سرور مجازی استرالیا

سرور مجازی استرالیا

خرید سرور مجازی استرالیا: ارائه سرور مجازی لینوکسی از کشور استرالیا، مناسب برای عبور از تحریم ها، تریدر ها، دولوپرهای گوگل، سایتهای بانکی و .. با کانفیگهای متنوع.


ویژگی های سرور مجازی استرالیا:

سرور های مجازی استرالیا مجهز به هارد SSD هستند، که باعث افزایش کیفیت، سرعت و کارایی سرور های مجازی می شود . سرورهای مجازی استرالیا دارای پلن های متنوعی هستند که شما میتوانید براساس نیاز خود آن را انتخاب کنید. سرورهای استرالیا ما ایده آل برای میزبانی از سرورهای وب، پایگاه های داده و استفاده به عنوان سرور مجازی بایننس و ترید هستند که میتوانید از آن به عنوان آی پی ثابت برای بایننس و دیگر صرافی ها استفاده کنید. همه سرورها به پورت 1Gbps متصل هستند.

هنگام خرید سرور مجازی استرالیا امکان نصب برخی از توابع پر طرفدار لینوکس قابل نصب میباشد که در حین سفارش امکان انتخاب سیستم عامل مورد نظر میسر است.

پلن های سرور مجازی استرالیا

مشخصات A1 A2 A3 A4
CPU/پردازنده 1vCore 1vCore 2vCore 2vCore
RAM/حافظه 768M 1024M 2048M 4096M
HDD/هارد دیسک 20G 30G 40G 20G
نوع هارد دیسک SSD SSD SSD SSD
نوع مجازی ساز KVM KVM KVM KVM
Port/پورت 1Gbps 1Gbps 1Gbps 1Gbps
BW/ترافیک 750GB/M 1.5TB/M 2TB/M 2.5TB/M
DC/دیتاسنتر قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور
OS/سیستم عامل Linux Linux Linux Linux
زمان تحویل 1-24 hours 1-24 hours 1-24 hours 1-24 hours
آپ تایم %99.99 %99.99 %99.99 %99.99
پشتیبانی
ماهیانه/تومان 402,000 625,110 940,680 1,149,720
  سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز KVM

میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

سیستم عامل لینوکس

این نوع سرورها به دلیل دیتاسنتری بودن، فقط به نصب سیستم عامل های لینوکس محدود هستند. امکان نصب اکثریت توابع پر مخاطب لینوکس در این سرور محیاست.

ارائه IPv4

هر سرور مجازی دارای یک آی پی اختصاصی از نوع IPv4 از همین کشور میباشد که تا زمان لغو سفارش در اختیار شماست.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

بله؛ این سرورها کنترل پنل مدیریتی دارن که میتوانید برخی از توابع لینوکس را بدون نیاز به درخواست پشتیبانی نصب کنید.

منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد.

بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . در این خصوص میتوانید از طریق تیکت درخواست ارتقاتون رو به پشتیبانی ارسال کنید.

به دلیل دیتاسنتری بودن سرورها قابلیت ارتقای ترافیک نیست، تنها راه افزایش ترافیک ارتقای سرویس به پلن بالاتر میباشد. توجه داشته باشید که ترافیک سرور ها در بازه زمانی 30 روزه به صورت خودکار 0 میشود.

به دلیل دیتاسنتری بودن سرورها امکان ارتقای بخشی منابع ممکن نیست! در صورت ارتقا میتوانید پلن سرورتون رو به پلن بالاتر ارتقا بدهید. امکان تغییر آی پی هم میسر نیست.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu

آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu

آموزش نصب Let's Encrypt در اوبونتو 20.04 UbuntuLet's Encrypt یک گواهی نامه است که توسط گروه تحقیقاتی امنیت اینترنت (ISRG) ایجاد شده است. این گروه گواهینامه های SSL رایگان را از طریق یک فرآیند کاملاً خودکار طراحی شده و برای از بین بردن ایجاد گواهی دستی ، اعتبار سنجی ، نصب و تمدید مجوز ارائه می دهند. گواهینامه های صادر شده توسط Let Encrypt به مدت 90 روز از تاریخ انتشار معتبر هستند و مورد اعتماد همه مرورگرهای اصلی امروز هستند. در این آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu با اجرای Apache به عنوان وب سرور توضیح داده شده است. ما همچنین نحوه پیکربندی Apache برای استفاده از گواهی SSL و فعال کردن HTTP / 2 را نشان خواهیم داد.پیش نیازهاقبل از ادامه از پیش نیازهای زیر اطمینان حاصل کنید:به عنوان root یا کاربر دارای امتیازات sudo وارد شده اید .دامنه ای که می خواهید مجوز SSL را روی آن نصب کنید به IP سرور شما متصل شده باشد.آپاچی را نصب شد .نصب Certbotبرای به دست آوردن گواهینامه از certbot استفاده خواهیم کرد. این یک ابزار خط فرمان است که وظایف مربوط به اخذ و تمدید گواهینامه های رمزگذاری SSL را خودکار انجام میدهد.بسته certbot در مخازن پیش فرض اوبونتو گنجانده شده است. لیست بسته ها را به روز کنید و با استفاده از دستورات زیر ، certbot را نصب کنید:sudo apt updatesudo apt install certbotتولید گروه Strong Dhتبادل کلید Diffie-Hellman (DH) روشی برای تبادل ایمن کلیدهای رمزنگاری بر روی کانال ارتباطی ناامن است. برای تقویت امنیت مجموعه جدیدی از پارامترهای DH 2048 bit را ایجاد کنید:sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048می توانید آن را تا 4096 بیت تغییر دهید اما بسته به سیستم شما ممکن است تولید بیش از 30 دقیقه طول بکشد.اخذ گواهی نامه Let’s Encrypt SSLبرای به دست آوردن گواهینامه SSL برای دامنه ، ما می خواهیم از افزونه Webroot استفاده کنیم که با ایجاد یک پرونده موقت برای تأیید اعتبار دامنه درخواستی در دایرکتوری ${webroot-path}/.well-known/acme-challenge کار می کند. دستور های زیر را برای ایجاد دایرکتوری و نوشتن آن برای سرور آپاچی اجرا کنید.sudo mkdir -p /var/lib/letsencrypt/.well-knownsudo chgrp www-data /var/lib/letsencryptsudo chmod g+s /var/lib/letsencryptبرای جلوگیری از کپی کردن کد و حفظ بیشتر تنظیمات ، تنظیمات زیر را ایجاد کنید:nano /etc/apache2/conf-available/letsencrypt.confAlias /.well-known/acme-challenge/ "/var/lib/letsencrypt/.well-known/acme-challenge/"<Directory "/var/lib/letsencrypt/"> AllowOverride None Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec Require method GET POST OPTIONS</Directory>nano /etc/apache2/conf-available/ssl-params.confSSLProtocol all -SSLv3 -TLSv1 -TLSv1.1SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384SSLHonorCipherOrder offSSLSessionTickets offSSLUseStapling OnSSLStaplingCache "shmcb:logs/ssl_stapling(32768)"SSLOpenSSLConfCmd DHParameters "/etc/ssl/certs/dhparam.pem" Header always set Strict-Transport-Security "max-age=63072000"قطعه فوق با استفاده از تراشه های توصیه شده توسط موزیلا ، OCSP Stapling ، HTTP Strict Transport Security (HSTS) را فعال میکند و چند هدر HTTP با محوریت امنیتی را اعمال می کند.