滲透測試雲伺服器的配置
㈠ 網站滲透測試,怎麼進行
1.信息收集:
1)、獲取域名的whois信息,獲取注冊者郵箱姓名電話等。
2)、查詢伺服器旁站以及子域名站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。
3)、查看伺服器操作系統版本,web中間件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞。
4)、查看IP,進行IP地址埠掃描,對響應的埠進行漏洞探測,比如 rsync,心臟出血,mysql,ftp,ssh弱口令等。
5)、掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針。
6)、google hack 進一步探測網站的信息,後台,敏感文件。
2.漏洞掃描:
開始檢測漏洞,如XSS,XSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含, 遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等。
3.漏洞利用:
利用以上的方式拿到webshell,或者其他許可權。
4.許可權提升:
提權伺服器,比如windows下mysql的udf提權,serv-u提權,windows低版本的漏洞,如iis6,pr,巴西烤肉, linux藏牛漏洞,linux內核版本漏洞提權,linux下的mysql system提權以及oracle低許可權提權。
5.日誌清理:
結束滲透測試工作需要做的事情,抹除自己的痕跡。
需要規避的風險:
1. 不執行任何可能引起業務中斷的攻擊(包括資源耗竭型DoS,畸形報文攻擊,數據破壞)。
2. 測試驗證時間放在業務量最小的時間進行。
3. 測試執行前確保相關數據進行備份
4. 所有測試在執行前和維護人員進行溝通確認。
㈡ 如何進行滲透測試才有可能登錄到資料庫伺服器的遠程終端
新建一個文本文件,更改擴展名為aabb.udl雙擊此文件,選資料庫類型、設置ip、用戶名、密碼,資料庫可進行連接測試 ,當然對方要開sql服務的測試成功後,點確定將這個文件以文本方式打開, 裡面有連接字元串,裝sql 查詢分析器。
㈢ 伺服器滲透測試怎麼做
滲透測試流程
前滲透階段
信息搜集、漏洞掃描
滲透階段
漏洞利用、OWASP Top 10、web安全漏洞、中間件漏洞、系統漏洞、許可權提升、Windows/Linux、第三方資料庫、番外:處理WAF攔截
後滲透階段
內網滲透、內網反彈(埠轉發、埠復用)、域滲透、許可權維持、系統後門(Window/Linux)、web後門(webshell、一句話木馬)、痕跡清除、系統日誌、web日誌(IIS、Apache)
㈣ 滲透測試應該怎麼做呢
01、信息收集
1、域名、IP、埠
域名信息查詢:信息可用於後續滲透
IP信息查詢:確認域名對應IP,確認IP是否真實,確認通信是否正常
埠信息查詢:NMap掃描,確認開放埠
發現:一共開放兩個埠,80為web訪問埠,3389為windows遠程登陸埠,嘿嘿嘿,試一下
發現:是Windows Server 2003系統,OK,到此為止。
2、指紋識別
其實就是網站的信息。比如通過可以訪問的資源,如網站首頁,查看源代碼:
看看是否存在文件遍歷的漏洞(如圖片路徑,再通過…/遍歷文件)
是否使用了存在漏洞的框架(如果沒有現成的就自己挖)
02、漏洞掃描
1、主機掃描
Nessus
經典主機漏掃工具,看看有沒有CVE漏洞:
2、Web掃描
AWVS(Acunetix | Website Security Scanner)掃描器
PS:掃描器可能會對網站構成傷害,小心謹慎使用。
03、滲透測試
1、弱口令漏洞
漏洞描述
目標網站管理入口(或資料庫等組件的外部連接)使用了容易被猜測的簡單字元口令、或者是默認系統賬號口令。
滲透測試
