هاست وردپرس

هاست وردپرس

وب‌سایت‌ها از جمله ابزارهای مهم برای ارتباط و اشتراک اطلاعات در دنیای امروز هستند. هاست وردپرس یکی از خدمات میزبانی وب در وان سرور است و خرید خرید هاست وردپرس به شما این امکان را می‌دهد که وب‌سایت‌های مبتنی بر وردپرس را در بستر آن به راحتی ایجاد و مدیریت کنید. هاست wordpress به‌طور خاص برای وب‌سایت‌هایی طراحی شده است که از وردپرس به عنوان سیستم مدیریت محتوا استفاده می‌کنند.


چرا خرید هاست وردپرس از وان سرور؟

  1. سادگی نصب و استفاده: یکی از مزیت‌های بزرگ هاست WordPress، سادگی نصب و راه‌اندازی آن است. شما نیاز به دانش فنی عمیق برای استفاده از آن ندارید و بعد از خرید هاست وردپرس، وردپرس اتوماتیک نصب و مشخصات پنل وردپرس برای شما ارسال می شود.

  2. پشتیبانی از افزونه‌ها و پوسته‌ها: وردپرس به شما اجازه می‌دهد از افزونه‌ها و پوسته‌ها برای افزایش قابلیت‌های وب‌سایت خود استفاده کنید. همچنین، می‌توانید ظاهر وب‌سایت خود را با تغییر پوسته‌ها به سادگی تغییر دهید.

  3. امنیت بهتر: بسیاری از هاست‌های وردپرس از تنظیمات امنیتی خاصی برای حفاظت از وب‌سایت‌های وردپرسی استفاده می‌کنند. این امکانات شامل اسکن امنیتی، به‌روزرسانی‌های منظم، و جلوگیری از حملات مخرب می‌شود.

  4. کارایی بهتر: هاست‌های وردپرس وان سرور دارای کنترل پنل سی پنل (Cpanel) و وب سرور لایت اسپید ( LiteSpeed ) با مشخصات سخت افزار قدرتمند و هارد پر سرعت NVMe (ان وی ام ای) میباشند. این سرویس بهینه‌سازی‌شده برای اجرای سریع وب‌سایت‌های وردپرسی هستند. این به معنای افزایش سرعت بارگذاری صفحات وب و تجربه کاربری بهتر برای بازدیدکنندگان است.

  5. پشتیبانی ۲۴/۷: خدمات هاست wordpress وان سرور دارای پشتیبانی ۲۴/۷ است و به شما این امکان را می‌دهد که در هر زمان که نیاز دارید از طریق تیکت با ما در ارتباط باشید.


پلن های هاست وردپرس

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

بک آپ گیری خودکار

با بک آپ گیری خودکار هاستینگ وان سرور، دیگر نگران بک آپ سایتتون نباشید، آرشیو های بک آپ به راحتی در کنترل پنلتان قابل دانلود و بازیابی میباشد

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

ترافیک نامحدود

ترافیک این نوع سرور از وان سرور به صورت نامحدود بوده و هیچ محدودیت ترافیک و پهنای باندی اعمال نشده.

وب سرور LiteSpeed

استفاده از وب سرور قدرتمند لایت اسپید (LiteSpeed) امکان پردازش سریعتر با امکانات بیشتر از جمله قابلیت کش لایت اسپید را برای شما فراهم میکند.

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

ثبت سفارشات هاست در وان سرور آنی است. به محض پرداخت مشخصات برای شما ایمیل خواهد شد.

بله! در صورتی که هاست شما با کنترل پنل cpanel بوده به صورت رایگان از سمت تیم وان سرور امکان انتقال وجود دارد. به این منظور از طریق پنل کاربری  بخش ارسال تیکت پشتیبانی اقدام به ارسال تیکت کنید تا همکاران بررسی و انتقال هاستتون رو انجام بدن.

این هارد بیش از ۲۰ برابر سریعتر از هاردهای Sata3 و درعمل بیش از ۵برابر سریعتر از هاردهای SSD میباشد.به همین دلیل که ارتباط هاستینگ با هارد کاملا مستقیم است این حجم تبادلات در هارد NVMe بسیار بالاتر رفته که باعث کاهش شدید تاخیر زمانی پاسخ ( Load Avg ) شده.

ارتقا در هر زمان تاریخ سررسید با وجود منابع سخت افزاری مقدور است، تنزل سرویس نیز فقط در زمان تمدید سرویس میسر خواهد بود.

