سرور مجازی کانادا

سرور مجازی کانادا

خرید سرور مجازی کانادا: ارائه سرور مجازی لینوکسی از کشور کانادا، مناسب برای عبور از تحریم ها، تریدر ها، دولوپرهای گوگل، سایتهای بانکی و .. با کانفیگهای متنوع.


ویژگی های سرور مجازی کانادا:

سرور های مجازی کانادا مجهز به هارد SSD هستند، که باعث افزایش کیفیت، سرعت و کارایی سرور های مجازی می شود . سرورهای مجازی کانادا دارای پلن های متنوعی هستند که شما میتوانید براساس نیاز خود آن را انتخاب کنید. سرورهای کانادا ما ایده آل برای میزبانی از سرورهای وب، پایگاه های داده و استفاده به عنوان سرور مجازی بایننس و ترید هستند که میتوانید از آن به عنوان آی پی ثابت برای بایننس و دیگر صرافی ها استفاده کنید. همه سرورها به پورت 1Gbps متصل هستند.

هنگام خرید سرور مجازی کانادا امکان نصب برخی از توابع پر طرفدار لینوکس قابل نصب میباشد که در حین سفارش امکان انتخاب سیستم عامل مورد نظر میسر است.

پلن های سرور مجازی کانادا

مشخصات A1 A2 A3 A4
CPU/پردازنده 1vCore 1vCore 2vCore 2vCore
RAM/حافظه 768M 1024M 2048M 4096M
HDD/هارد دیسک 20G 30G 40G 20G
نوع هارد دیسک SSD SSD SSD SSD
نوع مجازی ساز KVM KVM KVM KVM
Port/پورت 1Gbps 1Gbps 1Gbps 1Gbps
BW/ترافیک 750GB/M 1.5TB/M 2TB/M 2.5TB/M
DC/دیتاسنتر قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور
OS/سیستم عامل Linux Linux Linux Linux
زمان تحویل 1-24 hours 1-24 hours 1-24 hours 1-24 hours
آپ تایم %99.99 %99.99 %99.99 %99.99
پشتیبانی
ماهیانه/تومان 402,000 625,110 940,680 1,149,720
  سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز KVM

میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

سیستم عامل لینوکس

این نوع سرورها به دلیل دیتاسنتری بودن، فقط به نصب سیستم عامل های لینوکس محدود هستند. امکان نصب اکثریت توابع پر مخاطب لینوکس در این سرور محیاست.

ارائه IPv4

هر سرور مجازی دارای یک آی پی اختصاصی از نوع IPv4 از همین کشور میباشد که تا زمان لغو سفارش در اختیار شماست.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

بله؛ این سرورها کنترل پنل مدیریتی دارن که میتوانید برخی از توابع لینوکس را بدون نیاز به درخواست پشتیبانی نصب کنید.

منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد.

بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . در این خصوص میتوانید از طریق تیکت درخواست ارتقاتون رو به پشتیبانی ارسال کنید.

به دلیل دیتاسنتری بودن سرورها قابلیت ارتقای ترافیک نیست، تنها راه افزایش ترافیک ارتقای سرویس به پلن بالاتر میباشد. توجه داشته باشید که ترافیک سرور ها در بازه زمانی 30 روزه به صورت خودکار 0 میشود.

به دلیل دیتاسنتری بودن سرورها امکان ارتقای بخشی منابع ممکن نیست! در صورت ارتقا میتوانید پلن سرورتون رو به پلن بالاتر ارتقا بدهید. امکان تغییر آی پی هم میسر نیست.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش تغییر نام دایرکتوری ها در لینوکس

