سرور مجازی شیلی

سرور مجازی شیلی

خرید سرور مجازی شیلی: ارائه سرور مجازی لینوکسی از کشور شیلی، مناسب برای عبور از تحریم ها، تریدر ها، دولوپرهای گوگل، سایتهای بانکی و .. با کانفیگهای متنوع.


ویژگی های سرور مجازی شیلی:

سرور های مجازی شیلی مجهز به هارد SSD هستند، که باعث افزایش کیفیت، سرعت و کارایی سرور های مجازی می شود . سرورهای مجازی شیلی دارای پلن های متنوعی هستند که شما میتوانید براساس نیاز خود آن را انتخاب کنید. سرورهای شیلی ما ایده آل برای میزبانی از سرورهای وب، پایگاه های داده و استفاده به عنوان سرور مجازی بایننس و ترید هستند که میتوانید از آن به عنوان آی پی ثابت برای بایننس و دیگر صرافی ها استفاده کنید. همه سرورها به پورت 1Gbps متصل هستند.

هنگام خرید سرور مجازی شیلی امکان نصب برخی از توابع پر طرفدار لینوکس قابل نصب میباشد که در حین سفارش امکان انتخاب سیستم عامل مورد نظر میسر است.

پلن های سرور مجازی شیلی

مشخصات A1 A2 A3 A4
CPU/پردازنده 1vCore 1vCore 2vCore 2vCore
RAM/حافظه 768M 1024M 2048M 4096M
HDD/هارد دیسک 20G 30G 40G 20G
نوع هارد دیسک SSD SSD SSD SSD
نوع مجازی ساز KVM KVM KVM KVM
Port/پورت 1Gbps 1Gbps 1Gbps 1Gbps
BW/ترافیک 750GB/M 1.5TB/M 2TB/M 2.5TB/M
DC/دیتاسنتر قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور
OS/سیستم عامل Linux Linux Linux Linux
زمان تحویل 1-24 hours 1-24 hours 1-24 hours 1-24 hours
آپ تایم %99.99 %99.99 %99.99 %99.99
پشتیبانی
ماهیانه/تومان 402,000 625,110 940,680 1,149,720
  سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز KVM

میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

سیستم عامل لینوکس

این نوع سرورها به دلیل دیتاسنتری بودن، فقط به نصب سیستم عامل های لینوکس محدود هستند. امکان نصب اکثریت توابع پر مخاطب لینوکس در این سرور محیاست.

ارائه IPv4

هر سرور مجازی دارای یک آی پی اختصاصی از نوع IPv4 از همین کشور میباشد که تا زمان لغو سفارش در اختیار شماست.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

بله؛ این سرورها کنترل پنل مدیریتی دارن که میتوانید برخی از توابع لینوکس را بدون نیاز به درخواست پشتیبانی نصب کنید.

منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد.

بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . در این خصوص میتوانید از طریق تیکت درخواست ارتقاتون رو به پشتیبانی ارسال کنید.

به دلیل دیتاسنتری بودن سرورها قابلیت ارتقای ترافیک نیست، تنها راه افزایش ترافیک ارتقای سرویس به پلن بالاتر میباشد. توجه داشته باشید که ترافیک سرور ها در بازه زمانی 30 روزه به صورت خودکار 0 میشود.

به دلیل دیتاسنتری بودن سرورها امکان ارتقای بخشی منابع ممکن نیست! در صورت ارتقا میتوانید پلن سرورتون رو به پلن بالاتر ارتقا بدهید. امکان تغییر آی پی هم میسر نیست.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش نصب Gitea در CentOS 8

