延迟测试完成后,接下来还有丢包率,其实就是失败次数,所有的都在5%以内,所以影响不会太大,但是这里值得看的是东京机房和伦敦机房还是比较稳定一些。如果想要更精确测试的话可以适当的增加ping的次数和测试时间,这样更准确。通过以上数据综合来看,linode日本东京2机房表现更优秀,我现在已经选择tokyo2机房了,当然不同地区甚至不同时间的话可能会不同,所以还是要自己多测试网络下载等参数,选一个最适合的Linode机房。

Ticket也直接集成在Linode强大的后台当中,用过这么多家的VPS,我一直感觉Linode的后台是最方便的,包括提的Ticket,直接从后台提交,不需要重新登录到单独的Ticket系统。并且客服的回复,直接会有Email通知。客服的回复速度也很快,并且态度友好。Linode还有很多功能,等待大家去慢慢发掘了……比如告警邮件通知、备份功能(需单独付费)等等…Linode是我用过这么多家的VPS,唯一比较满意的一家,Linode吸引我的是强大的VPS管理技术,稳定的性能和功能齐全的后台,以及友好的售后。如果不出意外,我会一直在Linode用下去。国内最多站长使用,口碑传播,VPS之王,日本机房,速度以及稳定性超过国内所谓的双线主机。最后,希望这篇文章对大家有一定参考价值,当然如果你有购买的 Linode VPS 意愿的话,可以通过下面的引荐链接 (Referral URL ) 前往Linode 购买,先在此表示感谢。

入手linode vps之后,就是相关的设置,其中安全设置就是十分重要的,SSH服务是远程管理Linux最基础的服务,默认使用的是TCP的22端口。但是,默认端口太招风了,查看log可以看到每天有很多的扫描器试图来硬暴力破解密码,这样的话,使用弱口令的朋友们有一些会中招了。那么如何提高ssh的安全性呢?

完全禁用SSH是不可能的,暂时还找不到可以替代的软件,目前来说最行之有效的方法是修改ssh的端口号,把22端口改到任意一个端口,这样的话,可以躲过网络上很多扫描器的扫描,安全性提高不少,还能减少因此带来的安全日志的增大。中Port 22,这里把22改成自己要设的端口就行了(例如2222,1234之类的),不过千万别设和现已有的端口相同哦。2、如果开启iptables的话,开需要先开启您刚才修改后的新端口,防止改了后就登不上了。之后ssh的默认端口就修改成功了。使用Putty使用ssh连接VPS的时候,请在端口处填写新的端口即可连接成功。