
سرور مجازی اوکراین
خرید سرور مجازی اوکراین: ارائه سرور مجازی لینوکسی از کشور اوکراین، مناسب برای عبور از تحریم ها، تریدر ها، دولوپرهای گوگل، سایتهای بانکی و .. با کانفیگهای متنوع.
ویژگی های سرور مجازی اوکراین:
سرور های مجازی اوکراین مجهز به هارد SSD هستند، که باعث افزایش کیفیت، سرعت و کارایی سرور های مجازی می شود . سرورهای مجازی اوکراین دارای پلن های متنوعی هستند که شما میتوانید براساس نیاز خود آن را انتخاب کنید. سرورهای اوکراین ما ایده آل برای میزبانی از سرورهای وب، پایگاه های داده و استفاده به عنوان سرور مجازی بایننس و ترید هستند که میتوانید از آن به عنوان آی پی ثابت برای بایننس و دیگر صرافی ها استفاده کنید. همه سرورها به پورت 1Gbps متصل هستند.
هنگام خرید سرور مجازی اوکراین امکان نصب برخی از توابع پر طرفدار لینوکس قابل نصب میباشد که در حین سفارش امکان انتخاب سیستم عامل مورد نظر میسر است.
پلن های سرور مجازی اوکراین
مشخصات | A1 | A2 | A3 | A4 |
---|---|---|---|---|
CPU/پردازنده | 1vCore | 1vCore | 2vCore | 2vCore |
RAM/حافظه | 768M | 1024M | 2048M | 4096M |
HDD/هارد دیسک | 20G | 30G | 40G | 20G |
نوع هارد دیسک | SSD | SSD | SSD | SSD |
نوع مجازی ساز | KVM | KVM | KVM | KVM |
Port/پورت | 1Gbps | 1Gbps | 1Gbps | 1Gbps |
BW/ترافیک | 750GB/M | 1.5TB/M | 2TB/M | 2.5TB/M |
DC/دیتاسنتر | قابل سفارش از 43 کشور | قابل سفارش از 43 کشور | قابل سفارش از 43 کشور | قابل سفارش از 43 کشور |
OS/سیستم عامل | Linux | Linux | Linux | Linux |
زمان تحویل | 1-24 hours | 1-24 hours | 1-24 hours | 1-24 hours |
آپ تایم | %99.99 | %99.99 | %99.99 | %99.99 |
پشتیبانی | ||||
ماهیانه/تومان | 348,000 | 541,140 | 814,320 | 995,280 |
سفارش | سفارش | سفارش | سفارش |
پلــن مورد نظرتـــان را نیــافتید؟!
همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید
پشتیبانی 24/7
وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%
سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز KVM
میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.

هارد NVMe
پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 4GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

سیستم عامل لینوکس
این نوع سرورها به دلیل دیتاسنتری بودن، فقط به نصب سیستم عامل های لینوکس محدود هستند. امکان نصب اکثریت توابع پر مخاطب لینوکس در این سرور محیاست.

ارائه IPv4
هر سرور مجازی دارای یک آی پی اختصاصی از نوع IPv4 از همین کشور میباشد که تا زمان لغو سفارش در اختیار شماست.
سوالات متداول
برخی از سوالاتی که ممکن است در ابتدا داشته باشیدبله؛ این سرورها کنترل پنل مدیریتی دارن که میتوانید برخی از توابع لینوکس را بدون نیاز به درخواست پشتیبانی نصب کنید.
منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد.
بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . در این خصوص میتوانید از طریق تیکت درخواست ارتقاتون رو به پشتیبانی ارسال کنید.
به دلیل دیتاسنتری بودن سرورها قابلیت ارتقای ترافیک نیست، تنها راه افزایش ترافیک ارتقای سرویس به پلن بالاتر میباشد. توجه داشته باشید که ترافیک سرور ها در بازه زمانی 30 روزه به صورت خودکار 0 میشود.
به دلیل دیتاسنتری بودن سرورها امکان ارتقای بخشی منابع ممکن نیست! در صورت ارتقا میتوانید پلن سرورتون رو به پلن بالاتر ارتقا بدهید. امکان تغییر آی پی هم میسر نیست.
اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.
نظرات مشتریان

انتشارات جنگل
“ از سرور مجازی استفاده میکنم. در حال حاضر سرویس پایدار است.امیدواریم همیطور جلو برین ”

