阿里云服務(wù)器安全性怎么樣?如何提高實(shí)例、操作系統(tǒng)、資源等方面的安全性
使用RAM用戶而不是阿里云賬號,并合理設(shè)置權(quán)限策略
云產(chǎn)品API調(diào)用使用實(shí)例角色而不是AK
AK防泄密
賬號、密碼管理安全建議 | | 應(yīng)用資源管理 | 規(guī)?;畔①Y產(chǎn)管理 | 使用標(biāo)簽規(guī)?;芾碣Y源
使用云助手自動(dòng)化運(yùn)維資源通道
使用配置審計(jì)(Config)對資源進(jìn)行合規(guī)審計(jì)
使用應(yīng)用配置管理ACM集中管理所有應(yīng)用配置 | | 信息數(shù)據(jù)安全 | 創(chuàng)建實(shí)例時(shí)啟用安全合規(guī)特性 | 高安全要求業(yè)務(wù)使用增強(qiáng)計(jì)算實(shí)例
滿足三級等保合規(guī)鏡像
使用更安全的鏡像
云盤數(shù)據(jù)加密
快照容災(zāi)備份
加固模式下訪問實(shí)例元數(shù)據(jù) | | 網(wǎng)絡(luò)環(huán)境安全 | 合理設(shè)置網(wǎng)絡(luò)資源權(quán)限隔離 | 網(wǎng)絡(luò)資源隔離的安全建議
搭建安全的網(wǎng)絡(luò)環(huán)境 | | 應(yīng)用防護(hù)安全 | 使用云安全產(chǎn)品構(gòu)建安全防御體系 | 網(wǎng)絡(luò)流量攻擊防護(hù):基礎(chǔ)DDoS防御(免費(fèi))與DDoS高防
系統(tǒng)漏洞攻擊防護(hù):云安全中心(免費(fèi)版)
應(yīng)用漏洞攻擊防護(hù):云安全中心Web防火墻 | | 實(shí)例內(nèi)GuestOS應(yīng)用系統(tǒng)安全 | 實(shí)例GuestOS系統(tǒng)內(nèi)應(yīng)用安全 | 實(shí)例登錄安全配置
避免服務(wù)弱口令
使用IDaaS認(rèn)證應(yīng)用系統(tǒng)身份權(quán)限
數(shù)據(jù)傳輸加密
日志異常監(jiān)控與審計(jì) | ## 阿里云賬號安全 ### 開啟MFA多因素賬號認(rèn)證 建議為阿里云賬號啟用MFA多因素認(rèn)證,即在用戶名和密碼(第一層安全要素)的基礎(chǔ)上,增加了MFA安全碼(第二層安全要素,MFA設(shè)備生成的動(dòng)態(tài)驗(yàn)證碼),以此提高賬號安全性。 ### 使用RAM用戶而不是阿里云賬號,并合理設(shè)置權(quán)限策略 確保用戶訪問ECS資源使用最小使用權(quán)限,避免共享賬號或是過于寬泛的授權(quán)。使用訪問控制RAM時(shí),建議直接使用阿里云賬號創(chuàng)建RAM用戶(用戶組)并授予特定權(quán)限策略,實(shí)現(xiàn)在賬號維度上對云服務(wù)器ECS資源進(jìn)行細(xì)粒度的訪問控制。 * RAM用戶 如果您購買了多臺云服務(wù)器ECS實(shí)例,您的組織里有多個(gè)用戶(例如員工、系統(tǒng)或應(yīng)用程序)需要使用這些實(shí)例,您可以創(chuàng)建多個(gè)子用戶并通過授權(quán)的方式使部分用戶能夠有權(quán)限使用這些實(shí)例。避免了將同一個(gè)AccessKey分發(fā)給多人的安全風(fēng)險(xiǎn)。 * 用戶組 * 您可以創(chuàng)建多個(gè)用戶組,并授予不同權(quán)限策略,提高批量管理的效率。例如為了加強(qiáng)網(wǎng)絡(luò)安全控制,您可以給某個(gè)用戶組授權(quán)一個(gè)權(quán)限策略,該策略可以規(guī)定:如果用戶的IP地址不是來自企業(yè)網(wǎng)絡(luò),則拒絕此類用戶請求訪問相關(guān)ECS資源。 * 您可以創(chuàng)建多個(gè)用戶組管理不同工作職責(zé)的人員。例如某開發(fā)人員的工作職責(zé)發(fā)生轉(zhuǎn)變,成為一名系統(tǒng)管理人員,您可以將其從Developpers用戶組移到SysAdmins用戶組。 * 用戶組的策略 * SysAdmins:該用戶組需要?jiǎng)?chuàng)建和管理的權(quán)限。您可以給SysAdmins組授予一個(gè)權(quán)限策略,該策略授予用戶組成員執(zhí)行所有ECS操作的權(quán)限,包括ECS實(shí)例、鏡像、快照和安全組等。 * Developers:該用戶組需要使用實(shí)例的權(quán)限。您可以給Developers組授予一個(gè)權(quán)限策略,該策略授予用戶組成員調(diào)用DescribeInstances、StartInstance、StopInstance、RunInstances和DeleteInstance等權(quán)限。 ### 云產(chǎn)品API調(diào)用使用實(shí)例角色而不是AK 一般情況下,ECS實(shí)例的應(yīng)用程序是通過阿里云賬號或者RAM用戶的AccessKey訪問阿里云各產(chǎn)品的API。為了滿足調(diào)用需求,需要直接把AccessKey固化在實(shí)例中,例如寫在配置文件中。但是這種方式權(quán)限過高,存在泄露信息和難以維護(hù)等問題。因此,阿里云推出了實(shí)例RAM角色解決這些問題,一方面可以保證AccessKey安全,另一方面也可以借助RAM實(shí)現(xiàn)權(quán)限的精細(xì)化控制和管理。 實(shí)例RAM角色(推薦使用加固模式訪問元數(shù)據(jù))允許您將一個(gè)角色關(guān)聯(lián)到ECS實(shí)例,在實(shí)例內(nèi)部基于STS(Security Token Service)臨時(shí)憑證(臨時(shí)憑證將周期性更新)訪問其他云產(chǎn)品的API。 ### AK防泄密 阿里云賬號AccessKey是客戶訪問阿里云API的密鑰,請務(wù)必妥善保管。請勿通過任何方式(如Github等)將AccessKey公開至外部渠道,以免被利用而造成安全威脅。AccessKey泄露會威脅所有資源的安全,根據(jù)如下AK信息使用安全建議,可以有效降低AccessKey泄露的風(fēng)險(xiǎn)。 您在使用阿里云產(chǎn)品過程中需要遵循以下幾點(diǎn)AK信息使用安全建議,降低憑證泄漏造成的影響: * 不要將AccessKey嵌入代碼中。 * 定期輪換AccessKey。 * 定期吊銷不需要的AccessKey。 * 遵循最小權(quán)限原則,使用RAM用戶。 * 開啟操作日志審計(jì),并將其投遞至OSS和SLS保存和審計(jì)。 * 可以開啟`acs:SourceIp`限定公網(wǎng)IP網(wǎng)段訪問阿里云API。 * 通過設(shè)置`acs:SecureTransport`取值為true,表示通過HTTPS方式訪問阿里云。 ### 賬號、密碼管理安全建議 | 類別 | 策略說明 | | --------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | 阿里云賬號 | 管理員賬號必須開啟MFA認(rèn)證。
賬號分級權(quán)限設(shè)置,最小權(quán)限授權(quán)原則。
禁用root賬號訪問API或常用請求方法。
建議使用服務(wù)目錄集中身份管理。 | | 密鑰、憑據(jù) | 過期的證書、憑據(jù)禁止使用。
根賬號需刪除訪問密鑰。
定期清理30天以上不再使用的密鑰、憑據(jù)。
監(jiān)控密鑰、憑據(jù)最新使用情況。
定期自動(dòng)掃描您的Git倉庫和歷史記錄,排查密鑰泄露的可能。 | | 密碼 | 定期修改密碼、設(shè)置密碼時(shí)需符合密碼強(qiáng)度校驗(yàn)。
密碼復(fù)雜度策略強(qiáng)制實(shí)施。
設(shè)置與其他平臺不一致的復(fù)雜賬號密碼,避免不慎泄露后影響多個(gè)平臺中資源的安全。
建議AK以及其他賬號密碼信息使用KMS安全托管,避免明文落盤存儲。
主機(jī)上不同賬號間不應(yīng)共享密碼或密鑰對。 | | 機(jī)密信息使用KMS安全加固托管 | 機(jī)密數(shù)據(jù)明文落盤存儲會導(dǎo)致泄漏風(fēng)險(xiǎn),建議您提前開通密鑰管理服務(wù),無需自行研發(fā)和運(yùn)維密碼設(shè)施,即可在云服務(wù)中使用數(shù)據(jù)加密功能,例如在云服務(wù)器ECS中使用云盤加密、實(shí)例可信啟動(dòng)等功能。 | ## 規(guī)?;畔①Y產(chǎn)管理 規(guī)模化、自動(dòng)化運(yùn)維與審計(jì)云上資源,避免因錯(cuò)誤的配置變更造成出現(xiàn)例外或單點(diǎn)資產(chǎn)保護(hù)遺漏情況。建議您統(tǒng)一實(shí)例、安全組的命名安全與部署約定,統(tǒng)一命名規(guī)范,定期檢測、提醒或刪除不符合命名規(guī)范的安全組和實(shí)例。使用標(biāo)簽規(guī)?;芾碣Y源、使用云助手自動(dòng)化運(yùn)維資源通道、使用配置審計(jì)對資源進(jìn)行合規(guī)審計(jì)、使用應(yīng)用配置管理ACM集中管理所有應(yīng)用配置。 ### 使用標(biāo)簽規(guī)?;芾碣Y源 * 使用標(biāo)簽可以規(guī)?;R別、分類和定位云資源。在發(fā)生安全事件時(shí),通過標(biāo)簽可以快速定位安全事件的作用范圍和影響程度。 * 在配置安全策略時(shí),例如安全組,可以批量為指定標(biāo)簽的資源配置安全組,避免單個(gè)資源配置遺漏。 ### 使用云助手自動(dòng)化運(yùn)維資源通道 傳統(tǒng)的運(yùn)維通道需要借助SSH取得密鑰進(jìn)行管理,并開放相應(yīng)的網(wǎng)絡(luò)端口,密鑰管理不當(dāng)以及網(wǎng)絡(luò)端口暴露都會對云上資源帶來很大的安全隱患。云助手是專為云服務(wù)器ECS打造的原生自動(dòng)化運(yùn)維工具,通過免密碼、免登錄、無需使用跳板機(jī)的形式,在ECS實(shí)例上實(shí)現(xiàn)批量運(yùn)維、執(zhí)行命令(Shell、Powershell和Bat)和發(fā)送文件等操作。典型的使用場景包括:安裝卸載軟件、啟動(dòng)或停止服務(wù)、分發(fā)配置文件和執(zhí)行一般的命令(或腳本)等。可以幫助客戶安全、高效的運(yùn)維云上資源。通過云助手,可以在云服務(wù)器ECS上實(shí)現(xiàn)批量運(yùn)維、執(zhí)行命令和發(fā)送文件等操作;通過云助手Session Manager,可以交互式運(yùn)維ECS實(shí)例。以上運(yùn)維操作都無需密碼、無需登錄,ECS實(shí)例不需要使用公網(wǎng),也不需要通過跳板機(jī),通過云助手以下安全機(jī)制保證運(yùn)維通道的安全性: * 權(quán)限控制:云助手通過RAM策略,從實(shí)例、資源組、標(biāo)簽、源IP地址等多個(gè)維度控制用戶對實(shí)例的訪問權(quán)限。只有具有權(quán)限的用戶才能通過云助手通道運(yùn)維ECS實(shí)例。 * 鏈路可靠:全鏈路采用HTTPS協(xié)議進(jìn)行交互,傳輸過程中對數(shù)據(jù)進(jìn)行加密。