قبل از فعال کردن فایل های پیکربندی، مطمئن شوید که هر دو mod_sslو mod_headersرا فعال کنید:sudo a2enmod sslsudo a2enmod headersبعد ، با اجرای دستورات زیر پرونده های پیکربندی SSL را فعال کنید:sudo a2enconf letsencryptsudo a2enconf ssl-paramsماژول HTTP / 2 را فعال کنید ، که باعث می شود سایتهای شما سریعتر و قوی تر شوند:sudo a2enmod http2بارگیری پیکربندی Apache برای اعمال تغییرات:sudo systemctl reload apache2اکنون می توانیم ابزار Certbot را با افزونه webroot اجرا کنیم و پرونده های گواهی SSL را بدست آوریم:sudo certbot certonly --agree-tos --email admin@example.com --webroot -w /var/lib/letsencrypt/ -d example.com -d www.example.comاگر گواهی SSL با موفقیت به دست بیاید ، certbot پیام زیر را چاپ می کند:IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/letsencrypt/live/example.com/fullchain.pem Your key file has been saved at: /etc/letsencrypt/live/example.com/privkey.pem Your cert will expire on 2020-10-06. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew" - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal. - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-leاکنون که پرونده های گواهی نامه را دارید ، پیکربندی میزبان مجازی دامنه خود را به شرح زیر ویرایش کنید:nano /etc/apache2/sites-available/example.com.conf<VirtualHost *:80> ServerName mail.digital.mk Redirect permanent / https://mail.digital.mk/</VirtualHost><VirtualHost *:443> ServerName mail.digital.mk Protocols h2 http:/1.1 <If "%{HTTP_HOST} == 'www.mail.digital.mk'"> Redirect permanent / https://mail.digital.mk/ </If> DocumentRoot /var/www/mail.digital.mk/public_html ErrorLog ${APACHE_LOG_DIR}/mail.digital.mk-error.log CustomLog ${APACHE_LOG_DIR}/mail.digital.mk-access.log combined SSLEngine On SSLCertificateFile /etc/letsencrypt/live/mail.digital.mk/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/mail.digital.mk/privkey.pem # Other Apache Configuration</VirtualHost>با پیکربندی بالا ، ما HTTPS را از www به نسخه غیر www هدایت می کنیم . برای اعمال تغییرات ، سرویس Apache را بارگیری مجدد کنید:sudo systemctl reload apache2اکنون می توانید وب سایت خود را با استفاده از https:// باز کنید و به نماد قفل سبز را خواهید دید.اگر دامنه خود را با استفاده از SSL Labs Server Test آزمایش کنید ، مطابق شکل زیر درجه A + دریافت خواهید کرد:تمدید خودکار گواهی Let’s Encrypt SSLگواهینامه های رمزگذاری شده برای مدت 90 روز معتبر هستند. برای تجدید خودکار گواهینامه ها قبل از انقضا ، بسته certbot یک cronjob ایجاد می کند که دو بار در روز اجرا می شود و 30 روز قبل از انقضا به طور خودکار هر گواهینامه را تمدید می کند.پس از تمدید گواهینامه ، مجبوریم سرویس آپاچی را بارگیری کنیم. --renew-hook "systemctl reload apache2"را به فایل /etc/cron.d/certbot اضافه کنید :nano /etc/cron.d/certbot0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e 'sleep int(rand(3600))' && certbot -q renew --renew-hook "systemctl reload apache2"برای آزمایش فرایند تمدید، می توانید از سوئیچ --dry-run certbot استفاده کنید :sudo certbot renew --dry-runاگر خطایی وجود نداشته باشد ، به این معنی است که روند تمدید موفقیت آمیز بوده است.نتیجه گیریدر این آموزش ، ما در مورد آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu صحبت کردیم تا بتوانید گواهینامه های SSL را برای دامنه های خود بدست آورید. ما همچنین به شما نشان داده ایم كه چگونه Apache را برای استفاده از گواهینامه ها پیكربندی كنید و برای تمدید خودکار گواهینامه اقدام به تنظیم كاربردی كنید.برای کسب اطلاعات بیشتر در مورد اسکریپت Certbot ، به مستندات Certbot مراجعه کنید