کاظم
“ از سرور مجازی استفاده میکنم. نسبت به سرویس های سایر سرویس دهندگانی که تست کرده ام، از کیفیت مطلوبی برخوردار بوده و پشتیبانی نیز همیشه پاسخگوست. ”

bitanik system
“ از سرور های مجازی مدیریت شده استفاده میکنم. کیفیت سرور ها بسیاز مناسب هست . پشتیبانی سایت هم حرف نداره . راضیم ”

علیرضا
“ از سرور مجازی فرانسه استفاده میکنم. تا قبل از آشنایی با وان سرور مشکلات زیادی داشتم، شرکت ها پاسخگو نبودن، خدمات ضعیف بود. اما از وقتی سرویس هامو به وان سرور انتقال دادم هم از نظر سرعت هم از نظر خدمات رضایت کامل دارم. موفق باشید ”

نگار
“ چند ماهی هست که استفاده میکنم و کاملا راضی هستم ، فقط اگر امکان تعویض سیستم عامل و انتخاب از طریق پنل کاربری وجود داشت به نظرم بهتر هم میشد ”

امین
“ از سرورمجازی گرین آلمان استفاده میکنم. کیفیت عالی، قیمت عالی، پشتیبانی عالی ”
جزیره آموزشی
برخی از پستهای آموزشی پیشنهادی
مقدمه ای بر IPtables
Iptables چیست؟Iptable یک فایروال داخلی لینوکس است که در آن شروطی دارد تحت عنوان رول ها (rules) . که عبور و مرور ترافیک یا پکت ها با توجه به این رول ها مجاز است. این فایروال ترافیک ورودی و خروجی را کنترل می کند و آن را طبق قوانین مشخص فیلتر می کند.دیتا های ورودی و خروجی به صورت بسته یا پکت انتقال می یابد. لینوکس رابط یا اینترفیسی برای فیلتر کردن این بسته ها فراهم می کند. در اینجا ، Iptables وارد جریان می شود ، که یک ابزار خط فرمان برای تنظیم و پیکربندی فایروال است. Iptables دارای جدول هایی برای فیلتر کردن پکت ها است. این جداول حاوی چندین زنجیره یا chain هستند که حاوی رول هایی برای تنظیم رول ها هستند.رول ها و اهداف در iptablesرول ها تعریف می کند که اگر بسته با هر رول مشخصی مطابقت داشته باشد ، چه باید کرد. اگر رول مطابقت داشته باشد ، هدفی را تعریف می کند که می تواند زنجیره یا chain دیگری باشد یا مقادیر خاص ذکر شده در زیر:ACCEPT : این بدان معناست که پکت اجازه عبور از فایروال را دارد.DROP: این بدان معناست که پکت اجازه عبور از فایروال را ندارد.RETURN: این بدان معناست که از رول فعلی صرف نظر کرده و دوباره به chain ای که از آن فراخوانده شده است بپرد.5 جدول داخلی در Iptabales وجود دارد که عبارت اند از filter و nat و mangle و raw و security. که در این آموزش ما فقط بر روی جدول داخلی filter تمرکز میکنیم.جدول filterجدول فیلتر برای فیلتر عادی ترافیک براساس قوانین تعریف شده توسط کاربر استفاده می شود. این جدول برای انجام مسدود کردن و فیلتر کردن بسته های نرم افزاری روزمره بسیار مفید است. جدول فیلتر دارای سه چین است:INPUT: این چین برای کنترل ترافیک / پکت های ورودی به سرور استفاده می شود.FORWARD: این chain برای فیلتر کردن بسته هایی است که به سرور وارد می شوند اما قرار است در جای دیگری ارسال شوند استفاده میشود.OUTPUT: از این chain برای فیلتر کردن پکت هایی که قرار است از سرور خارج شود مورد استفاده قرار میگیرد.در زیر تصویر مربوط به chain جدول فیلتر آمده است.کار با دستورات Iptablesراه اندازیبا استفاده از دستور Iptables نسخه ی آن را بررسی میکنیم:iptables --versionبرای نمونه ما فرض میکنیم که Iptables نصب نیست. با استفاده از دستورات زیر آن را نصب میکنیم:sudo apt-get updatesudo apt-get install iptablesبرای نمایش جدول filter که درواقع جدول پیشفرض Iptables است از دستور زیر استفاده میکنیم:sudo iptables -L این خروجی زیر را نشان می دهد که اساساً یک جدول فیلتر خالی است:Chain INPUT (policy ACCEPT)target prot opt source