آموزش نصب Gitea در CentOS 8

آموزش نصب Gitea در CentOS 8Gitea یک سرور git اوپن سورس است که در Go نوشته شده است. این برنامه با یک ویرایشگر پرونده مخزن ، پیگیری مسئله پروژه ، مدیریت کاربران ، اعلان ها ، ویکی داخلی و موارد دیگر ارائه می شود. Gitea یک برنامه سبک است و قابل نصب بر روی سیستم های کم قدرت تر است. اگر به دنبال جایگزینی برای Gitlab هستید باید Gitea را امتحان کنید. این مقاله آموزش نصب و پیکربندی Gitea را در CentOS 8 به شما نشان می دهد.پیش نیازهاGitea از SQLite ، PostgreSQL و MySQL / MariaDB به عنوان پسوند پایگاه داده پشتیبانی می کند.ما از SQLite استفاده خواهیم کرد. این یک پایگاه داده سبک است که داده ها را در یک پرونده ذخیره می کند. اگر SQLite روی دستگاه CentOS شما نصب نشده است می توانید با اجرای دستور زیر به عنوان کاربر sudo آن را نصب کنید :sudo dnf install sqliteما فرض می کنیم SELinux غیرفعال است یا در حالت مجاز قرار دارد.نصب GiteaGitea را می توان از مبدأ ، باینری و به عنوان پکیج نصب کرد. همچنین می تواند به عنوان ایمیج Docker قرار داده شود. ما Gitea را با استفاده از thr binary نصب خواهیم کرد.نصب Gitاولین قدم نصب Git در CentOS خود است:sudo dnf install gitبا نمایش نسخه Git ، نصب را تأیید کنید:git --versionخروجی:git version 2.18.4یک کاربر Git ایجاد کنیدبرای اجرای برنامه Gitea یک کاربر سیستم جدید ایجاد کنید :sudo useradd \ --system \ --shell /bin/bash \ --comment 'Git Version Control' \ --create-home \ --home /home/git \ gitدستور کاربر و گروه جدیدی به نام git ایجاد می کند و فهرست خانه را بر روی آن قرار می دهد /home/git.دانلود Gitea binaryآخرین باینری گیتا را می توانید از صفحه بارگیری Gitea بارگیری کنید . حتماً باینری مناسب برای معماری خود بارگیری کنید.در زمان نوشتن ، آخرین نسخه 1.12.3 است. اگر نسخه جدید در دسترس است ، VERSION را در دستور زیر تغییر دهید.از wgetبرای دانلود باینری Gitea در دایرکتوری /tmp استفاده کنید:VERSION=1.12.3sudo wget -O /tmp/gitea https://dl.gitea.io/gitea/${VERSION}/gitea-${VERSION}-linux-amd64می توانید باینری را از هر مکانی اجرا کنید. ما کنوانسیون را دنبال می کنیم و باینری را به دایرکتوری /usr/local/bin منتقل می کنیم:sudo mv /tmp/gitea /usr/local/binباینری را اجرایی کنید:sudo chmod +x /usr/local/bin/giteaدستورات زیر دایرکتوری های لازم را ایجاد کرده و مجوزها و مالکیت لازم را تعیین می کنند :sudo mkdir -p /var/lib/gitea/{custom,data,indexers,public,log}sudo chown git: /var/lib/gitea/{data,indexers,log}sudo chmod 750 /var/lib/gitea/{data,indexers,log}sudo mkdir /etc/giteasudo chown root:git /etc/giteasudo chmod 770 /etc/giteaساختار دایرکتوری بالا توسط اسناد رسمی Gitea توصیه می شود.مجوزهای دایرکتوری /etc/gitea روی 770 ست شده است به گونه ای که installation wizard می تواند پرونده های پیکربندی را ایجاد کند. پس از اتمام نصب ، مجوزهای محدودتری را تنظیم خواهیم کرد.ایجاد یک فایل SystemdGitea یک فایل Systemd را ارائه می دهد که برای مطابقت با تنظیم ما پیکربندی شده است.با تایپ کردن دستور زیر پرونده را به دایرکتوری/etc/systemd/system/ منتقل کنید:sudo wget https://raw.githubusercontent.com/go-gitea/gitea/master/contrib/systemd/gitea.service -P /etc/systemd/system/پس از اتمام ، سرویس Gitea را فعال و شروع کنید:sudo systemctl daemon-reloadsudo systemctl enable --now giteaتأیید کنید که این سرویس با موفقیت شروع شده است:sudo systemctl status gitea● gitea.service - Gitea (Git with a cup of tea) Loaded: loaded (/etc/systemd/system/gitea.service; enabled; vendor preset: enabled) Active: active (running) since Sat 2020-01-04 21:27:23 UTC; 3s ago Main PID: 14804 (gitea) Tasks: 9 (limit: 1152) CGroup: /system.slice/gitea.service └─14804 /usr/local/bin/gitea web --config /etc/gitea/app.ini...