سرور مجازی اتریش

سرور مجازی اتریش

خرید سرور مجازی اتریش: ارائه سرور مجازی لینوکسی از کشور اتریش، مناسب برای عبور از تحریم ها، تریدر ها، دولوپرهای گوگل، سایتهای بانکی و .. با کانفیگهای متنوع.


ویژگی های سرور مجازی اتریش:


سرور های مجازی اتریش مجهز به هارد SSD هستند، که باعث افزایش کیفیت، سرعت و کارایی سرور های مجازی می شود . سرورهای مجازی اتریش دارای پلن های متنوعی هستند که شما میتوانید براساس نیاز خود آن را انتخاب کنید. سرورهای اتریش ما ایده آل برای میزبانی از سرورهای وب، پایگاه های داده و استفاده به عنوان سرور مجازی بایننس و ترید هستند که میتوانید از آن به عنوان آی پی ثابت برای بایننس و دیگر صرافی ها استفاده کنید. همه سرورها به پورت 1Gbps متصل هستند.

هنگام خرید سرور مجازی اتریش فقط امکان نصب برخی از توابع پر طرفدار لینوکس قابل نصب میباشد که در حین سفارش امکان انتخاب سیستم عامل مورد نظر میسر است.

پلن های سرور مجازی اتریش

مشخصات A1 A2 A3 A4
CPU/پردازنده 1vCore 1vCore 2vCore 2vCore
RAM/حافظه 768M 1024M 2048M 4096M
HDD/هارد دیسک 20G 30G 40G 20G
نوع هارد دیسک SSD SSD SSD SSD
نوع مجازی ساز KVM KVM KVM KVM
Port/پورت 1Gbps 1Gbps 1Gbps 1Gbps
BW/ترافیک 750GB/M 1.5TB/M 2TB/M 2.5TB/M
DC/دیتاسنتر قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور
OS/سیستم عامل Linux Linux Linux Linux
زمان تحویل 1-24 hours 1-24 hours 1-24 hours 1-24 hours
آپ تایم %99.99 %99.99 %99.99 %99.99
پشتیبانی
ماهیانه/تومان 348,000 541,140 814,320 995,280
  سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز KVM

میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 4GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

سیستم عامل لینوکس

این نوع سرورها به دلیل دیتاسنتری بودن، فقط به نصب سیستم عامل های لینوکس محدود هستند. امکان نصب اکثریت توابع پر مخاطب لینوکس در این سرور محیاست.

ارائه IPv4

هر سرور مجازی دارای یک آی پی اختصاصی از نوع IPv4 از همین کشور میباشد که تا زمان لغو سفارش در اختیار شماست.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

بله؛ این سرورها کنترل پنل مدیریتی دارن که میتوانید برخی از توابع لینوکس را بدون نیاز به درخواست پشتیبانی نصب کنید.

منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد.

بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . در این خصوص میتوانید از طریق تیکت درخواست ارتقاتون رو به پشتیبانی ارسال کنید.

به دلیل دیتاسنتری بودن سرورها قابلیت ارتقای ترافیک نیست، تنها راه افزایش ترافیک ارتقای سرویس به پلن بالاتر میباشد. توجه داشته باشید که ترافیک سرور ها در بازه زمانی 30 روزه به صورت خودکار 0 میشود.

به دلیل دیتاسنتری بودن سرورها امکان ارتقای بخشی منابع ممکن نیست! در صورت ارتقا میتوانید پلن سرورتون رو به پلن بالاتر ارتقا بدهید. امکان تغییر آی پی هم میسر نیست.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش کانفیگ IP استاتیک در اوبونتو 20.04 Ubuntu

