Ssh

是否可以在埠 22 上向 iptables 添加強外部密碼?

  • May 10, 2020

我假設這個問題的答案是“否”,但我想有一些替代方法可以實現這一目標。

我想要做的是添加第二個甚至更強的密碼,當我在外部使用 ssh 登錄時。(來自我的私人網路之外。)

是否有可能做到這一點?

我設想這樣的事情;iptables 中的某種選項要求使用者輸入密碼才能通過埠 22 從外部源轉發流量。例如,我不知道 iptables 中有任何此類功能,我認為這是不可能的,因為 iptables根據 ip 數據包的標頭做出路由決策,而 ssh 資訊包含在 ip/tcp 標頭內的加密數據負載中。

大概這樣的東西用於企業級設備和組織?

雙因素身份驗證怎麼樣,是否有可能作為替代方案?

抱歉,這個問題有點模糊/沒有重點,我在這方面沒有經驗。

最佳實踐:使用基於密鑰的身份驗證,禁用基於密碼的身份驗證。

保護 SSH 守護程序的最佳密碼方式是完全禁用密碼身份驗證並強制使用基於密鑰的身份驗證。

這在很大程度上被認為更安全,並且不再需要密碼保護。

當然,在禁用基於密碼的登錄之前,請務必創建密鑰並嘗試通過密鑰登錄!

文件:SSH.com:基於密鑰的身份驗證 Digital Ocean:基於 ssh 密鑰的身份驗證

一般 SSH 加固技巧:Cyber​​citi Jason Rigden(包括 2FA) 安全路徑

引用自:https://unix.stackexchange.com/questions/585678