پیکربندی Giteaاکنون که Gitea راه اندازی شده است ، زمان آن رسیده است که نصب را از طریق رابط وب نهایی کنید.به طور پیش فرض ، Gitea در پورت 3000 فراخوانی میشود . برای فعال کردن دسترسی به رابط وب Gitea باید دیوار آتش خود را پیکربندی کنید :sudo firewall-cmd --permanent --zone=public --add-port=3000/tcpsudo firewall-cmd --reloadمرورگر خود را باز کنید ، و ادرس http://YOUR_DOMAIN_IR_IP:3000/installرا وارد کنید. صفحه تنظیمات اولیه ظاهر می شود:فیلد های مورد نیاز را به شرح زیر پر کنید:Database Settings:Database Type: SQLite3Path: از یک مسیر مطلق استفاده کنید, /var/lib/gitea/data/gitea.dbApplication General Settings:Site Title - عنوان سایت را بنویسید.Repository Root Path - پیش فرض را رها کنید /home/git/gitea-repositories.Git LFS Root Path - پیش فرض را رها کنید /var/lib/gitea/data/lfs.Run As Username - gitSSH Server Domain - دامین یا آی پی آدرس را وارد کنید.SSH Port - 22, پورت ssh را وارد کنیدGitea HTTP Listen Port - 3000Gitea Base URL - آدرس دامین یا آی پی را وارد کنید.Log Path - پیش فرض را رها کنید /var/lib/gitea/logبعداً می توانید تنظیمات را با ویرایش پرونده پیکربندی Gitea تغییر دهید.پس از اتمام ، دکمه "نصب گیتا" را بزنید. نصب فوری است. پس از اتمام شما به صفحه ورود هدایت می شوید.روی پیوند "Install Gitea" کلیک کنید. اولین کاربر ثبت نام شده به طور خودکار به گروه Admin اضافه می شود.برای ایمن تر کردن نصب ، مجوزهای فایل پیکربندی Gitea را فقط به read-only تغییر دهید :sudo chmod 750 /etc/giteasudo chmod 640 /etc/gitea/app.iniGitea در دستگاه CentOS شما نصب شده است.پیکربندی اعلان های ایمیلبرای ارسال نامه الکترونیکی اعلان ، می توانید Postfix را نصب کنید یا از یک سرویس مانند SendGrid ، MailChimp ، MailGun یا SES استفاده کنید.برای فعال کردن اعلان های ایمیل ، پرونده پیکربندی را باز کرده و خطوط زیر را ویرایش کنید:sudo nano /etc/gitea/app.ini[mailer]ENABLED = trueHOST = SMTP_SERVER:SMTP_PORTFROM = SENDER_EMAILUSER = SMTP_USERPASSWD = YOUR_SMTP_PASSWORDاطمینان حاصل کنید که از اطلاعات صحیح سرور SMTP استفاده می کنید.هر بار که فایلapp.ini را ویرایش می کنید ، برای اعمال تغییرات ، سرویس Gitea را مجدداً راه اندازی کنید:sudo systemctl restart giteaبرای تأیید تنظیمات و ارسال یک ایمیل آزمایشی ، به Gitea وارد شوید و به: Site Administration > Configuration > SMTP Mailer Configuration بروید.به روزرسانی Giteaارتقاء به آخرین نسخه Gitea یک کار ساده است. شما فقط باید باینری را بارگیری و جایگزین کنید.سرویس Gitea را متوقف کنید:sudo systemctl stop giteaآخرین باینری Gitea را بارگیری کرده و آن را به فهرست /usr/local/bin منتقل کنید :VERSION=<THE_LATEST_GITEA_VERSION>wget -O /tmp/gitea https://dl.gitea.io/gitea/${VERSION}/gitea-${VERSION}-linux-amd64sudo mv /tmp/gitea /usr/local/binباینری را اجرایی کنید:sudo chmod +x /usr/local/bin/giteaسرویس Gitea را مجدداً راه اندازی کنید:sudo systemctl restart giteaنتیجه گیریما به شما نشان داده ایم كه چگونه Gitea را در CentOS 8 نصب كنید. هم اکنون می توانید به صفحه اسناد Gitea مراجعه كنید و یاد بگیرید كه چگونه نصب خود را پیكربندی كنید و اولین پروژه خود را ایجاد كنید.

