سرور مجازی آلمان

سرور مجازی آلمان

سرور مجازی آلمان در اروپا با قرارگیری در دیتاسنتر قدرتمند Hetzener هتزنر با آپتایم بالا و کیفیت فوق العاده از سرورهای جدید با رم DDR4 و تضمین پورت 1گیگ آماده استفاده مشتریان گرامی می باشد. با خرید سرور مجازی آلمان از کیفیت سخت افزار و پورت سرور لذت خواهید برد.لطفا جهت اطلاعات بیشتر برای خرید سرور مجازی آلمان توضیحات زیر را مطالعه نماید.


مزایای خرید سرور مجازی آلمان :

از بهترین مزایای خرید سرورهای مجازی آلمان Hetzner میتوان به پایداری شبکه و پینگ پایین آن نسبت به ایران عنوان کرد.دیتاسنتر هتزنر با آپتایم %99.99 و کیفیت فوق العاده از سرورهای پیشرفته با هارد پر سرعت NVMe نسل جدید و رم DDR4 و تضمین پورت 1Gbps و پینگ عالی نسبت به ایران آماده استفاده مشتریان گرامی می باشد. شما با خرید سرور مجازی آلمان با هارد NVMe وان سرور میتوانید با استفاده از کیفیت و سرعت فوق العاده این سرور ها کلیه نیاز های خود را برای داشتن یک سرور قدرتمند رفع کنید. از نکات بسیار مفید سرورهای آلمان دسترسی کامل به پنل کنسول مدیریتی با قابلیتهای زیر است:

  1. سیستم عامل را تغییر و نصب کنید.
  2. بدون نیاز به پشتیبان ریلود سیستم عامل انجام دهید.
  3. سخت افزار را مانیتور و مدیریت کنید.
  4. ایزوهای مورد نظر را بوت کنید.
  5. بوت را دستی تغییر دهید.
  6. دسترسی کامل به vnc دارید.

سریع ترین هارد های SSD سرعتی برابر با 555MB/s را دارا بودند، این درحالیست که سرعت در هارد NVMe به 3.5GB/s رسیده است. هارد های NVMe نه تنها سرعت خیلی بالاتری دارند، بلکه باعث می شوند Latency به شدت پایین آمده و فشار از روی CPU و Ram برداشته شود. همه ی اینها گواهی بر انقلاب این تکنولوژی در زمینه سرور و قابلیت دسترسی سریع تر بازدید کننده ها به سایت یا ربات شما می باشد.

پلن های سرور مجازی آلمان

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز KVM

میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

روتر فایروال

به دلیل حساسیت بالای دیتاسنتر هتزنر، به منظور جلوگیری از پکتهای Broadcast داخلی روتر فایروالی برای مسدود سازی و رفع این مشکل فراهم شده. همچنین برای امنیت بیشتر پورتهای مضر نیز مسدود شده.

ترافیک نامحدود

ترافیک این نوع سرور از وان سرور به صورت نامحدود بوده و هیچ محدودیت ترافیک و پهنای باندی اعمال نشده.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

بله، دسترسی کامل به پنل مدیریت سرور از جمله (روشن خاموش، ریستارت، نصب سیستم عامل، vnc ، مانیتورینگ سرور و ...) دارید. امکان نصب هر نوع سیستم عامل از iso از سمت پشتیبانی ممکن است، برای نصب حتما با پشتیبان وان سرور در ارتباط باشید.

همچنین امکان تعیین iso و نصب سیستم عاملهای آماده از سمت خود شما بدون نیاز به پشتیبانی محیاست.

منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد، پورت سرور نیز بدون هیچ محدودیت ترافیکی و پهنای باند فعال میباشد.

خیر، وان سرور همانند اکثریت سایتهای میزبانی در سرورهای مجازی خود بک آپ گیری ندارد، اگر نیاز به سروری با قابلیت بک آپ گیری دارید سرورهای مجازی انگلیس و فرانسه دارای این قابلیت هستند.

بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . تنزل سرویس هم فقط در  زمان سررسید ممکن هست که دراین خصوص میتوانید از طریق تیکت درخواستتون رو به پشتیبانی ارسال کنید.

بله، مجازی ساز این سرورها از نوع KVM بوده و در مشخصات سرویس تمامی دسترسی ها از قبلی: 1- کنسول vnc سرور 2- تعیین بوت 3- تنظیم ایزو برای بوت 4- ریلود و نصب مجدد سیستم عامل 5- مانیتورینگ کامل 6- ریست خاموش و روشن و… مقدور است.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

برخی از نظرات مشتریان وان سرور

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش اضافه کردن فضای swap در اوبونتو 20.04 Ubuntu

آموزش اضافه کردن فضای swap در اوبونتو 20.04 Ubuntu

آموزش اضافه کردن فضای swap در اوبونتو 20.04 Ubuntu Swap یک فضا روی هارد دیسک است که در صورت پر شدن مقدار حافظه RAM فیزیکی از آن استفاده می شود. وقتی سیستم لینوکس از رم خارج می شود ، صفحات غیرفعال از RAM به فضای swap منتقل می شوند. در این آموزش نحوه اضافه کردن فضای swap در اوبونتو 20.04 Ubuntu توضیح داده شده است. فضای swap می تواند به صورت یک پارتیشن اختصاصی swap یا یک پرونده swap شکل بگیرد. به طور معمول ، هنگام اجرای اوبونتو بر روی یک ماشین مجازی ، یک پارتیشن swap وجود ندارد و تنها گزینه ایجاد پرونده swap است.قبل از شروعswap نباید به عنوان جایگزینی برای حافظه Ram دیده شود. از آنجا که فضای swap بخشی از هارد دیسک است ، از زمان دسترسی کندتر نسبت به حافظه Ram برخوردار است. اگر سیستم شما دائماً از حافظه خارج می شود ، باید رم بیشتری اضافه کنید.به طور کلی ، اندازه پرونده swap بستگی به میزان RAM سیستم شما دارد:سیستم هایی با رم کمتر از 2 گیگابایت - 2 برابر مقدار رم.سیستم هایی با رم 2 تا 8 گیگابایت - به اندازه اندازه رم.سیستم هایی با بیش از 8 GB RAM - حداقل 4 GB Swap.فقط root یا کاربر دارای امتیازات sudo می تواند پرونده swap را فعال کند.ایجاد پرونده Swapدر این مثال ، پرونده swap 2 GB ایجاد خواهیم کرد . اگر می خواهید swap بیشتری اضافه کنید ، بجای2Gاندازه فضای swap موردنیاز خود را جایگزین کنید.مراحل زیر را برای اضافه کردن فضای تعویض در اوبونتو 20.04 انجام دهید:ابتدا فایلی را ایجاد کنید که به عنوان swap مورد استفاده قرار گیرد:sudo fallocate -l 2G /swapfileاگر برنامه fallocateدر سیستم شما نیست ، یا پیام خطایی دریافت می کنید fallocate failed: Operation not supported، از دستور زیر برای ایجاد پرونده swap استفاده کنید:sudo