Linode中文文档索引:【安全 – 认证】

Linode的文档很丰富,有1000多篇,但只有英文版,有时想搭建什么服务或者解决什么问题,搜出来的常是抄来抄去的中文资料,缺乏权威性。为此本站花了一番功夫,将Linode的官方文档进行了整理,将同一个话题下的相关文档聚集在一起,并翻译了标题和概要,方便大家检索使用。碰到需求或问题时,只需定位到相关话题,根据标题和概要即可找到符合需求的文档。找到文档后,通过链接跳转到官方文档直接阅读原文即可,技术类的文档代码占大部分,还是很容易读懂的。本站已发布的中文文档链接也会陆续加入这些文档索引中。本文是【安全 - 认证】类下的文档,共计5篇,按从新到旧编排。

如果你还没有使用过Linode的服务,可通过以下链接注册帐号,使用优惠码podcastinit2018,将获赠$20赠金。

注册Linode得$20赠金

如何使用YubiKey进行双因素安全Shell身份验证
本指南介绍如何使用YubiKey进行双因素安全shell身份验证 – 或将其作为主要访问方法。
YubiKeys是小型USB加密狗,可以插入计算机。它们可以模拟键盘输入,只需按一下按钮即可输入一次性密码(OTP),以便通过Google,Dropbox和GitHub等服务进行身份验证。
How to use a YubiKey for Two-Factor Secure Shell Authentication
tags: ssh | yubikey | 2fa | 2 factor authentication | otp

如何使用GPG密钥进行SSH身份验证
生成GPG密钥对,并将其转换为SSH密钥,以便与您的Linode进行身份验证。
您可能熟悉Linode上的Secure Shell(SSH)的公钥认证。但您可能不知道您也可以使用GNU Privacy Guard(GPG)密钥对来通过SSH进行身份验证。
How to use a GPG key for SSH authentication
tags: gpg | ssh | authentication | ssh-agent | gpg-agent | yubikey | smartcard | ssh key

使用SSH进行公钥认证
使用公钥身份验证通过SSH访问您的Linode。
密码身份验证是大多数SSH(Secure Shell)客户端用于向远程服务器进行身份验证的默认方法,但它存在潜在的安全漏洞,例如暴力登录尝试。密码验证的替代方法是公钥验证,您可以在计算机上生成并存储一对加密密钥,然后将服务器配置为识别并接受密钥。使用基于密钥的身份验证可提供一系列好处:
Use Public Key Authentication with SSH
tags: ssh | public key

Ubuntu

在Ubuntu 16.04和Debian 8上使用一次性密码进行双因素身份验证
使用Google身份验证器为SSH连接启用双因素身份验证。
在本指南中,您将学习如何在Ubuntu 16.04和Debian 8上使用SSH进行双因素身份验证的一次性密码。
Use One-Time Passwords for Two-Factor Authentication with SSH on Ubuntu 16.04 and Debian 8
tags: two factor authentication | ssh | google authenticator | ubuntu | debian

CentOS

在CentOS 7上使用一次性密码在SSH上进行双因素身份验证
使用OATH为SSH连接启用双因素身份验证。
在本指南中,您将学习如何在CentOS 7上使用SSH进行双因素身份验证的一次性密码。
Use One-Time Passwords for Two-Factor Authentication with SSH on CentOS 7
tags: two factor authentication | ssh | TOTPs

注册Linode得$20赠金


其它推荐

本系列文档中多数内容也适用于其它VPS提供商,如果你想使用其它VPS服务,可以尝试Vultr和BandwagonHost:
注册Vultr得$10-$25赠金
搬瓦工CN2线路