سرور مجازی کره جنوبی

سرور مجازی کره جنوبی

خرید سرور مجازی کره جنوبی: ارائه سرور مجازی لینوکسی از کشور کره جنوبی، مناسب برای عبور از تحریم ها، تریدر ها، دولوپرهای گوگل، سایتهای بانکی و .. با کانفیگهای متنوع.


ویژگی های سرور مجازی کره جنوبی:

سرور های مجازی کره جنوبی مجهز به هارد SSD هستند، که باعث افزایش کیفیت، سرعت و کارایی سرور های مجازی می شود . سرورهای مجازی کره جنوبی دارای پلن های متنوعی هستند که شما میتوانید براساس نیاز خود آن را انتخاب کنید. سرورهای کره جنوبی ما ایده آل برای میزبانی از سرورهای وب، پایگاه های داده و استفاده به عنوان سرور مجازی بایننس و ترید هستند که میتوانید از آن به عنوان آی پی ثابت برای بایننس و دیگر صرافی ها استفاده کنید. همه سرورها به پورت 1Gbps متصل هستند.

هنگام خرید سرور مجازی کره جنوبی امکان نصب برخی از توابع پر طرفدار لینوکس قابل نصب میباشد که در حین سفارش امکان انتخاب سیستم عامل مورد نظر میسر است.

پلن های سرور مجازی کره جنوبی

مشخصات A1 A2 A3 A4
CPU/پردازنده 1vCore 1vCore 2vCore 2vCore
RAM/حافظه 768M 1024M 2048M 4096M
HDD/هارد دیسک 20G 30G 40G 20G
نوع هارد دیسک SSD SSD SSD SSD
نوع مجازی ساز KVM KVM KVM KVM
Port/پورت 1Gbps 1Gbps 1Gbps 1Gbps
BW/ترافیک 750GB/M 1.5TB/M 2TB/M 2.5TB/M
DC/دیتاسنتر قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور
OS/سیستم عامل Linux Linux Linux Linux
زمان تحویل 1-24 hours 1-24 hours 1-24 hours 1-24 hours
آپ تایم %99.99 %99.99 %99.99 %99.99
پشتیبانی
ماهیانه/تومان 402,000 625,110 940,680 1,149,720
  سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز KVM

میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

سیستم عامل لینوکس

این نوع سرورها به دلیل دیتاسنتری بودن، فقط به نصب سیستم عامل های لینوکس محدود هستند. امکان نصب اکثریت توابع پر مخاطب لینوکس در این سرور محیاست.

ارائه IPv4

هر سرور مجازی دارای یک آی پی اختصاصی از نوع IPv4 از همین کشور میباشد که تا زمان لغو سفارش در اختیار شماست.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

بله؛ این سرورها کنترل پنل مدیریتی دارن که میتوانید برخی از توابع لینوکس را بدون نیاز به درخواست پشتیبانی نصب کنید.

منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد.

بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . در این خصوص میتوانید از طریق تیکت درخواست ارتقاتون رو به پشتیبانی ارسال کنید.

به دلیل دیتاسنتری بودن سرورها قابلیت ارتقای ترافیک نیست، تنها راه افزایش ترافیک ارتقای سرویس به پلن بالاتر میباشد. توجه داشته باشید که ترافیک سرور ها در بازه زمانی 30 روزه به صورت خودکار 0 میشود.

به دلیل دیتاسنتری بودن سرورها امکان ارتقای بخشی منابع ممکن نیست! در صورت ارتقا میتوانید پلن سرورتون رو به پلن بالاتر ارتقا بدهید. امکان تغییر آی پی هم میسر نیست.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش مدیریت Rule ها و پورت های فایروال در CentOs7