dd if=/dev/zero of=/swapfile bs=1024 count=2097152مجوزهای پرونده را 600 تنظیم کنید تا از نوشتن و خواندن پرونده توسط کاربران معمولی جلوگیری کنند:sudo chmod 600 /swapfileیک منطقه swap لینوکس روی پرونده ایجاد کنید:sudo mkswap /swapfileSetting up swapspace version 1, size = 2 GiB (2147479552 bytes)no label, UUID=fde7d2c8-06ea-400a-9027-fd731d8ab4c8با استفاده از دستور زیر فایل swap را فعال کنید:sudo swapon /swapfileبرای ایجاد تغییرات دائمی پرونده /etc/fstabرا باز کنید:sudo nano /etc/fstabو خط زیر را بچسبانید:/swapfile swap swap defaults 0 0تأیید کنید که swap با استفاده دستور swaponیا از دستور free ، مانند تصویر زیر فعال است:sudo swapon --showNAME TYPE SIZE USED PRIO/swapfile file 2G 0B -1sudo free -h total used free shared buff/cache availableMem: 981Mi 97Mi 68Mi 0.0Ki 814Mi 735MiSwap: 2.0Gi 10Mi 1.9Giتنظیم مقدار swappinessSwappiness یک ویژگی هسته لینوکس است که مشخص می کند چند بار سیستم از فضای swap استفاده خواهد کرد. این مقدار می تواند بین 0 تا 100 باشد. یک مقدار کم باعث می شود هسته سعی کند از هر زمان ممکن swap ای کند ، در حالی که یک مقدار بالاتر باعث می شود که هسته از فضای swap بیشتری استفاده کند.در اوبونتو ، مقدار پیش فرض swappiness روی 60تنظیم شده است. می توانید با وارد کردن دستور زیر مقدار فعلی را بررسی کنید:cat /proc/sys/vm/swappinessخروجی:60در حالی که مقدار swappiness 60برای اکثر سیستم های لینوکس خوب است ، ممکن است شما نیاز به تنظیم مقدار کمتری داشته باشید.به عنوان مثال ، برای تنظیم مقدار swappiness روی 10، اجرا کنید:sudo sysctl vm.swappiness=10برای ثابت ماندن این پارامتر در راه اندازی مجدد ، خط زیر را به پرونده /etc/sysctl.confاضافه کنیدnano /etc/sysctl.confvm.swappiness=10مقدار بهینه swap بستگی به حجم کار سیستم شما و نحوه استفاده از حافظه دارد. برای یافتن یک مقدار بهینه باید این پارامتر را با افزایش های کوچک تنظیم کنید.حذف پرونده Swap برای غیرفعال کردن و حذف پرونده swap ، این مراحل را دنبال کنید:ابتدا فضای swap را غیرفعال کنید:sudo swapoff -v /swapfileبعد ، /swapfile swap swap defaults 0 0را از پرونده /etc/fstabحذف کنید.در آخر ، پرونده واقعی swapfile را با استفاده از rmدستور حذف کنید:sudo rm /swapfileنتیجه گیریما به شما نشان داده ایم که چگونه یک فایل swap ایجاد کنید و فضای swap را در سیستم Ubuntu 20.04 خود فعال و پیکربندی کنید.