① 如果不存在驗證碼,則直接使用相對應的弱口令字典使用burpsuite 進行爆破
② 如果存在驗證碼,則看驗證碼是否存在繞過、以及看驗證碼是否容易識別
風險評級:高風險
安全建議
① 默認口令以及修改口令都應保證復雜度,比如:大小寫字母與數字或特殊字元的組合,口令長度不小於8位等
② 定期檢查和更換網站管理口令
2、文件下載(目錄瀏覽)漏洞
漏洞描述
一些網站由於業務需求,可能提供文件查看或下載的功能,如果對用戶查看或下載的文件不做限制,則惡意用戶就能夠查看或下載任意的文件,可以是源代碼文件、敏感文件等。
滲透測試
① 查找可能存在文件包含的漏洞點,比如js,css等頁面代碼路徑
② 看看有沒有文件上傳訪問的功能
③ 採用…/來測試能否誇目錄訪問文件
風險評級:高風險
安全建議
① 採用白名單機制限制伺服器目錄的訪問,以及可以訪問的文件類型(小心被繞過)
② 過濾【./】等特殊字元
③ 採用文件流的訪問返回上傳文件(如用戶頭像),不要通過真實的網站路徑。
示例:tomcat,默認關閉路徑瀏覽的功能:
<param-name>listings</param-name>
<param-value>false</param-value>
3、任意文件上傳漏洞
漏洞描述
目標網站允許用戶向網站直接上傳文件,但未對所上傳文件的類型和內容進行嚴格的過濾。
滲透測試
① 收集網站信息,判斷使用的語言(PHP,ASP,JSP)
② 過濾規則繞過方法:文件上傳繞過技巧
風險評級:高風險
安全建議
① 對上傳文件做有效文件類型判斷,採用白名單控制的方法,開放只允許上傳的文件型式;
② 文件類型判斷,應對上傳文件的後綴、文件頭、圖片類的預覽圖等做檢測來判斷文件類型,同時注意重命名(Md5加密)上傳文件的文件名避免攻擊者利用WEB服務的缺陷構造畸形文件名實現攻擊目的;
③ 禁止上傳目錄有執行許可權;
④ 使用隨機數改寫文件名和文件路徑,使得用戶不能輕易訪問自己上傳的文件。
4、命令注入漏洞
漏洞描述
目標網站未對用戶輸入的字元進行特殊字元過濾或合法性校驗,允許用戶輸入特殊語句,導致各種調用系統命令的web應用,會被攻擊者通過命令拼接、繞過黑名單等方式,在服務端運行惡意的系統命令。
滲透測試
風險評級:高風險
安全建議
① 拒絕使用拼接語句的方式進行參數傳遞;
② 盡量使用白名單的方式(首選方式);
③ 過濾危險方法、特殊字元,如:【|】【&】【;】【』】【"】等
5、SQL注入漏洞
漏洞描述
目標網站未對用戶輸入的字元進行特殊字元過濾或合法性校驗,允許用戶輸入特殊語句查詢後台資料庫相關信息
滲透測試
① 手動測試:判斷是否存在SQL注入,判斷是字元型還是數字型,是否需要盲注
② 工具測試:使用sqlmap等工具進行輔助測試
風險評級:高風險
安全建議
① 防範SQL注入攻擊的最佳方式就是將查詢的邏輯與其數據分隔,如Java的預處理,PHP的PDO
② 拒絕使用拼接SQL的方式
6、跨站腳本漏洞
漏洞描述
當應用程序的網頁中包含不受信任的、未經恰當驗證或轉義的數據時,或者使用可以創建 HTML或JavaScript 的瀏覽器 API 更新現有的網頁時,就會出現 XSS 缺陷。XSS 讓攻擊者能夠在受害者的瀏覽器中執行腳本,並劫持用戶會話、破壞網站或將用戶重定向到惡意站點。
三種XSS漏洞:
① 存儲型:用戶輸入的信息被持久化,並能夠在頁面顯示的功能,都可能存在存儲型XSS,例如用戶留言、個人信息修改等。
② 反射型:URL參數需要在頁面顯示的功能都可能存在反射型跨站腳本攻擊,例如站內搜索、查詢功能。
③ DOM型:涉及DOM對象的頁面程序,包括:document.URL、document.location、document.referrer、window.location等
滲透測試
存儲型,反射型,DOM型
風險評級:高風險
安全建議
① 不信任用戶提交的任何內容,對用戶輸入的內容,在後台都需要進行長度檢查,並且對【<】【>】【"】【』】【&】等字元做過濾
