سرور مجازی کره جنوبی

سرور مجازی کره جنوبی

خرید سرور مجازی کره جنوبی: ارائه سرور مجازی لینوکسی از کشور کره جنوبی، مناسب برای عبور از تحریم ها، تریدر ها، دولوپرهای گوگل، سایتهای بانکی و .. با کانفیگهای متنوع.


ویژگی های سرور مجازی کره جنوبی:

سرور های مجازی کره جنوبی مجهز به هارد SSD هستند، که باعث افزایش کیفیت، سرعت و کارایی سرور های مجازی می شود . سرورهای مجازی کره جنوبی دارای پلن های متنوعی هستند که شما میتوانید براساس نیاز خود آن را انتخاب کنید. سرورهای کره جنوبی ما ایده آل برای میزبانی از سرورهای وب، پایگاه های داده و استفاده به عنوان سرور مجازی بایننس و ترید هستند که میتوانید از آن به عنوان آی پی ثابت برای بایننس و دیگر صرافی ها استفاده کنید. همه سرورها به پورت 1Gbps متصل هستند.

هنگام خرید سرور مجازی کره جنوبی امکان نصب برخی از توابع پر طرفدار لینوکس قابل نصب میباشد که در حین سفارش امکان انتخاب سیستم عامل مورد نظر میسر است.

پلن های سرور مجازی کره جنوبی

مشخصات A1 A2 A3 A4
CPU/پردازنده 1vCore 1vCore 2vCore 2vCore
RAM/حافظه 768M 1024M 2048M 4096M
HDD/هارد دیسک 20G 30G 40G 20G
نوع هارد دیسک SSD SSD SSD SSD
نوع مجازی ساز KVM KVM KVM KVM
Port/پورت 1Gbps 1Gbps 1Gbps 1Gbps
BW/ترافیک 750GB/M 1.5TB/M 2TB/M 2.5TB/M
DC/دیتاسنتر قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور
OS/سیستم عامل Linux Linux Linux Linux
زمان تحویل 1-24 hours 1-24 hours 1-24 hours 1-24 hours
آپ تایم %99.99 %99.99 %99.99 %99.99
پشتیبانی
ماهیانه/تومان 420,000 653,100 982,800 1,201,200
  سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز KVM

میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

سیستم عامل لینوکس

این نوع سرورها به دلیل دیتاسنتری بودن، فقط به نصب سیستم عامل های لینوکس محدود هستند. امکان نصب اکثریت توابع پر مخاطب لینوکس در این سرور محیاست.

ارائه IPv4

هر سرور مجازی دارای یک آی پی اختصاصی از نوع IPv4 از همین کشور میباشد که تا زمان لغو سفارش در اختیار شماست.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

بله؛ این سرورها کنترل پنل مدیریتی دارن که میتوانید برخی از توابع لینوکس را بدون نیاز به درخواست پشتیبانی نصب کنید.

منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد.

بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . در این خصوص میتوانید از طریق تیکت درخواست ارتقاتون رو به پشتیبانی ارسال کنید.

به دلیل دیتاسنتری بودن سرورها قابلیت ارتقای ترافیک نیست، تنها راه افزایش ترافیک ارتقای سرویس به پلن بالاتر میباشد. توجه داشته باشید که ترافیک سرور ها در بازه زمانی 30 روزه به صورت خودکار 0 میشود.

به دلیل دیتاسنتری بودن سرورها امکان ارتقای بخشی منابع ممکن نیست! در صورت ارتقا میتوانید پلن سرورتون رو به پلن بالاتر ارتقا بدهید. امکان تغییر آی پی هم میسر نیست.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش نصب Ruby در CentOS 8

