سرور مجازی ترکیه

سرور مجازی ترکیه

خرید سرور مجازی ترکیه: ارائه سرور مجازی لینوکسی از کشور ترکیه، مناسب برای عبور از تحریم ها، تریدر ها، دولوپرهای گوگل، سایتهای بانکی و .. با کانفیگهای متنوع.


ویژگی های سرور مجازی ترکیه:

سرور های مجازی ترکیه مجهز به هارد SSD هستند، که باعث افزایش کیفیت، سرعت و کارایی سرور های مجازی می شود . سرورهای مجازی ترکیه دارای پلن های متنوعی هستند که شما میتوانید براساس نیاز خود آن را انتخاب کنید. سرورهای ترکیه ما ایده آل برای میزبانی از سرورهای وب، پایگاه های داده و استفاده به عنوان سرور مجازی بایننس و ترید هستند که میتوانید از آن به عنوان آی پی ثابت برای بایننس و دیگر صرافی ها استفاده کنید. همه سرورها به پورت 1Gbps متصل هستند.

هنگام خرید سرور مجازی ترکیه امکان نصب برخی از توابع پر طرفدار لینوکس قابل نصب میباشد که در حین سفارش امکان انتخاب سیستم عامل مورد نظر میسر است.

پلن های سرور مجازی ترکیه

مشخصات A2 A3 A4
CPU/پردازنده 1vCore 2vCore 2vCore
RAM/حافظه 1024M 2048M 4096M
HDD/هارد دیسک 30G 40G 20G
نوع هارد دیسک SSD SSD SSD
نوع مجازی ساز KVM KVM KVM
Port/پورت 1Gbps 1Gbps 1Gbps
BW/ترافیک 1.5TB/M 2TB/M 2.5TB/M
OS/سیستم عامل Linux Linux Linux
زمان تحویل 1-24 hours 1-24 hours 1-24 hours
آپ تایم %99.99 %99.99 %99.99
پشتیبانی
ماهیانه/تومان 625,110 940,680 1,149,720
سه ماهه/ تومان ---- ---- ----
شش ماهه/تومان ---- ---- ----
سالیانه/تومان ---- ---- ----
  سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز KVM

میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

سیستم عامل لینوکس

این نوع سرورها به دلیل دیتاسنتری بودن، فقط به نصب سیستم عامل های لینوکس محدود هستند. امکان نصب اکثریت توابع پر مخاطب لینوکس در این سرور محیاست.

ارائه IPv4

هر سرور مجازی دارای یک آی پی اختصاصی از نوع IPv4 از همین کشور میباشد که تا زمان لغو سفارش در اختیار شماست.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

بله؛ این سرورها کنترل پنل مدیریتی دارن که میتوانید برخی از توابع لینوکس را بدون نیاز به درخواست پشتیبانی نصب کنید.

منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد.

بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . در این خصوص میتوانید از طریق تیکت درخواست ارتقاتون رو به پشتیبانی ارسال کنید.

به دلیل دیتاسنتری بودن سرورها قابلیت ارتقای ترافیک نیست، تنها راه افزایش ترافیک ارتقای سرویس به پلن بالاتر میباشد. توجه داشته باشید که ترافیک سرور ها در بازه زمانی 30 روزه به صورت خودکار 0 میشود.

به دلیل دیتاسنتری بودن سرورها امکان ارتقای بخشی منابع ممکن نیست! در صورت ارتقا میتوانید پلن سرورتون رو به پلن بالاتر ارتقا بدهید. امکان تغییر آی پی هم میسر نیست.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش نصب CouchDB در CentOS 7

