سرور مجازی استرالیا

سرور مجازی استرالیا

خرید سرور مجازی استرالیا: ارائه سرور مجازی لینوکسی از کشور استرالیا، مناسب برای عبور از تحریم ها، تریدر ها، دولوپرهای گوگل، سایتهای بانکی و .. با کانفیگهای متنوع.


ویژگی های سرور مجازی استرالیا:

سرور های مجازی استرالیا مجهز به هارد SSD هستند، که باعث افزایش کیفیت، سرعت و کارایی سرور های مجازی می شود . سرورهای مجازی استرالیا دارای پلن های متنوعی هستند که شما میتوانید براساس نیاز خود آن را انتخاب کنید. سرورهای استرالیا ما ایده آل برای میزبانی از سرورهای وب، پایگاه های داده و استفاده به عنوان سرور مجازی بایننس و ترید هستند که میتوانید از آن به عنوان آی پی ثابت برای بایننس و دیگر صرافی ها استفاده کنید. همه سرورها به پورت 1Gbps متصل هستند.

هنگام خرید سرور مجازی استرالیا امکان نصب برخی از توابع پر طرفدار لینوکس قابل نصب میباشد که در حین سفارش امکان انتخاب سیستم عامل مورد نظر میسر است.

پلن های سرور مجازی استرالیا

مشخصات A1 A2 A3 A4
CPU/پردازنده 1vCore 1vCore 2vCore 2vCore
RAM/حافظه 768M 1024M 2048M 4096M
HDD/هارد دیسک 20G 30G 40G 20G
نوع هارد دیسک SSD SSD SSD SSD
نوع مجازی ساز KVM KVM KVM KVM
Port/پورت 1Gbps 1Gbps 1Gbps 1Gbps
BW/ترافیک 750GB/M 1.5TB/M 2TB/M 2.5TB/M
DC/دیتاسنتر قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور
OS/سیستم عامل Linux Linux Linux Linux
زمان تحویل 1-24 hours 1-24 hours 1-24 hours 1-24 hours
آپ تایم %99.99 %99.99 %99.99 %99.99
پشتیبانی
ماهیانه/تومان 348,000 541,140 814,320 995,280
  سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز KVM

میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 4GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

سیستم عامل لینوکس

این نوع سرورها به دلیل دیتاسنتری بودن، فقط به نصب سیستم عامل های لینوکس محدود هستند. امکان نصب اکثریت توابع پر مخاطب لینوکس در این سرور محیاست.

ارائه IPv4

هر سرور مجازی دارای یک آی پی اختصاصی از نوع IPv4 از همین کشور میباشد که تا زمان لغو سفارش در اختیار شماست.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

بله؛ این سرورها کنترل پنل مدیریتی دارن که میتوانید برخی از توابع لینوکس را بدون نیاز به درخواست پشتیبانی نصب کنید.

منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد.

بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . در این خصوص میتوانید از طریق تیکت درخواست ارتقاتون رو به پشتیبانی ارسال کنید.

به دلیل دیتاسنتری بودن سرورها قابلیت ارتقای ترافیک نیست، تنها راه افزایش ترافیک ارتقای سرویس به پلن بالاتر میباشد. توجه داشته باشید که ترافیک سرور ها در بازه زمانی 30 روزه به صورت خودکار 0 میشود.

به دلیل دیتاسنتری بودن سرورها امکان ارتقای بخشی منابع ممکن نیست! در صورت ارتقا میتوانید پلن سرورتون رو به پلن بالاتر ارتقا بدهید. امکان تغییر آی پی هم میسر نیست.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش اضافه کردن قابلیت PHP Selector (تغییر ورژن PHP) در دایرکت ادمین