آموزش نصب Ruby در CentOS 8

آموزش نصب Ruby در CentOS 8روبی یکی از محبوب ترین زبان های برنامه نویسی است. در این آموزش روش های مختلف برای نصب Ruby در CentOS 8 را بررسی خواهیم کرد. ما نحوه نصب Ruby را از مخازن پیش فرض CentOS 8 و استفاده از اسکریپت های Rbenv و RVM نشان خواهیم داد. روش نصب را انتخاب کنید که مناسب ترین گزینه برای شما باشد. نصب Ruby از مخازن CentOS این ساده ترین روش برای نصب Ruby روی CentOS است. در زمان نوشتن ، نسخه در مخازن استاندارد CentOS 2.5.5 است. برای نصب بسته ruby دستور زیر را به عنوان root یا کاربر با امتیازات sudo اجرا کنید: sudo dnf install ruby پس از اتمام نصب ، می توانید با چاپ نسخه Ruby موفقیت خود را تأیید کنید: ruby --version خروجی چیزی شبیه به این خواهد بود: ruby 2.5.5p157 (2019-03-15 revision 67260) [x86_64-linux] نسخه Ruby شما ممکن است با نسخه نشان داده شده در بالا متفاوت باشد. شما Ruby را با موفقیت در سیستم CentOS خود نصب کرده اید و می توانید شروع به استفاده از آن کنید. Ruby را با Rbenv نصب کنید Rbenv یک ابزار مدیریت نسخه سبک Ruby سبک است که به شما امکان می دهد به راحتی نسخه های Ruby را تغییر دهید. ما از افزونه ruby-build استفاده میکنیم که قابلیت های اصلی Rbenv را گسترش می دهد و به شما امکان می دهد تا نسخه Ruby را از منبع نصب کنید. با نصب git و سایر وابستگی های لازم برای ساخت Ruby از منبع شروع کنید: sudo dnf install git wget gcc bzip2 openssl-devel libffi-devel readline-devel zlib-devel gdbm-devel ncurses-devel برای نصب هر دو rbenv و ruby-build دستور زیر را اجرا کنید: wget -q https://github.com/rbenv/rbenv-installer/raw/master/bin/rbenv-installer -O- | bash این اسکریپت مخازن rbenv و ruby-build را از فهرست GitHub به فهرست ~ / .rbenv کلون می کند. قبل از شروع استفاده از rbenv ، باید $HOME/.rbenv/bin به PATH خود اضافه کنید. اگر از Bash استفاده می کنید ، تایپ کنید: echo 'export PATH="$HOME/.rbenv/bin:$PATH"' >> ~/.bashrcecho 'eval "$(rbenv init -)"' >> ~/.bashrcsource ~/.bashrc اگر از نوع Zsh استفاده می کنید: echo 'export PATH="$HOME/.rbenv/bin:$PATH"' >> ~/.zshrcecho 'eval "$(rbenv init -)"' >> ~/.zshrcsource ~/.zshrc برای اطمینان از موفقیت آمیز بودن نصب ، دستور rbenv -v اجرا کنید: rbenv -v rbenv 1.1.2-17-g7795476 برای به دست آوردن لیستی از تمام نسخه های Ruby که با rbenv قابل نصب است ، وارد کنید: rbenv install -l به عنوان مثال ، اگر می خواهید Ruby 2.7.0 را نصب کنید و آن را به عنوان نسخه پیش فرض تنظیم کنید ، تایپ می کنید: rbenv install 2.7.0rbenv global 2.7.0 با چاپ نسخه تأیید کنید که روبی به درستی نصب شده است: ruby -v ruby 2.7.0p0 (2019-12-25 revision 647ee6f091) [x86_64-linux] نصب Ruby با RVM RVM (Ruby Version Manager) ابزاری با خط فرمان است که به شما امکان می دهد با چندین محیط Ruby نصب ، مدیریت و کار کنید. ابتدا وابستگی های لازم برای rvm برای ساخت Ruby از منبع را نصب کنید: sudo dnf install curl gcc bzip2 openssl-devel libffi-devel readline-devel zlib-devel gdbm-devel ncurses-devel دستورات زیر را برای وارد کردن کلیدهای GPG و نصب RVM انجام دهید: gpg2 --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDBcurl -sSL https://get.rvm.io | bash -s stable برای شروع استفاده از RVM ، باید دستور source زیر را اجرا کنید: source ~/.rvm/scripts/rvm برای به دست آوردن لیستی از همه نوع نسخه های معروف Ruby: rvm list known به عنوان مثال ، اگر می خواهید Ruby 2.6 را نصب کنید و آن را به عنوان نسخه پیش فرض تنظیم کنید ، دستورات زیر را صادر می کنید: rvm install 2.6rvm use 2.6 --default تأیید نصب: ruby -v ruby 2.6.3p62 (2019-04-16 revision 67580) [x86_64-linux] برای اطلاعات بیشتر در مورد نحوه مدیریت نصب های Ruby خود با RVM به صفحه مستندات RVM مراجعه کنید . نتیجه گیری ما به شما سه روش مختلف برای نصب Ruby روی سرور CentOS 8 نشان داده ایم. روشی که انتخاب می کنید به نیازها و ترجیحات شما بستگی دارد. نصب نسخه پکیج از مخزن CentOS آسان تر است ، اما روش های Rbenv و RVM انعطاف پذیری بیشتری را برای اضافه کردن و حذف نسخه های مختلف Ruby بر اساس هر کاربر ارائه می دهد.