آموزش نصب CouchDB در CentOS 7

آموزش نصب CouchDB در CentOS 7 Apache CouchDB یک پایگاه داده رایگان و متن باز NoSQL است که توسط بنیاد نرم افزار آپاچی توسعه یافته است. سرور CouchDB داده های خود را در پایگاههای داده که حاوی اسناد با ساختار JSON است ذخیره می کند. هر سند شامل تعدادی از فیلدها و پیوست ها می باشد. فیلدها می توانند شامل متن، اعداد، لیست ها، بولی ها، بیشتر باشد. این شامل یک API HTTP RESTful است که به شما امکان خواندن، ایجاد، ویرایش و حذف اسناد پایگاه داده را میدهد. در این آموزش، ما توضیح خواهیم داد که چگونه آخرین نسخه CouchDB را در CentOS 7 نصب کنیم. پیش نیازها برای اینکه قادر به نصب بسته های جدید در سیستم CentOS خود باشید، باید به عنوان یک کاربر با امتیازات sudo وارد سیستم شوید . درصورت نیاز به سرور با سیستم عامل CentOs کلیک کنیدمخزن CouchDB را فعال کنید مخزن CouchDB بستگی به مخزن EPEL دارد (/ post / how-to-enable-epel-repository-on-centos /). اگر مخزن EPEL در سیستم شما فعال نیست، آن را با دستور زیر فعال کنید: sudo yum install epel-release بعد، ویرایشگر خود را انتخاب کنید و فایل مخزن CouchDB را ایجاد کنید: sudo nano /etc/yum.repos.d/bintray-apache-couchdb-rpm.repo محتوای زیر را در فایل قرار دهید: /etc/yum.repos.d/bintray-apache-couchdb-rpm.repo [bintray--apache-couchdb-rpm] name=bintray--apache-couchdb-rpm baseurl=http://apache.bintray.com/couchdb-rpm/el$releasever/$basearch/ gpgcheck=0 repo_gpgcheck=0 enabled=1 فایل را ذخیره کنید و ویرایشگر را ببندید. نصب CouchDB در CentOS حالا که مخزن فعال است، می توانید بسته های CouchDB را با استفاده از دستور زیر نصب کنید: yum install couchdb پس از تکمیل نصب، سرویس CouchDB را فعال و شروع کنید: sudo systemctl start couchdbsudo systemctl enable couchdb به طور پیش فرض، CouchDB فقط در localhost اجرا میشود و هیچ حساب کاربری مدیر ایجاد نمی شود. داده های آپاچی CouchDB و فایل های پیکربندی در پوشه /opt/couchdb ذخیره می شوند. برای ایجاد یک حساب کاربری، فایل local.ini را باز کنید و یک خط زیر بخش [admins] در فرمت username = password . sudo nano /opt/couchdb/etc/local.ini /opt/couchdb/etc/local.ini [admins] admin = mysecretpassword رمز عبور را به یک هش تبدیل کنید، با راه اندازی مجدد سرویس CouchDB: sudo systemctl restart couchdb از یک فرمت برای اضافه کردن چندین حساب کاربری استفاده کنید. بعد از افزودن یک حساب جدید، باید سرویس CouchDB را راه اندازی مجدد کنید. تأیید نصب CouchDB برای بررسی اینکه آیا نصب با موفقیت انجام شد، دستور curl را اجرا کنید تا اطلاعات پایگاه داده CouchDB را در قالب JSON چاپ کند: curl http://127.0.0.1:5984/ برای وضوح خروجی زیر فرمت شده است. { "couchdb":"Welcome", "version":"2.3.1", "git_sha":"c298091a4", "uuid":"17a6b911e0d5bfe36778b387510dbd93", "features":[ "pluggable-storage-engines", "scheduler" ], "vendor":{ "name":"The Apache Software Foundation" } } اگر شما GUI را ترجیح می دهید، می توانید از رابط وب مبتنی بر CouchDB Fauxton استفاده کنید: http://127.0.0.1:5984/_utils/ آموزش نصب CouchDB در CentOS 7نتیجه شما آموخته اید که چگونه CouchDB CentOS 7 را نصب کنید. گامی بعدی شما بازدید از مستندات Apache CouchDB و پیدا کردن اطلاعات بیشتر در مورد این موضوع است.