② 任何內容返回到頁面顯示之前都必須加以html編碼,即將【<】【>】【"】【』】【&】進行轉義。
7、跨站請求偽造漏洞
漏洞描述
CSRF,全稱為Cross-Site Request Forgery,跨站請求偽造,是一種網路攻擊方式,它可以在用戶毫不知情的情況下,以用戶的名義偽造請求發送給被攻擊站點,從而在未授權的情況下進行許可權保護內的操作,如修改密碼,轉賬等。
滲透測試
風險評級:中風險(如果相關業務極其重要,則為高風險)
安全建議
① 使用一次性令牌:用戶登錄後產生隨機token並賦值給頁面中的某個Hidden標簽,提交表單時候,同時提交這個Hidden標簽並驗證,驗證後重新產生新的token,並賦值給hidden標簽;
② 適當場景添加驗證碼輸入:每次的用戶提交都需要用戶在表單中填寫一個圖片上的隨機字元串;
③ 請求頭Referer效驗,url請求是否前部匹配Http(s)😕/ServerHost
④ 關鍵信息輸入確認提交信息的用戶身份是否合法,比如修改密碼一定要提供原密碼輸入
⑤ 用戶自身可以通過在瀏覽其它站點前登出站點或者在瀏覽器會話結束後清理瀏覽器的cookie;
8、內部後台地址暴露
漏洞描述
一些僅被內部訪問的地址,對外部暴露了,如:管理員登陸頁面;系統監控頁面;API介面描述頁面等,這些會導致信息泄露,後台登陸等地址還可能被爆破。
滲透測試
① 通過常用的地址進行探測,如login.html,manager.html,api.html等;
② 可以借用burpsuite和常規頁面地址字典,進行掃描探測
風險評級:中風險
安全建議
① 禁止外網訪問後台地址
② 使用非常規路徑(如對md5加密)
9、信息泄露漏洞
漏洞描述
① 備份信息泄露:目標網站未及時刪除編輯器或者人員在編輯文件時,產生的臨時文件,或者相關備份信息未及時刪除導致信息泄露。
② 測試頁面信息泄露:測試界面未及時刪除,導致測試界面暴露,被他人訪問。
③ 源碼信息泄露:目標網站文件訪問控制設置不當,WEB伺服器開啟源碼下載功能,允許用戶訪問網站源碼。
④ 錯誤信息泄露:目標網站WEB程序和伺服器未屏蔽錯誤信息回顯,頁面含有CGI處理錯誤的代碼級別的詳細信息,例如SQL語句執行錯誤原因,PHP的錯誤行數等。
⑤ 介面信息泄露:目標網站介面訪問控制不嚴,導致網站內部敏感信息泄露。
滲透測試
① 備份信息泄露、測試頁面信息泄露、源碼信息泄露,測試方法:使用字典,爆破相關目錄,看是否存在相關敏感文件
② 錯誤信息泄露,測試方法:發送畸形的數據報文、非正常的報文進行探測,看是否對錯誤參數處理妥當。
③ 介面信息泄露漏洞,測試方法:使用爬蟲或者掃描器爬取獲取介面相關信息,看目標網站對介面許可權是否合理
風險評級:一般為中風險,如果源碼大量泄漏或大量客戶敏感信息泄露。
安全建議
① 備份信息泄露漏洞:刪除相關備份信息,做好許可權控制
② 測試頁面信息泄露漏洞:刪除相關測試界面,做好許可權控制
③ 源碼信息泄露漏洞:做好許可權控制
④ 錯誤信息泄露漏洞:將錯誤信息對用戶透明化,在CGI處理錯誤後可以返回友好的提示語以及返回碼。但是不可以提示用戶出錯的代碼級別的詳細原因
⑤ 介面信息泄露漏洞:對介面訪問許可權嚴格控制
10、失效的身份認證
漏洞描述
通常,通過錯誤使用應用程序的身份認證和會話管理功能,攻擊者能夠破譯密碼、密鑰或會話令牌, 或者利用其它開發缺陷來暫時性或永久性冒充其他用戶的身份。
滲透測試
① 在登陸前後觀察,前端提交信息中,隨機變化的數據,總有與當前已登陸用戶進行綁定的會話唯一標識,常見如cookie
② 一般現在網站沒有那種簡單可破解的標識,但是如果是跨站認證,單點登錄場景中,可能為了開發方便而簡化了身份認證
風險評級:高風險
安全建議
① 使用強身份識別,不使用簡單弱加密方式進行身份識別;
② 伺服器端使用安全的會話管理器,在登錄後生成高度復雜的新隨機會話ID。會話ID不能在URL中,可以安全地存儲,在登出、閑置超時後使其失效。
