나는 이 질문에 대한 대답이 "아니요"라고 생각합니다. 그러나 이를 달성할 수 있는 몇 가지 다른 방법이 있다고 생각합니다.
제가 하고 싶은 일은 외부에서 SSH를 사용하여 로그인할 때 사용할 수 있는 더욱 강력한 두 번째 비밀번호를 추가하는 것입니다. (내 개인 네트워크 외부에서.)
이것이 가능합니까?
나는 포트 22를 통해 외부 소스로부터의 트래픽을 전달하기 위해 사용자가 비밀번호를 입력하도록 요구하는 iptables의 일종의 옵션을 구상하고 있습니다. 예를 들어, 나는 iptables에서 그러한 기능을 알지 못하고 iptables는 ip 패킷의 헤더를 기반으로 라우팅 결정을 내리는 반면 ssh 정보는 페이로드 내의 ip/tcp 헤더 내에 암호화된 데이터를 포함하기 때문에 가능하지 않다고 생각합니다. .
아마도 기업 수준의 장비 및 조직에서 비슷한 것이 사용됩니까?
이중 인증은 어떻습니까? 대안이 될 수 있나요?
죄송합니다. 질문이 다소 모호하거나 초점이 맞지 않습니다. 이 분야에 대한 경험이 없습니다.
답변1
모범 사례: 키 기반 인증을 사용하고 비밀번호 기반 인증을 비활성화합니다.
SSH 데몬을 보호하는 가장 좋은 비밀번호 방법은 비밀번호 인증을 완전히 비활성화하고 키 기반 인증을 강제로 사용하는 것입니다.
이는 대체로 더 안전한 것으로 간주되며 비밀번호로 보호할 필요가 없습니다.
물론 비밀번호 기반 로그인을 비활성화하기 전에 키를 생성하고 해당 키를 통해 로그인해 보세요!
문서:SSH.com: 키 기반 인증 Digital Ocean: SSH 키 기반 인증
일반 SSH 강화 팁:인터넷시티 Jason Rigden(2FA 포함) 안전한 경로