سرور مجازی برزیل

سرور مجازی برزیل

خرید سرور مجازی برزیل: ارائه سرور مجازی لینوکسی از کشور برزیل، مناسب برای عبور از تحریم ها، تریدر ها، دولوپرهای گوگل، سایتهای بانکی و .. با کانفیگهای متنوع.


ویژگی های سرور مجازی برزیل:

سرور های مجازی برزیل مجهز به هارد SSD هستند، که باعث افزایش کیفیت، سرعت و کارایی سرور های مجازی می شود . سرورهای مجازی برزیل دارای پلن های متنوعی هستند که شما میتوانید براساس نیاز خود آن را انتخاب کنید. سرورهای برزیل ما ایده آل برای میزبانی از سرورهای وب، پایگاه های داده و استفاده به عنوان سرور مجازی بایننس و ترید هستند که میتوانید از آن به عنوان آی پی ثابت برای بایننس و دیگر صرافی ها استفاده کنید. همه سرورها به پورت 1Gbps متصل هستند.

هنگام خرید سرور مجازی برزیل امکان نصب برخی از توابع پر طرفدار لینوکس قابل نصب میباشد که در حین سفارش امکان انتخاب سیستم عامل مورد نظر میسر است.

پلن های سرور مجازی برزیل

مشخصات A1 A2 A3 A4
CPU/پردازنده 1vCore 1vCore 2vCore 2vCore
RAM/حافظه 768M 1024M 2048M 4096M
HDD/هارد دیسک 20G 30G 40G 20G
نوع هارد دیسک SSD SSD SSD SSD
نوع مجازی ساز KVM KVM KVM KVM
Port/پورت 1Gbps 1Gbps 1Gbps 1Gbps
BW/ترافیک 750GB/M 1.5TB/M 2TB/M 2.5TB/M
DC/دیتاسنتر قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور
OS/سیستم عامل Linux Linux Linux Linux
زمان تحویل 1-24 hours 1-24 hours 1-24 hours 1-24 hours
آپ تایم %99.99 %99.99 %99.99 %99.99
پشتیبانی
ماهیانه/تومان 402,000 625,110 940,680 1,149,720
  سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز KVM

میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

سیستم عامل لینوکس

این نوع سرورها به دلیل دیتاسنتری بودن، فقط به نصب سیستم عامل های لینوکس محدود هستند. امکان نصب اکثریت توابع پر مخاطب لینوکس در این سرور محیاست.

ارائه IPv4

هر سرور مجازی دارای یک آی پی اختصاصی از نوع IPv4 از همین کشور میباشد که تا زمان لغو سفارش در اختیار شماست.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

بله؛ این سرورها کنترل پنل مدیریتی دارن که میتوانید برخی از توابع لینوکس را بدون نیاز به درخواست پشتیبانی نصب کنید.

منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد.

بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . در این خصوص میتوانید از طریق تیکت درخواست ارتقاتون رو به پشتیبانی ارسال کنید.

به دلیل دیتاسنتری بودن سرورها قابلیت ارتقای ترافیک نیست، تنها راه افزایش ترافیک ارتقای سرویس به پلن بالاتر میباشد. توجه داشته باشید که ترافیک سرور ها در بازه زمانی 30 روزه به صورت خودکار 0 میشود.

به دلیل دیتاسنتری بودن سرورها امکان ارتقای بخشی منابع ممکن نیست! در صورت ارتقا میتوانید پلن سرورتون رو به پلن بالاتر ارتقا بدهید. امکان تغییر آی پی هم میسر نیست.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش کانفیگ فایروال با UFW در اوبونتو 18.04