آموزش مدیریت Rule ها و پورت های فایروال در CentOs7

آموزش مدیریت Rule ها و پورت های فایروال در CentOs7در CentOS7 شما نیاز دارید که با فایروال آشنا شوید.در این مقاله ما می خواهیم درباره اضافه و حذف  Rule های اساسی فایروال بحث کنیم. این Rule ها به شما اجازه می دهند به خدماتی که در حال اجرا بر روی سرورتان می باشد دسترسی داشته باشید.هشدار : هنگامی که با یک سرور Remote کار می کنید و تنظیمات فایروال آن را مدیریت می کنید، باید مراقب باشید که از سرور خارج نشوید. مثلا اگر پورت 22 که مربوط به SSH می باشد را ببندید دیگر نمی توانید از طریق SSH به سرور دسترسی داشته باشید. برای این مواقع شما می توانید   تگ دائمی (permanent flag)  را حذف کنید که در صورت مواجه با همچین مشکلی با Reboot کردن سرور Rule هایی که ایجاد کرده اید حذف می شوند.بطور کلی در  نرم افزار فایروال سه منطقه وجود دارد  Domain Profile ، Private Profile  ، Public Profile .منطقه Domain Profile برای زمانیکه کامپیوتر شما عضو دامنه یک شرکت بزرگ می باشد استفاده می شود. منطقه Private Profile برای یک شبکه خصوصی محلی استفاده می شود و منطقه Public Profil برای زمانی استفاده می شود که کامپیوتر شما عضو یک شبکه محلی عمومی باشد. در CentOS7 منطقه پیش فرض فایروال "Public" می باشد. شما می توانید این مسیر را به /etc/firewalld/firewalld.conf تغییر دهید. اما در حال حاضر ما با توجه به اهداف مقاله ما همان منطقه "Public" را در نظر میگیریم.برای خرید سرور لینوکسی از لوکیشن های مختلف کلیک کنید باز کردن پورت در CentOsبرای باز کردن پورت 80 (Http)  در فایروال، شما می توانید از دستور زیر استفاده کنید:   firewall-cmd --permanent --zone=public --add-port=80/tcpنکته : در دستور بالا با حذف تگ Permanent در صورت مواجه با مشکل با Reboot کردن سیستم Rule هایی که ایجاد کرده اید حذف می شوند.با استفاده از دستور زیر می توانید تغییرات را در فایروال  اعمال  کنید:firewall-cmd –reloadتایید Rule ها :دستور زیر برای بررسی باز بودن پورت استفاده می شود، این دستور به سادگی با یک بله یا نه بازگشت داده می شود:firewall-cmd --zone=public --query-port=80/tcpایجاد Rule ها  با استفاده از نام سرویس ها :متناوبا شما می توانید با استفاده از نام سرویس ها Rule ها  را ایجاد کنید:firewall-cmd --permanent --zone=public --add-service=httpاکنون می توانید با دستور زیر  تغییرات را اعمال نمائید:firewall-cmd –reloadبررسی پورت سرویس های باز شده در CentOsfirewall-cmd --zone=public --query-service=httpمثال های واقعی :این مراحل یک ورودی دائم از پیکربندی فایروالتان ایجاد می کنید که  ورودی اتصالات TCP به پورت 80 TCP  از اینترنت را  اجازه میدهد.با استفاده از دستور "firewall-cmd --list-all"می توانید تنظیمات اخیر فایورال خود را مشاهده کنید.مثال :firewall-cmd --list-allpublic (default, active)interfaces: eth0 eth1sources:services: sshports: 80/tcpmasquerade: noforward-ports:icmp-blocks:rich rules:حذف Rule یا سرویسی که اضافه کرده ایدfirewall-cmd --zone=public --remove-port=80/tcpیاfirewall-cmd --zone=public --remove-service=httpسپس با استفاده از دستور زیر از اعمال تغییرات مطمئن شوید :firewall-cmd –reloadفایروال اجازه می دهد که راحت و آسان قوانین فایروال در CentOS7 را مدیریت کنید. با کمی تمرین می تواند ابزاری مطمئن و امن برای حفظ زیر ساختهای خود داشته باشید.منبع مقاله :How to manage firewall rules in CentOS 7