دوشنبه, 13 مرداد 1399

ادامه مطلب
باورهای نادرست در سئو

باورهای نادرست در سئو

باورهای نادرست در سئوثبت سایت در موتورهای جستجوثبت سایت در موتورهای جستجو و یا Search Engine Submission یکی از متدهای قدیمی در سئو بشمار می‌رود که باید سایت در موتورهای جستجو ثبت گردد تا سایت شما را ایندکس کند. امروزه موتورهای جستجو از این متد استفاده نمی‌کنند و از طریق بک لینک‌های موجود بر روی سایت‌های دیگر ، سایت شما را شناسایی کرده و یا با توجه به محتوای خاص شما ، سایت شما را بررسی می‌کنند.البته همچنان موتور جستجوی بینگ قابلیت ثبت سایت را داراست اما به هیچ وجه به آن توجه نمی‌کند و مانند گوگل ، با استفاده از راه‌کاری‌های دیگر سایت شما را شناسایی و ایندکس می‌نماید.البته شایان ذکر است که امروزه اکثر افراد ، ثبت سایت در گوگل وب مستر را همان ثبت سایت در گوگل می‌نامند که کاملاً یک واژه نا به جا می‌باشد.ثبت و تنظیم سایت در گوگل وب مستر ، یا همان Search Console یکی از قابلیت‌هایی است که گوگل به صورت رایگان در اختیار شما قرار می‌دهد تا وضعیت کراول شدن سایت ، خطاها و ... را مشاهده کنید و در صورت لزوم به رفع آنها بپردازید و صرفاً به این معنا نیست که اگر سایت شما در گوگل وب مستر ثبت نشود ، سایت شما در نتایج جستجو نمایش داده نمی‌شود.استفاده بیش از حد از کلید واژه‌هاKeyword Surfing یا به فارسی کلمه کلیدی گشت و گذار ، به کلمات کلیدی گفته می‌شود که تا حدی به مطلب ارائه شده در سایت مرتبط است اما به طور مستقیم با مطلب در ارتباط نیست.به طور مثال یک سایت دانلود نرم‌افزار از کلمه کلیدی دانلود ویندوز 11 نسخه نهایی ، دانلود کرک ویندوز 11 ، دانلود نسخه جدید ویندوز 11 را در بخش کلمات کلیدی جای می‌دهد اما در واقع اشاره به مطلب آن مرتبط با نسخه آزمایشی و زمان ارائه نسخه نهایی بعدی ویندوز می‌باشد و همین مبحث باعث می‌شود کاربر وارد سایت شده وبارها سایت را بالا و پایین کند و پس از اینکه مطلب بی ربط دانست ، سایت را ببندید.به این ترتیب این سایت از متد Keyword surfing استفاده کرده و شما را به سمت سایت خود کشانده است اما مطلب ارائه شده هیچ ارتباطی با مفهوم جستجو ندارد.این متد شاید همچنان در سایت‌های ایرانی استفاده شود اما جز آفتی به نام افزایش Bounce rate برای شما ندارد.البته لازم به ذکر است که کلیدواژه‌ها برای موتورهای جستجو همچنان اهمیت دارد اما امروزه فوکوس موتورهای جستجو بر روی آن نیست و به طور هوشمندانه‌تر کلمات کلیدی را با محتوای داخل سایت تطابق داده و در صورت نیاز آن را در نتایج جستجو نمایش می‌دهند.تگ‌های متازمانی بود که Meta Tags بخش مهمی از فرآیند سئو سایت بشمار می‌رفتند. کار شما این بود که کلیدواژه‌های مهم (همان‌هایی که در نظر دارید در گوگل رتبه بگیرند) را مشخص می‌کردید و در قسمت برچسب‌های مطلب وارد می‌کردید. وقتی که کاربران به دنبال آن کلمات می‌گشتند، صفحه یا سایت شما می‌توانست برای آنها نمایش داده شود. اما این روش هم به سرعت رو به نابودی رفت.