ECS實(shí)例入方向采用內(nèi)部安全管控鏈路,無需用戶開放端口,降低被入侵的風(fēng)險(xiǎn);出方向通過內(nèi)網(wǎng)進(jìn)行通信,無需暴露公網(wǎng)即可使用。 * 內(nèi)容安全:通過云助手通道傳輸?shù)拿顑?nèi)容,通過加密及簽名校驗(yàn)的方式,確保傳輸過程中無法被篡改,保證命令內(nèi)容的安全性。 * 日志審計(jì):通過云助手通道傳輸?shù)拿?、文件都可以通過API進(jìn)行審計(jì),用戶可以查詢執(zhí)行的時(shí)間、身份、執(zhí)行內(nèi)容、執(zhí)行結(jié)果等信息。同時(shí)支持將日志投遞到存儲(OSS)或日志(SLS)等系統(tǒng)中,提供日志歸檔、分析能力。 ### 使用配置審計(jì)(Config)對資源進(jìn)行合規(guī)審計(jì) 配置審計(jì)(Config)是面向云上資源的審計(jì)服務(wù),為用戶提供跨區(qū)域的資源清單和檢索能力,記錄資源的歷史配置快照,形成配置時(shí)間線。當(dāng)資源發(fā)生配置變更時(shí),自動(dòng)觸發(fā)合規(guī)評估,并針對不合規(guī)配置發(fā)出告警。使用戶能夠?qū)崿F(xiàn)對于海量云上資源合規(guī)性的自主監(jiān)控,應(yīng)對企業(yè)內(nèi)部和外部合規(guī)的需要。 ### 使用應(yīng)用配置管理ACM集中管理所有應(yīng)用配置 應(yīng)用配置管理ACM(Application Configuration Management)是一款在分布式架構(gòu)環(huán)境中對應(yīng)用配置進(jìn)行集中管理和推送的產(chǎn)品。憑借配置變更、配置推送、歷史版本管理、灰度發(fā)布、配置變更審計(jì)等配置管理工具,ACM能幫助您集中管理所有應(yīng)用環(huán)境中的配置,降低分布式系統(tǒng)中管理配置的成本,并降低因錯(cuò)誤的配置變更造成可用性下降甚至發(fā)生故障的風(fēng)險(xiǎn)。 ## 創(chuàng)建實(shí)例時(shí)啟用安全合規(guī)特性 ### 高安全要求業(yè)務(wù)使用增強(qiáng)計(jì)算實(shí)例 如果您的業(yè)務(wù)面向高安全可信要求的場景,可以使用安全增強(qiáng)型實(shí)例,保障實(shí)例可信啟動(dòng)和實(shí)例中隱私數(shù)據(jù)的安全。 * 支持Intel?SGX加密計(jì)算、支持加密內(nèi)存,保障關(guān)鍵代碼和數(shù)據(jù)的機(jī)密性與完整性不受軟件的破壞。 * 依托TPM/TCM芯片,從底層服務(wù)器硬件到GuestOS的啟動(dòng)鏈均進(jìn)行度量和驗(yàn)證,實(shí)現(xiàn)可信啟動(dòng)。 例如,選擇c6t規(guī)格。  ### 滿足三級等保合規(guī)鏡像 阿里云根據(jù)國家信息安全部發(fā)布的GB/T22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)基本要求中對操作系統(tǒng)提出的一些等級保護(hù)要求,推出自研云原生操作系統(tǒng)Alibaba Cloud Linux等保2.0三級版鏡像。您使用本鏡像無需額外配置即可滿足身份鑒別、訪問控制、安全審計(jì)、入侵防范、代碼防范的等保合規(guī)要求。  ### 使用更安全的鏡像 * 使用公共鏡像并開啟鏡像安全加固 * 使用官方提供的公共鏡像。 * 公共實(shí)例鏡像啟用安全加固能力,提供網(wǎng)站漏洞檢查、云產(chǎn)品安全配置檢查、主機(jī)登錄異常告警等安全功能。 * 使用加密的自定義鏡像 使用國際標(biāo)準(zhǔn)認(rèn)證的AES-256算法對鏡像進(jìn)行加密,避免鏡像丟失后數(shù)據(jù)泄露風(fēng)險(xiǎn)。用戶可選擇創(chuàng)建加密的系統(tǒng)盤、數(shù)據(jù)盤,如果云盤是加密云盤,使用該云盤創(chuàng)建的快照也是加密鏡像,或?qū)σ延械奈醇用茜R像拷貝時(shí)選擇加密,生成的新鏡像為加密鏡像。如果自定義加密鏡像需要共享其他阿里云賬號時(shí),建議用戶為共享加密鏡像創(chuàng)建獨(dú)立的BYOK密鑰,避免KMS密鑰泄露導(dǎo)致安全風(fēng)險(xiǎn)。 ### 云盤數(shù)據(jù)加密(需開啟KMS) 選擇云盤數(shù)據(jù)加密,能夠最大限度保護(hù)您的數(shù)據(jù)安全,您的業(yè)務(wù)和應(yīng)用程序無需做額外的改動(dòng)。同時(shí)該云盤生成的快照及這些快照創(chuàng)建的云盤將自動(dòng)延續(xù)加密屬性。數(shù)據(jù)加密適用于數(shù)據(jù)安全或法規(guī)合規(guī)等場景,幫助您加密保護(hù)存儲在阿里云ECS上的數(shù)據(jù)。無需自建和維護(hù)密鑰管理基礎(chǔ)設(shè)施,您就能保護(hù)數(shù)據(jù)的隱私性和自主性,為業(yè)務(wù)數(shù)據(jù)提供安全邊界。被加密的云盤可以是系統(tǒng)盤和數(shù)據(jù)盤。  ### 快照容災(zāi)備份 * 使用快照備份 數(shù)據(jù)備份是容災(zāi)的基礎(chǔ),可以降低因系統(tǒng)故障、操作失誤以及安全問題而導(dǎo)致數(shù)據(jù)丟失的風(fēng)險(xiǎn)。ECS自帶的快照功能可滿足大部分用戶數(shù)據(jù)備份的需求。您可根據(jù)自身業(yè)務(wù)需求選擇創(chuàng)建快照的方式。 建議您每日創(chuàng)建一次自動(dòng)快照,每次快照至少保留7天。養(yǎng)成良好的備份習(xí)慣,在故障發(fā)生時(shí)可以迅速恢復(fù)重要數(shù)據(jù),減少損失。 * 使用加密的快照 ECS加密采用行業(yè)標(biāo)準(zhǔn)的AES-256加密算法,使用密鑰加密快照,避免快照丟失后數(shù)據(jù)泄露風(fēng)險(xiǎn)。您可以選擇創(chuàng)建加密的云盤,如果云盤是加密云盤,使用該云盤創(chuàng)建的快照也是加密快照。 ### 加固模式下訪問實(shí)例元數(shù)據(jù) 實(shí)例元數(shù)據(jù)包含了ECS實(shí)例在阿里云系統(tǒng)中的信息,您可以在運(yùn)行中的實(shí)例內(nèi)方便地查看實(shí)例元數(shù)據(jù),并基于實(shí)例元數(shù)據(jù)配置或管理實(shí)例。 建議您在加固模式下使用實(shí)例元數(shù)據(jù),加固模式下實(shí)例和實(shí)例元數(shù)據(jù)服務(wù)器間建立一個(gè)會話,并在查看實(shí)例元數(shù)據(jù)時(shí)通過Token驗(yàn)證身份,超過有效期后關(guān)閉會話并清除Token。Token具有以下特點(diǎn): * 僅適用于一臺實(shí)例。如果將Token文件復(fù)制到其他實(shí)例使用,會被拒絕訪問。 * 必須定義Token有效期,范圍為1秒~21600秒(6小時(shí))。在有效期內(nèi)可以重復(fù)使用,方便您平衡安全性和用戶體驗(yàn)。 * 不接受代理訪問,如果創(chuàng)建Token的請求中包含X-Forwarded-For標(biāo)頭,則拒絕簽發(fā)Token。 * 向?qū)嵗灠l(fā)的Token數(shù)量沒有限制。  ## 合理設(shè)置網(wǎng)絡(luò)資源權(quán)限隔離 云計(jì)算利用專有網(wǎng)絡(luò)VPC(Virtual Private Cloud)來抽象物理網(wǎng)絡(luò)并創(chuàng)建網(wǎng)絡(luò)資源池,實(shí)現(xiàn)數(shù)據(jù)鏈路層的隔離,為每個(gè)用戶提供一張獨(dú)立隔離的安全網(wǎng)絡(luò)環(huán)境。不同VPC之間內(nèi)部網(wǎng)絡(luò)完全隔離,只能通過對外映射的IP互連。在VPC內(nèi)部,用戶可以自定義IP地址范圍、網(wǎng)段、路由表和網(wǎng)關(guān)等。此外,用戶可以通過網(wǎng)關(guān)、高速通道物理專線、智能接入網(wǎng)關(guān)等服務(wù)將本地?cái)?shù)據(jù)中心和云上VPC打通,也可以通過云企業(yè)網(wǎng)實(shí)現(xiàn)全球網(wǎng)絡(luò)互通,從而形成一個(gè)按需定制的網(wǎng)絡(luò)環(huán)境,實(shí)現(xiàn)應(yīng)用的平滑遷移上云和對數(shù)據(jù)中心的擴(kuò)展。 此外,網(wǎng)絡(luò)是所有云服務(wù)的基礎(chǔ)要素,網(wǎng)絡(luò)攻擊種類多、危害大,是最難防護(hù)的風(fēng)險(xiǎn)之一。云計(jì)算平臺會提供一套成熟的網(wǎng)絡(luò)安全架構(gòu),以應(yīng)對來自互聯(lián)網(wǎng)的各種威脅。在阿里云上,可以通過安全組、網(wǎng)絡(luò)ACL、路由策略或網(wǎng)絡(luò)專線來控制虛擬網(wǎng)絡(luò)的訪問權(quán)限。除了對內(nèi)網(wǎng)網(wǎng)絡(luò)訪問的控制之外,還需要配置云防火墻、應(yīng)用程序防火墻、DDoS防護(hù)等安全措施,針對各種外部網(wǎng)絡(luò)安全威脅,進(jìn)行安全防護(hù)。 ### 網(wǎng)絡(luò)資源隔離的安全建議 網(wǎng)絡(luò)資源隔離的安全建議如下: - 建立網(wǎng)絡(luò)管理員,統(tǒng)一管理安全組、網(wǎng)絡(luò)ACL以及流量日志。 - 使用ACL限制不需要公開的任何內(nèi)容。 - 網(wǎng)絡(luò)資源隔離,預(yù)設(shè)置較大子網(wǎng),避免子網(wǎng)重疊使用。 - 圍繞訪問點(diǎn)而不是資源配置安全組。 ### 搭建安全的網(wǎng)絡(luò)環(huán)境 合理設(shè)置安全組,網(wǎng)絡(luò)隔離減少攻擊面 安全組是重要的網(wǎng)絡(luò)安全隔離手段,用于設(shè)置單臺或多臺云服務(wù)器的網(wǎng)絡(luò)訪問控制。通過設(shè)置安全組規(guī)則,可以在網(wǎng)絡(luò)層過濾服務(wù)器的主動(dòng)/被動(dòng)訪問行為,限定服務(wù)器對外/對內(nèi)的端口訪問,授權(quán)訪問地址,從而減少攻擊面,保護(hù)服務(wù)器的安全。 例如Linux系統(tǒng)默認(rèn)遠(yuǎn)程管理端口22,不建議直接向外網(wǎng)開放,可以通過配置ECS公網(wǎng)訪問控制,只授權(quán)本地固定IP對服務(wù)器進(jìn)行訪問。如果您對訪問控制有更高要求,可以使用第三方產(chǎn)品對登錄行為進(jìn)行數(shù)據(jù)加密。以下是安全組實(shí)踐的安全建議: | 安全建議 | 說明 | | -------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | 最小原則 | 安全組應(yīng)該是白名單性質(zhì)的,所以需盡量開放和暴露最少的端口,同時(shí)盡可能少地分配公網(wǎng) IP。如果需要訪問線上機(jī)器進(jìn)行任務(wù)日志或錯(cuò)誤排查的時(shí)候盡量通過或堡壘機(jī)方式登錄。如果配置不當(dāng)可能導(dǎo)致業(yè)務(wù)的端口或者IP暴露在互聯(lián)網(wǎng),造成安全威脅。