آموزش اضافه کردن قابلیت PHP Selector (تغییر ورژن PHP) در دایرکت ادمین

آموزش اضافه کردن قابلیت PHP Selector (تغییر ورژن PHP) در دایرکت ادمیندر این آموزش قصد داریم نحوه اضافه کردن قابلیت PHP Selector (تغییر ورژن PHP) در دایرکت ادمین را خدمت شما عزیزان توضیح دهیم (دقت داشته باشید برای انجام اینکار شما باید دسترسی روت به سرور داشته باشید).توسط این کار شما می توانید این قابلیت را در اختیار کاربر قرار دهید که بتواند ورژن php هاست خود را با توجه به نیاز خود تغییر دهد.برای اضافه کردن این قابلیت شما باید بر روی DirectAdmin خود از کاستم بیلد ورژن 2 (Custombuild2) استفاده کنید. برای پیدا کردن ورژن Custombuild دایرکت ادمین خود دستورات زیر را به ترتیب در SSH اجرا کنید.cd /usr/local/directadmin/custombuild./build versionدر صورتی که ورژن کاستم بیلد شما 2 باشد نتیجه ای مانند تصویر زیر را دریافت خواهید کرد.+ آموزش ارتقا ورژن custombuild در کنترل پنل DirectAdminپس از ارتقا دستورات زیر را وارد نمایید.cd /usr/local/directadmin/custombuildnano options.confسپس طبق تصویر زیر ورژن های php دلخواه خود را قرار دهید. (شما می توانید از ورژن های 5.3/5.4/5.5/5.6/7.0 استفاده کنید.)پس از ویرایش تغییرات را ذخیره کنید. (با نگه داشن کلید های CTRL + X و زدن Enter می توانید تغییرات را ذخیره کنید.) سپس در SSH دستورات زیر را اجرا نمایید.cd /usr/local/directadmin/custombuild./build update./build php nپس انجام موارد بالا قابلیت تغییر PHP در قسمت Domain Setup کنترل پنل هر یوزر اضافه خواهد شد.برای خرید سرور دایرکت ادمین کلیک کنید

دوشنبه, 25 بهمن 1395

ادامه مطلب
آموزش نصب PHP 8 در اوبونتو 20.04 Ubuntu

آموزش نصب PHP 8 در اوبونتو 20.04 Ubuntu

آموزش نصب PHP 8 در اوبونتو 20.04 UbuntuPHP یکی از پرکاربردترین زبانهای برنامه نویسی سمت سرور است. بسیاری از CMS و فریم ورک های معروف مانند WordPress ، Magento و Laravel با PHP نوشته شده اند. PHP 8.0 آخرین نسخه اصلی انتشار زبان PHP است. این چندین تغییر مهم ، بهبود عملکرد و بسیاری از ویژگی های جدید را به شما معرفی می کند. این مقاله به شما آموزش نصب PHP 8 در اوبونتو 20.04 Ubuntu و ادغام آن با Nginx و Apache را نشان می دهد.در زمان نوشتن ، مخازن پیش فرض اوبونتو 20.04 شامل نسخه PHP 7.4 است. ما PHP را از مخزن ondrej / php PPA نصب خواهیم کرد .قبل از ارتقا یا نصب PHP 8 ، مطمئن شوید که برنامه های شما از آن پشتیبانی می کنند.مراحل مشابهی برای اوبونتو 18.04 و همه توزیع های مبتنی بر اوبونتو از جمله Kubuntu ، Linux Mint و Elementary OS اعمال می شود.فعال کردن مخزن PHPOndřej Surý ، توسعه دهنده دبیان ، مخزنی را در اختیار دارد که شامل چندین نسخه PHP است. برای فعال کردن مخزن ، اجرا کنید:sudo apt install software-properties-commonsudo add-apt-repository ppa:ondrej/phpپس از فعال شدن PPA ، می توانید PHP 8 را نصب کنید.