小编tho*_*edb的帖子

通过 SSH 会话使用 Yubikey 进行 sudo

我目前使用Kryptonite来保护我用来通过 SSH 连接到主机的私钥。这很有效,除非我需要升级到 root。

当我sudo必须从我的密码管理器中复制一个随机生成的 20 个字符的字符串时,检查我是否真的在密码提示下,然后粘贴它以使我的命令运行。

我更愿意使用我的 Yubikey 来验证sudo. sudo在将 Yubikey 插入本地主机的本地主机上运行时,我可以找到 101 份有关如何执行此操作的指南,但是当我想sudo通过 SSH 在远程主机上使用插入本地计算机的密钥时,我该如何执行此操作?

本地和远程主机都运行最新的 Linux/GNU 发行版,特别是 RHEL/Fedora,如果它有所不同的话。

ssh

11
推荐指数
1
解决办法
2684
查看次数

使用 Nginx 和 Chrome 的通配符 *.localhost SSL

我试图*.localhost为 HTTP 和 HTTPS设置一个通配符,Nginx 将请求代理到localhost:3000. DNSmasq 用于解析*.localhost127.0.0.1.

HTTP 一切正常,但 HTTPS 连接在 Google Chrome 中收到以下错误:

There are issues with the site's certificate chain (net::ERR_CERT_COMMON_NAME_INVALID).
Run Code Online (Sandbox Code Playgroud)

该证书是我通过设置添加到 Chrome 的自签名证书,并使用以下命令生成:

openssl req -x509 -sha256 -newkey rsa:2048 -keyout localhost.key -out localhost.crt -days 3650 -nodes
Run Code Online (Sandbox Code Playgroud)

Subject如下:

Subject: C=AU, ST=Western Australia, L=Perth, O=Zephon, CN=*.localhost
Run Code Online (Sandbox Code Playgroud)

我的 Nginx 配置如下:

server {
    listen       80;
    listen       443 ssl; 

    server_name  localhost;

    ssl_certificate /etc/nginx/ssl/localhost.crt;
    ssl_certificate_key /etc/nginx/ssl/localhost.key;

    location / {
        proxy_pass          http://localhost:3000;
        proxy_http_version  1.1; …
Run Code Online (Sandbox Code Playgroud)

nginx google-chrome ssl-certificate

5
推荐指数
1
解决办法
6697
查看次数

标签 统计

google-chrome ×1

nginx ×1

ssh ×1

ssl-certificate ×1