خیلی از سایت‌ها با استفادۀ بیش از اندازه از برچسب‌های بی‌ربط و اسپم موتورهای جستجو را دچار اشتباه می‌کردند و بدون اینکه کار خاصی بکنند یا محتوای با ارزشی داشته باشند در بین نتایج اولیۀ گوگل جا خوش می‌کردند.در مقابل برچسب‌های دیگر، به خصوص برچسب عنوان (Title Tags) و برچسب توضیحات متا (Meta Description Tags) آنهایی هستند که در سئوی مدرن اهمیت زیادی دارند. علاوه بر این ، متاتگ ربات‌ها ابزاری بسیار مهم برای کنترل دسترسی ربات‌های موتورهای جستجو است. با استفاده از Meta Robots Tags می‌توانید مسائل مهم را به موتور جستجو  بفهمانید.برای مثال متد nofollow کارش این است که به موتور جستجو بگوید این لینک هیچ ارزشی محتوایی ندارد و لازم به پیگیری آن نیست.استفاده از تبلیغات پولی برای بهبود نتایج طبیعییک افسانه دیگر در سئو وجود دارد که با واقعیت تجربه شده ، تطابق ندارد و آن نیز پرداخت هزینه به سایت‌ها و یا موتورهای جستجو برای ارتقاع رتبه طبیعی در موتورهای جستجو می‌باشد.امروزه تمامی موتورهای جستجو قابلیت تبلیغ یک سایت با متد PPC (پرداخت به ازای کلیک) را دارند و اگر شما محصولات و یا سایر خدمات خود را در نظر دارید در اینترنت به صورت مستقیم تبلیغ کنید ، گزینه خوبی می‌باشد ، اما اینکه استفاده از این متد باعث شود پس از مدتی به صف نتایج اولیه جستجو وارد شوید ، تنها یک افسانه است.تا هنگامی که شما مطلب و یا خدماتی در تجارت الکترونیک خود برای کاربران نداشته باشید که متفاوت با سایر رقبا باشد و کاربران به آن نیاز نداشته باشند ، شما در جستجوهای اولیه قرار نخواهید گرفت.اسپم‌های در موتورهای جستجوتا وقتی که چیزی به نام جستجوی آنلاین وجود دارد ، اسپم‌ها هم وجود خواهند داشت. اسپم‌ها از اواسط دهه 90 میلادی با هدف ایجاد ترافیک دروغین یا فریب دادن الگوریتم‌های رتبه‌بندی به وجود آمدند و هنوز هم با تمام قدرت در فضای وب حضور دارند.یکی از روش‌های مرغوب و مورد علاقه سئوکارهای قدیمی‌تر، استفاده از واژه‌ها و عناوین فریب دهنده و بعضاً غیر اخلاقی است. جدا از اینکه که موضوع کار وبسایت شما چه باشد ، می‌توانستید با عناوینی شبیه به "عکس‌های خصوصی خواننده مطرح .... " ترافیک سایت‌تان را به صورتی قابل توجه افزایش دهید.البته امروزه با وجود هوشمندی که در موتورهای جستجو استفاده می‌شود ، کمتر شاهد این موارد نیز هستیم ، اما همانطور که موتورهای جستجو هوشمند می‌شوند ، طراح اسپم‌ها نیز رویکرد خود را تغییر می‌دهند تا باز هم به رتبه مورد نظر خود دست پیدا کنند ، اما باید بدانید تنها نیاز است یک بار موتور جستجویی مانند گوگل به اسپم بودن سایت شما پی ببرد و در همان لحظه است که بوم!!! دیگر در جستجوهای گوگل جا نخواهید داشت و حتی با رفع اسپم نیز گوگل به سادگی به شما اعتماد نخواهد کرد و نتایج و زحمات شما در طی چند سال کار بر روی سایت از بین خواهد رفت.استفاده بیش از حد کلمه یا کلمات کلیدی در محتوادر بخش‌های قبل به استفاده کلمات کلیدی نیز پرداخته شد ، اما در این قسمت به میزان استفاده از کلمات کلیدی در محتوا نیز اشاره خواهیم کرد.