利用安全組限制,禁止私網(wǎng)訪問,公網(wǎng)安全組和私網(wǎng)安全組都只保留業(yè)務(wù)需要使用的端口。
ECS上安裝的高危服務(wù)端口,需要限制只允許本機(jī)訪問或者利用安全組限制訪問來源IP。
HTTP服務(wù)的管理后臺,需要利用安全組限制訪問來源IP。HTTP服務(wù)域名則需要開啟云安全中心Web應(yīng)用防火墻WAF(Web Application Firewall)功能。 | | 避免設(shè)置0.0.0.0/0授權(quán)對象 | 允許全部入網(wǎng)訪問是經(jīng)常犯的錯(cuò)誤。使用0.0.0.0/0意味著所有的端口都對外暴露了訪問權(quán)限,這是非常不安全的。正確的做法是,拒絕所有的端口對外開放,設(shè)置安全組白名單訪問。例如,如果您需要暴露Web服務(wù),默認(rèn)情況下只開放80、8080和443之類的常用TCP端口,其他端口都應(yīng)關(guān)閉。 | | 關(guān)閉不需要的入網(wǎng)規(guī)則 | 如果您當(dāng)前使用的入規(guī)則已經(jīng)包含了0.0.0.0/0,您需要重新審視自己的應(yīng)用需要對外暴露的端口和服務(wù)。如果確定不需要讓某些端口直接對外提供服務(wù),您可以添加一條拒絕的規(guī)則。例如,您的服務(wù)器上安裝了MySQL數(shù)據(jù)庫服務(wù),默認(rèn)情況下不應(yīng)該將3306端口暴露到公網(wǎng),此時(shí),您可以添加一條拒絕規(guī)則,并將其優(yōu)先級設(shè)置為100,即優(yōu)先級最低。 | | 以安全組為授權(quán)對象添加規(guī)則 | 不同的安全組按照最小原則開放相應(yīng)的出入規(guī)則。對于不同的應(yīng)用分層應(yīng)該使用不同的安全組,不同的安全組應(yīng)有相應(yīng)的出入規(guī)則。
例如,如果是分布式應(yīng)用,您會區(qū)分不同的安全組,但是不同的安全組可能網(wǎng)絡(luò)不通,此時(shí)您不應(yīng)該直接授權(quán)IP或者CIDR網(wǎng)段,而是直接授權(quán)另外一個(gè)安全組ID,所有的資源都可以直接訪問。
例如,您的應(yīng)用對Web、Database分別創(chuàng)建了不同的安全組sg-web和sg-database。在sg-database中,您可以添加規(guī)則,授權(quán)所有的sg-web安全組的資源訪問您的3306端口。 | | 經(jīng)典網(wǎng)絡(luò)的內(nèi)網(wǎng)安全組規(guī)則不要使用CIDR或者IP授權(quán) | 對于經(jīng)典網(wǎng)絡(luò)類型的ECS實(shí)例,阿里云默認(rèn)不開啟任何內(nèi)網(wǎng)的入規(guī)則。內(nèi)網(wǎng)的授權(quán)一定要謹(jǐn)慎。 | | 定義合理的安全組名稱和標(biāo)簽 | 合理的安全組名稱和描述有助于您快速識別當(dāng)前復(fù)雜的規(guī)則組合,您可以通過修改名稱和描述來幫助自己識別安全組。
您也可以通過為安全組設(shè)置標(biāo)簽分組管理自己的安全組。您可以在控制臺直接設(shè)置標(biāo)簽,也可以通過API設(shè)置標(biāo)簽。 | | 將需要互相通信的ECS實(shí)例加入同一個(gè)安全組 | 一個(gè)ECS實(shí)例最多可以加入5個(gè)安全組,而同一安全組內(nèi)的ECS實(shí)例之間是網(wǎng)絡(luò)互通的。如果您在規(guī)劃時(shí)已經(jīng)有多個(gè)安全組,且直接設(shè)置多個(gè)安全規(guī)則過于復(fù)雜的話,您可以新建一個(gè)安全組,然后將需要內(nèi)網(wǎng)通訊的ECS實(shí)例加入這個(gè)新的安全組。
不建議您將所有的ECS實(shí)例都加入同一個(gè)安全組,對于一個(gè)中大型應(yīng)用來說,每個(gè)服務(wù)器編組的角色不同,合理地規(guī)劃每個(gè)服務(wù)器的入方向請求和出方向請求是非常有必要的。 | | 安全組內(nèi)實(shí)例間隔離 | 安全組是一種虛擬防火墻,具備狀態(tài)檢測和包過濾功能。安全組由同一個(gè)地域內(nèi)具有相同安全保護(hù)需求并相互信任的實(shí)例組成。為了滿足同安全組內(nèi)實(shí)例之間網(wǎng)絡(luò)隔離的需求,阿里云豐富了安全組網(wǎng)絡(luò)連通策略,支持安全組內(nèi)實(shí)現(xiàn)網(wǎng)絡(luò)隔離。 | | 使用安全組五元組規(guī)則 | 安全組用于設(shè)置單臺或多臺ECS實(shí)例的網(wǎng)絡(luò)訪問控制,它是重要的網(wǎng)絡(luò)安全隔離手段,用于在云端劃分安全域。安全組五元組規(guī)則能精確控制源IP、源端口、目的IP、目的端口以及傳輸層協(xié)議。 | | 公網(wǎng)服務(wù)的云服務(wù)器和內(nèi)網(wǎng)服務(wù)器盡量屬于不同的安全組 | 是否對外提供公網(wǎng)服務(wù),包括主動(dòng)暴露某些端口對外訪問(例如80、443等),被動(dòng)地提供端口轉(zhuǎn)發(fā)規(guī)則(例如云服務(wù)器具有公網(wǎng)IP、EIP、NAT端口轉(zhuǎn)發(fā)規(guī)則等),都會導(dǎo)致自己的應(yīng)用可能被公網(wǎng)訪問。