شنبه, 24 فروردین 1398

ادامه مطلب
اشتراک گزاری اینترنت در ویندوز 10 بدون نیاز به برنامه

اشتراک گزاری اینترنت در ویندوز 10 بدون نیاز به برنامه

راه اندازی شبکه hotspot در ویندوز 10شاید بارها به این مشکل مواجه شدید که از گوشی دسترسی به اینترنت ندارید و از طریق برنامه های هات اسپات مثل Virtual Router's , Connectify Hotspot , ... اینترنت ویندوزتون رو به اشتراک گذاشتید. و یا برای بازیه شبکه ای دوستانه به یک AD-Hoc نیاز داشتید و ویندوزتون رو به اکسس پوینت تبدید کردید.همانطور که مطلع هستید در ورندوز 10 قابلیت AD-HOC برداشته شده.در اینجا آموزشی برای اشتراک گذاری اینترنت از ویندوز 10 بدون احتیاج به هیچ برنامه خاصی و تنها از CMD ویندوز رو به شما ارائه میدم:1- برای شروع ابتدا باید یک کانکشن برای اتصال موبایل به لپ تاپ بسازیم که برای این کار وارد محیط cmd ویندوز میشیم البته با دسترسی ادمین (بر روی گزینه start کلیک راست زده و انتخاب (Command Prompt (Admin)2- حالا دستور زیر را وارد میکنیم :netsh wlan set hostednetwork mode=allow ssid=MySSID key=passwordکه به جای MySSID باید اسم شبکه بی سیم و بجای Password هم یه رمز مطمئن وارد کنیم ، خوب اگه مشکلی پیش نیاد این کانکشن ساخته میشه.3- حالا کافیه که این کانکشن را با دستور زیر فعال کنیمnetsh wlan start hostednetworkبه این طریق شما به راحتی میتوانید به کانکشن مورد نظر از طریق گوشی وصل بشید و استفاده نمایید.تذکر :1- حتما باید کارت شبکه را تنظیم کنید که اینترنت را به اشتراک بگذارد که برای اینک کار بر روی کارت شبکه properties گرفته و در تب sharing گزینه اول به allow other network ... را بزنید2- وایرلس لپ تاپ باید روشن باشدامیدوارم مفید واقع باشه