شنبه, 05 بهمن 1398

ادامه مطلب
آموزش نصب و کانفیگ Fail2ban در اوبونتو 20.04 Ubuntu

آموزش نصب و کانفیگ Fail2ban در اوبونتو 20.04 Ubuntu

آموزش نصب و کانفیگ Fail2ban در اوبونتو 20.04 Ubuntuتمامی سرویس هایی که در اینترنت هستند در معرض خطر حملات بدافزارها هستند. به عنوان مثال ، اگر شما در حال اجرای یک سرویس در یک شبکه عمومی هستید ، مهاجمان می توانند با استفاده از brute-force برای ورود به اکانت شما تلاش کنند. در این مقاله آموزش نصب و کانفیگ Fail2ban در اوبونتو Ubuntu 20.04 شرح داده شده است.Fail2ban ابزاری است که با مانیتورینگ گزارش های سرویس ها برای فعالیتهای مخرب ، به محافظت از دستگاه لینوکس در برابر حملات brute-force و سایر حملات خودکار کمک می کند. تمام ورودی های مطابق با الگوها شمرده می شوند ، و هنگامی که تعداد آنها به یک آستانه از پیش تعریف شده خاص می رسد ، Fail2ban آی پی متخلف را با استفاده از فایروال سیستم برای مدت زمانی خاص بلاک می کند . با پایان دوره بلاک، آدرس IP از لیست بلاک ها حذف می شود.نصب Fail2ban در اوبونتو 20.04 Ubuntuبسته Fail2ban در مخازن پیش فرض اوبونتو 20.04 گنجانده شده است. برای نصب آن ، دستور زیر را به عنوان root یا کاربر دارای امتیازات sudo وارد کنید :sudo apt updatesudo apt install fail2banپس از اتمام نصب ، سرویس Fail2ban بطور خودکار شروع می شود. می توانید با بررسی وضعیت سرویس ، آن را تأیید کنید:sudo systemctl status fail2banخروجی به شرح زیر خواهد بود:● fail2ban.service - Fail2Ban Service Loaded: loaded (/lib/systemd/system/fail2ban.service; enabled; vendor preset: enabled) Active: active (running) since Wed 2020-08-19 06:16:29 UTC; 27s ago Docs: man:fail2ban(1) Main PID: 1251 (f2b/server) Tasks: 5 (limit: 1079) Memory: 13.8M CGroup: /system.slice/fail2ban.service └─1251 /usr/bin/python3 /usr/bin/fail2ban-server -xf startدر این مرحله ، باید Fail2Ban را روی سرور Ubuntu اجرا شده باشد.کانفیگ Fail2ban در اوبونتو 20.04 Ubuntuنصب پیش فرض Fail2ban همراه با دو پرونده پیکربندی ، /etc/fail2ban/jail.confو /etc/fail2ban/jail.d/defaults-debian.conf است که توصیه نمی شود این فایل ها را تغییر دهید زیرا ممکن است هنگام به روزرسانی بسته، آنرا رونویسی کند.Fail2ban پرونده های پیکربندی را به ترتیب زیر می خواند. هر فایل .local تنظیمات را از فایل.confعبور میدهد:/etc/fail2ban/jail.conf/etc/fail2ban/jail.d/*.conf/etc/fail2ban/jail.local/etc/fail2ban/jail.d/*.localبرای بسیاری از کاربران، ساده ترین راه برای کانفیگ Fail2ban ، کپی کردن jail.confبه jail.localو تغییر فایل.localاست. کاربران پیشرفته تر می توانند یک فایل .local را از ابتدا بسازند. این فایل .localشامل کلیه تنظیمات مربوط به فایل .confمربوطه نیست ، فقط مواردی که می خواهید رد کنید.یک فایل .localپیکربندی از jail.confپرونده پیش فرض ایجاد کنید:sudo cp /etc/fail2ban/jail.{conf,local}برای شروع کانفیگ Fail2ban ، فایل jail.local را با ویرایشگر متن خود باز کنید :sudo cp /etc/fail2ban/jail.localاین پرونده شامل کامنت هایی است که می گوید هر گزینه پیکربندی چیست. در این مثال تنظیمات اساسی را تغییر خواهیم داد.لیست سفید IP هاآدرس های IP ، محدوده های IP یا هاست هایی که می خواهید از بلاک شدن آنها جلوگیری شود، می توانند به لیستignoreip اضافه شوند. در اینجا باید آدرس IP محلی رایانه شخصی و سایر دستگاههای مورد نظر خود را در لیست سفید اضافه کنید.