آموزش کانفیگ IP استاتیک در اوبونتو 20.04 Ubuntu

آموزش کانفیگ IP استاتیک در اوبونتو 20.04 Ubuntuاین مقاله آموزش کانفیگ IP استاتیک در اوبونتو Ubuntu 20.04 را به شما عزیزان توضیح خواهیم داد.به طور معمول ، در بیشتر تنظیمات شبکه ، آدرس IP به صورت دینامیک توسط سرور DHCP اختصاص داده می شود. تنظیم یک آدرس IP ثابت ممکن است در موقعیت های مختلف مانند پیکربندی پورت فورواردینگ یا اجرای مدیا سرور مورد نیاز باشد .Netplanاوبونتو 17.10 و نسخه های بعد از آن از Netplan به عنوان ابزار پیش فرض مدیریت شبکه استفاده می کند. نسخه های قبلی اوبونتو از ifconfigپرونده پیکربندی آن /etc/network/interfacesبرای پیکربندی شبکه استفاده می کردند.پرونده های پیکربندی Netplan با دستور YAML با .yamlپسوند فایل نوشته می شوند. برای پیکربندی یک کارت شبکه با Netplan ، باید یک توضیح YAML برای کارت شبکه ایجاد کنید.Netplan از دو ارائه دهنده NetworkManager و Systemd-networkd پشتیبانی می کند. NetworkManager بیشتر در دستگاههای دسکتاپ استفاده می شود، در حالی که Networkd-networkd در سرورهای فاقد GUI استفاده می شود.کانفیگ IP استاتیک در سرور اوبونتو 20.04در اوبونتو 20.04 ، سیستم رابط های شبکه را با استفاده از "نام های کارت شبکه قابل پیش بینی" شناسایی می کند.اولین قدم برای راه اندازی یک IP استاتیک، شناسایی نام رابط اترنت است که می خواهید پیکربندی کنید. برای انجام این کار ، از دستور ip link استفاده کنید ، همانطور که در زیر نشان داده شده است:ip linkاین دستور لیستی از تمام کارت های شبکه موجود را چاپ می کند. در این مثال ، نام رابط کاربریens3 است:1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:002: ens3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000 link/ether 08:00:27:6c:13:63 brd ff:ff:ff:ff:ff:ffپرونده های پیکربندی Netplan در /etc/netplanذخیره می شوند . احتمالاً یک یا چند پرونده YAML را در این فهرست پیدا خواهید کرد. ممکن است نام پرونده در سیستم های مختلف، متفاوت باشد. معمولا اسم فایل 01-netcfg.yaml، 50-cloud-init.yamlو یا NN_interfaceName.yamlاست، اما در سیستم شما ممکن است متفاوت باشد.اگر اوبونتو ابری شما با cloud-init ارائه شده است ، باید آن را غیرفعال کنید. برای انجام این کار فایل زیر را ایجاد کنید:sudo nano /etc/cloud/cloud.cfg.d/99-disable-network-config.cfgnetwork: {config: disabled}برای اختصاص IP ثابت در رابط شبکه ، فایل پیکربندی YAML را با ویرایشگر متن خود باز کنید :sudo nano /etc/netplan/01-netcfg.yamlnetwork: version: 2 renderer: networkd ethernets: ens3: dhcp4: yesدر ادامه...قبل از تغییر تنظیمات ، بیایید کد را به طور خلاصه توضیح دهیم.هر فایل Netplan Yaml با networkکلیدی شروع می شود که حداقل دارای دو عنصر مورد نیاز است. اولین عنصر مورد نیاز نسخه قالب پیکربندی شبکه است و مورد دوم نوع دستگاه است. نوع دستگاه می تواند ethernets، bonds، bridges، یا vlansباشد.پیکربندی بالا همچنین دارای یک خط است که rendererنوع آن را نشان می دهد . اگر اوبونتو را در حالت سرور نصب کرده اید ، renderer به عنوانnetworkdپیکربندی شده است.در زیر نوع دستگاه ( ethernets) ، می توانید یک یا چند رابط شبکه را تعیین کنید. در این مثال ، ما فقط یک رابط داریم ens3که برای دریافت IP از یک سرور DHCP پیکربندی شده است dhcp4: yes.برای اختصاص آدرس IP استاتیک به اینترفیس ens3 ، پرونده را به صورت زیر ویرایش کنید:DHCP را روی dhcp4: noتنظیم کنید.آدرس IP استاتیک را مشخص کنید. در زیر addresses:می توانید یک یا چند آدرس IPv4 یا IPv6 اضافه کنید که به رابط شبکه اختصاص داده می شوند.گتوی را مشخص کنید.در زیر nameservers، آدرس های nameservers را تنظیم کنید.nano /etc/netplan/01-netcfg.yamlهنگام ویرایش پرونده های Yaml ، اطمینان حاصل کنید که از استانداردهای تورفتگی کد YAML پیروی می کنید. اگر درست نباشد ، تغییرات اعمال نمی شوند.پس از اتمام ، پرونده را ذخیره کرده و با اجرای دستور زیر تغییرات را اعمال کنید:sudo netplan applyبا تایپ کردن دستور زیر، تغییرات را تأیید کنید:ip addr show dev ens32: ens3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000 link/ether 08:00:27:6c:13:63 brd ff:ff:ff:ff:ff:ff inet 192.168.121.221/24 brd 192.168.121.255 scope global dynamic ens3 valid_lft 3575sec preferred_lft 3575sec inet6 fe80::5054:ff:feb0:f500/64 scope link valid_lft forever preferred_lft foreverنتیجه گیریتبدیل شبکه DHCP به استاتیک یکی از رایج ترین تغییرات در اوبونتو سرور است. ما در این مقاله آموزش کانفیگ IP استاتیک در اوبونتو 20.04 Ubuntu را به شما توضیح دادیم.