آموزش کانفیگ فایروال با UFW در اوبونتو 18.04

آموزش کانفیگ فایروال با UFW در اوبونتو 18.04فایروال به درستی کانفیگ شده یکی از مهمترین جنبه های امنیت سیستم است. به طور پیش فرض، اوبونتو با یک ابزار پیکربندی فایروال به نام UFW (Uncomplicated Firewall) همراه است. UFW یک سرپناهی کاربر پسند برای مدیریت قوانین فایروال iptables است و هدف اصلی آن این است که iptables را مدیریت کنید و یا به راحتی آن را مدیریت کنید. پیش نیازها قبل از شروع این آموزش، مطمئن شوید که شما با یک حساب کاربری با امتیازات sudo یا با کاربر ریشه وارد سرور خود می شوید. بهترین روش این است که دستورات اداری را به عنوان یک کاربر sudo به جای ریشه اجرا کنید. اگر شما یک کاربر sudo در سیستم اوبونتو ندارید، می توانید با دنبال کردن این دستورالعمل ها را ایجاد کنید . UFW را نصب کنید فایروال غیر عادی باید به طور پیش فرض در اوبونتو 18.04 نصب شود، اما اگر آن را در سیستم شما نصب نکنید، می توانید بسته را با تایپ کردن نصب کنید: sudo apt install ufw وضعیت UFW را بررسی کنید پس از اتمام نصب، می توانید وضعیت UFW را با دستور زیر بررسی کنید: sudo ufw status verbose UFW به طور پیش فرض غیر فعال است. اگر پیش از این هرگز UFW را فعال نکردید، خروجی مانند این خواهد بود: Status: inactive اگر UFW فعال باشد، خروجی شبیه به موارد زیر خواهد بود:آموزش کانفیگ فایروال با UFW در اوبونتو 18.04سیاست های پیش فرض UFW به طور پیش فرض، UFW همه اتصالات ورودی را مسدود کرده و تمام اتصالات خروجی را اجازه می دهد. این بدان معنی است که هر کسی که در تلاش برای دسترسی به سرور شما قادر به اتصال نیست، مگر آنکه به طور خاص پورت را باز کنید، در حالی که تمام برنامه های کاربردی و خدماتی که در سرور شما اجرا می شوند، قادر به دسترسی به دنیای خارج خواهند بود. خط مشی های پیش فرض در /etc/default/ufw تعریف شده است و می تواند با استفاده از دستور sudo ufw default <policy> <chain> . سیاست های فایروال پایه ای برای ایجاد مفاهیم دقیق تر و قوانین تعریف شده توسط کاربر است. در اکثر موارد، سیاست های اولیه UFW پیش فرض یک نقطه شروع خوب است. پروفایل برنامه هنگام نصب یک بسته با دستور apt ، یک پرونده کاربردی به دایرکتوری /etc/ufw/applications.d . مشخصات سرویس را توصیف می کند و شامل تنظیمات UFW می شود. شما می توانید تمام پرونده های کاربردی موجود در سرور خود را با تایپ کردن لیست کنید: sudo ufw app list بسته به بسته های نصب شده بر روی سیستم شما خروجی شبیه به موارد زیر خواهد بود: Available applications: Dovecot IMAP Dovecot POP3 Dovecot Secure IMAP Dovecot Secure POP3 Nginx Full Nginx HTTP Nginx HTTPS OpenSSH Postfix Postfix SMTPS Postfix Submission برای پیدا کردن اطلاعات بیشتر در مورد مشخصات خاص و قوانین شامل، از دستور زیر استفاده کنید: sudo ufw app info 'Nginx Full' Profile: Nginx Full Title: Web Server (Nginx, HTTP + HTTPS) Description: Small, but very powerful and efficient web server Ports: 80,443/tcp همانطور که می بینید از خروجی بالای نمای Nginx Full پورت 80 و 443 باز می شود. اجازه اتصال SSH قبل از اینکه فایروال UFW را فعال کنیم، باید یک قاعده را که به اتصال SSH های ورودی اجازه می دهد اضافه کنیم. اگر شما از یک