11、失效的訪問控制
漏洞描述
未對通過身份驗證的用戶實施恰當的訪問控制。攻擊者可以利用這些缺陷訪問未經授權的功能或數據,例如:訪問其他用戶的帳戶、查看敏感文件、修改其他用戶的數據、更改訪問許可權等。
滲透測試
① 登入後,通過burpsuite 抓取相關url 鏈接,獲取到url 鏈接之後,在另一個瀏覽器打開相關鏈接,看能夠通過另一個未登入的瀏覽器直接訪問該功能點。
② 使用A用戶登陸,然後在另一個瀏覽器使用B用戶登陸,使用B訪問A獨有的功能,看能否訪問。
風險評級:高風險
安全建議
① 除公有資源外,默認情況下拒絕訪問非本人所有的私有資源;
② 對API和控制器的訪問進行速率限制,以最大限度地降低自動化攻擊工具的危害;
③ 當用戶注銷後,伺服器上的Cookie,JWT等令牌應失效;
④ 對每一個業務請求,都進行許可權校驗。
12、安全配置錯誤
漏洞描述
應用程序缺少適當的安全加固,或者雲服務的許可權配置錯誤。
① 應用程序啟用或安裝了不必要的功能(例如:不必要的埠、服務、網頁、帳戶或許可權)。
② 默認帳戶的密碼仍然可用且沒有更改。
③ 錯誤處理機制向用戶披露堆棧跟蹤或其他大量錯誤信息。
④ 對於更新的系統,禁用或不安全地配置最新的安全功能。
⑤ 應用程序伺服器、應用程序框架(如:Struts、Spring、ASP.NET)、庫文件、資料庫等沒有進行相關安全配置。
滲透測試
先對應用指紋等進行信息搜集,然後針對搜集的信息,看相關應用默認配置是否有更改,是否有加固過;埠開放情況,是否開放了多餘的埠;
風險評級:中風險
安全建議
搭建最小化平台,該平台不包含任何不必要的功能、組件、文檔和示例。移除或不安裝不適用的功能和框架。在所有環境中按照標準的加固流程進行正確安全配置。
13、使用含有已知漏洞的組件
漏洞描述
使用了不再支持或者過時的組件。這包括:OS、Web伺服器、應用程序伺服器、資料庫管理系統(DBMS)、應用程序、API和所有的組件、運行環境和庫。
滲透測試
① 根據前期信息搜集的信息,查看相關組件的版本,看是否使用了不在支持或者過時的組件。一般來說,信息搜集,可通過http返回頭、相關錯誤信息、應用指紋、埠探測(Nmap)等手段搜集。
② Nmap等工具也可以用於獲取操作系統版本信息
③ 通過CVE,CNVD等平台可以獲取當前組件版本是否存在漏洞
風險評級:按照存在漏洞的組件的安全風險值判定當前風險。
安全建議
① 移除不使用的依賴、不需要的功能、組件、文件和文檔;
② 僅從官方渠道安全的獲取組件(盡量保證是最新版本),並使用簽名機制來降低組件被篡改或加入惡意漏洞的風險;
③ 監控那些不再維護或者不發布安全補丁的庫和組件。如果不能打補丁,可以考慮部署虛擬補丁來監控、檢測或保護。
詳細學習可參考:
㈤ 公司要購買雲伺服器,那麼應該如何選擇配置和安全設置
網路時代回答您:
購買伺服器需要考慮的因素:
一、雲伺服器的環境
如果購買的雲伺服器在主幹節點上,它將比平均節點訪問速度快。
二、雲伺服器的硬體配置
一般來說,購買雲伺服器的配置將直接影響伺服器的響應速度。雲伺服器的CPU數量,硬碟越大,內存越大,處理器越好,雲伺服器運行的速度就越快。
三、雲伺服器的帶寬大小
雲伺服器的帶寬將直接影響到網站訪問的速度。伺服器帶寬越大,訪問速度越快。此外,當帶寬小,訪客數量過多時,會出現紙箱現象。
㈥ 網路安全工程師分享的6大滲透測試必備工具
租用海外伺服器,不可避免就是考慮使用安全問題,其中滲透測試可模仿網路黑客攻擊,來評估海外伺服器網路系統安全的一種方式。互聯網中,滲透測試對網路安全體系有著重要意義。
通過滲透工具可提高滲透測試效率。快速雲作為專業的IDC服務商,在本文中為大家分享了網路安全工程師推薦的6種必備滲透工具,使用這6種工具後用戶可實現更高效的進行滲透測試。
一、NST網路安全工具