نصب PHP 8.0 با Apacheاگر از Apache به عنوان وب سرور استفاده می کنید ، می توانید PHP را به عنوان یک ماژول Apache یا PHP-FPM اجرا کنید.PHP را به عنوان ماژول Apache نصب کنیدنصب PHP به عنوان ماژول Apache یک کار ساده است:sudo apt updatesudo apt install php8.0 libapache2-mod-php8.0پس از نصب بسته ها ، آپاچی را مجدداً راه اندازی کنید تا ماژول PHP بارگیری شود:sudo systemctl restart apache2Apache را با PHP-FPM پیکربندی کنیدPhp-FPM یک مدیر فرآیند FastCGI برای PHP است. برای نصب بسته های لازم دستور زیر را اجرا کنید:sudo apt updatesudo apt install php8.0-fpm libapache2-mod-fcgidبه طور پیش فرض PHP-FPM در Apache فعال نیست. برای فعال کردن آن ، اجرا کنید:sudo a2enmod proxy_fcgi setenvifsudo a2enconf php8.0-fpmبرای فعال کردن تغییرات ، Apache را دوباره راه اندازی کنید:systemctl restart apache2نصب PHP 8.0 با NginxNginx پشتیبانی داخلی برای پردازش پرونده های PHP ندارد. ما از PHP-FPM ("مدیر فرآیند fastCGI") برای رسیدگی به پرونده های PHP استفاده خواهیم کرد.دستورات زیر را برای نصب بسته های PHP و PHP FPM اجرا کنید:sudo apt updatesudo apt install php8.0-fpmپس از اتمام نصب ، سرویس FPM به طور خودکار شروع می شود. برای بررسی وضعیت سرویس ، اجرا کنیدsystemctl status php8.0-fpmخروجی:● php8.0-fpm.service - The PHP 8.0 FastCGI Process Manager Loaded: loaded (/lib/systemd/system/php8.0-fpm.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2020-12-03 16:10:47 UTC; 6s agoاکنون می توانید بلوک سرور Nginx را ویرایش کرده و خطوط زیر را اضافه کنید تا Nginx بتواند پرونده های PHP را پردازش کند:server { # . . . other code location ~ \.php$ { include snippets/fastcgi-php.conf; fastcgi_pass unix:/run/php/php8.0-fpm.sock; } }فراموش نکنید که سرویس Nginx را دوباره راه اندازی کنید تا پیکربندی جدید اعمال شود:sudo systemctl restart nginxنصب برنامه های افزودنی PHPپسوندهای PHP کتابخانه های کامپایل شده ای هستند که عملکرد اصلی PHP را گسترش می دهند. افزودنی در دسترس به عنوان بسته است و می تواند به راحتی با نصب apt:sudo apt install php8.0-[extname]به عنوان مثال ، برای نصب برنامه های افزودنی MySQL و GD ، دستور زیر را اجرا می کنید:sudo apt install php8.0-mysql php8.0-gdپس از نصب پسوند PHP جدید ، فراموش نکنید که بسته به تنظیمات خود ، سرویس Apache یا PHP FPM را مجدداً راه اندازی کنید.آزمایش پردازش PHPبرای آزمایش اینکه آیا سرور وب برای پردازش PHP به درستی پیکربندی شده است ، یک فایل جدید به نام info.phpداخل فهرست /var/www/html با کد زیر ایجاد کنید: <?phpphpinfo();فایل را ذخیره کنید ، مرورگر خود را باز کنید و از موارد زیر بازدید کنید http://your_server_ip/info.phpاطلاعات مربوط به پیکربندی PHP خود را مانند موارد زیر خواهید دید:نتیجهنصب PHP 8 در سرور Ubuntu 20.04 یک کار ساده است. تمام کاری که شما باید انجام دهید این است که مخزن "ondrej / php" را فعال کنید و PHP 8 را با apt نصب کنید .