تصور کنید که یک مطلب 1000 کلمه‌ای را منتشر کرده‌اید و بیش از 300 بار از کلمه کلیدی خود استفاده کرده‌اید ، این خود یک نکته منفی هم از لحاظ سئو و هم از لحاظ کاربران است و حوصله آنها را سر خواهد برد.اسکن کلمات کلیدی توسط موتورهای جستجو کار بسیار آسانی است و همانطور که بارها توسط تیم طراحی الگوریتم گوگل و بینگ ذکر شده است ، چگالی بیش از حد کلمات کلیدی باعث رشد سایت شما نخواهد شد و در عوض یک قدم شما را به سمت اسپم شدن نزدیک خواهد کرد.به طور مثال بهتر است در یک مطلب از کلمات کلیدی مترادف با کلمه کلیدی اصلی استفاده شود و در بین محتوا و در جای مطلوب از کلمه کلیدی اصلی نیز استفاده گردد که پیشنهاد بنده این است که استفاده پنج یا شش باره در یک مطلب 1000 کلمه‌ای بسیار مفید و در عین حال کافی خواهد بود.برای مثال کلمه کلیدی ما در این مطلب باورهای نادرست در سئو است که با توجه به کل مطلب که بیش از 1800 کلمه می‌باشد ، تنها پنج بار استفاده شده است.تبادل لینک غیر طبیعیقبل‌ها در وبلاگ‌های مختلف دیده می‌شد که بخشی به عنوان لینکستان وجود داشت و تنها یک سایت لینک شما در سایت خود قرار می‌داد و در مقابل شما نیز لینک آن را در سایت خود قرار می‌دادید ، این کار شاید قبلاً مهم بود و یا الان تنها به عنوان یک بک لینک معمولی یاد شود ، اما اگر یک سایت با زمینه مختلف از سایت شما و بی ربط به کسب و کار شما لینک بزند و در مقابل شما کلمه یا مطلبی را بی ربط به آن سایت لینک بزنید ، مطمئناً از دیدگاه گوگل نمره منفی خواهد داشت.نمایش محتوای غیر واقعی به موتورهای جستجواین یکی از روش‌های غیر منصفانه‌ایست که در آن از یک اسکریپت تشخیص داده که بازدید کننده صفحه انسان است یا ربات استفاده می‌شود و سپس محتوایی که به ربات خزندۀ موتور جستجو نمایش داده می‌شود با محتوایی که به کاربر انسانی نشان داده می‌شود ، متفاوت است.استفاده از این روش به شدت از سمت موتورهای جستجو منع شده و موتورهای جستجو در صورت کشف این متد که به آن Cloaking نیز نامیده می‌شود ، قصد فریب ربات‌های خزنده را دارد ، این صفحات را به طور کامل از صفحات نتایج جستجو حذف می‌کنند و در صورت تکرار در سایر صفحات یک سایت ، دامنه را به طور کل حذف خواهند کرد.ایجاد صفحات کم ارزشاگر چه کم ارزش یا بی ارزش بودن محتوای یک صفحه دلیلی بر اسپم بودن آن نیست ، اما باز هم موتورهای جستجو ، ساز و کارهایی برای متمایز کردن محتوای با ارزش و متفاوت از محتوای کپی و بی کیفیت در اختیار دارند. مطالب کپی ، تکراری و قدیمی هرگز جای محتوای اصلی و با ارزش را نگرفته و موتورهای جستجو نیز اصراری به نمایش آنها به کاربران ندارند. پس به اشتباه تصور نکنید که صرفاً به روزرسانی مداوم سایت با مطالب کپی یا بی‌کیفیت به ارتقا رتبه سایت شما کمک می‌کند.جالب است بدانید در الگوریتم ارائه شده گوگل در سال 2011 که پاندا نام داشت ، معقوله تمایز بین محتوای سبز و با ارزش از محتوای بی ارزش کاملا مشاهده شد و تا به امروز روند صعودی و بهتری را نیز داشته است.