مکان از راه دور به سرور خود وصل شده اید، تقریبا همیشه این کار را انجام می دهید و قبل از اینکه به طور صریح اجازه اتصال SSH های ورودی را فعال کنید، فایروال UFW را فعال کنید، دیگر نمی توانید به سرور اوبونتو متصل شوید. برای پیکربندی فایروال UFW برای اجازه دادن به اتصالات SSH ورودی، دستور زیر را تایپ کنید: sudo ufw allow ssh Rules updated Rules updated (v6) اگر پورت SSH را به پورت دیگری تغییر داده این، آن را در فایروال باز کنید. برای مثال، اگر پورت SSH شما 4422 است، می توانید از دستور زیر برای اتصال به آن پورت استفاده کنید: sudo ufw allow 4422/tcp UFW را فعال کنید اکنون که فایروال UFW شما پیکربندی شده است تا اتصالات SSH ورودی را فعال کند، می توانیم آن را با تایپ کردن فعال کنیم: sudo ufw enable Command may disrupt existing ssh connections. Proceed with operation (y|n)? y Firewall is active and enabled on system startup شما هشدار می دهید که فعال کردن فایروال ممکن است اتصالات ssh موجود را مختل کند، فقط y تایپ کرده و Enter بزنید. اتصالات را در سایر پورت ها مجاز می سازد بسته به برنامه هایی که در سرور شما اجرا می شوند و نیازهای خاص شما نیز باید دسترسی ورودی به برخی از پورت های دیگر را مجاز کنید. در زیر چند نمونه از نحوه دسترسی به برخی از خدمات رایج را به شما نشان خواهیم داد: پورت 80 - HTTP را باز کنید اتصالات HTTP با دستور زیر امکان پذیر است: sudo ufw allow http به جای http شما می توانید از شماره پورت استفاده کنید، 80: sudo ufw allow 80/tcp یا شما می توانید از مشخصات برنامه، در این مورد، 'Nginx HTTP' استفاده کنید: sudo ufw allow 'Nginx HTTP' پورت 443 - HTTPS را باز کنید اتصالات HTTP با دستور زیر امکان پذیر است: sudo ufw allow https برای به دست آوردن همان به جای پروفایل https شما می توانید از شماره پورت، 443 : sudo ufw allow 443/tcp یا شما می توانید از پروفایل برنامه، 'Nginx HTTPS' استفاده کنید: sudo ufw allow 'Nginx HTTPS' پورت 8080 را باز کنید اگر تامکت یا هر برنامه دیگری را اجرا می کنید که از پورت 8080 استفاده میکند از دستور زیر استفاده کنید: sudo ufw allow 8080/tcp اجازه رنج پورت به جای دسترسی به پورت های مجاز UFW اجازه می دهد ما اجازه دسترسی به رنج های پورت را داشته باشیم. هنگامی که اجازه می دهد رنج های پورت با UFW، شما باید پروتکل را مشخص کنید، یا tcp یا udp . برای مثال، اگر شما می خواهید پورت ها را از 7100 به 7200 در هر دو tcp و udp بگذارید، دستور زیر را اجرا کنید: sudo ufw allow 7100:7200/tcp sudo ufw allow 7100:7200/udp درصورتی که با انجام این مراحل مشکل دارید، با خرید سرورمجازی از وان سرور، کلیه این خدمات را برای شما به صورت رایگان انجام می دهیم. اجازه دادن به آدرس های خاص IP برای اجازه دادن به دسترسی در تمام پورت ها از دستگاه خانگی خود با آدرس IP 64.63.62.61، بعد از آدرس IP که می خواهید به لیست سفید مشخص کنید، مشخص کنید: sudo ufw allow from 64.63.62.61 اجازه دادن به IP های خاص در پورت خاص برای اجازه دادن به دسترسی به یک پورت خاص، می توان پورت 22 را از دستگاه کار خود با آدرس IP 64.63.62.61 استفاده کرد، to any port که شماره پورت آن است استفاده می شود: sudo ufw allow from 64.63.62.61 to any