آموزش تغییر نام دایرکتوری ها در لینوکس

آموزش تغییر نام دایرکتوری ها در لینوکستغییر نام دایرکتوری ها یکی از اساسی ترین عملیاتی است که اغلب بر روی سیستم لینوکس نیاز دارید. می توانید دایرکتوری ها را با چند کلیک از فایل منیجر در GUI و یا با استفاده از خط فرمان در ترمینال تغییر دهید. در این مقاله آموزش تغییر نام دایرکتوری ها در لینوکس با استفاده از خط فرمان توضیح داده شده است.تغییر نام دایرکتوری هادر سیستم عامل های لینوکس مانند یونیکس ، می توانید از دستور mvبرای تغییر نام یا انتقال پرونده ها و دایرکتوری ها از یک مکان به مکان دیگر استفاده کنید.نحوه استفاده از دستور mv برای دایرکتوریهای متحرک به شرح زیر است:mv [OPTIONS] source destinationبه عنوان مثال ، تغییر نام دایرکتوری dir1به dir2باید اجرا شود:mv dir1 dir2هنگام تغییر نام دایرکتوری ها ، باید دقیقاً دو آرگومان را برای فرمان mv مشخص کنید . اولین آرگومان نام فعلی دایرکتوری و دومین نام جدید است.توجه به این نکته ضروری است که در صورت وجود dir1 ، dir2به دایرکتوری dir2 منتقل می شود .برای تغییر نام دایرکتوری که در فهرست کار فعلی نیست ، باید مسیر مطلق یا نسبی را مشخص کنید:mv /home/user/dir1 /home/user/dir2تغییر نام چندین دایرکتوریتغییر نام یک دایرکتوری یک کار ساده است ، اما تغییر نام چندین دایرکتوری به طور هم زمان می تواند یک مشکل به ویژه برای کاربران جدید لینوکس باشد.تغییر نام چندین دایرکتوری با mvدستورmvمی تواند فقط یک فایل را در هر زمان تغییر نام دهد.در اینجا مثالی وجود دارد که نشان می دهد چگونه می توانید از حلقه for استفاده کنید تا تاریخ فعلی را به نام همه فهرست های موجود در فهرست کار فعلی اضافه کنید:for d in *; do if [ -d "$d" ]; then mv -- "$d" "${d}_$(date +%Y%m%d)" fidoneروش زیر یک روش TI است که همان کار را با استفاده از mvدر ترکیب با findانجام میدهد.find . -mindepth 1 -prune -type d -exec sh -c 'd="{}"; mv -- "$d" "${d}_$(date +%Y%m%d)"' \;این findدستور mvبا استفاده از گزینه-exec ، تمام دایرکتوری ها را یکی یکی منتقل می کند. رشته {}نام دایرکتوری است که در حال پردازش است.همانطور که از نمونه های آن می بینید ، تغییر نام چندین دایرکتوری با mvکار ساده ای نیست زیرا نیاز به دانش خوبی در برنامه نویسی Bash دارد.تغییر نام چندین دایرکتوری با renameاز دستورrenameبرای تغییر نام چندین فایل و فهرست استفاده می شود. این دستور پیشرفته تر از mvاست.دو نسخه از دستورrenameوجود دارد. ما از نسخه Perl دستور rename استفاده می کنیم. پرونده ها مطابق با عبارت معمولی perl داده شده تغییر نام داده می شوند .مثال زیر نحوه جایگزینی فضاها به نام کلیه دایرکتوریهای موجود در فهرست فعلی را با _ نشان می دهد:find . -mindepth 1 -prune -type d | rename 'y/ /_/'برای قرار گرفتن در قسمت امن ، گزینه ی-n را با renameبرای چاپ نام دایرکتوری ها برای تغییر نام بدون تغییر نام در آنها ، استفاده کنید.در اینجا مثال دیگری وجود دارد که نشان می دهد چگونه می توانید نام های دایرکتوری ها را به حروف کوچک تبدیل کنید:find . -mindepth 1 -prune -type d | rename 'y/A-Z/a-z/'نتیجه گیریما به شما نشان دادیم كه چگونه از دستورات mvبرای تغییر نام دایرکتوری ها استفاده کنید.