پنج‌شنبه, 19 تیر 1399

ادامه مطلب
آموزش نصب TensorFlow در CentOS 8

آموزش نصب TensorFlow در CentOS 8

آموزش نصب TensorFlow در CentOS 8TensorFlow یک بستر منبع باز برای machine learning است که توسط گوگل ساخته شده است. این دستگاه بر روی CPU یا GPU در دستگاه های مختلف قابل اجرا است و توسط تعدادی از سازمان ها از جمله توییتر، پی پال، اینتل، لنوو و ایرباس مورد استفاده قرار می گیرد. در این آموزش نحوه نصب TensorFlow در CentOS 8 توضیح داده شده است. TensorFlow را می توان در یک سیستم گسترده، در یک محیط مجازی Python ، به عنوان یک ظرف Docker یا با آناکوندا نصب کرد.TensorFlow از Python 2 و 3 پشتیبانی می کند. ما از Python 3 استفاده خواهیم کرد و TensorFlow را در یک محیط مجازی نصب خواهیم کرد.یک محیط مجازی به شما امکان می دهد چندین محیط مختلف جدا شده Python را بر روی یک کامپیوتر واحد داشته باشید و یک نسخه خاص از ماژول را بر اساس هر پروژه نصب کنید ، بدون اینکه نگرانی از تأثیر آن بر سایر پروژه های شما داشته باشد. نصب TensorFlow در CentOSبرخلاف سایر توزیع های لینوکس، پایتون به طور پیش فرض روی CentOS 8 نصب نشده است. برای نصب پایتون 3 در CentOS 8 دستور زیر را به عنوان کاربر root یا sudo در ترمینال خود اجرا کنید: sudo dnf install python3 دستور فوق Python 3.6 و pip را نصب خواهد کرد. برای اجرای پایتون 3 ، باید python3 صورت صریح تایپ ، و pip3 را اجرا کنید. با شروع پایتون 3.6 ، روش پیشنهادی برای ایجاد یک محیط مجازی استفاده از ماژول venv است. به پوشه ای بروید که می خواهید پروژه TensorFlow خود را ذخیره کنید. این می تواند دایرکتوری Home شما یا هر فهرست دیگری باشد که کاربر مجوز خوانده و نوشتن آن را داشته باشد. یک دایرکتوری جدید برای پروژه TensorFlow ایجاد کنید و به آن تغییر دهید: mkdir tensorflow_project cd tensorflow_project در داخل فهرست ، دستور زیر را برای ایجاد محیط مجازی اجرا کنید: python3 -m venv venv دستور فوق یک دایرکتوری به نام venv ایجاد می کند ، که حاوی یک نسخه از باینری پایتون است ، به کتابخانه استاندارد پایتون و سایر فایلهای پشتیبان پیوند می زند. می توانید از هر نامی که می خواهید برای محیط مجازی استفاده کنید. برای شروع استفاده از محیط مجازی ، آن را با تایپ کردن دستور زیر فعال کنید: source venv/bin/activateدر ادامه...پس از فعال سازی ، در ابتدا متغیر $PATH دایرکتوری سطر محیط مجازی اضافه می شود. همچنین ، شل شما تغییر خواهد کرد و نام محیط مجازی را که در حال حاضر از آن استفاده می کنید نشان می دهد. در این مثال، نام آنvenv است. نصب TensorFlow به pip نسخه 19 یا بالاتر نیاز دارد. دستور زیر را برای به روزرسانی pip به آخرین نسخه اجرا کنید: pip install --upgrade pip اکنون که محیط مجازی ایجاد و فعال شده است ، کتابخانه TensorFlow را با استفاده از دستور زیر نصب کنید: pip install --upgrade tensorflow اگر یک GPU اختصاصی NVIDIA دارید و می خواهید از قدرت پردازش آن استفاده کنید ، به جای tensorflow ، بسته tensorflow-gpu نصب کنید ، که شامل پشتیبانی از GPU است. در محیط مجازی می توانید به جای pip3 از pip و بجای python استفاده از python3 استفاده کنید. برای تأیید نصب ، دستور زیر را اجرا کنید ، که نسخه TensorFlow را چاپ می کند: python -c 'import tensorflow as tf; print(tf.__version__)' در زمان نوشتن این مقاله ، آخرین نسخه پایدار TensorFlow 2.1.0 است: نسخه TensorFlow شما ممکن است با نسخه نشان داده شده در اینجا متفاوت باشد. اگر تازه وارد TensorFlow هستید ، از صفحه شروع کار با TensorFlow بازدید کنید و نحوه ساخت اولین برنامه ML خود را بیاموزید. همچنین می توانید مخازن TensorFlow Models یا مخازن TensorFlow-Examples را از Github کلون کرده و نمونه های TensorFlow را اکتشاف و آزمایش کنید. پس از اتمام کار خود ، محیط را با تایپ کردن deactivate و به شل معمولی خود باز خواهید گشت. deactivate شما TensorFlow با موفقیت نصب کرده اید ، و می توانید شروع به استفاده از آن کنید. نتیجه گیریما به شما نشان داده ایم که چگونه TensorFlow را در یک محیط مجازی در CentOS 8 نصب کنید.