خط را از ابتدا با ignoreip شروع کنید و آدرسهای IP خود را که با فاصله جدا شده اند ، اضافه کنید:nano /etc/fail2ban/jail.localignoreip = 127.0.0.1/8 ::1 123.123.123.123 192.168.1.0/24تنظیمات Banمقادیر bantime، findtimeو maxretryگزینه های زمان ممنوعیت و شرایط ممنوعیت را تعریف می کند.bantimeمدت زمانی است که IP ممنوع است. وقتی هیچ پسوند تنظیم نشده باشد ، چند ثانیه پیش فرض آن است. به طور پیش فرض ، bantimeمقدار 10 دقیقه تنظیم می شود. به طور کلی ، اکثر کاربران می خواهند زمان ممنوعیت طولانی تر را تعیین کنند. مقدار را به دلخواه تغییر دهید:nano /etc/fail2ban/jail.localbantime = 1dبرای ممنوعیت دائم IP از یک شماره منفی استفاده کنید.findtimeمدت زمان بین تعداد تلاش های مهاجم قبل از تعیین ممنوعیت است. به عنوان مثال ، اگر Fail2ban قرار است IP را پس از پنج حمله کردن ممنوع کند، این حمله ها باید در طول مدت findtime رخ دهند .findtime = 10mmaxretryتعداد حمله ها قبل از ممنوعیت IP است. مقدار پیش فرض روی پنج تنظیم شده است که باید برای اکثر کاربران خوب باشد.maxretry = 5اعلان های ایمیلدر صورت ممنوعیت IP ها ، Fail2ban می تواند هشدارهای ایمیل ارسال کند. برای دریافت ایمیل باید SMTP را روی سرور خود نصب کرده و عملکرد پیش فرض را که فقط IP را ممنوع می کند به %(action_mw)s، تغییر دهید ، همانطور که در زیر آورده شده است.nano /etc/fail2ban/jail.localaction = %(action_mw)s%(action_mw)s آی پی های متخلف را بلاک کرده و با یک گزارش whois ایمیلی ارسال می کند. اگر می خواهید لاگ های مربوطه را در ایمیل وارد کنید ، آن را اینگونه تنظیم کنید %(action_mwl)s.همچنین می توانید آدرس های ایمیل و ارسال و دریافت را تنظیم کنید:nano /etc/fail2ban/jail.localdestemail = admin@linuxize.comsender = root@linuxize.comFail2ban JailsFail2ban از مفهوم زندان (Jails) استفاده می کند. به طور پیش فرض فقط ssh Jail فعال می شود. برای فعال کردن Jails باید enabled = trueبعد از عنوان Jails اضافه کنید . مثال زیر نحوه فعال سازی زندان proftpd را نشان می دهد:nano /etc/fail2ban/jail.local[proftpd]port = ftp,ftp-data,ftps,ftps-datalogpath = %(proftpd_log)sbackend = %(proftpd_backend)sتنظیماتی که در بخش قبلی در مورد آنها صحبت کردیم ، می تواند در هر Jail تنظیم شود. به عنوان مثال:/etc/fail2ban/jail.local[sshd]enabled = truemaxretry = 3findtime = 1dbantime = 4wignoreip = 127.0.0.1/8 23.34.45.56فیلترها در دایرکتوری /etc/fail2ban/filter.dقرار دارند و در پرونده ای با همین نام در jail ذخیره می شوند.هر بار که یک پرونده پیکربندی را ویرایش می کنید ، باید سرویس Fail2ban را مجدداً راه اندازی کنید تا تغییرات به مرحله اجرا در بیایند:sudo systemctl restart fail2banFail2ban کلاینتFail2ban با یک ابزار خط فرمان به نام fail2ban-clientشما ارسال می شود که می توانید از آنها برای تعامل با سرویس Fail2ban استفاده کنید.برای مشاهده همه گزینه های موجود ، این فرمان را با -hفراخوانی میکنیم:fail2ban-client -hاز این ابزار می توان برای ممنوعیت / غیرفعال کردن آدرس های IP ، تغییر تنظیمات ، راه اندازی مجدد سرویس و موارد دیگر استفاده کرد. در اینجا چند مثال آورده شده است:وضعیت Jail را بررسی کنید:sudo fail2ban-client status sshdآنبلاک کردن آی پی:sudo fail2ban-client set sshd unbanip 23.34.45.56بلاک کردن آی پی:sudo fail2ban-client set sshd banip 23.34.45.56نتیجه گیریدر این آموزش نصب و کانفیگ Fail2ban در اوبونتو 20.04 Ubuntu را به شما آموزش دادیم. برای اطلاعات بیشتر در مورد این موضوع ، به اسناد Fail2ban مراجعه کنید .