بله، این قابلیت در تمامی هاستهای وان سرور مقدور است. همچنین اگر نیاز به ssl اختصاصی داشتید هم از ( بخش فروش ssl سایت ) میتوانید سفارش ثبت کنید.

بک آپ گیری ها به صورت خودکار از طریق JetBackup گرفته میشود که به دو شیوه هفتگی و هر روز میباشد.
بک آپ های روزانه: بک آپ فقط از دیتابیس های هاستتون گرفته شده و تا سه روز قبل نگهداری میشود.
بک آپ های هفتگی: بک آپ به صورت کامل فول بک آپ گرفته شده و تا دو هفته قبل موجود میباشد.
همچنین دسترسی به دانلود و ریستور بک آپ ها در سی پنل بخش jetbackup برای کاربران گرامی وان سرور محیا میباشد تا بدون اتلاف زمان اقدام به دانلود و ریستور کنند.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

برخی از نظرات مشتریان وان سرور

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش نصب و استفاده از Curl در اوبونتو 20.04 Ubuntu

آموزش نصب و استفاده از Curl در اوبونتو 20.04 Ubuntu

آموزش نصب و استفاده از Curl در اوبونتو 20.04 Ubuntucurlیک ابزار خط فرمان برای انتقال داده ها است. با استفاده از curlیکی از پروتکل های پشتیبانی شده از جمله HTTP ، HTTPS ، SCP ، SFTP و FTP می توانید داده ها را بارگیری یا بارگذاری کنید . در این مقاله آموزش نصب و استفاده از Curl در اوبونتو 20.04 Ubuntu توضیح داده شده است.نصب Curl در اوبونتو 20.04 Ubuntuاگر هنگام بارگیری فایل با curl پیغام خطای curl command not found مواجه شدید ، بدان معنی است که بستهcurlروی دستگاه اوبونتو نصب نشده است.curlدر مخازن پیش فرض اوبونتو 20.04 گنجانده شده است. نصب بسیار ساده است:sudo apt updatesudo apt install curlپس از اتمام نصب ، آن را با تایپ کردن curlتأیید کنید:curlخروجی چیزی شبیه به این خواهد بود:curl: try 'curl --help' or 'curl --manual' for more informationشما با موفقیت curlروی دستگاه اوبونتو نصب کرده اید و می توانید شروع به استفاده از آن کنید.استفاده از curlبه عنوان مثال ، دستور زیر منبع صفحه اصلی gnu.org را در پنجره ترمینال شما چاپ می کند:curl https://gnu.orgبرای دانلود یک فایل با curl، از هر دو گزینه -oیا -O میتوانید استفاده کنید.-oکوچک به شما امکان می دهد نام پرونده ذخیره شده را مشخص کنید:curl -o linux.tar.xz https://cdn.kernel.org/pub/linux/kernel/v5.x/linux-5.0.5.tar.xzهنگامی که با حروف-O بزرگ فراخوانی شود ، curlپرونده را با نام اصلی خود ذخیره می کند:curl -O https://cdn.kernel.org/pub/linux/kernel/v5.x/linux-5.0.5.tar.xzبا curlشما همچنین می توانید تنها هدر HTTP از URL مشخص را دانلود کنید:curl -I https://www.gnu.org/HTTP/1.1 200 OKDate: Mon, 29 Jun 2020 07:10:35 GMTServer: Apache/2.4.7Content-Location: home.htmlVary: negotiate,accept-language,Accept-EncodingTCN: choiceStrict-Transport-Security: max-age=63072000Access-Control-Allow-Origin: (null)Accept-Ranges: bytesCache-Control: max-age=0Expires: Mon, 29 Jun 2020 07:10:35 GMTContent-Type: text/htmlContent-Language: enمورد دیگر استفاده رایج curlبارگیری فایل ها از سرورهای FTP محافظت شده با رمز عبور است:curl -u FTP_USERNAME:FTP_PASSWORD ftp://ftp.example.com/file.tar.gzنتیجه گیریCurl ابزاری همه کاره است که به شما امکان ارسال و دریافت داده از طریق شبکه را می دهد. نصب Curl روی اوبونتو یک کار بسیار ساده است.برای کسب اطلاعات بیشتر در مورد نحوه استفاده از این ابزار ، به مثالهای فرمان Curl مراجعه کنید .