یکشنبه, 04 اسفند 1398

ادامه مطلب
نحوه تنظیم ساعت و منطقه زمانی در لینوکس

نحوه تنظیم ساعت و منطقه زمانی در لینوکس

نحوه تنظیم ساعت و منطقه زمانی در لینوکسنحوه تنظیم ساعت لینوکس برای نمایش ساعت و تاریخ سیستم از دستور date استفاده می شود:# dateWed Apr 13 14:48:50 IRDT 2005برای نمایش زمان به ساعت گرینویچ دستور زیر را استفاده می کنیم:# date --utcWed Apr 13 10:20:42 UTC 2005از دستور date برای تنظیم ساعت سیستم نیز می توان استفاده کرد:# date -s "15:30:25"Wed Apr 13 15:30:25 IRDT 2005نکته ای که باید توجه کرد که با روش بالا تنها ساعت سیستم لینوکس (Kernel) تغییر می کند. علاوه براین ساعت خو.د ماشین (CMOS) هم وجود دارد که باید تنظیم شود. شما با دستور زیر می توانید ساعت ماشین را ببینید:# hwclock --showWed Apr 13 14:55:59 2005  -0.962467 secondsبرای تنظیم ساعت ماشین به وقت سیستم از دستور زیر می توانید استفاده کنید:  hwclock --systohc نحوه تیظیم منطقه زمانی یا Time Zoneکره زمین در 15 درجه طول جغرافیایی یک نصف النهار داریم. در واقع خورشید فاصله بین دو نصف النهار را در یک ساعت طی میکند. نصف النهار مبدا نیز نصف النهاری است که در گرینویج عبور می کند. از ساعت این منظقه به عنوان ساعت جهانی UTC و یا ساعت گرینویج GMT یاد می شود.بنابراین به راحتی اختلاف ساعت هرجایی را می توان با توجه به نصف النهاری که در آن قرار گرفته با گرینویچ محاسبه کرد. تنها مساله ای که می ماند و باید در نظر گرفته شود،  مساله Daylight Saving Time است که برای هر کشور و منطقه متفاوت است.برا تنظیم Time Zone  در لینوکس می توانید از روال زیر استفاده کنید: 1. Select the appropriate time zone from the /usr/share/zoneinfo directory. Time zone names are relative to that directory. In this case, we will select "America/Denver"2. Edit the /etc/sysconfig/clocktext file so that it looks like this:ZONE="Iran"UTC=trueARC=falseOf course, this assumes that your hardware clock is running UTC time...3. Delete the following file: /etc/localtime4. Create a new soft link for /etc/localtime. Here is an example of step 3 and step 4:# cd /etc# ls -al localtimelrwxrwxrwx 1 root root 39 Mar 28 07:00 localtime -> /usr/share/zoneinfo/America/Los_Angeles# rm /etc/localtime# ln -s /usr/share/zoneinfo/Iran /etc/localtime# ls -al localtimelrwxrwxrwx 1 root root 34 Mar 28 08:59 localtime -> /usr/share/zoneinfo/Iran# dateWed Apr 13 14:48:50 IRDT 2005برای خرید سرور مجازی لینوکس کلیک کنید

شنبه, 25 مرداد 1393

ادامه مطلب