پنج‌شنبه, 02 مرداد 1399

ادامه مطلب
آموزش استفاده از TCP traceroute

آموزش استفاده از TCP traceroute

آموزش استفاده از TCP traceroutetrace route چیست ؟فرض کنید اتصال شما به یک سرور از دست میره. اولین احتمالی که هست خاموش شدن یا مشکل کانفیگ سرور هستش. ولی زمانی که اینترنت خودتون رو تغییر بدید، مثلا به جای ایرانسل از همراه اول استفاده می کنید اتصال برقرار میشه.! اولین احتمالی که هست مشکل در مسیر ارسال پکت هاست. برای چک کردن مسیر ارسال از tracet route استفاده میکنن. trace route چطوری کار میکنه ؟ زمان ارسال پکت های چیزی بهشون اضافه میشه به نام TTL که مخفف Time to Live هستش. یعنی مدت زمان زنده ماندن پکت شما و یک عددی رو داخل خودش نگاه میداره، این عدد میتونه 1 تا 255 باشه ( این محدودیت به دلیل مقدار حافظه ای هست که برای این عدد در نظر گرفته شده ). البته معیارش زمان نیست معیار تعداد روتر هایی داخل مسیر هستش خب این یعنی چی ؟ فرض میکنیم شما پکتی رو ارسال میکنید با TTL = 50 و ip =1.1.1.1 زمانی که پکت از مودم شما عبور میکنه. TTL تغییر میکنه به 49 ، وقتی از روتر بالا دستی مودم شما عبور میکنه TTL میشه 48 و این روند ادامه پیدا میکنه تا زمانی که برسه به مقصد که 1.1.1.1 هست.پس TLL بعد از گذاشت از هر روتر یکی ازش کم میشه حالا بیایم فرض کنیم قبل از این که پکت به مقصد ما برسه TTL پکت ما داخل یکی از روتر ها 0 بشه ، حالا چه اتفاقی می افته ؟پکت حذف میشه ولی این آخر کار نیست. روتری که پکت ما رو حذف کرده یک پیام برای ما ارسال میکنه این پیام با پروتکل ICMP که ازش برای عیب یابی در شبکه استفاده میکنن ارسال میشه این پروتکل در لایه network کار میکنه این قسمت رو دقت کنید ! هر نوع پکتی ارسال کنید با هر پروتکلی ( icmp،udp،tcp) زمانی که TTL =0 بشه پیامی که از سمت روتر برای ما ارسال میشه icmp هستش داخل این پیام آدرس ip روتر نوشته شده البته اطلاعات دیگه ای هم به ما میده حالا اگر ما بخوایم آدرس تمام روتر های مسیر رو پیدا کنیم میتونیم یک پکت درست کنیم با TTL که خودمون مشخص کردیم به این صورت که اگر بخوایم ip روتر اول رو پیدا کنیم پکتی ارسال میکنیم با TTL = 1 و زمانی که به روتر اول میرسه TTL میشه 0 و روتر برای ما یک پیام ارسال میکنه ، حالا اگه بخوایم ip روتر دوم رو پیدا کنیم پکتی ارسال میکنیم با TTL = 2 چطوری از trace route استفاده کنیم ؟ ویندوز : در ویندوز باید وارد cmd بشید و از دستور tracert استفاده کنید به این صورت tracert 1.1.1.1این دستور با پروتکل icmp کار میکنه لینوکس :در لینوکس از دو دستور traceroute و tracepath میتونید استفاده کنید tracepath داخل سیستم عامل موجوده ولی برای traceroute باید برنامه نصب بشه دستور نصب :ubuntu : apt install traceroutecentos : yum install tracerouteهر دو دستور از پورتکل udp برای trace استفاده میکنن. با سویچ -T در traceroute میتونید از پروتکل tcp هم استفاده کنید.آموزش استفاده از TCP traceroute در ویندوزبرای استفاده از tracetcp در ویندوز به دو نرم افزار WinPcap و tracetcp نیاز دارید (لینک دانلود نرم افزار ها )ابتدا نرم افزار WinPcap را نصب کنید سپس نرم افزار tracetcp را داخل مسیر C:\Windows\System32 قرار بدینبعد از نصب وارد cmd بشید و دستور tracetcp را با ip مدنظرتون وارد کنید آموزش ویدیویی استفاده از TCP traceroute:.h_iframe-aparat_embed_frame{position:relative;} .h_iframe-aparat_embed_frame .ratio {display:block;width:100%;height:auto;} .h_iframe-aparat_embed_frame iframe {position:absolute;top:0;left:0;width:100%; height:100%;}