پنج‌شنبه, 25 اردیبهشت 1399

ادامه مطلب
آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu

آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu

آموزش نصب Let's Encrypt در اوبونتو 20.04 UbuntuLet's Encrypt یک گواهی نامه است که توسط گروه تحقیقاتی امنیت اینترنت (ISRG) ایجاد شده است. این گروه گواهینامه های SSL رایگان را از طریق یک فرآیند کاملاً خودکار طراحی شده و برای از بین بردن ایجاد گواهی دستی ، اعتبار سنجی ، نصب و تمدید مجوز ارائه می دهند. گواهینامه های صادر شده توسط Let Encrypt به مدت 90 روز از تاریخ انتشار معتبر هستند و مورد اعتماد همه مرورگرهای اصلی امروز هستند. در این آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu با اجرای Apache به عنوان وب سرور توضیح داده شده است. ما همچنین نحوه پیکربندی Apache برای استفاده از گواهی SSL و فعال کردن HTTP / 2 را نشان خواهیم داد.پیش نیازهاقبل از ادامه از پیش نیازهای زیر اطمینان حاصل کنید:به عنوان root یا کاربر دارای امتیازات sudo وارد شده اید .دامنه ای که می خواهید مجوز SSL را روی آن نصب کنید به IP سرور شما متصل شده باشد.آپاچی را نصب شد .نصب Certbotبرای به دست آوردن گواهینامه از certbot استفاده خواهیم کرد. این یک ابزار خط فرمان است که وظایف مربوط به اخذ و تمدید گواهینامه های رمزگذاری SSL را خودکار انجام میدهد.بسته certbot در مخازن پیش فرض اوبونتو گنجانده شده است. لیست بسته ها را به روز کنید و با استفاده از دستورات زیر ، certbot را نصب کنید:sudo apt updatesudo apt install certbotتولید گروه Strong Dhتبادل کلید Diffie-Hellman (DH) روشی برای تبادل ایمن کلیدهای رمزنگاری بر روی کانال ارتباطی ناامن است. برای تقویت امنیت مجموعه جدیدی از پارامترهای DH 2048 bit را ایجاد کنید:sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048می توانید آن را تا 4096 بیت تغییر دهید اما بسته به سیستم شما ممکن است تولید بیش از 30 دقیقه طول بکشد.اخذ گواهی نامه Let’s Encrypt SSLبرای به دست آوردن گواهینامه SSL برای دامنه ، ما می خواهیم از افزونه Webroot استفاده کنیم که با ایجاد یک پرونده موقت برای تأیید اعتبار دامنه درخواستی در دایرکتوری ${webroot-path}/.well-known/acme-challenge کار می کند. دستور های زیر را برای ایجاد دایرکتوری و نوشتن آن برای سرور آپاچی اجرا کنید.sudo mkdir -p /var/lib/letsencrypt/.well-knownsudo chgrp www-data /var/lib/letsencryptsudo chmod g+s /var/lib/letsencryptبرای جلوگیری از کپی کردن کد و حفظ بیشتر تنظیمات ، تنظیمات زیر را ایجاد کنید:nano /etc/apache2/conf-available/letsencrypt.confAlias /.well-known/acme-challenge/ "/var/lib/letsencrypt/.well-known/acme-challenge/"<Directory "/var/lib/letsencrypt/"> AllowOverride None Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec Require method GET POST OPTIONS</Directory>nano /etc/apache2/conf-available/ssl-params.confSSLProtocol all -SSLv3 -TLSv1 -TLSv1.1SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384SSLHonorCipherOrder offSSLSessionTickets offSSLUseStapling OnSSLStaplingCache "shmcb:logs/ssl_stapling(32768)"SSLOpenSSLConfCmd DHParameters "/etc/ssl/certs/dhparam.pem" Header always set Strict-Transport-Security "max-age=63072000"قطعه فوق با استفاده از تراشه های توصیه شده توسط موزیلا ، OCSP Stapling ، HTTP Strict Transport Security (HSTS) را فعال میکند و چند هدر HTTP با محوریت امنیتی را اعمال می کند.