giảm giá 50% tất cả các kế hoạch, thời gian có hạn. Bắt đầu lúc $2.48/mo
còn 11 phút
Bảo mật & Mạng

Cách bảo mật VPS Windows: Danh sách kiểm tra năm 2025

Nick bạc By Nick bạc đọc 11 phút Cập nhật ngày 18 tháng 8 năm 2025
Một vật tổ bằng kính nguyên khối (tấm thẳng đứng đơn) đứng trên một tấm gạch phản chiếu. Được nhúng bên trong phiến này là bốn tầng mỏng từ dưới lên trên: Đĩa vá hệ điều hành (tích tắc xoay), đĩa nhận dạng (khóa + huy hiệu MFA), đĩa RDP với băng thông 3389 yên tĩnh và đĩa khôi phục có mũi tên khôi phục tinh tế.

Bạn đã hỏi cách bảo mật VPS Windows mà không biến nó thành một dự án khoa học, vì vậy đây là danh sách kiểm tra rõ ràng phù hợp với việc sử dụng trong thế giới thực. Nếu bạn đang bảo mật VPS cho công việc, trang web hoặc ứng dụng từ xa thì mục tiêu rất đơn giản: cắt giảm bề mặt tấn công, thêm danh tính mạnh và xem nhật ký của bạn. Sử dụng hướng dẫn này làm sổ tay tăng cường hệ thống nhanh chóng và ôn tập về cách bảo mật VPS Windows đúng cách vào năm 2025. Sử dụng hướng dẫn này làm sổ tay tăng cường hệ thống nhanh chóng và ôn tập lại cách bảo mật VPS Windows đúng cách vào năm 2025.

Bản vá đầu tiên: Cập nhật, Trình điều khiển và Vai trò

Trước bất cứ điều gì khác, vá. Các máy chủ chưa được vá bị lộ ra ngoài là điều dễ xảy ra và hầu hết các vụ đột nhập đều bắt đầu từ đó. Tiếp tục cập nhật bảo mật, xóa các vai trò Windows không sử dụng và lên kế hoạch khởi động lại theo lịch trình mà nhóm của bạn có thể thực hiện được. Đó chính là công việc nhàm chán ngăn chặn những ồn ào.

  • Đặt Windows Update để cài đặt các bản cập nhật bảo mật theo nhịp độ thường xuyên; sắp xếp thời gian bảo trì phù hợp với giờ làm việc phù hợp với bạn.
  • Xóa các vai trò và tính năng bạn không cần, như mô-đun IIS cũ hoặc thành phần SMB 1.0.
  • Áp dụng các bản cập nhật trình điều khiển, chương trình cơ sở và ứng dụng theo nhịp điệu, sau đó khởi động lại đúng lịch, không phải hai tháng sau.
  • Nếu VPS nằm trên IP công cộng, hãy xem lại khả năng hiển thị trong cổng đám mây của bạn và đóng những gì không cần thiết.

Nếu bạn đang hỏi cách bảo mật Windows của mình nhanh chóng, hãy bắt đầu ngay tại đây và ghi lại nhật ký thay đổi đơn giản mỗi tháng. Điều này tạo tiền đề cho công việc nhận dạng tiếp theo, đây là nơi đạt được nhiều lợi ích nhất.

Thông tin cơ bản về nhận dạng: Mật khẩu mạnh, Đường dẫn MFA

Danh tính là cửa trước của bạn. Cụm mật khẩu dài và yếu tố thứ hai ngăn chặn hầu hết các cuộc tấn công hàng hóa và chúng rất dễ triển khai ngay cả trên Máy chủ Windows nhỏ.

  • Sử dụng cụm mật khẩu dài 14–20 ký tự và chặn các mật khẩu phổ biến và bị rò rỉ.
  • Thêm MFA vào Remote Desktop thông qua RDP Gateway, VPN hoặc nhà cung cấp thông tin xác thực bên thứ ba.
  • Sử dụng các tài khoản quản trị viên được đặt tên riêng biệt và duy trì công việc hàng ngày dưới quyền người dùng chuẩn.
  • Kiểm tra xem ai có thể đăng nhập qua RDP, cắt danh sách đó và tuân theo đặc quyền tối thiểu.