یکشنبه, 16 آذر 1399

ادامه مطلب
آموزش کانفیگ SSTP در میکروتیک

آموزش کانفیگ SSTP در میکروتیک

آموزش کانفیگ SSTP در میکروتیک (Mikrotik)پروتکل SSTP یا Secure Socket Tunneling Protocol پروتکلی ابداعی توسط شرکت مایکروسافت است که با معرفی ویندوز ویستا سرویس پک ۱ به دنیا معرفی شد. در این مقاله آموزش کانفیگ SSTP در میکروتیک (Mikrotik) را به شما آموزش خواهیم داد.با توجه به این که این سرویس از SSL برای رمزنگاری ارتباطات استفاده می کند جهت ایجاد یک SSL معتبر یا Local می توانیم از یک CA Server اینترنتی معتبر یا سرور داخلی استفاده کنیم که در این مقاله ابتدا در روتر میکروتیک خود یک CA ایجاد کرده و سپس نسبت به ایجاد SSL و فعالسازی سرور SSTP اقدام می کنیم.در نسخه های قبلی میکروتیک امکان ایجاد CA و Sign کردن توسط خود میکروتیک وجود نداشت و کاربران باید بصورت جداگانه یک CA Request ایجاد کرده و در یک سرور لینوکسی با سرویس OpenSSL نسبت به ایجاد Cert اقدام کنند. ولی در نسخه جدید میکروتیک خوشبختانه این قابلیت قرار داده شده است که بصورت Self-Sign امکان ایجاد Cert وجود دارد. آموزش زیر را برای کانفیگ SSTP در میکروتیک را دنبال کنید.ایجاد گواهی "CA" برای کانفیگ SSTP در میکروتیک (Mikrotik) ابتدا در روتر میکروتیک به منو [System > Certificates] وارد می شویم و روی گزینه + کلیک می کنیم و پارامتر ها را به شکل زیر تکمیل می کنیم: گواهی "Server" ایجاد کنید اکنون که گواهی CA ایجاد شده، زمان آن رسیده است که گواهی سرور را ایجاد کنید. هنگام ایجاد گواهی سرور، من به سادگی از دکمه Copy در پنجره تنظیمات گواهی CA استفاده کردم و مقادیر پیکربندی کپی شده را تغییر دادم تا با تصاویر زیر مطابقت داشته باشد. پس از اعمال تغییرات لازم ، اکنون باید دو گواهینامه - CA و Server- وجود داشته باشد.گواهی "CA" را Sign کنیدگواهی CA را که قبلاً ایجاد کرده ایم باز کنید و در سمت راست پنجره پیکربندی ، روی دکمه Sign کلیک کنید. یک پنجره جدید ظاهر می شود، تنظیمات زیر را در تصویر زیر اعمال کنید و روی دکمه start کلیک کنید تا گواهی را sign کنید. گواهی "Server" را Sign کنید حال همین مراحل را برای sign گواهی سرور تکرار کنید. با این حال ، توجه داشته باشید که ما گواهی CA را به عنوان CA (مرجع صدور گواهینامه) انتخاب کرده ایم. پس از امضای گواهینامه سرور، مجدداً گواهی سرور را باز کرده و از انتخاب تیک اعتماد اطمینان حاصل کنید. صدور گواهی "CA"گواهی CA را که قبلاً sign کرده بودیم باز کنید و در سمت راست پنجره پیکربندی ، دکمه Export را انتخاب کنید. تنظیمات زیر را در تصویر زیر اعمال کنید. توجه داشته باشید که از Passfrase Export استفاده کنید، آنرا پیچیده / مطمئن کنید و دکمه Export را انتخاب کنید. گواهی CA به عنوان پرونده .crt (به عنوان مثال cert_export_CA.crt) در لوکال MikroTik صادر می شود. بعداً، این فایل نیاز به انتقال و نصب در ClientX دارد. VPN IP Pool درست کنید [IP > Pool] را انتخاب کنید و Pool را مطابق نیاز یا مطابق شکل زیر تنظیم کنید. این قسمت از نظر فنی لازم نیست زیرا ما فقط از یک مشتری متصل برای اتصال به VPN استفاده می کنیم. با این حال ، من فرض می کنم که VPN ی ما ایجاد می کنیم توسط مشتری های زیادی مورد استفاده قرار میگیرد.در این صورت ، ما می خواهیم با ایجاد ارتباط VPN ، یک Pool ایجاد کنیم که از طریق میکروتیک به آنها آدرس IP داده شود.در این مثال ، من آدرس های IP را بین 10.10.100.10 و 10.10.100.254 انتخاب کرده ام. توجه داشته باشید که 10.10.100.1 تا 10.10.100.9 از Pool خارج شده اند. دوست دارم تعدادی آدرس IP را در صورت نیاز بعداً به آنها اضافه کنم.به عنوان مثال ، من در مرحله بعدی این راهنما به عنوان VPN gateway یا در غیر این صورت به عنوان " Local Address " در تنظیمات PPP Profile از 10.10.100.1 استفاده می کنم. آدرس های IP مستثنی شده باقی مانده می توانند برای گتوی اتصال اضافی VPN مانند OpenVPN (10.10.100.2) ، L2TP / IPSec (10.10.100.3) و غیره استفاده شوند.