ポート22のiptablesに強力な外部パスワードを追加できますか?

ポート22のiptablesに強力な外部パスワードを追加できますか?

私はこの質問に対する答えが「いいえ」だと思います。しかし、これを達成するためのいくつかの異なる方法があると思います。

私がやりたいことは、外部でSSHを使用してログインするときに使用できるより強力な2番目のパスワードを追加することです。 (私のプライベートネットワークの外から。)

これは可能ですか?

私は、ポート22を介して外部ソースからのトラフィックを転送するためにユーザーがパスワードを入力する必要があるiptablesの一種のオプションを想定しています。たとえば、私はiptablesでそのような機能を知らず、iptablesはipパケットのヘッダーに基づいてルーティングを決定しますが、ssh情報はペイロード内のip / tcpヘッダー内に暗号化されたデータを含むため可能ではないと思います。 。

おそらく、企業レベルの機器や組織で同様のものが使用されていますか?

二重認証はどうですか?代わりになりますか?

申し訳ありません。質問が多少曖昧であるか、焦点が合っていません。この分野の経験はありません。

答え1

ベストプラクティス:キーベースの認証を使用し、パスワードベースの認証を無効にします。

SSHデーモンを保護するための最良のパスワード方法は、パスワード認証を完全に無効にし、キーベース認証を強制的に使用することです。

これは概してより安全であると見なされ、パスワードで保護する必要はありません。

もちろん、パスワードベースのログインを無効にする前にキーを生成し、そのキーでログインしてください。

文書:SSH.com:キーベース認証 Digital Ocean:SSHキーベース認証

一般的なSSH強化のヒント:インターネットシティ Jason Rigden(2FAを含む) 安全なルート

関連情報