Những thông tin cơ bản này giúp cách bảo mật VPS Windows ít phải sử dụng thủ thuật mà tập trung nhiều hơn vào tính nhất quán, dẫn thẳng vào tài khoản. Nếu bạn đang tăng cường VPS cho khách hàng, hãy ghi những kiểm tra này vào ghi chú bàn giao để quản trị viên tiếp theo thực hiện kế hoạch.

Tiêu diệt 'Quản trị viên' mặc định và đăng ký tài khoản Khóa

Những kẻ tấn công sử dụng tên Quản trị viên tích hợp. Vô hiệu hóa nó, tạo một quản trị viên có tên và thêm khóa tài khoản để các nỗ lực mạnh mẽ làm chậm quá trình thu thập dữ liệu.

  • Vô hiệu hóa hoặc đổi tên Quản trị viên tích hợp và giữ một quản trị viên có tên riêng để sử dụng trong trường hợp khẩn cấp.
  • Đặt Khóa tài khoản thành 10 lần thử, khóa 15 phút và đặt lại 15 phút để có số dư thực tế.
  • Ghi lại đường dẫn mở khóa nhanh để hỗ trợ không bị chặn khi ai đó lấy mật khẩu.

Để biết các cài đặt cơ bản và sự đánh đổi, hãy xem Microsoft Ngưỡng khóa tài khoản thẩm quyền giải quyết.

Những thay đổi nhỏ như thế này giúp ích rất nhiều cho việc lưu trữ máy chủ an toàn và chúng mang lại hiệu quả nhanh chóng trên máy ảo công cộng. Với cửa mặc định đóng và khóa tại chỗ, lớp tiếp theo là bề mặt RDP.

windows-vps Lưu trữ VPS Windows 10

Hãy sở hữu cho mình một VPS Windows 10 hiệu quả dành cho máy tính để bàn từ xa với mức giá rẻ nhất hiện có. Windows 10 MIỄN PHÍ chạy trên bộ lưu trữ SSD NVMe và internet tốc độ cao.

Kiểm tra các gói VPS Windows 10

Tăng cường RDP: NLA, Tiếng ồn cổng và Danh sách cho phép IP

Remote Desktop là mục tiêu ưa thích, vì vậy hãy thắt chặt nó. Bật Xác thực cấp mạng, hạn chế hiển thị với danh sách cho phép và giảm tiếng ồn của bot trên 3389. Bản thân việc thay đổi cổng không phải là một biện pháp kiểm soát; nó chỉ giữ cho máy quét yên tĩnh hơn.

  • Yêu cầu NLA trên máy chủ; các máy khách cũ không hỗ trợ thì không nên kết nối.
  • IP nguồn trong danh sách cho phép dành cho TCP 3389 hoặc cổng mới; tốt hơn nữa, hãy đặt RDP phía sau VPN hoặc Cổng RDP.
  • Thay đổi cổng RDP mặc định để giảm tiếng ồn của máy quét nhưng không coi đây là bảo mật.
  • Tắt tính năng chuyển hướng ổ đĩa và khay nhớ tạm nếu bạn không cần chúng; đặt thời gian chờ không hoạt động và buộc xác thực lại.

Việc khóa RDP sẽ cắt giảm hầu hết các cuộc tấn công tự động và nó kết hợp hoàn hảo với các quy tắc tường lửa lành mạnh. Nói về tường lửa, đó là những gì chúng ta sẽ nói đến trong phần tiếp theo.

Các quy tắc tường lửa thực sự hữu ích

Quy tắc tường lửa của máy chủ phải đơn giản, từ chối theo mặc định, sau đó chỉ mở những gì bạn sử dụng. Liên kết các quy tắc RDP với các IP nguồn đã biết, xóa nhật ký và loại bỏ các giao thức cũ. Nếu ngăn xếp của bạn cần có chiều sâu hơn, hãy chọn một trong các tùy chọn từ phần Tường lửa tốt nhất dành cho Windows 10 của chúng tôi và xây dựng từ đó.

  • Bắt đầu với việc từ chối mặc định gửi đến, sau đó chỉ cho phép các cổng và giao thức cần thiết.
  • Phạm vi quy tắc RDP cho các IP đã biết, không phải 0.0.0.0/0 và ghi lại lưu lượng truy cập bị chặn để xem xét.
  • Gắn bó với TLS 1.2 hoặc mới hơn; vô hiệu hóa SMBv1 trên bảng.
  • Thêm quy tắc đầu ra cho các điểm đến có rủi ro cao để hạn chế lệnh gọi lại của phần mềm độc hại.