قبل از فعال کردن فایل های پیکربندی، مطمئن شوید که هر دو mod_sslو mod_headersرا فعال کنید:sudo a2enmod sslsudo a2enmod headersبعد ، با اجرای دستورات زیر پرونده های پیکربندی SSL را فعال کنید:sudo a2enconf letsencryptsudo a2enconf ssl-paramsماژول HTTP / 2 را فعال کنید ، که باعث می شود سایتهای شما سریعتر و قوی تر شوند:sudo a2enmod http2بارگیری پیکربندی Apache برای اعمال تغییرات:sudo systemctl reload apache2اکنون می توانیم ابزار Certbot را با افزونه webroot اجرا کنیم و پرونده های گواهی SSL را بدست آوریم:sudo certbot certonly --agree-tos --email admin@example.com --webroot -w /var/lib/letsencrypt/ -d example.com -d www.example.comاگر گواهی SSL با موفقیت به دست بیاید ، certbot پیام زیر را چاپ می کند:IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/letsencrypt/live/example.com/fullchain.pem Your key file has been saved at: /etc/letsencrypt/live/example.com/privkey.pem Your cert will expire on 2020-10-06. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew" - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal. - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-leاکنون که پرونده های گواهی نامه را دارید ، پیکربندی میزبان مجازی دامنه خود را به شرح زیر ویرایش کنید:nano /etc/apache2/sites-available/example.com.conf<VirtualHost *:80> ServerName mail.digital.mk Redirect permanent / https://mail.digital.mk/</VirtualHost><VirtualHost *:443> ServerName mail.digital.mk Protocols h2 http:/1.1 <If "%{HTTP_HOST} == 'www.mail.digital.mk'"> Redirect permanent / https://mail.digital.mk/ </If> DocumentRoot /var/www/mail.digital.mk/public_html ErrorLog ${APACHE_LOG_DIR}/mail.digital.mk-error.log CustomLog ${APACHE_LOG_DIR}/mail.digital.mk-access.log combined SSLEngine On SSLCertificateFile /etc/letsencrypt/live/mail.digital.mk/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/mail.digital.mk/privkey.pem # Other Apache Configuration</VirtualHost>با پیکربندی بالا ، ما HTTPS را از www به نسخه غیر www هدایت می کنیم . برای اعمال تغییرات ، سرویس Apache را بارگیری مجدد کنید:sudo systemctl reload apache2اکنون می توانید وب سایت خود را با استفاده از https:// باز کنید و به نماد قفل سبز را خواهید دید.اگر دامنه خود را با استفاده از SSL Labs Server Test آزمایش کنید ، مطابق شکل زیر درجه A + دریافت خواهید کرد:تمدید خودکار گواهی Let’s Encrypt SSLگواهینامه های رمزگذاری شده برای مدت 90 روز معتبر هستند. برای تجدید خودکار گواهینامه ها قبل از انقضا ، بسته certbot یک cronjob ایجاد می کند که دو بار در روز اجرا می شود و 30 روز قبل از انقضا به طور خودکار هر گواهینامه را تمدید می کند.پس از تمدید گواهینامه ، مجبوریم سرویس آپاچی را بارگیری کنیم. --renew-hook "systemctl reload apache2"را به فایل /etc/cron.d/certbot اضافه کنید :nano /etc/cron.d/certbot0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e 'sleep int(rand(3600))' && certbot -q renew --renew-hook "systemctl reload apache2"برای آزمایش فرایند تمدید، می توانید از سوئیچ --dry-run certbot استفاده کنید :sudo certbot renew --dry-runاگر خطایی وجود نداشته باشد ، به این معنی است که روند تمدید موفقیت آمیز بوده است.نتیجه گیریدر این آموزش ، ما در مورد آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu صحبت کردیم تا بتوانید گواهینامه های SSL را برای دامنه های خود بدست آورید. ما همچنین به شما نشان داده ایم كه چگونه Apache را برای استفاده از گواهینامه ها پیكربندی كنید و برای تمدید خودکار گواهینامه اقدام به تنظیم كاربردی كنید.برای کسب اطلاعات بیشتر در مورد اسکریپت Certbot ، به مستندات Certbot مراجعه کنید

