 。
おそらく、企業レベルの機器や組織で同様のものが使用されていますか?
二重認証はどうですか?代わりになりますか?
申し訳ありません。質問が多少曖昧であるか、焦点が合っていません。この分野の経験はありません。
答え1
ベストプラクティス:キーベースの認証を使用し、パスワードベースの認証を無効にします。
SSHデーモンを保護するための最良のパスワード方法は、パスワード認証を完全に無効にし、キーベース認証を強制的に使用することです。
これは概してより安全であると見なされ、パスワードで保護する必要はありません。
もちろん、パスワードベースのログインを無効にする前にキーを生成し、そのキーでログインしてください。
文書:SSH.com:キーベース認証 Digital Ocean:SSHキーベース認証
一般的なSSH強化のヒント:インターネットシティ Jason Rigden(2FAを含む) 安全なルート