Đây cũng là nơi tốt để quyết định xem trường hợp sử dụng của bạn có cần tường lửa của nhà cung cấp từ Tường lửa tốt nhất cho Windows 10. Tiếp theo là vệ sinh dịch vụ.

windows-bản gốc-vps Lưu trữ VPS Windows

Hãy xem các gói VPS Windows giá cả phải chăng của chúng tôi, có phần cứng mạnh mẽ, độ trễ tối thiểu và Windows miễn phí mà bạn chọn!

Yêu cầu Windows miễn phí của bạn

Vệ sinh dịch vụ: Loại bỏ những gì bạn không sử dụng

Các dịch vụ bổ sung thêm đường dẫn tấn công. Tắt những gì bạn không cần, sau đó kiểm tra lại sau một tháng để xem những gì đã len lỏi trở lại.

  • Dừng và tắt Bộ đệm máy in nếu máy chủ không phải là máy chủ in.
  • Vô hiệu hóa các giao thức đăng ký từ xa và các giao thức cũ mà bạn không sử dụng.
  • Gỡ cài đặt các vai trò web, tệp hoặc FTP không thuộc khối lượng công việc của bạn.
  • Xem lại các mục khởi động và tác vụ đã lên lịch, sau đó cắt bỏ những mục bạn không nhận ra.

Khi ngôi nhà đã được dọn dẹp sạch sẽ, hãy thêm lớp bảo vệ cơ bản với cài đặt Defender và EDR nhẹ. Đó là một bước tiến nhỏ giúp chuyển cách bảo mật Windows VPS từ lý thuyết sang thực hành hàng ngày.

Bộ bảo vệ, EDR và ​​Quét theo lịch trình

Microsoft Defender hoạt động hoàn hảo trên các bản dựng Windows Server hiện tại; bật tính năng bảo vệ chống giả mạo, duy trì hoạt động bảo vệ do đám mây phân phối và lên lịch quét nhanh. Chỉ chạy quét toàn bộ sau khi triển khai hoặc trong khi xảy ra sự cố.

  • Bật Tamper Protection để phần mềm độc hại không thể tắt tính năng bảo vệ.
  • Luôn bật tính năng bảo vệ theo thời gian thực và được cung cấp trên nền tảng đám mây; lên lịch quét nhanh hàng tuần trong thời gian yên tĩnh.
  • Lưu các bản quét đầy đủ cho các trường hợp tìm kiếm mối đe dọa hoặc tìm kiếm mối đe dọa lần đầu tiên.

Các cài đặt này cung cấp cho bạn phạm vi bảo hiểm hàng ngày và chúng hoạt động tốt nhất cùng với các bản sao lưu mà bạn thực sự có thể khôi phục. Nếu khách hàng hỏi cách bảo mật windows của bạn mà không cần công cụ của bên thứ ba thì phần này là câu trả lời ngắn nhất.

Kiểm tra sao lưu, chụp nhanh và khôi phục

Một VPS Windows không thể khôi phục được là một điểm lỗi. Chụp ảnh nhanh hàng ngày, lưu giữ các bản sao lưu sẵn có và kiểm tra quá trình khôi phục để bạn biết kế hoạch có hiệu quả hay không.

  • Ảnh chụp nhanh tự động hàng ngày với thời gian lưu giữ từ 7 đến 14 ngày, lâu hơn cho công việc tuân thủ.
  • Bản sao lưu ngoài hộp cho nhà cung cấp, khu vực hoặc nhóm sử dụng thông tin xác thực khác nhau.
  • Khôi phục kiểm tra hàng tháng, các bước được ghi lại và danh sách liên hệ để biết thời gian khôi phục.

Phần này liên quan đến sự lựa chọn nền tảng; nếu bạn muốn hành vi lưu trữ và ảnh chụp nhanh có thể dự đoán được, hãy so sánh các nhà cung cấp và gói dành cho Lưu trữ VPS Windows 10 phù hợp đó. 