جمعه, 11 آبان 1397

ادامه مطلب
آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu

آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu

آموزش نصب Let's Encrypt در اوبونتو 20.04 UbuntuLet's Encrypt یک گواهی نامه است که توسط گروه تحقیقاتی امنیت اینترنت (ISRG) ایجاد شده است. این گروه گواهینامه های SSL رایگان را از طریق یک فرآیند کاملاً خودکار طراحی شده و برای از بین بردن ایجاد گواهی دستی ، اعتبار سنجی ، نصب و تمدید مجوز ارائه می دهند. گواهینامه های صادر شده توسط Let Encrypt به مدت 90 روز از تاریخ انتشار معتبر هستند و مورد اعتماد همه مرورگرهای اصلی امروز هستند. در این آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu با اجرای Apache به عنوان وب سرور توضیح داده شده است. ما همچنین نحوه پیکربندی Apache برای استفاده از گواهی SSL و فعال کردن HTTP / 2 را نشان خواهیم داد.پیش نیازهاقبل از ادامه از پیش نیازهای زیر اطمینان حاصل کنید:به عنوان root یا کاربر دارای امتیازات sudo وارد شده اید .دامنه ای که می خواهید مجوز SSL را روی آن نصب کنید به IP سرور شما متصل شده باشد.آپاچی را نصب شد .نصب Certbotبرای به دست آوردن گواهینامه از certbot استفاده خواهیم کرد. این یک ابزار خط فرمان است که وظایف مربوط به اخذ و تمدید گواهینامه های رمزگذاری SSL را خودکار انجام میدهد.بسته certbot در مخازن پیش فرض اوبونتو گنجانده شده است. لیست بسته ها را به روز کنید و با استفاده از دستورات زیر ، certbot را نصب کنید:sudo apt updatesudo apt install certbotتولید گروه Strong Dhتبادل کلید Diffie-Hellman (DH) روشی برای تبادل ایمن کلیدهای رمزنگاری بر روی کانال ارتباطی ناامن است. برای تقویت امنیت مجموعه جدیدی از پارامترهای DH 2048 bit را ایجاد کنید:sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048می توانید آن را تا 4096 بیت تغییر دهید اما بسته به سیستم شما ممکن است تولید بیش از 30 دقیقه طول بکشد.اخذ گواهی نامه Let’s Encrypt SSLبرای به دست آوردن گواهینامه SSL برای دامنه ، ما می خواهیم از افزونه Webroot استفاده کنیم که با ایجاد یک پرونده موقت برای تأیید اعتبار دامنه درخواستی در دایرکتوری ${webroot-path}/.well-known/acme-challenge کار می کند. دستور های زیر را برای ایجاد دایرکتوری و نوشتن آن برای سرور آپاچی اجرا کنید.sudo mkdir -p /var/lib/letsencrypt/.well-knownsudo chgrp www-data /var/lib/letsencryptsudo chmod g+s /var/lib/letsencryptبرای جلوگیری از کپی کردن کد و حفظ بیشتر تنظیمات ، تنظیمات زیر را ایجاد کنید:nano /etc/apache2/conf-available/letsencrypt.confAlias /.well-known/acme-challenge/ "/var/lib/letsencrypt/.well-known/acme-challenge/"<Directory "/var/lib/letsencrypt/"> AllowOverride None Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec Require method GET POST OPTIONS</Directory>nano /etc/apache2/conf-available/ssl-params.confSSLProtocol all -SSLv3 -TLSv1 -TLSv1.1SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384SSLHonorCipherOrder offSSLSessionTickets offSSLUseStapling OnSSLStaplingCache "shmcb:logs/ssl_stapling(32768)"SSLOpenSSLConfCmd DHParameters "/etc/ssl/certs/dhparam.pem" Header always set Strict-Transport-Security "max-age=63072000"قطعه فوق با استفاده از تراشه های توصیه شده توسط موزیلا ، OCSP Stapling ، HTTP Strict Transport Security (HSTS) را فعال میکند و چند هدر HTTP با محوریت امنیتی را اعمال می کند.