NST是基於Fedora的Linux發行版,屬於免費的開源應用程序,在32、64平台運行。使用NST可啟動LiveCD監視、分析、維護海外伺服器網路安全性。可以用於入侵檢測、網路瀏覽嗅探、網路數據包生成、掃描網路/海外伺服器等等。
二、NMAP
可以用於發現企業網路種任意類型的弱點、漏洞,也可以用於審計。原理是通過獲得原始數據包渠道哪些海外伺服器在網路特定段中有效,使用的是什麼操作系統,識別正在使用的特定海外伺服器的數據包防火牆/過濾器的不同版本和類型。
三、BeEF工具
BeEF工具可以通過針對web瀏覽器查看單源上下文的漏洞。
四、AcunetixScanner
一款可以實現手動滲透工具和內置漏洞測試,可快速抓取數千個網頁,可以大量提升工作效率,而且直接可以在本地或通過雲解決方案運行,檢測出網站中流行安全漏洞和帶外漏洞,檢測率高。
五、JohntheRipper
這款工具最常見,可簡單迅速的破解密碼。支持大部分系統架構類型如Unix、Linux、Windows、DOS模式等,常用於破解不牢固的Unix/Linux系統密碼。
六、SamuraiWeb測試框架
SamuraiWeb測試框架預先配置成網路測試平台。內含多款免費、開源的黑客工具,能檢測出網站漏洞,不用搭建環境裝平台節省大部分時間很適合新手使用。
㈦ 雲伺服器cloud-init初始化工具的使用與配置
[TOC]
在雲平台中,創建雲主機的時候希望能夠對主機進行一些初始化操作,如配置ip,主機名,密碼,ssh登錄等。openstack上可以使用cloud-init進行初始化。
OpenStack虛擬機鏡像指南
cloud-init 原理(執行的整個過程)
Cloud-init的認識和應用
cloud-init 是 linux 的一個工具,當系統啟動時,cloud-init 可從 nova metadata 服務或者 config drive 中獲取 metadata,完成包括但不限於下面的定製化工作:
cloud-init官方文檔
官方配置參數參考
阿里雲官方文檔 安裝cloud-init
前提條件
• 准備一台KVM機器,用於製作初始的centos7鏡像
• 已為Linux雲伺服器綁定彈性IP。
• 已登錄Linux雲伺服器。
• Linux雲伺服器的網卡屬性為DHCP方式。
網卡配置文件為動態IP獲取
配置ssh文件
在需要免密碼登錄的機器上執行下面命令,產生密鑰對(controller節點上)
編輯配置文件 /etc/cloud/cloud.cfg
用微秒生成隨機密碼的命令
如果希望能夠修改 instance 的 hostname(默認 instance 每次重啟後 cloud-init 都會重新將 hostname 恢復成初始值),將 cloud_init_moles 列表中下面兩項刪除或注釋掉:
(可選配置)在 /etc/cloud/cloud.cfg 文件中自定義網路配置
在cloud.cfg文件增加該配置之後,cloud-init不會管理/etc/sysconfig/network-scripts/下網路配置,需要自行管理。
建議提前配置好網卡配置文件為dhcp獲取,否則在私有雲上創建的實例可能會導致獲取不到IP地址;原因是cloud-init中的自動配置網卡文件可能會導致mac地址不一致。
(可選配置)設置root用戶密碼
修改以下配置使得鏡像創建的雲伺服器主機名不帶.novalocal後綴且主機名稱中可以帶點號。
a. 執行如下命令,修改 __init__.py 文件
執行如下命令進入cloudinit/sources文件夾。
執行以下命令編輯Cloud-Init日誌輸出路徑配置文件,設置日誌處理方式handlers
檢查Cloud-Init工具相關配置是否成功
執行以下命令,無錯誤發生,說明Cloud-Init配置成功
設置完成後關閉虛擬機,准備下一階段生成鏡像
如果對接ceph存儲。可以把qcow2格式轉換為raw格式的鏡像再上傳