سه‌شنبه, 07 آذر 1396

ادامه مطلب
آموزش نصب Mono در Ubuntu 18.04

آموزش نصب Mono در Ubuntu 18.04

آموزش نصب Mono در اوبونتو 18.04Mono یک بستر برای توسعه و اجرای برنامه های مبتنی بر استانداردهای ECMA / ISO است. mono رایگان و منبع باز و از چارچوب .NET مایکروسافت است. در این آموزش نحوه نصب Mono در Ubuntu 18.04 توضیح داده شده است.پیش نیازهافرض می کنیم که شما به عنوان root یا کاربر دارای امتیازات sudo وارد شده اید . نصب مونو در اوبونتو ساده ترین و توصیه شده ترین روش برای نصب مونو در اوبونتو 18.04 نصب آن از مخازن مونو است. این روند نسبتاً ساده است و تنها چند دقیقه طول خواهد کشید. با نصب بسته های لازم شروع کنید: sudo apt updatesudo apt install dirmngr gnupg apt-transport-https ca-certificates کلید GPG مخزن را با استفاده از دستور زیر وارد کنید: sudo apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys 3FA7E0328081BFF6A14DA29AA6A19B38D3D831EFخروجی باید چیزی شبیه به این باشد: gpg: key A6A19B38D3D831EF: public key "Xamarin Public Jenkins (auto-signing) " importedgpg: Total number processed: 1gpg: imported: 1با اجرای دستور زیر مخزن Mono را به لیست منابع سیستم خود اضافه کنید: sudo sh -c 'echo "deb https://download.mono-project.com/repo/ubuntu stable-bionic main" > /etc/apt/sources.list.d/mono-official-stable.list' پس از فعال کردن مخزن apt ، لیست بسته ها را به روز کنید و Mono را با دستور زیر نصب کنید: sudo apt updatesudo apt install mono-completemono-complete یک بسته متا است که زمان اجرا Mono ، ابزارهای توسعه و کلیه کتابخانه ها را نصب می کند. نصب را با تایپ دستور زیر که نسخه Mono را چاپ می کند بررسی کنید: mono --version در زمان نگارش این مقاله ، آخرین نسخه پایدار Mono برابر 6.6.0 Stable (6.6.0.161) است. Mono JIT compiler version 6.6.0.161 (tarball Tue Dec 10 10:36:32 UTC 2019)Copyright (C) 2002-2014 Novell, Inc, Xamarin Inc and Contributors. www.mono-project.com TLS: __thread SIGSEGV: altstack Notifications: epoll Architecture: amd64 Disabled: none Misc: softdebug Interpreter: yes LLVM: yes(610) Suspend: hybrid GC: sgen (concurrent by default)شما Mono را با موفقیت در Ubuntu نصب کرده اید ، و می توانید شروع به استفاده از آن کنید. شروع کار با Monoبرای تأیید صحت تنظیم همه چیز ، ما یک برنامه Hello World خواهیم ساخت که پیام کلاسیک " Hello World " را چاپ کند. ویرایشگر متن خود را باز کنید و پرونده ای به نام hello.cs با محتوای زیر ایجاد کنید:using System;public class HelloWorld{ public static void Main(string[] args) { Console.WriteLine ("Hello World!"); }}برای ساخت برنامه از کامپایلر csc استفاده کنید: csc hello.cs دستور فوق یک اجرایی به نام hello.exe ایجاد خواهد کرد. با استفاده از دستور زیر آن را اجرا کنید: mono hello.exe خروجی باید چیزی شبیه به این باشد: Hello, World اگر می خواهید برنامه را فقط با تایپ نام آن اجرا کنید ، باید یک پرچم قابل اجرا را تنظیم کنید : chmod +x hello.exe اکنون می توانید پرونده hello.exe را با تایپ کردن دستور زیر اجرا کنید: ./hello.exeنتیجه گیریآخرین بسته های پایدار نسخه Mono برای نصب از مخزن رسمی Mono در دسترس هستند.