پنج‌شنبه, 27 شهریور 1399

ادامه مطلب
آموزش کانفیگ فایروال با UFW در اوبونتو 18.04

آموزش کانفیگ فایروال با UFW در اوبونتو 18.04

آموزش کانفیگ فایروال با UFW در اوبونتو 18.04فایروال به درستی کانفیگ شده یکی از مهمترین جنبه های امنیت سیستم است. به طور پیش فرض، اوبونتو با یک ابزار پیکربندی فایروال به نام UFW (Uncomplicated Firewall) همراه است. UFW یک سرپناهی کاربر پسند برای مدیریت قوانین فایروال iptables است و هدف اصلی آن این است که iptables را مدیریت کنید و یا به راحتی آن را مدیریت کنید. پیش نیازها قبل از شروع این آموزش، مطمئن شوید که شما با یک حساب کاربری با امتیازات sudo یا با کاربر ریشه وارد سرور خود می شوید. بهترین روش این است که دستورات اداری را به عنوان یک کاربر sudo به جای ریشه اجرا کنید. اگر شما یک کاربر sudo در سیستم اوبونتو ندارید، می توانید با دنبال کردن این دستورالعمل ها را ایجاد کنید . UFW را نصب کنید فایروال غیر عادی باید به طور پیش فرض در اوبونتو 18.04 نصب شود، اما اگر آن را در سیستم شما نصب نکنید، می توانید بسته را با تایپ کردن نصب کنید: sudo apt install ufw وضعیت UFW را بررسی کنید پس از اتمام نصب، می توانید وضعیت UFW را با دستور زیر بررسی کنید: sudo ufw status verbose UFW به طور پیش فرض غیر فعال است. اگر پیش از این هرگز UFW را فعال نکردید، خروجی مانند این خواهد بود: Status: inactive اگر UFW فعال باشد، خروجی شبیه به موارد زیر خواهد بود:آموزش کانفیگ فایروال با UFW در اوبونتو 18.04سیاست های پیش فرض UFW به طور پیش فرض، UFW همه اتصالات ورودی را مسدود کرده و تمام اتصالات خروجی را اجازه می دهد. این بدان معنی است که هر کسی که در تلاش برای دسترسی به سرور شما قادر به اتصال نیست، مگر آنکه به طور خاص پورت را باز کنید، در حالی که تمام برنامه های کاربردی و خدماتی که در سرور شما اجرا می شوند، قادر به دسترسی به دنیای خارج خواهند بود. خط مشی های پیش فرض در /etc/default/ufw تعریف شده است و می تواند با استفاده از دستور sudo ufw default <policy> <chain> . سیاست های فایروال پایه ای برای ایجاد مفاهیم دقیق تر و قوانین تعریف شده توسط کاربر است. در اکثر موارد، سیاست های اولیه UFW پیش فرض یک نقطه شروع خوب است. پروفایل برنامه هنگام نصب یک بسته با دستور apt ، یک پرونده کاربردی به دایرکتوری /etc/ufw/applications.d . مشخصات سرویس را توصیف می کند و شامل تنظیمات UFW می شود. شما می توانید تمام پرونده های کاربردی موجود در سرور خود را با تایپ کردن لیست کنید: sudo ufw app list بسته به بسته های نصب شده بر روی سیستم شما خروجی شبیه به موارد زیر خواهد بود: Available applications: Dovecot IMAP Dovecot POP3 Dovecot Secure IMAP Dovecot Secure POP3 Nginx Full Nginx HTTP Nginx HTTPS OpenSSH Postfix Postfix SMTPS Postfix Submission برای پیدا کردن اطلاعات بیشتر در مورد مشخصات خاص و قوانین شامل، از دستور زیر استفاده کنید: sudo ufw app info 'Nginx Full' Profile: Nginx Full Title: Web Server (Nginx, HTTP + HTTPS) Description: Small, but very powerful and efficient web server Ports: 80,443/tcp همانطور که می بینید از خروجی بالای نمای Nginx Full پورت 80 و 443 باز می شود. اجازه اتصال SSH قبل از اینکه فایروال UFW را فعال کنیم، باید یک قاعده را که به اتصال