我目前使用Kryptonite来保护我用来通过 SSH 连接到主机的私钥。这很有效,除非我需要升级到 root。
当我sudo必须从我的密码管理器中复制一个随机生成的 20 个字符的字符串时,检查我是否真的在密码提示下,然后粘贴它以使我的命令运行。
我更愿意使用我的 Yubikey 来验证sudo. sudo在将 Yubikey 插入本地主机的本地主机上运行时,我可以找到 101 份有关如何执行此操作的指南,但是当我想sudo通过 SSH 在远程主机上使用插入本地计算机的密钥时,我该如何执行此操作?
本地和远程主机都运行最新的 Linux/GNU 发行版,特别是 RHEL/Fedora,如果它有所不同的话。
我试图*.localhost为 HTTP 和 HTTPS设置一个通配符,Nginx 将请求代理到localhost:3000. DNSmasq 用于解析*.localhost为127.0.0.1.
HTTP 一切正常,但 HTTPS 连接在 Google Chrome 中收到以下错误:
There are issues with the site's certificate chain (net::ERR_CERT_COMMON_NAME_INVALID).
Run Code Online (Sandbox Code Playgroud)
该证书是我通过设置添加到 Chrome 的自签名证书,并使用以下命令生成:
openssl req -x509 -sha256 -newkey rsa:2048 -keyout localhost.key -out localhost.crt -days 3650 -nodes
Run Code Online (Sandbox Code Playgroud)
该Subject如下:
Subject: C=AU, ST=Western Australia, L=Perth, O=Zephon, CN=*.localhost
Run Code Online (Sandbox Code Playgroud)
我的 Nginx 配置如下:
server {
listen 80;
listen 443 ssl;
server_name localhost;
ssl_certificate /etc/nginx/ssl/localhost.crt;
ssl_certificate_key /etc/nginx/ssl/localhost.key;
location / {
proxy_pass http://localhost:3000;
proxy_http_version 1.1; …Run Code Online (Sandbox Code Playgroud)