برای کانفیگ SSTP در میکروتیک پروفایل PPP را ایجاد کنید PPP را در سمت چپ Winbox انتخاب کرده و به برگه پروفایل بروید. تنظیمات زیر را برای ایجاد / اضافه کردن پروفایل PPP اعمال کنید. توجه داشته باشید که من قبلاً ایجادVPN IP Pool و آدرس لوکال 10.10.100.1 را اضافه کردم که این VPN Gateway برای سرویس دهنده VPN متصل خواهد بود.نکته مهم این است که DNS Server نیز 10.10.100.1 است، زیرا من از MikroTik برای resolve DNS استفاده می کنم. زیرا SiteX دارای سرور DNS اختصاصی نیست.در بیشتر موارد ، شبکه ای که مشتری VPN به آن متصل خواهد شد، دارای یک نوع دامنه با DNS Server معتبر خود است. در صورت بروز این موارد ، IP آدرس DNS Serverدر تصویر زیر باید تغییر کند تا آی پی DNS Server را برمیگرداند.ایجاد یک PPP SecretPPP را در سمت چپ Winbox انتخاب کرده و به برگه Secrets بروید. تنظیمات زیر را برای create/add و user/client اعمال کنید.در صورت لزوم ، آدرس IP که معمولاً از VPN IP pool خارج می شود با تنظیم یک آدرس استاتیک در قسمت Remote Address قابل ردگیری است. برای اتصال به VPN ، مقادیر نام و رمز عبور توسط ClientX مورد نیاز خواهد بود.سرور SSTP را کانفیگ و فعال کنیدPPP را در سمت چپ Winbox انتخاب کنید و به تب Interface بروید. دکمه SSTP Server را انتخاب کنید و تنظیمات زیر را برای پیکربندی / فعال کردن سرور SSTP اعمال کنید.توجه داشته باشید که قسمت Default Profile از پروفایل SSTP01 که اخیراً ایجاد شده است استفاده می کند و فیلد Certificate از گواهی "server" استفاده می کند که در ابتدای این آموزش ایجاد شده است.همچنین به پورت مورد استفاده توجه کنید - پورت 443. ما در مرحله بعدی برای ایجاد قانون فایروال از این پورت استفاده خواهیم کرد. توجه : در تصویر بالا، نسخه TLS در حال حاضر روی "only-1.2" تنظیم شده است. اگر سیستم عامل شما از TLS 1.2 پشتیبانی نمی کند ، اتصال VPN قطع می شود. من با SSTP clients ویندوز 7 به این مشکل بر خوردم. برای حل مسئله اتصال ، این تنظیم خاص را از " only-1.2 " به " any " تغییر دادم. ایجاد SSTP Firewall Filter و NAT Rules [IP> Firewall] را انتخاب کنید . در زیر تب Filter Rules قانون فایروال زیر را اضافه کنید تا از طریق WAN ترافیک SSTP به روتر امکان پذیر باشد.موقعیت / این رول را به بالای لیست قوانین فیلترهای فایروال منتقل کنید. این رول ترافیک WAN ورودی به MikroTik را از طریق پورت 443 امکان پذیر می کند. در صورت لزوم برای اجرای سیاست امنیتی شبکه ، قوانین فایروال اضافی را اضافه کنید (به دستورات اضافی در زیر مراجعه کنید)در این مثال ، به خاطر داشته باشید که پس از ایجاد VPN ، مشتری (های) VPN آدرس IP را از VPN IP Pool قبلی (10.10.100.10 - 10.10.100.254) می گیرند.در ادامه...دستورات زیر قوانین اضافی را اضافه می کند که امکان رد شدن ترافیک از سابنت VPN از طریق روتر را فراهم می کند. پس از ایجاد قوانین ، آنها باید تحت قانون "Allow SSTP" که قبلاً ایجاد شده قرار گیرند (تصاویر فوق). این قوانین بسیار گسترده هستند ، آنها اجازه می دهند تا همه ترافیک از سابنت VPN از طریق MikroTik انجام شود. به خاطر داشته باشید که سابنت 10.10.100.0/24 نمایانگر VPN pool است که قبلاً ایجاد شده است و “src-address” مقدار “ether1” نمایانگر رابط WAN MirkoTik است - در صورت نیاز این مقدار را تغییر دهید. /ip firewall filter#Allow VPN subnet traffic to the router.add action=accept chain=input src-address=10.10.100.0/24#Allow VPN subnet traffic through the router.add action=accept chain=forward src-address=10.10.100.0/24علاوه بر این ، در صورت نیاز کلاینت های VPN به دسترسی اینترنت از طریق VPN ، باید قانون زیر (masquerade) زیر اضافه شود./ip firewall natadd action=masquerade chain=srcnat out-interface=ether1 src-address=10.10.100.0/24اجازه به درخواست Remote DNSIP> DNS را انتخاب کنید و کادر Allow Remote Requests را که در تصویر زیر نشان داده شده است ، تیک بزنید. این به روتر اجازه می دهد تا به درخواست های DNS از راه دور پاسخ دهد.