destination Chain FORWARD (policy ACCEPT)target prot opt source destination Chain OUTPUT (policy ACCEPT)target prot opt source destination در اینجا ، INPUT ، OUTPUT و FORWARD زنجیره یا چین هایی هستند که شامل قوانین پیکربندی فایروال هستند. هر فایروال یک خط مشی پیش فرض دارد که به عنوان (policy ACCEPT) ذکر شده است. خط مشی پیش فرض برای یک chain ، هدف پیش فرض آن دسته از پکت ها را که با هیچ قاعده آن چین مطابقت ندارند مشخص می کند. برای مثال: خط مشی پیش فرض برای chain ، ورودی ACCEPT است ، به این معنی که هر بسته ورودی توسط فایروال پذیرفته می شود.در صورتی که می خواهید فقط از خط مشی پیش فرض جداول بدانید ، می توان از دستور زیر استفاده کرد:sudo ifconfig [ -S/--list-rules ]در صورتی که بخواهیم خط مشی پیشفرض (default policy) جدول را تغییر بدهیم از دستور زیر استفاده میکنیم:sudo iptables -P <chain> <target>در اینجا ، برای مثال ، اگر سیاست پیش فرض چین INPUT را با استفاده از دستور sudo iptables -P INPUT DROP به DROP تغییر دهیم ، هیچ کس نمی تواند با ما ارتباط برقرار کند زیرا همه بسته های داده توسط فایروال حذف می شوند.تغییر دادن رول ها در Iptablesبرای اضافه کردن یک قانون خاص در داخل هر chain ای. ابتدا دستور را پوشش خواهیم داد ، و سپس برخی از موارد برای همان مورد استفاده می شود.sudo iptables [ -A|-S ] <chain> -t <table> -p <protocol> -s<source ip> -d<destination-ip> --sport <source-port> --dport<destination-port> -j<target> -i<input-interface> -o<output-interface>در دستور بالا ، از چندین flag استفاده شد. هر یک از آنها و در صورت نیاز به آنها توضیح خواهیم داد.-A: برای ضمیمه یک قانون در انتهای جدول استفاده می شود-S: برای درج رول در موقعیت مشخص شده در جدول استفاده می شود. اگر موقعیت مشخص نشده باشد ، این رول را به بالاترین موقعیت اضافه می کند.-t: برای دادن نام جدول استفاده می شود. به طور پیش فرض ، این جدول فیلتر است.-p: برای تعیین پروتکل استفاده می شود. می تواند tcp ، udp ، icmp یا همه باشد.-s: برای مشخص کردن منبعی از پکت ها استفاده می شود. عمدتا برای استفاده از یک قانون در چین INPUT برای هر آدرس IP خاص استفاده می شود.-d: برای تعیین مقصد تحویل پکت ها استفاده می شود. عمدتا برای استفاده از یک قانون در چین OUTPUT برای آدرس IP خاص مقصد استفاده می شود.--sport & --dport: اگر این قاعده روی پروتکل tcp اعمال شود ، از این دستور به ترتیب برای مشخص کردن پورت مبدا و مقصد استفاده می شود.-j: برای مشخص کردن هدف مورد استفاده در قانون منطبق استفاده می شود. می تواند ACCEPT ، REJECT ، DROP و غیره باشد.-i: رابط ورودی (Input-interface) - برای مشخص کردن نام واینترفیسی که از طریق آن پکت ای دریافت می شود ، استفاده می شود.-j: رابط خروجی (Output-interface) - برای مشخص کردن نام اینترفیسیی که از طریق آن بسته ای ارسال می شود ، استفاده می شود.اضافه کردن رول در Iptablesبرای مسدود کردن یک وب سایت خاص ، مثلا فیس بوک ، به طوری که از سرور شما نمی توان به آن دسترسی داشته باشد.sudo iptables -I INPUT -t filter -s www.facebook.com -j DROPبرای مسدود کردن هر پکت از آدرس IP در اینترنت ، فرض کنید 192.168.0.107sudo iptables -I INPUT -t filter -s 192.168.0.107 -j DROPبرای مسدود کردن آدرس لوپ بک ، یعنی localhost 127.0.0.1sudo iptables -A INPUT -i lo -j DROPبرای غیرفعال کردن هر پورت از سرور ، فرض کنید نمی خواهید به کسی اجازه دهید ssh را روی سیستم شما انجام دهد ، پس باید پورت 22 