SSH های ورودی اجازه می دهد اضافه کنیم. اگر شما از یک مکان از راه دور به سرور خود وصل شده اید، تقریبا همیشه این کار را انجام می دهید و قبل از اینکه به طور صریح اجازه اتصال SSH های ورودی را فعال کنید، فایروال UFW را فعال کنید، دیگر نمی توانید به سرور اوبونتو متصل شوید. برای پیکربندی فایروال UFW برای اجازه دادن به اتصالات SSH ورودی، دستور زیر را تایپ کنید: sudo ufw allow ssh Rules updated Rules updated (v6) اگر پورت SSH را به پورت دیگری تغییر داده این، آن را در فایروال باز کنید. برای مثال، اگر پورت SSH شما 4422 است، می توانید از دستور زیر برای اتصال به آن پورت استفاده کنید: sudo ufw allow 4422/tcp UFW را فعال کنید اکنون که فایروال UFW شما پیکربندی شده است تا اتصالات SSH ورودی را فعال کند، می توانیم آن را با تایپ کردن فعال کنیم: sudo ufw enable Command may disrupt existing ssh connections. Proceed with operation (y|n)? y Firewall is active and enabled on system startup شما هشدار می دهید که فعال کردن فایروال ممکن است اتصالات ssh موجود را مختل کند، فقط y تایپ کرده و Enter بزنید. اتصالات را در سایر پورت ها مجاز می سازد بسته به برنامه هایی که در سرور شما اجرا می شوند و نیازهای خاص شما نیز باید دسترسی ورودی به برخی از پورت های دیگر را مجاز کنید. در زیر چند نمونه از نحوه دسترسی به برخی از خدمات رایج را به شما نشان خواهیم داد: پورت 80 - HTTP را باز کنید اتصالات HTTP با دستور زیر امکان پذیر است: sudo ufw allow http به جای http شما می توانید از شماره پورت استفاده کنید، 80: sudo ufw allow 80/tcp یا شما می توانید از مشخصات برنامه، در این مورد، 'Nginx HTTP' استفاده کنید: sudo ufw allow 'Nginx HTTP' پورت 443 - HTTPS را باز کنید اتصالات HTTP با دستور زیر امکان پذیر است: sudo ufw allow https برای به دست آوردن همان به جای پروفایل https شما می توانید از شماره پورت، 443 : sudo ufw allow 443/tcp یا شما می توانید از پروفایل برنامه، 'Nginx HTTPS' استفاده کنید: sudo ufw allow 'Nginx HTTPS' پورت 8080 را باز کنید اگر تامکت یا هر برنامه دیگری را اجرا می کنید که از پورت 8080 استفاده میکند از دستور زیر استفاده کنید: sudo ufw allow 8080/tcp اجازه رنج پورت به جای دسترسی به پورت های مجاز UFW اجازه می دهد ما اجازه دسترسی به رنج های پورت را داشته باشیم. هنگامی که اجازه می دهد رنج های پورت با UFW، شما باید پروتکل را مشخص کنید، یا tcp یا udp . برای مثال، اگر شما می خواهید پورت ها را از 7100 به 7200 در هر دو tcp و udp بگذارید، دستور زیر را اجرا کنید: sudo ufw allow 7100:7200/tcp sudo ufw allow 7100:7200/udp درصورتی که با انجام این مراحل مشکل دارید، با خرید سرورمجازی از وان سرور، کلیه این خدمات را برای شما به صورت رایگان انجام می دهیم. اجازه دادن به آدرس های خاص IP برای اجازه دادن به دسترسی در تمام پورت ها از دستگاه خانگی خود با آدرس IP 64.63.62.61، بعد از آدرس IP که می خواهید به لیست سفید مشخص کنید، مشخص کنید: sudo ufw allow from 64.63.62.61 اجازه دادن به IP های خاص در پورت خاص برای اجازه دادن به دسترسی به یک پورت خاص، می توان پورت 22 را از دستگاه کار خود با آدرس IP 64.63.62.61 استفاده کرد، to any port که شماره پورت آن است استفاده می شود: sudo ufw allow