سه‌شنبه, 30 آذر 1400

ادامه مطلب
آموزش نصب و پیکربندی Squid Proxy در اوبونتو 18.04

آموزش نصب و پیکربندی Squid Proxy در اوبونتو 18.04

آموزش نصب و پیکربندی Squid Proxy در اوبونتو 18.04Squid یک پروکسی است که از پروتکل های شبکه محبوب مانند HTTP، HTTPS، FTP و موارد دیگر پشتیبانی می کند. اکثر اسکوئید ها برای بهبود عملکرد وب سرور با استفاده از درخواست های مکرر، فیلتر کردن ترافیک وب و دسترسی به محتوای جغرافیایی محدود استفاده می شود. این آموزش به شما در فرایند راه اندازی یک Squid Proxy در اوبونتو 18.04 می پردازد. برای خرید سرور مجازی اوبنتو کلیک کنید نصب Squid در اوبونتو بسته Squid در مخزن پیش فرض اوبونتو 18.04 گنجانده شده است. برای نصب آن دستور زیر را به عنوان sudo user وارد کنید:sudo apt updatesudo apt install squidپس از نصب کامل، سرویس Squid به طور خودکار فعال خواهد شد. برای تأیید اینکه نصب و راه اندازی موفق بوده و سرویس Squid در حال اجرا است، دستور زیر را تایپ کنید که وضعیت سرویس را نشان میدهد:sudo systemctl status squid● squid.service - LSB: Squid HTTP Proxy version 3.x Loaded: loaded (/etc/init.d/squid; generated) Active: active (running) since Thu 2019-06-27 11:45:17 UTC...پیکربندی Squid Squid را می توان با ویرایش فایل /etc/squid/squid.conf پیکربندی کنید. شما همچنین می توانید از فایل های جدا شده با گزینه های پیکربندی استفاده کنید که می تواند با استفاده از دستور "include" شامل شود. فایل پیکربندی شامل نظراتی است که هر کدام از گزینه های تنظیم را توضیح می دهد. قبل از هر گونه تغییر، از فایل پیکربندی اولیه پشتیبان گیری کنید:sudo cp /etc/squid/squid.conf{,.orginal} برای ویرایش فایل، آن را در ویرایشگر متن خود باز کنید:sudo nano /etc/squid/squid.confبه طور پیش فرض، Squid پیکربندی شده است که در پورت3128 در تمام اینترفیس های شبکه فعال باشد. اگر می خواهید پورت را تغییر دهید ، خط را با http_port وارد کنید و آدرس IP و پورت جدید را مشخص کنید. اگر هیچ اینترفیسی مشخص نشده باشد، Squid در تمام شبکه ها فعال می شود. /etc/squid/squid.conf# Squid normally listens to port 3128http_port IP_ADDR:PORTدر حال اجرا Squid در تمام اینترفیس ها و در پورت پیش فرض باید برای اکثر کاربران خوب باشد. گزینه دیگری که جالب است، forwarded_for است. به طور پیش فرض، آن فعال است، به این معنی است که خارج از جعبه Squid عمل می کند مانند یک پروکسی سازگار RFC و اضافه کردن آدرس IP مشتری در هدر X-Forwarded-For است. اگر می خواهید تنظیم یک پروکسی transparent را رد کنید و این دستور را به transparent تغییر دهید. /etc/squid/squid.conf #Default:# forwarded_for onدر Squid، شما می توانید چگونگی دسترسی مشتریان به منابع وب را با استفاده از فهرست کنترل دسترسی (ACL ها) کنترل کنید. توجه:به طور پیش فرض، Squid فقط اجازه دسترسی از localhost را می دهد. اگر تمام مشتریانی که از پروکسی استفاده می کنند دارای یک آدرس IP ثابت هستند، شما می توانید یک ACL ایجاد کنید که شامل IP های مجاز می شود. به جای افزودن آدرس های IP در پرونده پیکربندی اصلی، یک فایل اختصاصی اختصاص داده می شود که IP ها را نگه می دارد:/etc/squid/allowed_ips.txt192.168.33.1# All other allowed IPsپس از انجام باز کردن فایل اصلی پیکربندی و ایجاد یک ACL جدید به نام allowed_ips (اولین خط برجسته) و اجازه دسترسی به آن ACL با استفاده از دستور http_access (دومین خط برجسته) را باز کنید:/etc/squid/squid.conf# ...acl allowed_ips src "/etc/squid/allowed_ips.txt"# ...