port 22 اجازه دادن به زیر شبکه ها فرمان برای اجازه اتصال به زیر شبکه از آدرس های IP همانند استفاده از یک آدرس IP واحد است، تنها تفاوت این است که شما باید mask netmask را مشخص کنید. به عنوان مثال، اگر می خواهید اجازه دسترسی به آدرس های IP را از 192.168.1.1 به 192.168.1.254 را به پورت 3360 ( MySQL ) بدهید، می توانید از این دستور استفاده کنید: sudo ufw allow from 192.168.1.0/24 to any port 3306 اتصال به یک رابط شبکه اختصاصی اجازه دهید برای اجازه دادن به دسترسی در یک پورت خاص، می توان گفت که پورت 3360 تنها به رابط شبکه خاص eth2 ، پس باید مشخص کنید allow in on و نام واسط شبکه مشخص کنید: sudo ufw allow in on eth2 to any port 3306 رد ارتباطات خط مشی پیش فرض برای تمام اتصالات ورودی تنظیم شده است که deny و اگر شما آن را تغییر نداده اید، UFW تمام اتصال های ورودی را مسدود می کند مگر اینکه به طور خاص اتصال را باز کنید. بگذارید بگوییم شما پورت 80 و 443 را باز کردید و سرور شما از شبکه 23.24.25.0/24 تحت حمله است. برای رد کردن تمام اتصالات از 23.24.25.0/24 می توانید از دستور زیر استفاده کنید: sudo ufw deny from 23.24.25.0/24 اگر فقط می خواهید دسترسی به پورت های 80 و 443 از 23.24.25.0/24 کنید، می توانید از دستور زیر استفاده کنید: sudo ufw deny from 23.24.25.0/24 to any port 80 sudo ufw deny from 23.24.25.0/24 to any port 443 نوشتن قوانین انکار همان چیزی است که نوشتن اجازه می دهد قوانین، شما فقط باید جایگزین allow با deny . قوانین UFW را حذف کنید دو روش مختلف برای حذف قوانین UFW وجود دارد، با شماره قانون و با مشخص کردن قاعده واقعی. حذف قوانین UFW با تعداد حقیقی آسان تر است، مخصوصا اگر شما UFW جدید هستید. برای حذف یک قاعده با قاعده اول ابتدا باید عدد حقیقی را که می خواهید حذف کنید، پیدا کنید، می توانید این کار را با دستور زیر انجام دهید: sudo ufw status numbered Status: active To Action From -- ------ ---- [ 1] 22/tcp ALLOW IN Anywhere [ 2] 80/tcp ALLOW IN Anywhere [ 3] 8080/tcp ALLOW IN Anywhere برای حذف قانون شماره 3، قانون اجازه اتصال به پورت 8080 را از دستور زیر استفاده می کند: sudo ufw delete 2 روش دوم این است که یک حقیقت را با مشخص کردن قاعده واقعی حذف کنید، مثلا اگر یک قانون برای باز کردن پورت 8069 کردید، می توانید آن را با: sudo ufw delete allow 8069 غیرفعال UFW اگر به هر دلیلی می خواهید UFW را متوقف کنید و تمامی قوانینی را که می توانید استفاده کنید غیرفعال کنید: sudo ufw disable بعدا اگر میخواهید مجدد UTF را فعال کنید و تمام قوانین را فعال کنید، فقط تایپ کنید: sudo ufw enable تنظیم مجدد UFW تنظیم مجدد UFW UFW را غیرفعال می کند و تمامی قوانین فعال را حذف می کند. این کار مفید است اگر شما می خواهید تمام تغییرات خود را لغو کنید و تازه شروع کنید. برای بازنشانی UFW به سادگی در فرمان زیر تایپ کنید: sudo ufw reset نتیجه شما یاد گرفته اید که چگونه فایروال UFW را بر روی سرور اوبونتو 18.04 نصب و پیکربندی کنید. اطمینان حاصل کنید که تمام اتصالات ورودی که برای عملکرد مناسب سیستم شما لازم است و تمام اتصلات غیرضروری را محدود کنید. همچنین درصورت نیاز به غیر فعال کردن فایروال در اوبنتو 18.04 مقاله ما را مطالعه کنید.