from 64.63.62.61 to any port 22 اجازه دادن به زیر شبکه ها فرمان برای اجازه اتصال به زیر شبکه از آدرس های IP همانند استفاده از یک آدرس IP واحد است، تنها تفاوت این است که شما باید mask netmask را مشخص کنید. به عنوان مثال، اگر می خواهید اجازه دسترسی به آدرس های IP را از 192.168.1.1 به 192.168.1.254 را به پورت 3360 ( MySQL ) بدهید، می توانید از این دستور استفاده کنید: sudo ufw allow from 192.168.1.0/24 to any port 3306 اتصال به یک رابط شبکه اختصاصی اجازه دهید برای اجازه دادن به دسترسی در یک پورت خاص، می توان گفت که پورت 3360 تنها به رابط شبکه خاص eth2 ، پس باید مشخص کنید allow in on و نام واسط شبکه مشخص کنید: sudo ufw allow in on eth2 to any port 3306 رد ارتباطات خط مشی پیش فرض برای تمام اتصالات ورودی تنظیم شده است که deny و اگر شما آن را تغییر نداده اید، UFW تمام اتصال های ورودی را مسدود می کند مگر اینکه به طور خاص اتصال را باز کنید. بگذارید بگوییم شما پورت 80 و 443 را باز کردید و سرور شما از شبکه 23.24.25.0/24 تحت حمله است. برای رد کردن تمام اتصالات از 23.24.25.0/24 می توانید از دستور زیر استفاده کنید: sudo ufw deny from 23.24.25.0/24 اگر فقط می خواهید دسترسی به پورت های 80 و 443 از 23.24.25.0/24 کنید، می توانید از دستور زیر استفاده کنید: sudo ufw deny from 23.24.25.0/24 to any port 80 sudo ufw deny from 23.24.25.0/24 to any port 443 نوشتن قوانین انکار همان چیزی است که نوشتن اجازه می دهد قوانین، شما فقط باید جایگزین allow با deny . قوانین UFW را حذف کنید دو روش مختلف برای حذف قوانین UFW وجود دارد، با شماره قانون و با مشخص کردن قاعده واقعی. حذف قوانین UFW با تعداد حقیقی آسان تر است، مخصوصا اگر شما UFW جدید هستید. برای حذف یک قاعده با قاعده اول ابتدا باید عدد حقیقی را که می خواهید حذف کنید، پیدا کنید، می توانید این کار را با دستور زیر انجام دهید: sudo ufw status numbered Status: active To Action From -- ------ ---- [ 1] 22/tcp ALLOW IN Anywhere [ 2] 80/tcp ALLOW IN Anywhere [ 3] 8080/tcp ALLOW IN Anywhere برای حذف قانون شماره 3، قانون اجازه اتصال به پورت 8080 را از دستور زیر استفاده می کند: sudo ufw delete 2 روش دوم این است که یک حقیقت را با مشخص کردن قاعده واقعی حذف کنید، مثلا اگر یک قانون برای باز کردن پورت 8069 کردید، می توانید آن را با: sudo ufw delete allow 8069 غیرفعال UFW اگر به هر دلیلی می خواهید UFW را متوقف کنید و تمامی قوانینی را که می توانید استفاده کنید غیرفعال کنید: sudo ufw disable بعدا اگر میخواهید مجدد UTF را فعال کنید و تمام قوانین را فعال کنید، فقط تایپ کنید: sudo ufw enable تنظیم مجدد UFW تنظیم مجدد UFW UFW را غیرفعال می کند و تمامی قوانین فعال را حذف می کند. این کار مفید است اگر شما می خواهید تمام تغییرات خود را لغو کنید و تازه شروع کنید. برای بازنشانی UFW به سادگی در فرمان زیر تایپ کنید: sudo ufw reset نتیجه شما یاد گرفته اید که چگونه فایروال UFW را بر روی سرور اوبونتو 18.04 نصب و پیکربندی کنید. اطمینان حاصل کنید که تمام اتصالات ورودی که برای عملکرد مناسب سیستم شما لازم است و تمام اتصلات غیرضروری را محدود کنید. همچنین درصورت نیاز به غیر فعال کردن فایروال در اوبنتو 18.04 مقاله ما را مطالعه کنید.