پنج‌شنبه, 17 دی 1394

ادامه مطلب
آموزش نصب و کانفیگ VSFTPD در CentOS 8

آموزش نصب و کانفیگ VSFTPD در CentOS 8

آموزش نصب و کانفیگ VSFTPD در CentOS 8FTP (پروتکل انتقال فایل) یک پروتکل شبکه سرور-کلاینت است که به کاربران امکان می دهد فایل ها را به یک سرور انتقال دهند. بسیاری از سرورهای منبع باز FTP برای لینوکس در دسترس هستند. محبوب ترین و رایج ترین سرورهای PureFTPd, ProFTPD, و vsftpd هستند. در این آموزش ، نصب و کانفیگ vsftpd را در CentOS 8 توضیح خواهیم داد. این یک سرور FTP پایدار ، ایمن و سریع است. ما همچنین به شما نشان خواهیم داد چگونه vsftpd را پیکربندی کنید تا کاربران در home directory خود محدود شوند و انتقال داده را با SSL / TLS رمزگذاری کنند. نصب vsftpd در CentOS 8 بسته vsftpd در مخازن پیش فرض CentOS موجود است. برای نصب آن ، دستور زیر را به عنوان root یا کاربر با امتیازات sudo اجرا کنید : sudo dnf install vsftpd پس از نصب پکیج ، vsftpd daemon را شروع کنید و آن را فعال کنید تا در زمان بوت شدن به طور خودکار شروع شود: sudo systemctl enable vsftpd --now وضعیت سرویس را تأیید کنید: sudo systemctl status vsftpd خروجی چیزی شبیه به این خواهد بود ، نشان می دهد که سرویس vsftpd فعال و در حال اجرا است: vsftpd.service - Vsftpd ftp daemon Loaded: loaded (/usr/lib/systemd/system/vsftpd.service; enabled; vendor preset: disabled) Active: active (running) since Mon 2020-03-30 15:16:51 EDT; 10s ago Process: 2880 ExecStart=/usr/sbin/vsftpd /etc/vsftpd/vsftpd.conf (code=exited, status=0/SUCCESS) ...کانفیگ vsftpd در centos 8 تنظیمات سرور vsftpd در پرونده پیکربندی /etc/vsftpd/vsftpd.conf ذخیره می شود. بسیاری از تنظیمات در پرونده به خوبی ثبت شده اند. برای مشاهده همه گزینه های موجود ، به صفحه رسمی vsftpd مراجعه کنید. در بخش های بعدی به برخی از تنظیمات مهم مورد نیاز برای پیکربندی نصب امن vsftpd خواهیم پرداخت. با باز کردن پرونده پیکربندی vsftpd شروع کنید: sudo nano /etc/vsftpd/vsftpd.conf1. دسترسی FTP ما فقط به کاربران محلی اجازه دسترسی به سرور FTP خواهیم داد ، دستورالعمل های anonymous_enable و local_enable را پیدا کنید و مطمئن شوید که پیکربندی شما با خطوط زیر مطابقت دارد:anonymous_enable=NOlocal_enable=YES2. فعال کردن آپلوداز تنظیمات write_enable برای تغییر در فایل سیستم ، مانند بارگذاری و حذف پرونده ها ، استفاده کنید. write_enable=YES 3. Chroot Jail از دسترسی کاربران FTP به فایل های خارج از home directories با chroot جلوگیری کنید.chroot_local_user=YES به طور پیش فرض ، هنگامی که chroot فعال است ، vsftpd در صورت قابل نوشتن بودن در فهرستی که کاربران در آن قفل شده اند ، از آپلود پرونده خودداری می کنند. این امر برای جلوگیری از آسیب پذیری امنیتی است. از یکی از روشهای زیر استفاده کنید تا هنگام فعال کردن chroot اجازه آپلود دهد. روش 1. - روش پیشنهادی برای اجازه آپلود، فعال کردن chroot و پیکربندی دایرکتوری های FTP است. در این آموزش یک دایرکتوری ftp در داخل Home کاربر ایجاد خواهیم کرد که به عنوان chroot و یک فهرست بارگذاری نوشتاری برای بارگذاری فایل ها استفاده می شود.user_sub_token=$USERlocal_root=/home/$USER/ftp روش 2. - گزینه دیگر اضافه کردن دستورالعمل زیر در پرونده پیکربندی vsftpd است. اگر می خواهید به کاربر دسترسی تغییرات در home directory دهید ، از این گزینه استفاده کنید.allow_writeable_chroot=YES4. اتصالات FTP منفعل vsftpd می تواند از هر پورت برای اتصالات FTP منفعل استفاده کند. ما حداقل و حداکثر رنج پورت ها را مشخص می کنیم و بعداً دامنه را در فایروال خود باز خواهیم کرد خطوط زیر را به پرونده پیکربندی اضافه کنید: pasv_min_port=30000pasv_max_port=310005. محدود کردن ورود کاربر برای ورود فقط برخی از کاربران به سرور FTP ، خطوط زیر را بعد از خط userlist_enable=YES اضافه کنید: userlist_file=/etc/vsftpd/user_listuserlist_deny=NO هنگامی که این گزینه فعال شد ، باید صریحاً مشخص کنید که کاربران با اضافه کردن نامهای کاربر به پرونده /etc/vsftpd/user_list (یک کاربر در هر خط) می توانند وارد سیستم شوند. 6. تضمین انتقال با SSL / TLSبرای رمزگذاری انتقال FTP با SSL / TLS ، برای استفاده از آن باید یک گواهی SSL داشته باشید و سرور FTP را پیکربندی کنید. اگر دامنه یا ساب دامنه ای دارید که به آدرس IP سرور FTP اشاره می کند ، می توانید به راحتی یک مجوز رایگان