را مسدود کنید ، این کار به صورت زیر انجام می دهیم:sudo iptables -A INPUT -t filter -p tcp --dport 22 -j DROPما همچنین می توانیم هدف را روی ALLOW یا DROP بسته های داده از پورت های دیگر تنظیم کنیم ، مانند اینکه برای مسدود کردن http و https ، باید پورت منبع 80 و 443 را مسدود کنیم:sudo iptables -A INPUT -t filter -p tcp --sport 80 -j DROPsudo iptables -A INPUT -t filter -p tcp --sport 443 -j DROPحذف رول ها در Iptablesبرای حذف یک قانون خاص توسط شماره خط آن:sudo iptables -D <chain> <line-number>برای حذف تمامی رول ها در یک chain خاص :sudo iptables -F <chain>برای حذف همه رول ها یا قوانین از iptables :sudo iptables -F/--flushاکنون ، برای دریافت خروجی هر دستوری با اطلاعات بیشتر ، می توانید آن را در حالت دراز نویس یا verbose mode اجرا کنید:sudo iptables -L -vجمع بندیدر این آموزش که اولین سری از آموزش های فایروال است ما به بررسی مقدماتی Iptables پرداختیم. در آموزش های بعدی به طور مفصل به بحث فایروال خواهیم پرداخت.
ادامه مطلب
آموزش نصب Apache Maven در CentOS 8
آموزش نصب Apache Maven در CentOS 8Apache Maven ابزاری برای مدیریت و فهم پروژه منبع باز است که در اصل برای پروژه های جاوا استفاده می شود. Maven از یک مدل Object Project (POM) استفاده می کند ، که در اصل یک فایل XML است که حاوی اطلاعات مربوط به پروژه ، جزئیات پیکربندی ، وابستگی پروژه و غیره است. در این آموزش نحوه نصب Apache Maven در CentOS 8 را توضیح خواهیم داد. مخازن استاندارد CentOS شامل بسته های Maven است که با مدیر بسته dnf قابل نصب است. این ساده ترین روش برای نصب Maven در CentOS است. با این حال نسخه موجود در مخازن ممکن است از آخرین نسخه Maven عقب بماند. ما همچنین به شما نحوه نصب آخرین نسخه Maven را با بارگیری بایگانی توزیع باینری از وب سایت رسمی آنها نشان خواهیم داد. روش نصبی را انتخاب کنید که مناسب ترین گزینه برای شما باشد. پیش نیازهامطمئن شوید که به عنوان root یا کاربر دارای امتیازات sudo وارد شده اید . نصب Apache Maven در CentOS با Dnf / Yumنصب Maven روی CentOS 8 با استفاده از dnf یک فرآیند ساده و سر راست است. با وارد کردن دستور زیر در ترمینال خود ، Maven را نصب کنید: sudo dnf install mavenبرای تأیید نصب ، دستور mvn -version را اجرا کنید: mvn -versionخروجی باید چیزی شبیه به این باشد: Apache Maven 3.5.4 (Red Hat 3.5.4-5)Maven home: /usr/share/mavenJava version: 1.8.0_232, vendor: Oracle Corporation, runtime: /usr/lib/jvm/java-1.8.0-openjdk-1.8.0.232.b09-0.el8_0.x86_64/jreDefault locale: en_US, platform encoding: UTF-8OS name: "linux", version: "4.18.0-80.7.1.el8_0.x86_64", arch: "amd64", family: "unix"Maven روی سیستم CentOS شما نصب شده است ، و می توانید شروع به استفاده از آن کنید.نصب آخرین نسخه از Apache Mavenدر این بخش دستورالعمل های گام به گام در مورد نحوه نصب آخرین نسخه Apache Maven در CentOS 8 ارائه خواهیم کرد. 1. نصب OpenJDK Maven 3.3+ باید JDK 1.7 یا بالاتر نصب شود. OpenJDK 11 را با تایپ کردن دستور زیر نصب کنید: sudo dnf install java-11-openjdk-devel با اجرای دستور زیر تأیید کنید که جاوا با موفقیت نصب شد: java -versionخروجی باید چیزی شبیه به این باشد:openjdk version "11.0.5" 2019-10-15 LTSOpenJDK Runtime Environment 18.9 (build 11.0.5+10-LTS)OpenJDK 64-Bit Server VM 18.9 (build 11.0.5+10-LTS, mixed mode, sharing)2. بارگیری Apache Maven در زمان