پنج‌شنبه, 19 تیر 1399

ادامه مطلب
آموزش نصب Nginx در CentOS 8

آموزش نصب Nginx در CentOS 8

آموزش نصب Nginx در CentOS 8Nginx یک منبع باز و با عملکرد بالا HTTP و سرور پروکسی معکوس است که مسئولیت هندل کردن برخی از بزرگترین سایت های اینترنت را دارد. این می تواند به عنوان یک سرور وب مستقل ، تعادل بار ، حافظه پنهان محتوا و پروکسی معکوس برای سرورهای HTTP و غیر HTTP استفاده شود. در مقایسه با آپاچی ، Nginx می تواند تعداد بسیار زیادی از اتصالات همزمان را کنترل کند و از هر اتصال ردپای حافظه کمتری نیز دارد. در این آموزش نحوه نصب و مدیریت Nginx در CentOS 8 توضیح داده شده است. پیش نیازها آیا میدانستید در حال حاضر پربازدید ترین سایت های دنیا (فیس بوک ، توئیتر و ... ) بر روی هارد های NVme میزبانی می شوند؟شما با خرید سرور مجازی NVme وان سرور علاوه بر آپتایم و سرعت بسیار بالا از گارانتی 100 درصدی بازگشت وجه و همچنین تحویل سریع بهرمند خواهید شد.برای سرمایه گذاری در آینده نزدیک و بهرمندی از این سرورهای قدرتمند همین حالا کلیک کنید. قبل از ادامه ، اطمینان حاصل کنید که به عنوان کاربر دارای امتیازات sudo وارد شده اید ، و شما Apache یا هر فرآیند دیگری را که در پورت 80 یا 443 اجرا می شود ، ندارید. نصب Nginx در CentOS 8 در CentOS 8 ، بسته Nginx در مخازن پیش فرض CentOS موجود است. Nginx در CentOS 8 به راحتی با تایپ کردن دستور زیر قابل نصب است: sudo yum install nginx پس از اتمام نصب ، سرویس Nginx را فعال و استارت کنید: sudo systemctl enable nginxsudo systemctl start nginx برای تأیید صحت اجرای سرویس ، وضعیت آن را بررسی کنید: sudo systemctl status nginxخروجی باید چیزی شبیه به این باشد:● nginx.service - The nginx HTTP and reverse proxy serverLoaded: loaded (/usr/lib/systemd/system/nginx.service; enabled; vendor preset: disabled)Active: active (running) since Sun 2019-10-06 18:35:55 UTC; 17min ago...تنظیم فایروال FirewallD راه حل پیش فرض فایروال در Centos 8 است. در حین نصب ، Nginx پرونده هایی برای سرویس Firewalld با قوانین از پیش تعریف شده برای دسترسی به درگاه های HTTP ( 80 ) و HTTPS ( 443 ) ایجاد می کند. برای باز کردن دائمی پورت های لازم از دستورات زیر استفاده کنید: sudo firewall-cmd --permanent --zone=public --add-service=httpsudo firewall-cmd --permanent --zone=public --add-service=httpssudo firewall-cmd --reloadاکنون می توانید نصب Nginx خود را با باز کردن http://YOUR_IP در مرورگر وب خود امتحان کنید. شما باید صفحه پیش فرض خوش آمد گویی Nginx را ببینید ، که باید مانند تصویر زیر باشد:آموزش نصب Nginx در CentOS 8ساختار فایل پیکربندی Nginx و بهترین روش ها تمام پرونده های پیکربندی Nginx در دایرکتوری/etc/nginx/ قرار دارند. پرونده اصلی پیکربندی Nginx /etc/nginx/nginx.conf . ایجاد یک فایل پیکربندی جداگانه برای هر دامنه باعث می شود نگهداری برای سرور ساده تر شود. پرونده های بلوک سرور Nginx باید با .conf خاتمه یابند و در فهرست /etc/nginx/conf.d ذخیره شوند. می توانید تعداد دلخواه بلوک سرورهای مختلف را داشته باشید. این یک عمل خوب برای پیروی از یک کنوانسیون نامگذاری استاندارد است. به عنوان مثال ، اگر نام دامنه mydomain.com است، پس پرونده پیکربندی باید mydomain.com.conf نامگذاری شود اگر از بخش های پیکربندی قابل تکرار در بلوک های سرور دامنه خود استفاده می کنید ، ایده خوبی است که بتوانید آن بخش ها را به قسمت های کوچک تبدیل کنید. پرونده های log Nginx ( access.log و error.log ) در فهرست /var/log/nginx/ فهرست قرار دارند. توصیه می شود برای هر بلوک سرور ، دسترسی به پرونده های مختلف و دسترسی به خطاها داشته باشید. شما می توانید فهرست اصلی root domain خود را در هر مکانی که می خواهید تنظیم کنید. رایج ترین مکان های مربوط به webroot عبارتند از: /home/<user_name>/<site_name> /var/www/<site_name> /var/www/html/<site_name> /opt/<site_name> /usr/share/nginx/html نتیجه تبریک می گویم ، شما Nginx را با موفقیت روی سرور CentOS 8 خود نصب کرده اید. اکنون آماده استفاده از برنامه های خود و استفاده از Nginx به عنوان وب سرور یا سرور پروکسی هستید.

دوشنبه, 15 مهر 1398

ادامه مطلب