Nếu bạn không muốn phải đau đầu tìm kiếm một máy chủ VPS Windows 10 tốt thì đừng tìm đâu xa:

Tại sao Cloudzy dành cho Windows VPS

Nếu bạn muốn áp dụng danh sách kiểm tra này trên một hệ thống ổn định VPS Windows, Cloudzy cung cấp cho bạn một nền tảng rõ ràng, phù hợp với các cơ sở bảo mật chặt chẽ và công việc quản trị hàng ngày mà không cần thiết lập quá phức tạp.

  • Hiệu suất giữ vững, cao cấp vCPU 4,2 GHz trở lên, DDR5 tùy chọn bộ nhớ và SSD NVMe lưu trữ lên đến dấu chân lớn; I/O nhanh giúp cập nhật, sao lưu và quét AV.
  • Mạng nhanh, độ trễ thấp, lên tới 40Gbps kết nối trên các kế hoạch được lựa chọn; thông lượng ổn định cho RDP, đồng bộ hóa tệp và kéo bản vá.
  • Phạm vi tiếp cận toàn cầu, trung tâm dữ liệu trên khắp Bắc Mỹ, Châu Âu, Và Châu Á; chọn các khu vực gần nhóm của bạn hoặc người dùng để giảm độ trễ.
  • Tính linh hoạt của hệ điều hành, cài đặt sẵn Windows Server 2012 R2, 2016, 2019 hoặc 2022; toàn quyền truy cập quản trị viên từ ngày đầu tiên.
  • Độ tin cậy, Thời gian hoạt động 99,95% được hỗ trợ 24/7; giữ cho các cửa sổ bảo trì có thể dự đoán được.
  • Lưới an toàn, Bảo vệ DDoS, ảnh chụp nhanh và bộ lưu trữ thân thiện với bản sao lưu để quá trình diễn tập khôi phục luôn đơn giản.
  • Bắt đầu không có rủi ro, Đảm bảo hoàn tiền trong 14 ngày,có thể chi trả kế hoạch; thanh toán bằng thẻ, PayPal, Alipay hoặc mật mã.

Sử dụng của chúng tôi Lưu trữ VPS Windows 10 với các bước tăng cường trong hướng dẫn này, vá lỗi theo lịch trình đã định, duy trì NLA, đưa RDP vào danh sách cho phép, duy trì tường lửa máy chủ chặt chẽ, bật Defender với tính năng chống giả mạo và chụp ảnh nhanh thường xuyên với quá trình khôi phục thử nghiệm. Tăng tốc VM, triển khai khối lượng công việc của bạn và tuân thủ danh sách kiểm tra mỗi tháng để giảm thiểu rủi ro. Với điều đó được bảo hiểm, tiếp theo là khả năng hiển thị hàng ngày.

Giám sát và ghi nhật ký: RDP, Bảo mật, PowerShell

Bạn không cần SIEM để nhận giá trị từ nhật ký Windows. Bắt đầu với những lần đăng nhập thất bại, những phiên RDP thành công và phiên âm PowerShell. Chỉ riêng cảnh báo trên ba điều này sẽ nắm bắt được hầu hết hoạt động ồn ào trên một máy chủ nhỏ.

  • Bật kiểm tra các lần đăng nhập thất bại và xem ID sự kiện 4625 gai.
  • Theo dõi đăng nhập thành công cho các phiên RDP qua ID sự kiện 4624 và đăng xuất qua 4634.
  • Bật phiên âm PowerShell theo chính sách để các hành động của quản trị viên được theo dõi.

Với khả năng hiển thị sẵn có, hãy in ảnh chụp nhanh một trang và giữ nó ở nơi thuận tiện. Đây cũng là nơi việc tăng cường VPS đáp ứng các hoạt động ngày thứ hai, vì các cảnh báo sẽ thúc đẩy việc vá lỗi và dọn dẹp.

Bảng tăng cường VPS Windows

Bạn có thể quét bản tóm tắt nhanh trước khi bảo trì hoặc sau khi xây dựng lại.