نوشتن این مقاله ، آخرین نسخه Apache Maven 3.6.3 . صفحه بارگیری Maven را بررسی کنید شاید نسخه جدیدتری در دسترس باشد. دانلود برنامه Apache Maven در فهرست /tmp را با دستور wget آغاز کنید: wget https://www-us.apache.org/dist/maven/maven-3/3.6.3/binaries/apache-maven-3.6.3-bin.tar.gz -P /tmp پس از اتمام بارگیری ، بایگانی را در فهرست /opt استخراج کنید: sudo tar xf /tmp/apache-maven-3.6.3-bin.tar.gz -C /opt برای کنترل بیشتر بر روی نسخه ها و به روز رسانی های Maven ، ما یک پیوند نمادین maven ایجاد خواهیم کرد که به فهرست نصب Maven اشاره خواهد کرد: sudo ln -s /opt/apache-maven-3.6.3 /opt/mavenبرای به روزرسانی نصب Maven خود ، نسخه جدیدتر را باز کنید و symlink را تغییر دهید .3. متغیرهای محیط راهاندازی کنید در مرحله بعد ، باید متغیرهای محیط را تنظیم کنیم. ویرایشگر متن خود را باز کنید و یک پرونده جدید به نام mavenenv.sh در فهرست /etc/profile.d/ بسازید. sudo nano /etc/profile.d/maven.shکد زیر را جایگذاری کنید:export JAVA_HOME=/usr/lib/jvm/jre-openjdkexport M2_HOME=/opt/mavenexport MAVEN_HOME=/opt/mavenexport PATH=${M2_HOME}/bin:${PATH}ذخیره کنید و فایل را ببندید. با اجرای دستور chmod زیر ، اسکریپت را قابل اجرا کنید: sudo chmod +x /etc/profile.d/maven.sh متغیرهای محیط را با استفاده از دستور source بارگیری کنید: source /etc/profile.d/maven.sh 4- تأیید نصب برای تأیید نصب Maven ، از دستور mvn -version که نسخه Maven را چاپ می کند استفاده کنید: mvn -version شما باید چیزی شبیه به موارد زیر را ببینید: Apache Maven 3.6.3 (cecedd343002696d0abb50b32b541b8a6ba2883f)Maven home: /opt/mavenJava version: 11.0.5, vendor: Oracle Corporation, runtime: /usr/lib/jvm/java-11-openjdk-11.0.5.10-0.el8_0.x86_64Default locale: en_US, platform encoding: UTF-8OS name: "linux", version: "4.18.0-80.7.1.el8_0.x86_64", arch: "amd64", family: "unix" آخرین نسخه Maven روی سیستم CentOS شما نصب شده است. نتیجه گیری ما به شما نشان داده ایم كه چگونه Apache Maven را روی CentOS 8 نصب كنید. هم اکنون می توانید به صفحه رسمی Documentation Apache Maven مراجعه كنید و یاد بگیرید چگونه شروع به كار با Maven كنید.
ادامه مطلب
آموزش افزودن دامین در سی پنل (Cpanel)
آموزش افزودن دامین در سی پنل (Cpanel)اگر دامنه جدیدی خریداری کرده اید و می خواهید از آن در وب سرور خود استفاده کنید ، ابتدا باید دامنه را به وب سرور خود اضافه کنید. اما قبل از آن ، باید اطمینان حاصل کنید که DNS دامنه از قبل به سرور وب شما ست شده شده است. در این مقاله به آموزش افزودن دامین در سی پنل (Cpanel)میپردازیم. افزودن دامین در سی پنلبرای افزودن دامین جدید به سی پنل مراحل زیر را دنبال کنید:لاگین کردن در Cpanelدر سی پنل خود همانند تصویر زیر لاگین کنید. توجه داشته باشید که از نام کاربری و پسوردی که دریافت کردید استفاده کنید.رفتن به قسمت Addon Domainsدر cpanel خود و در بخش Domains بر روی Addon Domains کلیک نمایید.افزودن دامیندر جای خالی نام دامنه جدید را وارد کنید. نام FTP و دایرکتوری به صورت خودکار ایجاد می شوند. برای حساب نیز یک پسورد انتخاب کنید.بعد از پر کردن اطلاعات بر روی دکمه ی Add Domain کلیک نمایید.موفقیت آمیز بودن کار و نتیجهو در آخر پیامی با عنوان موفقیت آمیز بودن ایجاد دامین جدید ظاهر میشود.در صورت داشتن سوال و یا بروز مشکل در افزودن دامین جدید در Cpanel با بخش پشتیبانی در ارتباط باشید.
ادامه مطلب