前言
换了条宽带,现在我拥有动态的公网IPV4地址了
我打算暴露一些服务出去以便我使用
例如Openlist RDP Gitlab
但是 我并不打算公开 我只打算自己使用
前面我们搭建了Authentik作为SSO单点登录,刚好雷池WAF支持通过单点登录鉴权来允许访问
这样我就可以实现把ESXi挂到公网 但是不登录都过不了防火墙
加载过慢请开启缓存 浏览器默认开启
我们已经解决了K8s内集群的证书 现在需要解决我们直接跑在虚拟机上的一些服务的证书签名了
之前是自己签名 现在发现可以用根证书+ACME统一签名
因为是根证书 实际上可以在Ingress里设置任何一个域名(即使他已经存在)
甚至可以把baidu换成google(
Passkey(通行密钥)作为一种新的身份验证方式近几年开始慢慢流行起来了
该说不说 真的很好用
其安全且方便,理论来说Passkey的安全性是高于传统的2FA的(尤其是有生物认证的情况下)
但是目前只有一些大厂 比如Google Github 或者一些虚拟货币平台支持
国内几乎没有厂商支持 为数不多支持的微信还要求你用非+86的手机注册才可以用
我就在想,我局域网一些设备用的是弱密码 首先这不安全 其次这导致我需要记住几个不同的密码
有点麻烦 何况很多时候Chrome的密码补全是不工作的
有时候我root都输完了Chrome才提示让我填入密码 那我手都输完了
我就在想,可不可以将局域网里面的一些服务比如ESXi vCenter TrueNAS。甚至是Windows远程桌面 SSH
用反代 让他们强行支持Passkey
况且前段时间我暴露的RDP服务老是被爆破 即使不是3389端口 我用了几万后的端口也会被扫到
所以我需要一个局域网内的身份验证服务