قبل از فعال کردن فایل های پیکربندی، مطمئن شوید که هر دو mod_sslو mod_headersرا فعال کنید:sudo a2enmod sslsudo a2enmod headersبعد ، با اجرای دستورات زیر پرونده های پیکربندی SSL را فعال کنید:sudo a2enconf letsencryptsudo a2enconf ssl-paramsماژول HTTP / 2 را فعال کنید ، که باعث می شود سایتهای شما سریعتر و قوی تر شوند:sudo a2enmod http2بارگیری پیکربندی Apache برای اعمال تغییرات:sudo systemctl reload apache2اکنون می توانیم ابزار Certbot را با افزونه webroot اجرا کنیم و پرونده های گواهی SSL را بدست آوریم:sudo certbot certonly --agree-tos --email admin@example.com --webroot -w /var/lib/letsencrypt/ -d example.com -d www.example.comاگر گواهی SSL با موفقیت به دست بیاید ، certbot پیام زیر را چاپ می کند:IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/letsencrypt/live/example.com/fullchain.pem Your key file has been saved at: /etc/letsencrypt/live/example.com/privkey.pem Your cert will expire on 2020-10-06. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew" - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal. - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-leاکنون که پرونده های گواهی نامه را دارید ، پیکربندی میزبان مجازی دامنه خود را به شرح زیر ویرایش کنید:nano /etc/apache2/sites-available/example.com.conf<VirtualHost *:80> ServerName mail.digital.mk Redirect permanent / https://mail.digital.mk/</VirtualHost><VirtualHost *:443> ServerName mail.digital.mk Protocols h2 http:/1.1 <If "%{HTTP_HOST} == 'www.mail.digital.mk'"> Redirect permanent / https://mail.digital.mk/ </If> DocumentRoot /var/www/mail.digital.mk/public_html ErrorLog ${APACHE_LOG_DIR}/mail.digital.mk-error.log CustomLog ${APACHE_LOG_DIR}/mail.digital.mk-access.log combined SSLEngine On SSLCertificateFile /etc/letsencrypt/live/mail.digital.mk/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/mail.digital.mk/privkey.pem # Other Apache Configuration</VirtualHost>با پیکربندی بالا ، ما HTTPS را از www به نسخه غیر www هدایت می کنیم . برای اعمال تغییرات ، سرویس Apache را بارگیری مجدد کنید:sudo systemctl reload apache2اکنون می توانید وب سایت خود را با استفاده از https:// باز کنید و به نماد قفل سبز را خواهید دید.اگر دامنه خود را با استفاده از SSL Labs Server Test آزمایش کنید ، مطابق شکل زیر درجه A + دریافت خواهید کرد:تمدید خودکار گواهی Let’s Encrypt SSLگواهینامه های رمزگذاری شده برای مدت 90 روز معتبر هستند. برای تجدید خودکار گواهینامه ها قبل از انقضا ، بسته certbot یک cronjob ایجاد می کند که دو بار در روز اجرا می شود و 30 روز قبل از انقضا به طور خودکار هر گواهینامه را تمدید می کند.پس از تمدید گواهینامه ، مجبوریم سرویس آپاچی را بارگیری کنیم. --renew-hook "systemctl reload apache2"را به فایل /etc/cron.d/certbot اضافه کنید :nano /etc/cron.d/certbot0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e 'sleep int(rand(3600))' && certbot -q renew --renew-hook "systemctl reload apache2"برای آزمایش فرایند تمدید، می توانید از سوئیچ --dry-run certbot استفاده کنید :sudo certbot renew --dry-runاگر خطایی وجود نداشته باشد ، به این معنی است که روند تمدید موفقیت آمیز بوده است.نتیجه گیریدر این آموزش ، ما در مورد آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu صحبت کردیم تا بتوانید گواهینامه های SSL را برای دامنه های خود بدست آورید. ما همچنین به شما نشان داده ایم كه چگونه Apache را برای استفاده از گواهینامه ها پیكربندی كنید و برای تمدید خودکار گواهینامه اقدام به تنظیم كاربردی كنید.برای کسب اطلاعات بیشتر در مورد اسکریپت Certbot ، به مستندات Certbot مراجعه کنید

پنج‌شنبه, 19 تیر 1399

ادامه مطلب