پنج‌شنبه, 12 تیر 1399

ادامه مطلب
آموزش نصب و کانفیگ Redis در CentOS 8

آموزش نصب و کانفیگ Redis در CentOS 8

آموزش نصب و کانفیگ Redis در CentOS 8 Redis یکی از انواع پایگاه داده NoSQL است که در زیر مجموعه Key/Value قرار میگیرد. البته در وب سایت Redis و در برخی از منابع، Redis به عنوان یک سرور ساختار داده ای (data structure server) نامیده می شود. به این ترتیب که تمامی اطلاعات در این پایگاه داده به صورت کلید و مقدار ذخیره می شوند و از ساختارهای مختلف داده مانند Strings ، هش ، لیست ، مجموعه و موارد دیگر پشتیبانی می کند. این آموزش نحوه نصب و کانفیگ Redis در CentOS 8 را پوشش می دهد. نصب Redis در CentOS 8نسخه Redis 5.0.x در مخازن پیش فرض CentOS 8 گنجانده شده است. برای نصب آن ، دستورات زیر را به عنوان root یا کاربر دارای امتیازات sudo اجرا کنید : sudo dnf install redis-server پس از اتمام نصب ، سرویس Redis را فعال و شروع کنید: sudo systemctl enable --now redis برای بررسی اینکه سرور Redis در حال اجرا است ، تایپ کنید: sudo systemctl status redisخروجی:● redis.service - Redis persistent key-value database Loaded: loaded (/usr/lib/systemd/system/redis.service; enabled; vendor preset: disabled) Drop-In: /etc/systemd/system/redis.service.d └─limit.conf Active: active (running) since Sat 2020-02-08 20:54:46 UTC; 7s ago شما Redis را روی سرور CentOS 8 خود نصب و راه اندازی کرده اید. کانفیگ دسترسی ریموت Redis به طور پیش فرض ، Redis اتصالات ریموت را اجازه نمی دهد. شما فقط می توانید از 127.0.0.1 (localhost) به سرور Redis متصل شوید - دستگاهی که Redis در آن کار می کند. برای پیکربندی Redis برای پذیرش اتصالات ریموت ، پرونده پیکربندی Redis را با ویرایشگر متن خود باز کنید: sudo nano /etc/redis.conf خطی را که با bind 127.0.0.1 شروع می شود پیدا کنید و آدرس IP سرور خود را بعد از 127.0.0.1 اضافه کنید. bind 127.0.0.1 192.168.121.233آی پی سرور خود را با 192.168.121.233 جایگزین کنید. پرونده را ذخیره کرده و ویرایشگر را ببندید. مجدداً سرویس Redis را ری استارت دهید تا تغییرات اعمال شود: sudo systemctl restart redis برای تأیید اینکه سرور Redis در شبکه شما در پورت6379 فراخوانی می شود، دستور ss زیر استفاده کنید: ss -an | grep 6379 شما باید چیزی مانند زیر را ببینید: tcp LISTEN 0 128 192.168.121.233:6379 0.0.0.0:*tcp LISTEN 0 128 127.0.0.1:6379 0.0.0.0:* در مرحله بعد ، برای فعال کردن ترافیک از پورتTCP 6379 ، باید دیوار آتش خود را پیکربندی کنید. اگر به طور معمول می خواهید فقط از یک آدرس خاص IP یا دامنه IP به سرور Redis دسترسی داشته باشید به عنوان مثال ، برای اجازه اتصال فقط از 192.168.121.0/24 ، دستورات زیر را اجرا کنید: sudo firewall-cmd --new-zone=redis --permanentsudo firewall-cmd --zone=redis --add-port=6379/tcp --permanentsudo firewall-cmd --zone=redis --add-source=192.168.121.0/24 --permanentsudo firewall-cmd --reload دستورات فوق یک zonr جدید به نام redis می کند ، پورت6379 باز می کند و دسترسی به شبکه خصوصی را امکان پذیر می کند. در این مرحله ، سرور Redis اتصالات ریموت را در پورت TCP 6379 قبول می کند. اطمینان حاصل کنید که فایروال شما پیکربندی شده است تا اتصالات را فقط از محدوده های IP معتبر بپذیرد. برای تأیید صحت تنظیم همه چیز ، می توانید با استفاده از ابزار redis-cli که یک رابط خط فرمان را برای یک سرور Redis فراهم می کند ، سرور Redis را پینگ کنید. redis-cli -h <REDIS_IP_ADDRESS> ping این دستور باید پاسخ PONG را برگرداند: نتیجه گیریما به شما نشان داده ایم که چگونه Redis را در CentOS 8. نصب کنید. برای کسب اطلاعات بیشتر در مورد نحوه استفاده از Redis ، به صفحه اسناد رسمی آنها مراجعه کنید.