#http_access allow localnethttp_access allow localhosthttp_access allow allowed_ips# And finally deny all other access to this proxyhttp_access deny allمنظور از قوانین http_access مهم است. قبل از اینکه http_access deny all کنید، خط را اضافه کنید. دستور http_access به شیوه ای مشابه قوانین فایروال کار می کند. Squid قوانین را از بالا به پایین می خواند و هنگامی که یک قاعده مطابق با قوانین نباشد ، پردازش نمی شود. هر بار که شما تغییرات را در فایل پیکربندی انجام می دهید، باید سرویس Squid را دوباره راه اندازی کنید تا تغییرات اعمال شود: sudo systemctl restart squid احراز هویت Squid در این آموزش، ما Squid را برای استفاده از Auth پایه پیکربندی خواهیم کرد. این یک روش احراز هویت است که در پروتکل HTTP ساخته شده است. ما از openssl برای تولید رمزهای عبور استفاده می کنیم و username:password را به فایل / etc / squid / htpasswd اضافه کنید، با استفاده از دستور tee که در زیر نشان داده شده است:printf "USERNAME:$(openssl passwd -crypt PASSWORD)\n" | sudo tee -a /etc/squid/htpasswdبیایید یک کاربر با نام "one3erver" با رمز " Sz$Zdg69 " ایجاد کنیم:printf "one3erver:$(openssl passwd -crypt 'Sz$Zdg69')\n" | sudo tee -a /etc/squid/htpasswdخروجی:one3erver:RrvgO7NxY86VMاکنون که کاربر ایجاد می شود گام بعدی، پیکربندی Squid برای فعال کردن احراز هویت پایه HTTP و استفاده از فایل است. پیکربندی اصلی را باز کنید و موارد زیر را اضافه کنید:/etc/squid/squid.conf # ...auth_param basic program /usr/lib/squid3/basic_ncsa_auth /etc/squid/htpasswdauth_param basic realm proxyacl authenticated proxy_auth REQUIRED# ...#http_access allow localnethttp_access allow localhosthttp_access allow authenticated# And finally deny all other access to this proxyhttp_access deny allسه خط اول برجسته ایجاد یک ACL جدید با نام authenticated و آخرین خط برجسته شده است اجازه دسترسی به کاربران معتبر. سرویس Squid را راه اندازی مجدد کنید: sudo systemctl restart squidپیکربندی فایروال فرض کنید شما از UFW برای مدیریت فایروال استفاده می کنید، باید پورت squid را باز کنید. برای این که پروفایل پروفایل Squid را فعال کنید که شامل قوانین برای پورت های Squid پیش فرض است. sudo ufw allow 'Squid' برای تأیید نوع وضعیت: sudo ufw status خروجی چیزی شبیه به موارد زیر است: Status: activeTo Action From-- ------ ----22/tcp ALLOW AnywhereSquid ALLOW Anywhere 22/tcp (v6) ALLOW Anywhere (v6) Squid (v6) ALLOW Anywhere (v6) اگر Squid در یک پورت دیگر غیر از پیش فرض اجرا شود، به عنوان مثال، 8888 شما می توانید اجازه عبور ترافیک در آن پورت را باز کنید: sudo ufw allow 8888/tcp .نتیجه شما یاد گرفته اید که چگونه squid را در اوبونتو 18.04 نصب کنید. Squid یکی از پرطرفدارترین سرورهای ذخیره سازی پروکسی است. این باعث افزایش سرعت وب سرور می شود و می تواند به شما در دسترسی کاربران به اینترنت کمک کند.

دوشنبه, 10 تیر 1398

ادامه مطلب