Ceph缺點是不支持從qcow2格式的鏡像引導,所以需要轉換raw格式的鏡像
將鏡像上傳到openstack的glance節點上(在controller節點上)
在ceph上查看鏡像和glance池的數據
創建實例並查看cloud-init配置是否成功
虛擬機鏡像需要確保安裝了 cloud-init
OpenStack 提供了命令行參數--config-drive 用於配置是否在創建虛擬機時使用 config drive 機制
在/etc/nova/nova.conf中配置,直接使OpenStack計算服務在創建虛擬機時默認使用config drive 機制
注意
㈧ 伺服器的配置(參數)是如何的
你可以到廠商官網看看,相關的一些設計配置參數,比如這款
產品型號:ZI2W6S7-8438HV
產品類型:雙路十六核機架式伺服器
處 理 器:Xeon Silver
4110
內 存:8G DDR4 REG ECC
硬 盤:HD SATA3
2TB
網 卡:雙千兆
管 理:硬體監控、遠程管理
機 構:2U機架式
電 源:500W
操作系統:Linux免費版
/ VMware ESXi
服 務:全國聯保 叄年質保
㈨ 如何配置搭建一台雲計算伺服器
一台電腦、一個公用ip、一個域名(不是必須的,但是沒有域名你只能通過ip地址訪問)。首先打開路由器界面,然後點擊應用,進入虛擬伺服器應用界面。可以通過IP+埠號直接訪問。雲計算伺服器(又稱雲伺服器或雲主機),是 雲計算 服務體系中的一項主機產品,該產品有效的解決了傳統物理主機與VPS服務中,存在的管理難度大,業務擴展性弱的缺陷。
億萬克政務雲服務資源層包含IaaS、PaaS和SaaS三個層面的資源。IaaS層整合了網站群的伺服器、存儲、網路和安全等基礎設施資源;PaaS層整合了網站群的資料庫、開發環境和操作系統等平台資源;SaaS層整合了網站群的流量分析服務、用戶管理服務、健康診斷服務、公共資源交易服務、內容發布服務等網站群各分站通用的服務,同時還整合了公積金查詢、水電氣費繳納等區域門戶和專業門戶特有的公共服務。【感興趣的話點擊此處了解一下】
㈩ 請問騰訊雲伺服器一般用什麼配置
騰訊雲雖然說是排名前列的雲伺服器提供商,但是選擇器配置也要考慮下面這幾個因素:CPU、內存、硬碟、帶寬、線路、操作系統和地區。
CPU、內存、帶寬其實組成了不同類型的雲伺服器,所以在選擇這三點之前先確定那選哪個類型的雲伺服器。
目前騰訊雲的雲伺服器型號大概有兩種。常規標准型CVM雲伺服器自定義選擇CPU、內存、帶寬等網路資源,提供多種子型號。AMD雲伺服器國內首家採用 AMD EPYC 霄龍處理器的實例,提供平衡的計算、內存和網路資源,是多種應用程序的最佳選擇。
這兩個型號,如果你開發應用不是那種平衡計算、內存、網路資源的需求,比如你需要更多的內存或者更多的計算,建議選擇標准型的雲伺服器,標准型號可以自定義計算CPU、內存、網路資源更具有個性化。如果你在乎性價比,選擇AMD雲伺服器合適一些。
選擇好機型基本就確定了CPU、內存了,然後就是硬碟和帶寬了。硬碟是存儲數據的地方,硬碟的大小要根據網站的數據大小決定,在選擇時應該考慮到剩餘空間。
根據網站的性質選擇合適的帶寬,看你的網站類型、結構和訪問量等指標或者預計,一般新的網站,圖片不多,也做了處理的,有2M足夠了。
操作系統的選擇和個人的熟悉情況、網站具體情況有關,對哪種操作系統比較了解就選擇哪種操作系統,另外windows系統對asp程序支持較好,不過佔用內存較多,而Linux系統對PHP程序比較友好,更省內存,並且有的程序可能只支持某個操作系統。
雲伺服器定價
CVM 支持包年包月和按量付費。
優惠活動:
騰訊雲618活動中的「爆品·秒殺」還在進行中,有兩款CPU性能100%的入門級雲伺服器性價比最高,具體配置及價格如下:
標准型S3雲伺服器:1核2G1M - 95元/年(288元/3年)
輕量應用伺服器:1核2G5M峰值帶寬 - 95元/年(288元/3年)