چهارشنبه, 01 اسفند 1397

ادامه مطلب
هشدار 100 درصد خطرناک برای دارندگان سایت وردپرسی

هشدار 100 درصد خطرناک برای دارندگان سایت وردپرسی

هشدار 100 درصد خطرناک برای دارندگان سایت وردپرسیهشدار 100 درصد خطرناک برای دارندگان سایت وردپرسیقبلا چندین بار هشدار دادیم و کسی توجه نکردمتاسفانه قالب ها و افزونه های نال ، بازاری شده برای برخی کاربران و فکر این را نمی کنند که زحمت چند ساله یک شخص را می توانند به باد دهندعزیزان خواهش می کنم از این قالب ها استفاده نکنید اگر قصد استفاده هم دارید احتیاط کنیدهکر با استفاده از کد های مخربی که در این قالب ها و افزونه ها وجود دارد استفاده کرده و کارهای زیر را انجام می دهد .- چند مدیریت برای خویش فعال می کنند- با استفاده از مدیریت فایل های مخرب بسیار در هاست آپلود می کنند (از طریق ویرایشگرها )فایل اصلی آنها با پسوند .ico بوده و دارای امضایی با نوشته می باشد.من نام دوتا فایل را برای نمونه که از دوسایت کاربران هک شده یافتم قرار می دهم .favicon_3a0642.icofavicon_993c6a.icoحالا با آن دسترسی ها همه جا را ویرایش و خراب می کننددر فایل wp-config.php فایل ایکن و ویروس خود را با چنین کدهایی فراخوانی می کنن:@include "\x2fh\x6fm\x65/\x6ea\x67h\x61s\x68y\x2fp\x75b\x6ci\x63_\x68t\x6dl \x2fw\x70-\x63o\x6et\x65n\x74/\x75p\x6co\x61d\x73/\x66a\x76i\x63o\x6e_\x399\x33c\x36a\x2ei\x63o";که دیکد آن چنین می شود:@include "/home/8888/public_html/wp-content/uploads/favicon_993c6a.ico";حال با توجه به فایل با استفاده از دستوراتی که در آن فایل هست همه کار می کنند مثلا در چند جا من دیدم که ایمیل تبلیغاتی می فرستند .....حال چطور این طور سایت ها را رفع مشکل کنیم1- اول وارد مدیریت شده و مدیران را بررسی و کاربر اضافی با دسترسی مدیریت را پاک می کنیم2- وارد سایت شده و اکانت های اف تی پی را بررسی می کنیم3- وارد سایت شده و فایل کانفیگ را باز کرده و کد های کد شده در سایت unphp.net زده و مسیر فایل آیکن را مشخص می کنیم و کد را نیز از فایل کانفیگ حذف می کنیم4- سطح فایل کانفیگ را 444 قرار می دهیم5- جستجو کرده و فایل های مشکوک را نیز حذف می کنیم6- بر روی پوشه مدیریت پسورد می گذاریم7- برای پوشه های آپلود و برخی افزونه ها فایل ایندکس قرار می هیم.برگرفته شده از انجمن وردپرس ایرانی