兩種場景的云服務(wù)器所屬的安全組規(guī)則要采用最嚴(yán)格的規(guī)則,默認(rèn)情況下應(yīng)當(dāng)關(guān)閉所有的端口和協(xié)議,僅僅暴露對外提供需要服務(wù)的端口,例如80、443。由于僅對屬于對外公網(wǎng)訪問的服務(wù)器編組,調(diào)整安全組規(guī)則時(shí)也比較容易控制。
對于對外提供服務(wù)器編組的職責(zé)應(yīng)該比較明晰和簡單,避免在同樣的服務(wù)器上對外提供其他服務(wù)。例如MySQL、Redis等,建議將這些服務(wù)安裝在沒有公網(wǎng)訪問權(quán)限的云服務(wù)器上,然后通過安全組的組組授權(quán)來訪問。 | * 合理配置安全域隔離企業(yè)內(nèi)部不同安全等級服務(wù) 您可以基于VPC專有網(wǎng)絡(luò),構(gòu)建自定義專屬網(wǎng)絡(luò),隔離企業(yè)內(nèi)部不同安全級別的服務(wù)器,避免互通網(wǎng)絡(luò)環(huán)境下受其他服務(wù)器影響。建議您創(chuàng)建一個(gè)專有網(wǎng)絡(luò),選擇自有IP地址范圍、劃分網(wǎng)段、配置路由表和網(wǎng)關(guān)等。然后將重要的數(shù)據(jù)存儲在一個(gè)跟互聯(lián)網(wǎng)網(wǎng)絡(luò)完全隔離的內(nèi)網(wǎng)環(huán)境,日??梢杂脧椥訧P(EIP)或者跳板機(jī)的方式對數(shù)據(jù)進(jìn)行管理。 * 使用跳板機(jī)或堡壘機(jī)防御內(nèi)部和外部入侵破壞 跳板機(jī)由于其自身的權(quán)限巨大,需要通過工具做好審計(jì)記錄,建議直接使用堡壘機(jī),保障網(wǎng)絡(luò)和數(shù)據(jù)不受來自外部和內(nèi)部用戶的入侵和破壞,而運(yùn)用各種技術(shù)手段監(jiān)控和記錄運(yùn)維人員對網(wǎng)絡(luò)內(nèi)的服務(wù)器、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、數(shù)據(jù)庫等設(shè)備的操作行為,以便集中報(bào)警、及時(shí)處理及審計(jì)定責(zé)。 在專有網(wǎng)絡(luò)中,建議將跳板機(jī)分配在專有的虛擬交換機(jī)之中,對其提供相應(yīng)的EIP或者NAT端口轉(zhuǎn)發(fā)表。首先創(chuàng)建專有的安全組 SG_BRIDGE,例如開放相應(yīng)的端口,例如Linux TCP(22) 或者Windows RDP(3389)。為了限制安全組的入網(wǎng)規(guī)則,可以限制能登錄的授權(quán)對象為企業(yè)的公網(wǎng)出口范圍,減少被登錄和掃描的概率。然后將作為跳板機(jī)的云服務(wù)器加入到該安全組中。為了讓該機(jī)器能訪問相應(yīng)的云服務(wù)器,可以配置相應(yīng)的組授權(quán)。例如在SG_CURRENT添加一條規(guī)則允許SG_BRIDGE訪問某些端口和協(xié)議。使用跳板機(jī)SSH時(shí),建議您優(yōu)先使用密鑰對而不是密碼登錄。 * 公網(wǎng)IP合理分配,降低公網(wǎng)攻擊風(fēng)險(xiǎn) 不論是經(jīng)典網(wǎng)絡(luò)還是專有網(wǎng)絡(luò) (VPC) 中,合理的分配公網(wǎng)IP可以讓系統(tǒng)更加方便地進(jìn)行公網(wǎng)管理,同時(shí)減少系統(tǒng)受攻擊的風(fēng)險(xiǎn)。在專有網(wǎng)絡(luò)的場景下,創(chuàng)建虛擬交換機(jī)時(shí),建議您盡量將需要公網(wǎng)訪問的服務(wù)區(qū)的IP地址區(qū)間放在固定的幾個(gè)交換機(jī)(子網(wǎng)CIDR)中,方便審計(jì)和區(qū)分,避免不小心暴露公網(wǎng)訪問。 * 在分布式應(yīng)用中,大多數(shù)應(yīng)用都有不同的分層和分組,對于不提供公網(wǎng)訪問的云服務(wù)器盡量不提供公網(wǎng)IP,如果是有多臺服務(wù)器提供公網(wǎng)訪問,建議您配置公網(wǎng)流量分發(fā)的負(fù)載均衡服務(wù)來提供公網(wǎng)服務(wù),提升系統(tǒng)的可用性。 * 當(dāng)您的云服務(wù)器需要訪問公網(wǎng)的時(shí)候,優(yōu)先建議您使用NAT網(wǎng)關(guān),用于為VPC內(nèi)無公網(wǎng)IP的ECS實(shí)例提供訪問互聯(lián)網(wǎng)的代理服務(wù),您只需要配置相應(yīng)的SNAT規(guī)則即可為具體的CIDR網(wǎng)段或者子網(wǎng)提供公網(wǎng)訪問能力,避免因?yàn)橹恍枰L問公網(wǎng)的能力而在分配了公網(wǎng)IP(EIP)之后也向公網(wǎng)暴露了服務(wù)。 ## 使用云安全產(chǎn)品構(gòu)建安全防御體系 ### 網(wǎng)絡(luò)流量攻擊防護(hù):基礎(chǔ)DDoS防御(免費(fèi))與DDoS高防 DDoS(Distributed Denial of Service,即分布式拒絕服務(wù))攻擊指借助于客戶、服務(wù)器技術(shù),聯(lián)合多個(gè)計(jì)算機(jī)作為攻擊平臺,對一個(gè)或多個(gè)目標(biāo)發(fā)動(dòng)攻擊,成倍地提高拒絕服務(wù)攻擊的威力,影響業(yè)務(wù)和應(yīng)用對用戶提供服務(wù)。阿里云云安全中心可以防護(hù)SYN Flood、UDP Flood、ACK Flood、ICMP Flood、DNS Flood、CC攻擊等3到7層DDoS的攻擊。DDoS基礎(chǔ)防護(hù)免費(fèi)提供高達(dá)5 GB的默認(rèn)DDoS防護(hù)能力。 