یکشنبه, 20 بهمن 1398

ادامه مطلب
آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu

آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu

آموزش نصب Let's Encrypt در اوبونتو 20.04 UbuntuLet's Encrypt یک گواهی نامه است که توسط گروه تحقیقاتی امنیت اینترنت (ISRG) ایجاد شده است. این گروه گواهینامه های SSL رایگان را از طریق یک فرآیند کاملاً خودکار طراحی شده و برای از بین بردن ایجاد گواهی دستی ، اعتبار سنجی ، نصب و تمدید مجوز ارائه می دهند. گواهینامه های صادر شده توسط Let Encrypt به مدت 90 روز از تاریخ انتشار معتبر هستند و مورد اعتماد همه مرورگرهای اصلی امروز هستند. در این آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu با اجرای Apache به عنوان وب سرور توضیح داده شده است. ما همچنین نحوه پیکربندی Apache برای استفاده از گواهی SSL و فعال کردن HTTP / 2 را نشان خواهیم داد.پیش نیازهاقبل از ادامه از پیش نیازهای زیر اطمینان حاصل کنید:به عنوان root یا کاربر دارای امتیازات sudo وارد شده اید .دامنه ای که می خواهید مجوز SSL را روی آن نصب کنید به IP سرور شما متصل شده باشد.آپاچی را نصب شد .نصب Certbotبرای به دست آوردن گواهینامه از certbot استفاده خواهیم کرد. این یک ابزار خط فرمان است که وظایف مربوط به اخذ و تمدید گواهینامه های رمزگذاری SSL را خودکار انجام میدهد.بسته certbot در مخازن پیش فرض اوبونتو گنجانده شده است. لیست بسته ها را به روز کنید و با استفاده از دستورات زیر ، certbot را نصب کنید:sudo apt updatesudo apt install certbotتولید گروه Strong Dhتبادل کلید Diffie-Hellman (DH) روشی برای تبادل ایمن کلیدهای رمزنگاری بر روی کانال ارتباطی ناامن است. برای تقویت امنیت مجموعه جدیدی از پارامترهای DH 2048 bit را ایجاد کنید:sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048می توانید آن را تا 4096 بیت تغییر دهید اما بسته به سیستم شما ممکن است تولید بیش از 30 دقیقه طول بکشد.اخذ گواهی نامه Let’s Encrypt SSLبرای به دست آوردن گواهینامه SSL برای دامنه ، ما می خواهیم از افزونه Webroot استفاده کنیم که با ایجاد یک پرونده موقت برای تأیید اعتبار دامنه درخواستی در دایرکتوری ${webroot-path}/.well-known/acme-challenge کار می کند. دستور های زیر را برای ایجاد دایرکتوری و نوشتن آن برای سرور آپاچی اجرا کنید.sudo mkdir -p /var/lib/letsencrypt/.well-knownsudo chgrp www-data /var/lib/letsencryptsudo chmod g+s /var/lib/letsencryptبرای جلوگیری از کپی کردن کد و حفظ بیشتر تنظیمات ، تنظیمات زیر را ایجاد کنید:nano /etc/apache2/conf-available/letsencrypt.confAlias /.well-known/acme-challenge/ "/var/lib/letsencrypt/.well-known/acme-challenge/"<Directory "/var/lib/letsencrypt/"> AllowOverride None Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec Require method GET POST OPTIONS</Directory>nano /etc/apache2/conf-available/ssl-params.confSSLProtocol all -SSLv3 -TLSv1 -TLSv1.1SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384SSLHonorCipherOrder offSSLSessionTickets offSSLUseStapling OnSSLStaplingCache "shmcb:logs/ssl_stapling(32768)"SSLOpenSSLConfCmd DHParameters "/etc/ssl/certs/dhparam.pem" Header always set Strict-Transport-Security "max-age=63072000"قطعه فوق با استفاده از تراشه های توصیه شده توسط موزیلا ، OCSP Stapling ، HTTP Strict Transport Security (HSTS) را فعال میکند و چند هدر HTTP با محوریت امنیتی را اعمال می کند.