Điều khiển Cài đặt Tại sao nó quan trọng
Cập nhật Windows Tự động cài đặt bản cập nhật bảo mật Đóng các khai thác công khai một cách nhanh chóng
Tài khoản quản trị viên Vô hiệu hóa tích hợp, sử dụng quản trị viên có tên Loại bỏ một mục tiêu đã biết
Khóa tài khoản 10 lần thử, khóa 15 phút Làm chậm lực lượng vũ phu
NLA Đã bật Dừng RDP không được xác thực
Cổng RDP Không mặc định Giảm tiếng ồn máy quét
Danh sách cho phép IP Hạn chế phạm vi RDP Cắt giảm độ phơi sáng
Tường lửa Mặc định từ chối gửi đến Chỉ các cổng cần thiết
SMBv1 Tàn tật Loại bỏ rủi ro di sản
Hậu vệ Bảo vệ thời gian thực + chống giả mạo Phòng chống phần mềm độc hại cơ bản
Sao lưu Khôi phục hàng ngày + kiểm tra Mạng lưới an toàn phục hồi

Ảnh chụp nhanh đó là chế độ xem nhanh của bạn; phần tiếp theo so sánh các ý tưởng tương tự trên Linux, giúp đào tạo chéo các nhóm.

Phần thưởng: So sánh với việc tăng cường Linux

Một số đội kết hợp các nền tảng. Những chiến thắng lớn giống nhau đều xuất hiện ở cả hai bên: các bản vá theo lịch trình, tài khoản quản trị viên được đặt tên, SSH hoặc RDP mạnh và tường lửa từ chối theo mặc định. Nếu ngăn xếp của bạn bao gồm các hộp Linux, gói Windows này sẽ phù hợp với VPS Linux bảo mật đường cơ sở, vì vậy các cẩm nang của bạn trông quen thuộc trên diện rộng.

Chế độ xem đa nền tảng đó giúp bạn có những lựa chọn thực tế theo từng trường hợp sử dụng. Nó cũng giúp giải thích cách bảo mật VPS Windows cho những đồng nghiệp không sử dụng Windows, những người quản lý khóa SSH và iptables hàng ngày.

Lựa chọn nhanh theo trường hợp sử dụng

Danh sách của bạn phải phù hợp với khối lượng công việc của bạn. Đây là một ma trận ngắn để ánh xạ các điều khiển tới các thiết lập phổ biến.

  • Hộp phát triển solo, thay đổi cổng RDP để giảm nhiễu, yêu cầu NLA, đưa dải IP hiện tại của bạn vào danh sách cho phép và chạy quét nhanh hàng tuần. Giữ ảnh chụp nhanh hàng ngày và kiểm tra mỗi tháng một lần.
  • Máy chủ ứng dụng SMB đối với ERP hoặc kế toán, hãy đặt RDP phía sau VPN hoặc Cổng RDP, hạn chế quyền quản trị viên, vô hiệu hóa các giao thức cũ và thêm cảnh báo về 4625 mức tăng đột biến.
  • Trang trại máy tính để bàn từ xa đối với một nhóm nhỏ, hãy tập trung quyền truy cập thông qua một cổng, thêm MFA, luân chuyển mật khẩu cho người dùng RDP và giữ chặt các quy tắc tường lửa đối với đường vào và ra.

Những lựa chọn đó tóm tắt cách bảo mật danh sách kiểm tra VPS của Windows và phần cuối cùng trả lời các câu hỏi phổ biến nhất từ ​​kết quả tìm kiếm.

suy nghĩ cuối cùng

Bây giờ bạn đã có kế hoạch thiết thực về cách bảo mật VPS Windows có quy mô từ một hộp duy nhất đến một nhóm nhỏ. Tiếp tục vá lỗi theo nhịp độ ổn định, củng cố RDP bằng NLA và danh sách cho phép, đồng thời sao lưu nó bằng các bản sao lưu ghi nhật ký và có thể phục hồi. Nếu bạn cần một điểm khởi đầu ổn định, hãy chọn một VPS Windows kế hoạch phù hợp với ngân sách và khu vực của bạn, sau đó áp dụng danh sách kiểm tra này ngay từ ngày đầu tiên.

 

Câu hỏi thường gặp

Thay đổi cổng RDP có đủ không?

Không. Nó chỉ giảm số lần quét theo từng ổ đĩa; bạn vẫn cần NLA, khóa tài khoản và danh sách IP cho phép hoặc VPN và cổng. Hãy coi việc thay đổi cổng như một biện pháp kiểm soát tiếng ồn chứ không phải một tấm chắn. Đây là điểm chung của những người mới học cách bảo mật VPS Windows lần đầu.

Tôi có cần VPN cho RDP không?