ECS實(shí)例默認(rèn)開啟DDoS基礎(chǔ)防護(hù)服務(wù)。使用DDoS基礎(chǔ)防護(hù)服務(wù),無需采購昂貴清洗設(shè)備,受到DDoS攻擊時(shí)不會影響訪問速度,帶寬充足不會被其他用戶連帶影響,保證業(yè)務(wù)可用和穩(wěn)定。 在此基礎(chǔ)上,阿里云推出了安全信譽(yù)防護(hù)聯(lián)盟計(jì)劃,將基于安全信譽(yù)分進(jìn)一步提升DDoS防護(hù)能力,您可獲得高達(dá)100 GB以上的免費(fèi)DDoS防護(hù)資源。您可以在云安全中心DDoS基礎(chǔ)防護(hù)控制臺中查看您賬號當(dāng)前的安全信譽(yù)分、安全信譽(yù)詳情和評分依據(jù),如果您對DDoS防御有更高要求的可購買DDoS高防。 ### 系統(tǒng)漏洞攻擊防護(hù):云安全中心(免費(fèi)版) 云安全中心是一個(gè)實(shí)時(shí)識別、分析、預(yù)警安全威脅的統(tǒng)一安全管理系統(tǒng),通過防勒索、防病毒、防篡改、合規(guī)檢查等安全能力,實(shí)現(xiàn)威脅檢測、響應(yīng)、溯源的自動(dòng)化安全運(yùn)營閉環(huán),保護(hù)云上資產(chǎn)和本地主機(jī)并滿足監(jiān)管合規(guī)要求。 云安全中心自動(dòng)為您開通免費(fèi)版功能。免費(fèi)版僅提供主機(jī)異常登錄檢測、漏洞檢測、云產(chǎn)品安全配置項(xiàng)檢測,如需更多高級威脅檢測、漏洞修復(fù)、病毒查殺等功能,請前往云安全中心控制臺購買付費(fèi)版。 ### 應(yīng)用漏洞攻擊防護(hù):云安全中心Web防火墻 云安全中心Web應(yīng)用防火墻(Web Application Firewall,簡稱WAF)基于云安全大數(shù)據(jù)能力實(shí)現(xiàn),通過防御SQL注入、XSS跨站腳本、常見Web服務(wù)器插件漏洞、木馬上傳、非授權(quán)核心資源訪問等OWASP常見攻擊,過濾海量CC攻擊,避免您的網(wǎng)站資產(chǎn)數(shù)據(jù)泄露,保障網(wǎng)站的安全與可用性。 接入Web應(yīng)用防火墻的好處如下: * 無需安裝任何軟、硬件,無需更改網(wǎng)站配置、代碼,它可以輕松應(yīng)對各類Web應(yīng)用攻擊,確保網(wǎng)站的Web安全與可用性。除了具有強(qiáng)大的Web防御能力,還可以為指定網(wǎng)站做專屬防護(hù)。適用于在金融、電商、o2o、互聯(lián)網(wǎng)+、游戲、政府、保險(xiǎn)等各類網(wǎng)站的Web應(yīng)用安全防護(hù)上。 * 如果缺少WAF,只有前面介紹的防護(hù)措施,會存在短板,例如在面對數(shù)據(jù)泄密、CC、木馬上傳篡改網(wǎng)頁等攻擊的時(shí)候,不能全面地防護(hù),可能會導(dǎo)致Web入侵。 ## 實(shí)例GuestOS系統(tǒng)內(nèi)應(yīng)用安全 ### 實(shí)例登錄安全配置 實(shí)例登錄賬號權(quán)限默認(rèn)非root權(quán)限,需用戶在本地通過su或sudo提權(quán)至root,默認(rèn)狀態(tài)不支持root直接使用pem密鑰文件登錄。建議使用安全的訪問控制協(xié)議訪問ECS主機(jī),并根據(jù)鏡像類型選擇不同的登錄憑證。Linux系統(tǒng)建議配置只支持rsa密鑰對的方式登錄,不支持在控制臺創(chuàng)建口令。Windows系統(tǒng)建議使用8位以上包含特殊字符的復(fù)雜密碼作為登錄憑證。 Linux實(shí)例: - 默認(rèn)非root賬號登錄實(shí)例 如果您使用系統(tǒng)用戶root登錄Linux操作系統(tǒng)的ECS實(shí)例,則可以獲取系統(tǒng)最大權(quán)限。該方式雖然便于您進(jìn)行系統(tǒng)運(yùn)維操作,但如果ECS實(shí)例被入侵,則會存在影響嚴(yán)重的數(shù)據(jù)安全風(fēng)險(xiǎn)。建議您使用公共云鏡像Anolis OS 8.4或Ubuntu 20.04,該版本鏡像支持設(shè)置普通用戶ecs-user作為登錄名。  * 使用臨時(shí)下發(fā)的SSH密鑰對登錄實(shí)例 ECS推薦使用config_ecs_instance_connect插件連接Linux實(shí)例,可以將SSH公鑰發(fā)送到指定實(shí)例內(nèi)部供指定用戶使用,密鑰保留60s。在60s內(nèi),您可以通過SSH公鑰登錄的方式進(jìn)入實(shí)例,無需輸入密碼。 SSH密鑰對通過加密算法生成一對密鑰,默認(rèn)采用RSA 2048位的加密方式。相較于用戶名和密碼認(rèn)證方式,SSH密鑰對有以下優(yōu)勢: * SSH密鑰對登錄認(rèn)證更為安全可靠。 * 密鑰對安全強(qiáng)度遠(yuǎn)高于常規(guī)用戶口令,可以杜絕暴力破解威脅。 * 不可能通過公鑰推導(dǎo)出私鑰。 * 便捷性: * 如果您將公鑰配置在Linux實(shí)例中,在本地或者另外一臺實(shí)例中,您可以使用私鑰通過SSH命令或相關(guān)工具登錄目標(biāo)實(shí)例,而不需要輸入密碼。 * 便于遠(yuǎn)程登錄大量Linux實(shí)例,方便管理。如果您需要批量維護(hù)多臺Linux實(shí)例,推薦使用這種方式登錄。要使用SSH密鑰對登錄Linux實(shí)例,您必須先創(chuàng)建一個(gè)密鑰對,并在創(chuàng)建實(shí)例時(shí)指定密鑰對或者創(chuàng)建實(shí)例后綁定密鑰對,然后使用私鑰連接實(shí)例。 