Let’s Encrypt SSL تولید کنید. در این آموزش ، ما با استفاده از ابزار openssl یک self-signed SSL certificate تولید می کنیم. دستور زیر یک کلید خصوصی 2048 بیتی و گواهی self-signed برای 10 سال ایجاد می کند. کلید خصوصی و گواهینامه در یک پرونده ذخیره می شوند: sudo openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout /etc/vsftpd/vsftpd.pem -out /etc/vsftpd/vsftpd.pem پس از ایجاد گواهینامه SSL پرونده پیکربندی vsftpd را باز کنید: sudo nano /etc/vsftpd/vsftpd.conf دستورالعمل های rsa_cert_file و rsa_private_key_file را پیدا کنید، مقادیر آنها را در مسیر فایل pam تغییر دهید و دستورالعمل ssl_enable را YES قرار دهید: rsa_cert_file=/etc/vsftpd/vsftpd.pemrsa_private_key_file=/etc/vsftpd/vsftpd.pemssl_enable=YES اگر در غیر این صورت مشخص نشده باشد ، سرور FTP برای برقراری اتصالات ایمن فقط از TLS استفاده می کند. راه اندازی مجدد سرویس vsftpd پس از انجام ویرایش ، فایل پیکربندی vsftpd (به استثنای comments ) باید چیزی شبیه به این باشد: anonymous_enable=NOlocal_enable=YESwrite_enable=YESlocal_umask=022dirmessage_enable=YESxferlog_enable=YESconnect_from_port_20=YESxferlog_std_format=YESchroot_local_user=YESlisten=NOlisten_ipv6=YESpam_service_name=vsftpduserlist_enable=YESuserlist_file=/etc/vsftpd/user_listuserlist_deny=NOtcp_wrappers=YESuser_sub_token=$USERlocal_root=/home/$USER/ftppasv_min_port=30000pasv_max_port=31000rsa_cert_file=/etc/vsftpd/vsftpd.pemrsa_private_key_file=/etc/vsftpd/vsftpd.pemssl_enable=YES فایل را ذخیره کرده و سرویس vsftpd را برای اعمال تغییرات ری استارت کنید: sudo systemctl restart vsftpdباز کردن فایروال برای باز کردن پورت 21 (پورت فرمان FTP) ، پورت 20 (پورت داده FTP) و 30000-31000 (محدوده پورت های Passive) ، در فایروال خود دستورات زیر را وارد کنید: sudo firewall-cmd --permanent --add-port=20-21/tcpsudo firewall-cmd --permanent --add-port=30000-31000/tcp قوانین فایروال را ریلود کنید: firewall-cmd --reloadایجاد کاربر FTP برای تست سرور FTP ، کاربر جدیدی را ایجاد خواهیم کرد. اگر از قبل کاربرانی دارید که می خواهید به FTP دسترسی داشته باشد ، مرحله اول را رد کنید. اگر اجازه allow_writeable_chroot=YES در پرونده پیکربندی خود تنظیم کرده اید، مرحله 3 را پشت سر بگذارید. 1. کاربر جدیدی بنام newftpuser میسازیم: sudo adduser newftpuserدر مرحله بعد باید رمزعبور کاربر را تنظیم کنید :sudo passwd newftpuser 2. کاربر را به لیست کاربران مجاز FTP اضافه کنید:echo "newftpuser" | sudo tee -a /etc/vsftpd/user_list 3. درخت پوشه FTP را ایجاد کنید و مجوزهای صحیح را تنظیم کنید:sudo mkdir -p /home/newftpuser/ftp/uploadsudo chmod 550 /home/newftpuser/ftpsudo chmod 750 /home/newftpuser/ftp/uploadsudo chown -R newftpuser: /home/newftpuser/ftpهمانطور که در بخش قبلی مورد بحث قرار گرفت ، کاربر قادر خواهد بود پرونده های خود را در فهرست ftp/upload آپلود کند. در این مرحله ، سرور FTP شما کاملاً کاربردی است و شما باید بتوانید با استفاده از هر سرویس دهنده FTP که برای استفاده از رمزگذاری TLS مانند FileZilla پیکربندی شده است ، به سرور خود متصل شوید. غیرفعال کردن دسترسی Shell به طور پیش فرض ، در هنگام ایجاد کاربر ، اگر صریحا مشخص نشده باشد ، کاربر به SSH سرور دسترسی خواهد داشت. برای غیرفعال کردن دسترسی به Shell، ما یک پوسته جدید ایجاد خواهیم کرد که به سادگی پیامی را چاپ خواهد کرد که به کاربر می گوید حساب آنها فقط به دسترسی FTP محدود است. برای ایجاد شل /bin/ftponly و اجرای آن ، دستورات زیر را اجرا کنید: echo -e '#!/bin/sh\necho "This account is limited to FTP access only."' | sudo tee -a /bin/ftponlysudo chmod a+x /bin/ftponly پوسته جدید را به لیست پوسته های معتبر در پرونده /etc/shells shell ها اضافه کنید: echo "/bin/ftponly" | sudo tee -a /etc/shells پوسته کاربر را به /bin/ftponly تغییر دهید: sudo usermod newftpuser -s /bin/ftponly برای تغییر پوسته برای سایر کاربرانی که می خواهید فقط به FTP دسترسی داشته باشید ، از همان دستور استفاده کنید. نتیجه گیری ما به شما نشان داده ایم كه چگونه سرور FTP ایمن و سریع را در CentOS 8 نصب و پیكربندی كنید. برای انتقال ایمن تر و سریع تر داده ها ، باید از SCP یا SFTP استفاده کنید.

سه‌شنبه, 12 فروردین 1399

ادامه مطلب