سه‌شنبه, 21 آذر 1396

ادامه مطلب
آموزش کانفیگ IP استاتیک در اوبونتو 20.04 Ubuntu

آموزش کانفیگ IP استاتیک در اوبونتو 20.04 Ubuntu

آموزش کانفیگ IP استاتیک در اوبونتو 20.04 Ubuntuاین مقاله آموزش کانفیگ IP استاتیک در اوبونتو Ubuntu 20.04 را به شما عزیزان توضیح خواهیم داد.به طور معمول ، در بیشتر تنظیمات شبکه ، آدرس IP به صورت دینامیک توسط سرور DHCP اختصاص داده می شود. تنظیم یک آدرس IP ثابت ممکن است در موقعیت های مختلف مانند پیکربندی پورت فورواردینگ یا اجرای مدیا سرور مورد نیاز باشد .Netplanاوبونتو 17.10 و نسخه های بعد از آن از Netplan به عنوان ابزار پیش فرض مدیریت شبکه استفاده می کند. نسخه های قبلی اوبونتو از ifconfigپرونده پیکربندی آن /etc/network/interfacesبرای پیکربندی شبکه استفاده می کردند.پرونده های پیکربندی Netplan با دستور YAML با .yamlپسوند فایل نوشته می شوند. برای پیکربندی یک کارت شبکه با Netplan ، باید یک توضیح YAML برای کارت شبکه ایجاد کنید.Netplan از دو ارائه دهنده NetworkManager و Systemd-networkd پشتیبانی می کند. NetworkManager بیشتر در دستگاههای دسکتاپ استفاده می شود، در حالی که Networkd-networkd در سرورهای فاقد GUI استفاده می شود.کانفیگ IP استاتیک در سرور اوبونتو 20.04در اوبونتو 20.04 ، سیستم رابط های شبکه را با استفاده از "نام های کارت شبکه قابل پیش بینی" شناسایی می کند.اولین قدم برای راه اندازی یک IP استاتیک، شناسایی نام رابط اترنت است که می خواهید پیکربندی کنید. برای انجام این کار ، از دستور ip link استفاده کنید ، همانطور که در زیر نشان داده شده است:ip linkاین دستور لیستی از تمام کارت های شبکه موجود را چاپ می کند. در این مثال ، نام رابط کاربریens3 است:1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:002: ens3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000 link/ether 08:00:27:6c:13:63 brd ff:ff:ff:ff:ff:ffپرونده های پیکربندی Netplan در /etc/netplanذخیره می شوند . احتمالاً یک یا چند پرونده YAML را در این فهرست پیدا خواهید کرد. ممکن است نام پرونده در سیستم های مختلف، متفاوت باشد. معمولا اسم فایل 01-netcfg.yaml، 50-cloud-init.yamlو یا NN_interfaceName.yamlاست، اما در سیستم شما ممکن است متفاوت باشد.اگر اوبونتو ابری شما با cloud-init ارائه شده است ، باید آن را غیرفعال کنید. برای انجام این کار فایل زیر را ایجاد کنید:sudo nano /etc/cloud/cloud.cfg.d/99-disable-network-config.cfgnetwork: {config: disabled}برای اختصاص IP ثابت در رابط شبکه ، فایل پیکربندی YAML را با ویرایشگر متن خود باز کنید :sudo nano /etc/netplan/01-netcfg.yamlnetwork: version: 2 renderer: networkd ethernets: ens3: dhcp4: yesدر ادامه...قبل از تغییر تنظیمات ، بیایید کد را به طور خلاصه توضیح دهیم.هر فایل Netplan Yaml با networkکلیدی شروع می شود که حداقل دارای دو عنصر مورد نیاز است. اولین عنصر مورد نیاز نسخه قالب پیکربندی شبکه است و مورد دوم نوع دستگاه است. نوع دستگاه می تواند ethernets، bonds، bridges، یا vlansباشد.پیکربندی بالا همچنین دارای یک خط است که rendererنوع آن را نشان می دهد . اگر اوبونتو را در حالت سرور نصب کرده اید ، renderer به عنوانnetworkdپیکربندی شده است.در زیر نوع دستگاه ( ethernets) ، می توانید یک یا چند رابط شبکه را تعیین کنید. در این مثال ، ما فقط یک رابط داریم ens3که برای دریافت IP از یک سرور DHCP پیکربندی شده است dhcp4: yes.برای اختصاص آدرس IP استاتیک به اینترفیس ens3 ، پرونده را به صورت زیر ویرایش کنید:DHCP را روی dhcp4: noتنظیم کنید.آدرس IP استاتیک را مشخص کنید. در زیر addresses:می توانید یک یا چند آدرس IPv4 یا IPv6 اضافه کنید که به رابط شبکه اختصاص داده می شوند.گتوی را مشخص کنید.در زیر nameservers، آدرس های nameservers را تنظیم کنید.nano /etc/netplan/01-netcfg.yamlهنگام ویرایش پرونده های Yaml ، اطمینان حاصل کنید که از استانداردهای تورفتگی کد YAML پیروی می کنید. اگر درست نباشد ، تغییرات اعمال نمی شوند.پس از اتمام ، پرونده را ذخیره کرده و با اجرای دستور زیر تغییرات را اعمال کنید:sudo netplan applyبا تایپ کردن دستور زیر، تغییرات را تأیید کنید:ip addr show dev ens32: ens3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000 link/ether 08:00:27:6c:13:63 brd ff:ff:ff:ff:ff:ff inet 192.168.121.221/24 brd 192.168.121.255 scope global dynamic ens3 valid_lft 3575sec preferred_lft 3575sec inet6 fe80::5054:ff:feb0:f500/64 scope link valid_lft forever preferred_lft foreverنتیجه گیریتبدیل شبکه DHCP به استاتیک یکی از رایج ترین تغییرات در اوبونتو سرور است. ما در این مقاله آموزش کانفیگ IP استاتیک در اوبونتو 20.04 Ubuntu را به شما توضیح دادیم.

پنج‌شنبه, 27 شهریور 1399

ادامه مطلب