建議配置sshd_config默認(rèn)禁止密碼登錄只支持rsa密鑰對的方式登錄。ssh配置文件中修改關(guān)于密碼登錄的配置選項(xiàng)。 Windows實(shí)例: * 設(shè)置復(fù)雜的密碼與定期更換。弱口令一直是數(shù)據(jù)泄露的一個(gè)大癥結(jié),因?yàn)槿蹩诹钍亲钊菀壮霈F(xiàn)的也是最容易被利用的漏洞之一。服務(wù)器的口令建議至少8位以上,從字符種類上增加口令復(fù)雜度,如包含大小寫字母、數(shù)字和特殊字符等,并且要不定時(shí)更新口令,養(yǎng)成良好的安全運(yùn)維習(xí)慣。 * ECS設(shè)置為強(qiáng)密碼:長度為8~30個(gè)字符,且必須同時(shí)包含大寫字母、小寫字母、數(shù)字、特殊字符中的任意三種,特殊字符為 ()`~!@#$%^&*_-+=|{}[]:;'<>,.?/ ,其中Windows實(shí)例不能以正斜線(/)為首字符。 ### 避免服務(wù)弱口令 如果您的服務(wù)器使用弱口令登錄,黑客可能會非法登錄您的服務(wù)器,竊取服務(wù)器數(shù)據(jù)或破壞服務(wù)器。建議您為服務(wù)器設(shè)置復(fù)雜的登錄口令,并定期提升登錄口令的安全性??诹钐嵘椒ǎ? * 設(shè)置復(fù)雜口令。 * 不使用常見或公開的弱口令。 * 定期修改口令。 ### 使用IDaaS認(rèn)證應(yīng)用系統(tǒng)身份權(quán)限 云身份服務(wù) IDaaS(Alibaba Cloud IDentity as a Service)是阿里云為企業(yè)用戶提供的云原生的、經(jīng)濟(jì)的、便捷的、標(biāo)準(zhǔn)的身份、權(quán)限管理體系。IDaaS提供一站式組織架構(gòu)、賬戶全生命周期管理、應(yīng)用接入實(shí)現(xiàn)單點(diǎn)登錄(SSO),并控制賬號所具備的權(quán)限等能力。 ### 數(shù)據(jù)傳輸加密 配置安全組或防火墻,僅允許已經(jīng)對數(shù)據(jù)加密的網(wǎng)絡(luò)服務(wù)的端口之間進(jìn)行通信。可使用傳輸層安全性(TLS1.2及以上版本) 等加密協(xié)議加密在客戶端和實(shí)例之間傳輸?shù)拿舾袛?shù)據(jù)。 ### 日志異常監(jiān)控與審計(jì) 根據(jù)FireEye M-Trends 2018報(bào)告,企業(yè)安全防護(hù)管理能力薄弱,尤其是亞太地區(qū)。全球范圍內(nèi)企業(yè)組織的攻擊從發(fā)生到發(fā)現(xiàn)所需時(shí)長平均101天,而亞太地域平均需要498天。企業(yè)需要可靠、無篡改的日志記錄與審計(jì)支持來持續(xù)縮短這個(gè)時(shí)間。 建議您使用云監(jiān)控、操作審計(jì)、日志審計(jì)、VPC流日志、應(yīng)用日志等構(gòu)建一套異常資源、權(quán)限訪問監(jiān)控告警體系,對及時(shí)發(fā)現(xiàn)問題與止損、優(yōu)化安全防御體系有著至關(guān)重要的意義。 * 使用云監(jiān)控設(shè)置賬單報(bào)警,防止DDoS攻擊。 * 使用操作審計(jì)ActionTrail監(jiān)控未授權(quán)的訪問、識別潛在安全配置錯(cuò)誤、威脅或意外行為,也用于支持質(zhì)量流程、法律或合規(guī)義務(wù),還可以用于威脅識別和響應(yīng)工作,請使用MFA限制ActionTrail訪問權(quán)限。 * 啟用配置VPC流日志記錄VPC網(wǎng)絡(luò)中彈性網(wǎng)卡ENI傳入和傳出的流量信息,使用Flowlog日志中心用于VPC的策略統(tǒng)計(jì)、彈性網(wǎng)卡流量統(tǒng)計(jì)以及網(wǎng)段間流量統(tǒng)計(jì),幫助您快速、有效地分析VPC流日志。 * 使用日志審計(jì)服務(wù),日志服務(wù)提供一站式數(shù)據(jù)采集、清洗、分析、可視化和告警功能,支持DevOps、運(yùn)營、安全、審計(jì)等日志服務(wù)相關(guān)場景。 * 跟蹤應(yīng)用事件日志、API調(diào)用日志。 * 所有日志定期同步SLS、OSS保存,并設(shè)置好訪問權(quán)限。 * 添加實(shí)例ID、地域、可用區(qū)、環(huán)境(測試、生產(chǎn))附加信息到日志中存儲,便于排查問題。
最后編輯于 :
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。
禁止轉(zhuǎn)載,如需轉(zhuǎn)載請通過簡信或評論聯(lián)系作者。
相關(guān)閱讀更多精彩內(nèi)容
- 阿里云服務(wù)器ECS(Elastic Compute Service)是阿里云提供的性能卓越、穩(wěn)定可靠、彈性擴(kuò)展的I...
- 卷首語 阿里云服務(wù)器實(shí)現(xiàn)計(jì)算資源的即開即用和彈性伸縮,就像日常生活中的水、電資源一樣,可以方便快捷隨時(shí)取用。您可以...
- 卷首語 阿里云服務(wù)器實(shí)現(xiàn)計(jì)算資源的即開即用和彈性伸縮,就像日常生活中的水、電資源一樣,可以方便快捷隨時(shí)取用。您可以...
- 在我們通過自定義購買的方式購買阿里云服務(wù)器器ECS時(shí),會有多個(gè)選項(xiàng),有的新手用戶可能并不是很清楚這些選項(xiàng)是什么,選...
- 阿里云服務(wù)器實(shí)例規(guī)格怎么選?如果我們是通過自定購買方式購買阿里云服務(wù)器的話,相同配置的云服務(wù)器往往會有十幾種不同的...