Linode VS DigitalOcean哪个VPS主机更好

Linode VS DigitalOcean哪个VPS主机更好,第1张

推荐Linode 。 毫无疑问,Linode在很长一段时期内,是国内站长的首选,因为它的价格相当厚道。Linode还会不定期升级套餐硬件配置,价格却不变,深得用户喜爱。我经历过三次linode免费升级。 第一次,20GB硬盘免费扩容到24G

看学校,各个学校是不一样的。通常不能继续使用。毕业后一段时间,就会被收回,而且收回前,不给通知,直接关闭账户,无法登陆。

有的学校的解答是,暂时可以使用一段时间(具体多久不能保证),因为过段时间学校的网络系统会升级,到时候已经毕业了的学生的邮箱用户名和密码将不会导入新的网络系统中,故edu邮箱将不能再使用。

.edu.cn域名邮箱优势

1、高校师生身份标志之一。.edu.cn是高校为每位在校师生开设的带有大学后缀的教育专属电子邮箱,它是校园网络的通行证,代表着你所在学校的唯一官方联络途径,同时也是了解校内大事小情的重要渠道之一,其作用好比一个电子身份证或者工作证。

2、申请高校或投稿必备。高校师生在申请国外高校、学术投稿、学术会议注册和学术网站登录时,多建议使用带有学校标志的.edu.cn域名邮箱。如很多国内外知名期刊在接受投稿时,.edu.cn域名邮箱是必备条件,由服务器首先进行邮箱过滤,个人邮箱的投稿多被认作垃圾邮件进行处理。

3、享受教育专属资源优惠。使用.edu.cn域名邮箱可以获得一定期限内的专享优惠,例如由GitHub、DigitalOcean、Namecheap、Amazon等企业联合提供的GitHub服务包。

包括Pycharm、IntelliJ IDEA、ReSharper等各类开发工具和集成工具在内的JetBrains学生包,Autodesk、Adobe、Microsoft、OriginLab等提供的免费应用资源。百度云、腾讯云、阿里云提供的教育优惠,以及苹果、微软等品牌众多软硬件产品折扣,等等。

4、提升权威性和归属感。高校在招生招聘、日常宣传等工作中使用.edu.cn域名邮箱,能够提升学校的官方形象和宣传力度,可信性更强。

具体方法如下:

1、root用户登陆后,运行以下第一句指令,其他根据提示进行输入:

ssh-keygen -t rsa

Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa): 建议直接回车使用默认路径

Created directory '/root/.ssh'

Enter passphrase (empty for no passphrase):输入密码短语(留空则直接回车)

Enter same passphrase again: 重复密码短语

Your identification has been saved in /root/.ssh/id_rsa.

Your public key has been saved in /root/.ssh/id_rsa.pub.

The key fingerprint is:

05:71:53:92:96:ba:53:20:55:15:7e:5d:59:85:32:e4 root@test

The key's randomart image is:

+--[ RSA 2048]----+

| o o ..|

| . o oo.+ .|

| o.+... = |

| ...o |

| o S |

| . |

| |

| |

| |

+--------------------+

此时在/root/.ssh/目录下生成了2个文件,id_rsa为私钥,id_rsa.pub为公钥。私钥自己下载到本地电脑妥善保存(丢了服务器可就没法再登陆了),为安全,建议删除服务器端的私钥。公钥则可以任意公开。

2、使用以下命令将公钥导入到VPS:

cat /root/.ssh/id_rsa.pub >>/root/.ssh/authorized_keys

3、修改SSH的配置文件/etc/ssh/sshd_config :

#RSAAuthentication yes

#PubkeyAuthentication yes

#AuthorizedKeysFile .ssh/authorized_keys

去调上面3行前面的#,保存后重启SSH服务。

service sshd restart

至此DigitalOcean VPS已经支持使用SSH私钥证书登录。使用SSH Key登录验证成功后,还是为了安全,关闭root用户使用密码登陆,关闭的方法如下:

修改SSH的配置文件/etc/ssh/sshd_config,找到下面1行:

PasswordAuthentication yes

修改为:

PasswordAuthentication no

保存后重启SSH服务。

service sshd restart

至此只要保存好私钥(为安全,建议删除服务器端的私钥),服务器相比原来使用root用户加密码登陆来说已经安全多了。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/658827.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-07-24
下一篇2023-07-24

发表评论

登录后才能评论

评论列表(0条)

    保存