جمعه, 31 مرداد 1399

ادامه مطلب
آموزش تشخیص و چک کردن حملات دیداس

آموزش تشخیص و چک کردن حملات دیداس

آموزش تشخیص و چک کردن حملات دیداسدر این آموزش نحوه تشخیص و چک کردن حملات دیداس در سرور و سایت را به شما آموزش خواهیم داد.DDOS یا DOS حملاتی هستند که باعث از دسترس خارج شدن سرور و یا سایت می شوند که به ان ها حملات تکذیب سرویس هم می گویند. به طور کلی در صورتی که حمله از طریق چندین سیستم و سرور انجام شود DDOS می گویند و در صورتی که از طریق یک سیستم یا سیستم های کمتری انجام شود حملات DOS می گویند.نحوه تشخیص و چک کردن حملات دیداساین حملات انواع مختلفی دارند که هر کدام ممکن است از روش های متفاوتی باشند. ما در این اموزش مهم ترین بخش های سرویس ها را برای بررسی امنیت آن ها و جلوگیری از دیداس خواهیم گفت. دقت داشته باشید برای برخی از این روش ها نیازمند سطح دسترسی بالا در سیستم عامل سرور هستید.پینگیکی از رایج ترین حملات از طریق ارسال پکت بزرگ به صورت پینگ است که شما می توانید برای بررسی آن، دستور زیر را در ترمینال یا Cmd ویندوز خود بزنید، تا ببنید سرویس شما پینگ دارد یا خیر. در صورت نداشتن احتمالا حمله از طریق پینگ بوده و باید پینگ سرور را ببندید. ping ip -tحمله به پورت های مهم سروردر اولین قدم پورت های باز اضافه سرور رامسدود کنید و در قدم بعدی اتصالات پورت را چک کنید :ss -tan state established | grep “:80\|:443” | awk ‘{print $4}’| cut -d’:’ -f1 | sort -n | uniq -c | sort -nr با استفاده از دستور بالا تمامی آی پی های متصل به پورت 80 و 443 را می توانید برای چک کردن حملات دیداس مشاهده کنید.در صورتی که ای پی حمله کننده را مشاهده کرده اید آن را از طریق فایروال مسدود کنید. برای انجام این کار در ویندوز از دستور زیر با استفاده از netstat اتصالات پورت 80 را چک کنید :netstat -n | grep :80 |wc –lبرسی لاگ ها برای چک کردنحملات دیداسنکته : در صورتی که به سرور دسترسی ندارید آن را از طریق پنل مدیریت خود برای کاربران مسدود کنید و به صورت لوکال متصل شوید تا بتوانید از این روش استفاده کنید. در برخی موارد هم امکان دسترسی به سرور را خواهید داشت اما بخش هایی از آن از دسترس خارج شده است که در این صورت چک کردن حملات دیداس و جلوگیری از ان راحت تر خواهد بود.برای تشخیص حملات دیداس می توانید به لاگ فایل های سرور مراجعه کنید که محل هر کدام از ان ها بسته به نوع وب سرور شما متفاوت است و باید ان را جستجو کنید. بعد از پیدا کردن آن بیشترین ای پی هایی که در خواست فرستاده اند را مسدود کنید. برای جستجو لاگ فایل ها می توانید از دستور زیر استفاده کنید.locate access.logبرخی روش های امنیتی برای جلوگیری از حملات دیداساستفاده از فایروال های مناسبکنترل دائم سرورمانیتورینگ سرور برای چک کردن حملات دیداسبرسی لاگ ها به صورت دوره ایاستفاده از کلودفلرنتیجه گیریدر دنیای اینترنت مشکلات امنیتی بسیار زیادی وجود دارد و به همین خاطر دائما ممکن است در خطر این حفره های امنیتی باشیم. یکی از حملات رایج هم میتوان گفت حملات دیداس است که باید به موقع تشخیص داده شوند و از ان جلوگیری شود. ما در این اموزش به موارد امنیتی برای چک کردن حملات دیداس پرداخته ایم.

سه‌شنبه, 03 دی 1398

ادامه مطلب