Nếu RDP kết nối Internet, hãy sử dụng VPN hoặc Cổng RDP để giảm mức độ hiển thị. Ghép nối nó với MFA và danh sách tường lửa cho phép để có thiết lập đơn giản, mạnh mẽ mà hầu hết các nhóm nhỏ đều có thể chạy. Cách tiếp cận này cũng là câu trả lời tiêu chuẩn khi khách hàng hỏi cách bảo mật cửa sổ của bạn mà không cần mua thêm công cụ.

Tôi nên vá VPS Windows bao lâu một lần?

Thực hiện theo thời gian bảo trì của nhà cung cấp nếu có, sau đó áp dụng các bản cập nhật bảo mật ngay sau khi phát hành cho hệ điều hành và ứng dụng. Các đường tấn công thường bắt đầu bằng việc lộ diện công khai và các lỗi đã biết, vì vậy đừng chậm trễ trong việc vá lỗi. Nếu bạn đang bảo mật một VPS lưu trữ dữ liệu khách hàng, hãy đặt nhịp của bản vá vào chính sách để nó được lưu trữ.

NLA là gì và tại sao lại bật nó?

Xác thực cấp mạng yêu cầu đăng nhập trước khi phiên RDP bắt đầu, điều này sẽ chặn các đường dẫn mã không được xác thực và tiết kiệm tài nguyên. Nó được bật theo mặc định trong các bản dựng Windows hiện đại; cứ để nó đi. Hộp kiểm này thay đổi cách bảo mật VPS Windows hơn hầu hết các chỉnh sửa.

Tôi nên theo dõi những gì trên một máy chủ nhỏ?

Bắt đầu với 4625 lần đăng nhập thất bại, 4624 lần đăng nhập thành công, 4634 lần đăng xuất và sao chép PowerShell. Thêm đánh giá hàng tuần và quy tắc cảnh báo đơn giản khi có mức tăng đột biến. Đó là một cách đơn giản để tiếp tục bảo mật VPS mà không cần mua nền tảng đầy đủ.

Chia sẻ

Thêm từ blog

Hãy tiếp tục đọc.

Hình ảnh tiêu đề Cloudzy cho hướng dẫn MikroTik L2TP VPN, hiển thị một máy tính xách tay đang kết nối với giá đỡ máy chủ thông qua đường hầm kỹ thuật số màu xanh và vàng phát sáng với các biểu tượng chiếc khiên.
Bảo mật & Mạng

Thiết lập VPN MikroTik L2TP (với IPsec): Hướng dẫn về RouterOS (2026)

Trong thiết lập VPN MikroTik L2TP này, L2TP xử lý đường hầm trong khi IPsec xử lý mã hóa và tính toàn vẹn; việc ghép nối chúng mang lại cho bạn khả năng tương thích với máy khách gốc mà không cần đến độ tuổi của bên thứ ba

Rexa CyrusRexa Cyrus đọc 9 phút
Cửa sổ terminal hiển thị thông báo cảnh báo SSH về thay đổi nhận dạng máy chủ từ xa, với tiêu đề Hướng dẫn sửa lỗi và nhãn hiệu Cloudzy trên nền xanh mòng két tối.
Bảo mật & Mạng

Cảnh báo: Nhận dạng máy chủ từ xa đã thay đổi và cách khắc phục

SSH là một giao thức mạng an toàn tạo ra một đường hầm được mã hóa giữa các hệ thống. Nó vẫn phổ biến với các nhà phát triển cần truy cập từ xa vào máy tính mà không cần đồ họa.

Rexa CyrusRexa Cyrus đọc 10 phút
Minh họa hướng dẫn khắc phục sự cố máy chủ DNS với các biểu tượng cảnh báo và máy chủ màu xanh trên nền tối đối với lỗi phân giải tên Linux
Bảo mật & Mạng

Lỗi tạm thời trong việc phân giải tên: Ý nghĩa của nó và cách khắc phục?

Trong khi sử dụng Linux, bạn có thể gặp phải lỗi tạm thời về lỗi phân giải tên khi cố gắng truy cập các trang web, cập nhật gói hoặc thực thi các tác vụ yêu cầu kết nối internet.

Rexa CyrusRexa Cyrus đọc 12 phút

Sẵn sàng triển khai? Từ $2,48/tháng.

Đám mây độc lập, kể từ năm 2008. AMD EPYC, NVMe, 40 Gbps. Hoàn tiền trong 14 ngày.