چهارشنبه, 01 اسفند 1397

ادامه مطلب
آموزش نصب Vagrant در CentOS 8

آموزش نصب Vagrant در CentOS 8

آموزش نصب Vagrant در CentOS 8Vagrant یک ابزار خط فرمان برای ساخت و مدیریت محیط های توسعه مجازی است. به طور پیش فرض ، Vagrant می تواند دستگاه های بالای VirtualBox ، Hyper-V و Docker را تأمین کند. پشتیبانی از دیگر ارائه دهندگان مانند Libvirt (KVM) ، VMware و AWS می تواند از طریق سیستم افزونه Vagrant فعال شود. در این آموزش ، نحوه نصب Vagrant در CentOS 8 و همچنین نحوه ایجاد یک محیط توسعه را به شما نشان خواهیم داد. نصب Vagrant در CentOS 8 در زمان نوشتن این مقاله ، آخرین نسخه پایدار Vagrant نسخه 2.2.6 است. برای دیدن نسخه جدید Vagrant ، به صفحه بارگیری Vagrant مراجعه کنید. برای نصب Vagrant در دستگاه CentOS خود ، دستور زیر را به عنوان root یا کاربر با امتیازات sudo وارد کنید : sudo dnf install https://releases.hashicorp.com/vagrant/2.2.6/vagrant_2.2.6_x86_64.rpm پس از اتمام نصب ، تأیید کنید که Vagrant با موفقیت نصب شده است: vagrant --version این دستور نسخه Vagrant را چاپ می کند: Vagrant 2.2.6 شروع به کار با Vagrant اکنون که Vagrant را روی سیستم CentOS خود نصب کرده اید ، بیایید با استفاده از ارائه دهنده VirtualBox ، که ارائه دهنده پیش فرض Vagrant است ، یک محیط توسعه ایجاد کنیم. اطمینان حاصل کنید که VirtualBox را در سیستم CentOS 8 خود نصب کرده اید . اولین قدم ایجاد دایرکتوری است که دایرکتوری ریشه پروژه خواهد بود. دایرکتوری پروژه را ایجاد کرده و با استفاده از دستورات زیر به آن تغییر دهید. : mkdir ~/my-vagrant-projectcd ~/my-vagrant-project قدم بعدی این است که با استفاده از دستور vagrant init یک vagrantfile جدید و باکس مورد نظر را تعیین کنید. Vagrantfile یک پرونده پیکربندی است که نحوه پیکربندی و تهیه دستگاه مجازی را شرح می دهد. از syntax Ruby برای تعریف پیکربندی استفاده می کند. باکس ها قالب بسته برای محیط های Vagrant هستند و از نظر ارائه دهنده خاص هستند. لیستی از باکس های Vagrant در دسترس عموم را می توانید در صفحه فهرست Vagrant box پیدا کنید . در این مثال از باکس ubuntu/bionic64 استفاده میکنیم. دستورالعمل زیر را برای راه اندازی Vagrantfile جدید اجرا کنید: vagrant init ubuntu/bionic64خروجی:A `Vagrantfile` has been placed in this directory. You are nowready to `vagrant up` your first virtual environment! Please readthe comments in the Vagrantfile as well as documentation on`vagrantup.com` for more information on using Vagrant.می توانید Vagrantfile را با ویرایشگر متن خود باز کنید و متناسب با نیاز خود تنظیماتی را انجام دهید. برای ایجاد و پیکربندی دستگاه مجازی مطابق با تعریف Vagrantfile ، دستور vagrant up را اجرا کنید: vagrant upخروجی:==> default: Configuring and enabling network interfaces... default: SSH address: 192.168.121.24:22 default: SSH username: vagrant default: SSH auth method: private key==> default: Rsyncing folder: /home/linuxize/Vagrant/my-vagrant-project/ => /vagrantاگر این باکس به صورت محلی وجود نداشته باشد ، بارگیری می شود. Vagrant همچنین دایرکتوری پروژه را در /vagrantدر دستگاه مجازی نصب می کند ، که به شما امکان می دهد پرونده های پروژه خود را روی دستگاه میزبان کار کنید. برای وارد کردن به ماشین مجازی ، نوع: vagrant ssh وقتی کارتان تمام شد ، برای متوقف کردن ماشین مجازی ، دستور زیر را اجرا کنید: vagrant haltاز دستور زیر برای از بین بردن ماشین مجازی و کلیه منابع مرتبط استفاده کنید: vagrant destroy اگر دستگاه مجازی در حال اجرا باشد ، قبل از حذف متوقف می شود. نتیجه گیری ما نصب Vagrant را روی CentOS 8 و نحوه ایجاد یک محیط توسعه را به شما نشان داده ایم. برای کسب اطلاعات بیشتر در مورد Vagrant ، به صفحه رسمی اسناد رسمی Vagrant مراجعه کنید.

شنبه, 07 دی 1398

ادامه مطلب