قبل از فعال کردن فایل های پیکربندی، مطمئن شوید که هر دو mod_sslو mod_headersرا فعال کنید:sudo a2enmod sslsudo a2enmod headersبعد ، با اجرای دستورات زیر پرونده های پیکربندی SSL را فعال کنید:sudo a2enconf letsencryptsudo a2enconf ssl-paramsماژول HTTP / 2 را فعال کنید ، که باعث می شود سایتهای شما سریعتر و قوی تر شوند:sudo a2enmod http2بارگیری پیکربندی Apache برای اعمال تغییرات:sudo systemctl reload apache2اکنون می توانیم ابزار Certbot را با افزونه webroot اجرا کنیم و پرونده های گواهی SSL را بدست آوریم:sudo certbot certonly --agree-tos --email admin@example.com --webroot -w /var/lib/letsencrypt/ -d example.com -d www.example.comاگر گواهی SSL با موفقیت به دست بیاید ، certbot پیام زیر را چاپ می کند:IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/letsencrypt/live/example.com/fullchain.pem Your key file has been saved at: /etc/letsencrypt/live/example.com/privkey.pem Your cert will expire on 2020-10-06. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew" - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal. - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-leاکنون که پرونده های گواهی نامه را دارید ، پیکربندی میزبان مجازی دامنه خود را به شرح زیر ویرایش کنید:nano /etc/apache2/sites-available/example.com.conf<VirtualHost *:80> ServerName mail.digital.mk Redirect permanent / https://mail.digital.mk/</VirtualHost><VirtualHost *:443> ServerName mail.digital.mk Protocols h2 http:/1.1 <If "%{HTTP_HOST} == 'www.mail.digital.mk'"> Redirect permanent / https://mail.digital.mk/ </If> DocumentRoot /var/www/mail.digital.mk/public_html ErrorLog ${APACHE_LOG_DIR}/mail.digital.mk-error.log CustomLog ${APACHE_LOG_DIR}/mail.digital.mk-access.log combined SSLEngine On SSLCertificateFile /etc/letsencrypt/live/mail.digital.mk/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/mail.digital.mk/privkey.pem # Other Apache Configuration</VirtualHost>با پیکربندی بالا ، ما HTTPS را از www به نسخه غیر www هدایت می کنیم . برای اعمال تغییرات ، سرویس Apache را بارگیری مجدد کنید:sudo systemctl reload apache2اکنون می توانید وب سایت خود را با استفاده از https:// باز کنید و به نماد قفل سبز را خواهید دید.اگر دامنه خود را با استفاده از SSL Labs Server Test آزمایش کنید ، مطابق شکل زیر درجه A + دریافت خواهید کرد:تمدید خودکار گواهی Let’s Encrypt SSLگواهینامه های رمزگذاری شده برای مدت 90 روز معتبر هستند. برای تجدید خودکار گواهینامه ها قبل از انقضا ، بسته certbot یک cronjob ایجاد می کند که دو بار در روز اجرا می شود و 30 روز قبل از انقضا به طور خودکار هر گواهینامه را تمدید می کند.پس از تمدید گواهینامه ، مجبوریم سرویس آپاچی را بارگیری کنیم. --renew-hook "systemctl reload apache2"را به فایل /etc/cron.d/certbot اضافه کنید :nano /etc/cron.d/certbot0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e 'sleep int(rand(3600))' && certbot -q renew --renew-hook "systemctl reload apache2"برای آزمایش فرایند تمدید، می توانید از سوئیچ --dry-run certbot استفاده کنید :sudo certbot renew --dry-runاگر خطایی وجود نداشته باشد ، به این معنی است که روند تمدید موفقیت آمیز بوده است.نتیجه گیریدر این آموزش ، ما در مورد آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu صحبت کردیم تا بتوانید گواهینامه های SSL را برای دامنه های خود بدست آورید. ما همچنین به شما نشان داده ایم كه چگونه Apache را برای استفاده از گواهینامه ها پیكربندی كنید و برای تمدید خودکار گواهینامه اقدام به تنظیم كاربردی كنید.برای کسب اطلاعات بیشتر در مورد اسکریپت Certbot ، به مستندات Certbot مراجعه کنید

پنج‌شنبه, 19 تیر 1399

ادامه مطلب