چهارشنبه, 18 دی 1398

ادامه مطلب
آموزش چک کردن پورت های فعال در لینوکس

آموزش چک کردن پورت های فعال در لینوکس

آموزش چک کردن پورت های فعال در لینوکسهنگام عیب یابی اتصال به شبکه یا موارد خاص برنامه ، اولین مواردی که باید بررسی کنید این است که در واقع چه پورت هایی در سیستم شما استفاده می شوند و کدام برنامه از یک پورت خاص استفاده می کند. در این مقاله چگونگی پیدا کردن پورت های مورد استفاده در هر نرم افزار با استفاده از دستورات netstat ، ss و lsof را آموزش می دهیم. این دستورالعمل ها برای همه سیستم عامل های مبتنی بر لینوکس و یونیکس مانند macOS قابل اجرا است. برای خرید سرور مجازی کلیک کنیدفراخوانی پورت چیست؟ پورت شبکه و تعداد آن ، آدرس IP همراه و نوع پروتکل ارتباطی مانند TCP یا UDP مشخص می شود. فراخوانی پورت یک درگاه شبکه است که یک برنامه یا فرآیند در آن فراخوانی می شود و به عنوان یک نقطه پایانی ارتباطات عمل می کند. هر فراخوانی پورت با استفاده از دیوار آتش می تواند باز یا بسته (فیلتر شده) باشد. به طور کلی ، یک درگاه باز یک درگاه شبکه است که بسته های ورودی را از مکان های از راه دور می پذیرد. شما نمی توانید دو سرویس در گوش دادن به یک درگاه در همان آدرس IP داشته باشید. به عنوان مثال ، اگر سرور وب Apache را اجرا می کنید که از درگاه های 80 و 443 استفاده میکند و بعد از آن سعی می کنید Nginx را نصب کنید ، بعداز نصب فعال نمیشود زیرا پورت های HTTP و HTTPS در حال استفاده هستند. چک کردن پورت های فراخوانی شده با netstat netstat ابزاری برای خط فرمان است که می تواند اطلاعات مربوط به اتصالات شبکه را ارائه دهد. برای لیست کردن کلیه پورت های TCP یا UDP که در آن فراخوانی می شود ، از جمله خدمات با استفاده از پورت ها و وضعیت سوکت ، از دستور زیر استفاده می کنید: sudo netstat -tunlp گزینه های استفاده شده در این دستور به معنی زیر است: -t - نمایش پورت های TCP. -u - نمایش پورت های UDP. -n - نمایش آدرسهای عددی به جای حل کردن میزبان ها. -l - فقط پورت های فراخوانی شده را نمایش دهید. -p - PID و نام فرآیند شنونده را نشان دهید. این اطلاعات فقط در صورت اجرای دستور به عنوان کاربر root یا sudo نشان داده می شود. خروجی چیزی شبیه به این خواهد بود:Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 445/sshd tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 929/master tcp6 0 0 :::3306 :::* LISTEN 534/mysqld tcp6 0 0 :::80 :::* LISTEN 515/apache2 tcp6 0 0 :::22 :::* LISTEN 445/sshd tcp6 0 0 :::25 :::* LISTEN 929/master tcp6 0 0 :::33060 :::* LISTEN 534/mysqld udp 0 0 0.0.0.0:68 0.0.0.0:* 966/dhclient ستون های مهم در پرونده ما عبارتند از: Proto - پروتکل مورد استفاده توسط سوکت. Local Address - Local Address آدرس IP و شماره پورت که فرآیند آن را فراخوانی میکند. PID/Program name - PID و نام فرآیند. اگر می خواهید نتایج را فیلتر کنید از دستور grep استفاده کنید . به عنوان مثال ، برای یافتن آنچه در پورت TCP 22 فراخوانی میشود: sudo netstat -tnlp | grep :22 خروجی نشان می دهد که پورت 22 توسط سرور SSH استفاده شده است: tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 445/sshd tcp6 0 0 :::22 :::* LISTEN 445/sshd اگر خروجی خالی باشد به این معنی است که هیچ چیزی پورت را استفاده نمیکند. همچنین می توانید لیست را بر اساس معیارها ، به عنوان مثال ، PID ، پروتکل ، حالت و غیره فیلتر کنید. netstat منسوخ شده است و با ss و ip جایگزین شده است ، اما هنوز هم یکی از پرکاربردترین دستورات برای بررسی اتصالات شبکه است. چک کردن پورت های فراخوانی شده با ss ss netstat جدید است. فاقد برخی از ویژگی های netstat است ، اما حالات TCP بیشتری را در معرض دید شما قرار می دهد و کمی سریع تر است. گزینه های فرمان اکثراً یکسان هستند بنابراین انتقال از netstat به ss دشوار نیست. برای تهیه لیستی از تمام پورت های فراخوانی شده با ss : sudo ss -tunlp خروجی تقریباً مشابه بازده گزارش شده توسط netstat :tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 445/sshdtcp6 0 0 :::22 :::* LISTEN 445/sshdچک کردن پورت های فراخوانی شده با lsof lsof یک ابزار قدرتمند در خط فرمان است که اطلاعات مربوط به پرونده هایی را که توسط فرآیندها باز شده اند فراهم می کند. در لینوکس ، همه چیز یک پرونده است. شما می توانید به عنوان پرونده ای که برای شبکه می نویسد ، به یک سوکت فکر کنید. برای به دست آوردن لیستی از تمام درگاه های TCP فراخوانی شده با نوع lsof از دستور زیر استفاده کنید: sudo lsof -nP -iTCP -sTCP:LISTEN گزینه های استفاده شده به شرح زیر است: -n - شماره پورت ها را به نام پورت تبدیل نکنید. -p - نامهای میزبان را برطرف نکنید ، آدرسهای عددی را نشان دهید. -iTCP -sTCP:LISTEN - فقط پرونده های شبکه را با لیست TCP فراخوانی کنید. COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEsshd 445 root 3u IPv4 16434 0t0 TCP *:22 (LISTEN)sshd 445 root 4u IPv6 16445 0t0 TCP *:22 (LISTEN)apache2 515 root 4u IPv6 16590 0t0 TCP *:80 (LISTEN)mysqld 534 mysql 30u IPv6 17636 0t0 TCP *:3306 (LISTEN)mysqld 534 mysql 33u IPv6 19973 0t0 TCP *:33060 (LISTEN)apache2 764 www-data 4u IPv6 16590 0t0 TCP *:80 (LISTEN)apache2 765 www-data 4u IPv6 16590 0t0 TCP *:80 (LISTEN)master 929 root 13u IPv4 19637 0t0 TCP *:25 (LISTEN)master 929 root 14u IPv6 19638 0t0 TCP *:25 (LISTEN)اکثر نامهای ستونهای خروجی کاملاً توضیحی هستند: COMMAND ، PID ، USER - نام ، PID و کاربری که برنامه مربوط به پورت را اجرا می کند. NAME - شماره پورت. برای پیدا کردن این که چه فرایندی از یک پورت خاص استفاده میکند ، به عنوان مثال از پورت 3306 استفاده می کند: sudo lsof -nP -iTCP:3306 -sTCP:LISTEN خروجی نشان می دهد که پورت 3306 توسط سرور MySQL استفاده می شود:COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEmysqld 534 mysql 30u IPv6 17636 0t0 TCP *:3306 (LISTEN)برای اطلاعات بیشتر به صفحه lsof man مراجعه کرده و درباره سایر گزینه های قدرتمند این ابزار مطالعه کنید. نتیجه ما چندین دستور به شما نشان داده ایم كه می توانید از آنها استفاده كنید تا بررسی كنید كه چه پورت هایی در سیستم شما استفاده می شود و همچنین نحوه پیدا کردن فرایند هایی که از یک پورت خاص استفاده می کنند را به شما آموزش دادیم.با ثبت نظرات و سوالات خود به ما انرژی دهید.

پنج‌شنبه, 24 مرداد 1398

ادامه مطلب