با این حال ، توجه به این نکته مهم است که در این تنظیم خاص ، کلمه "Remote" درخواست های شبکه خارجی و داخلی را در بر می گیرد. در اصل ، این شامل کلیه درخواستهای DNS از طریق WAN و LAN می شود.توصیه می شود برای دراپ کردن درخواست DNS از WAN ، یک قانون فایروال ایجاد کنید.دستورات زیر را برای تحقق این امر ارائه داده ایم.این دستورات می توانند مستقیماً در ترمینال MikroTik بکار برده شوند. به خاطر داشته باشید که مقدار "in-interface" باید نام پورت WAN را در MikroTik شما باشد./ip firewall filteradd action=drop chain=input connection-state=new dst-port=53 in-interface=ether1 protocol=udpadd action=drop chain=input connection-state=new dst-port=53 in-interface=ether1 protocol=tcpایجاد ورودی های Static DNS (اختیاری)من این بخش از آموزش کانفیگ SSTP در میکروتیک (Mikrotik) را به صورت اختیاری علامت گذاری کرده ام ، زیرا ممکن است این مورد برای اکثر محیط های شبکه لازم نباشد. همانطور که قبلاً در ابتدای این راهنمای ذکر شد ، SiteX شبکه معمولی شما نیست ، که ممکن است شامل یک کنترل کننده دامنه و سرور معتبر / اختصاصی DNS باشد.از آنجا که ClientX به SiteX متصل می شود ، یک workgroup/non-domain با MikroTik به عنوان تنها وسیله ای برای حل Local DNS/hostnames است، بنابراین من مجبور شدم چند تغییر ایجاد کنم تا بتوانم رزولوشن نام میزبان را برای کار در ClientX استفاده کار کنم. نام های میزبان را در شبکه SiteX حل کنید. من میخواهم از پسوند DNS برای ورودی های DNS استاتیک برای میزبان های MikroTik استفاده می شد.به عنوان مثال ، hostname10.domain.local بجای ( hostname10) . علاوه بر این ، پسوند دامنه باید به پیکربندی آداپتور VPN ClientX اضافه شود. فقط بخاطر داشته باشید که هر کاری که در ClientX انجام دهید و شامل نام میزبان موجود در SiteX باشد ، به FQDN hostname احتیاج خواهید داشت.ویندوز 10: گواهی "CA" را نصب کنیدبعد از آموزش کانفیگ SSTP در میکروتیک (Mikrotik)، اکنون باید پیکربندی VPN در سمت مشتری برای دستگاه Windows 10 ClientX را انجام دهیم. در اوایل این آموزش، گواهی "CA" را با استفاده از MikroTik در SiteX صادر کردیم. در Winbox ، Files را در سمت چپ انتخاب کنید. اگر روش نامگذاری این راهنما را دنبال کرده اید ، پرونده باید با عنوان "cert_export_CA.crt" نامگذاری شود. فایل را به مکان امن در رایانه دانلودکنید (کلیک راست> دانلود). اکنون که گواهی CA از MikroTik بارگیری شده است ، ما نیاز به انتقال گواهینامه به دستگاه ویندوز 10 ClientX داریم.پس از انتقال گواهینامه CA به ClientX ، بر روی گواهی کلیک راست کرده و " Install Certificate" را از فهرست زمینه انتخاب کنید و از تصاویر زیر در زیر استفاده کنید تا تنظیم گواهی CA را برای ClientX's SSTP VPN انجام دهید: ویندوز 10: ایجاد VPN/Network Adapter (NON-Split Tunnel) ما نصب گواهی "CA" ویندوز 10 را برای ClientX به اتمام رسانده ایم. اکنون نیاز به ایجاد VPN/network adapter داریم. در کنترل پنل Windows 10 ، Network and Sharing Center را باز کنید. “Set up a new connection or network” را انتخاب کنید و از تصاویر زیر در زیر استفاده کنید تا VPN/network adapter را ایجاد کنید.ویندوز 10: VPN/Network Adapter را بدون Split Tunneling تنظیم پیکربندی کنیدایجاد VPN/network adapter را به اتمام رسانده ایم. اکنون باید تنظیمات امنیتی SSTP را پیکربندی کنید. در ویندوز 10 ، این مسیر را دنبال کنید: Control Panel (ممکن است نیاز به تغییر “View by” به“Small Icons”باشد) > Network and Sharing Center > Change adapter settings VPN/network adapter (مانند Office VPN) را پیدا کنید. روی آداپتور راست کلیک کرده و properties را انتخاب کنید. برای پیکربندی VPN/network adapter از عکس های زیر استفاده کنید. نتیجه گیریدر این آموزش نحوه کانفیگ SSTP VPN در سرور میکروتیک (Mikrotik) و همچنین نحوه ساخت کانکشن و اتصال به آن در ویندوز 10 را برای شما توضیح دادیم.درصورتی که در انجام این کانفیگ مشکل دارید میتوانید از سرور های مجازی وان سرور با کانفیگ رایگان استفاده نماید.

سه‌شنبه, 31 تیر 1393

ادامه مطلب