هاست پایتون

هاست پایتون

با انتخاب هاست پایتون با امکانات برتر، می‌توانید وب‌سایت خود را بهبود دهید و تجربه کاربران را به حداکثر برسانید. از امکانات هارد اس اس دی، دسترسی ترمینال، وب سرور لایت اسپید، کنترل پنل سی پنل، و لایت اسپید کش بهره ببرید تا بهینه‌ترین نتیجه را بدست آورید. این اقدامات باعث افزایش سرعت وب‌سایت شما، جلب ترافیک بیشتر و بهبود رتبه در موتورهای جستجو خواهد شد.

مزایای هاست پایتون وان سرور

دسترسی ترمینال

ویژگی برجسته این خدمات هاستینگ، امکان دسترسی ترمینال به سرور است. این امکان به برنامه‌نویسان این اجازه را می‌دهد تا با ترمینال به صورت مستقیم وارد سرور شده و تنظیمات خود را اعمال کنند. این ویژگی به عنوان یک ابزار حیاتی برای توسعه‌دهندگان پایتون محسوب می‌شود.

پشتیبانی از انواع فریم‌ورک‌ها

یکی از ویژگی‌های برجسته وان سرور، پشتیبانی کامل از انواع فریم‌ورک‌های پایتون است. از Django گرفته تا Flask، شما می‌توانید با اطمینان از اینکه تمامی نیازهای فنی وب‌سایت پایتونی خود را با این سرویس پوشش دهید.

سازگاری با ورژن‌های مختلف پایتون

وان سرور با فراهم کردن پشتیبانی از ورژن‌های مختلف پایتون، به شما این امکان را می‌دهد که بدون مشکل و با اطمینان از ویژگی‌های جدید و به‌روزرسانی‌های اخیر پایتون بهره‌مند شوید. این امکان باعث ماندگاری و پایداری بالای وب‌سایت شما خواهد شد.

وب سرور لایت اسپید برای عملکرد بهینه

استفاده از وب سرور لایت اسپید، یکی از ویژگی‌های جذاب وان سرور است. این وب سرور باعث افزایش سرعت و عملکرد وب‌سایت شما می‌شود. علاوه بر این، مدیریت بهینه منابع سرور نیز به کاهش زمان لود صفحات و افزایش تجربه کاربری کمک می‌کند.

هارد NVMe برای سرعت بیشتر

استفاده از هارد NVMe در وان سرور، یکی از اقدامات جدی برای افزایش سرعت و کارایی سرور است. این هارد‌های پرسرعت، زمان دسترسی به داده‌ها را به حداقل می‌رسانند و وب‌سایت شما را به یک تجربه سریع و بی‌درنگ تبدیل می‌کنند.

پشتیبانی از فشرده‌سازی Gzip

وان سرور با ارائه پشتیبانی از فشرده‌سازی Gzip، به شما این امکان را می‌دهد که حجم داده‌های ارسالی از سرور را به حداقل برسانید. این اقدام نه تنها باعث افزایش سرعت لود صفحات می‌شود بلکه میزان ترافیک مصرفی نیز به شدت کاهش می‌یابد.

پشتیبانی 24 ساعته

یکی از مهمترین ویژگی‌های خدمات هاست پایتون از وان سرور، پشتیبانی 24 ساعته آن است. با این ویژگی، هر مشکل یا سوالی که در حین استفاده از خدمات پیش‌آید، به سرعت و با کارشناسان ماهر حل می‌شود.

قیمت ارزان و امکانات فوق‌العاده

خدمات هاست Python از وان سرور با قیمتی بسیار رقابتی عرضه می‌شود. این امکان به شما این اجازه را می‌دهد که به راحتی به یک هاست پایتون ارزان و مطمئن با امکانات بی‌نظیر دسترسی پیدا کنید، بدون این که بیش از حد بر روی بودجه خود فشاری بیافتید.

 

خرید هاست پایتون ارزان از وان سرور، تصمیمی هوشمندانه برای بهینه‌سازی وب‌سایت شماست. با دسترسی ترمینال بی‌مانع، پشتیبانی از انواع فریم‌ورک‌ها، سازگاری با ورژن‌های مختلف پایتون، ویژگی‌هایی همچون وب سرور لایت اسپید و هارد NVMe، وان سرور ابزارهای لازم برای بهبود عملکرد و افزایش بهره‌وری وب‌سایت شما را فراهم می‌کند. بنابراین، با انتخاب وان سرور، به سرعت به یک تجربه هاستینگ پایتونی بی‌نظیر دست خواهید یافت.

    پلن های هاست پایتون

    پلــن مورد نظرتـــان را نیــافتید؟!

    همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

    پشتیبانی 24/7

    وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

    آپتایم 99.99%

    سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

    بک آپ گیری خودکار

    با بک آپ گیری خودکار هاستینگ وان سرور، دیگر نگران بک آپ سایتتون نباشید، آرشیو های بک آپ به راحتی در کنترل پنلتان قابل دانلود و بازیابی میباشد

    هارد NVMe

    پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

    ترافیک نامحدود

    ترافیک این نوع سرور از وان سرور به صورت نامحدود بوده و هیچ محدودیت ترافیک و پهنای باندی اعمال نشده.

    وب سرور LiteSpeed

    استفاده از وب سرور قدرتمند لایت اسپید (LiteSpeed) امکان پردازش سریعتر با امکانات بیشتر از جمله قابلیت کش لایت اسپید را برای شما فراهم میکند.

    سوالات متداول

    برخی از سوالاتی که ممکن است در ابتدا داشته باشید

    ثبت سفارشات هاست در وان سرور آنی است. به محض پرداخت مشخصات برای شما ایمیل خواهد شد.

    بله! در صورتی که هاست شما با کنترل پنل cpanel بوده به صورت رایگان از سمت تیم وان سرور امکان انتقال وجود دارد. به این منظور از طریق پنل کاربری  بخش ارسال تیکت پشتیبانی اقدام به ارسال تیکت کنید تا همکاران بررسی و انتقال هاستتون رو انجام بدن.

    این هارد بیش از ۲۰ برابر سریعتر از هاردهای Sata3 و درعمل بیش از ۵برابر سریعتر از هاردهای SSD میباشد.به همین دلیل که ارتباط هاستینگ با هارد کاملا مستقیم است این حجم تبادلات در هارد NVMe بسیار بالاتر رفته که باعث کاهش شدید تاخیر زمانی پاسخ ( Load Avg ) شده.

    ارتقا در هر زمان تاریخ سررسید با وجود منابع سخت افزاری مقدور است، تنزل سرویس نیز فقط در زمان تمدید سرویس میسر خواهد بود.

    بله، این قابلیت در تمامی هاستهای وان سرور مقدور است. همچنین اگر نیاز به ssl اختصاصی داشتید هم از ( بخش فروش ssl سایت ) میتوانید سفارش ثبت کنید.

    بک آپ گیری ها به صورت خودکار از طریق JetBackup گرفته میشود که به دو شیوه هفتگی و هر روز میباشد.
    بک آپ های روزانه: بک آپ فقط از دیتابیس های هاستتون گرفته شده و تا سه روز قبل نگهداری میشود.
    بک آپ های هفتگی: بک آپ به صورت کامل فول بک آپ گرفته شده و تا دو هفته قبل موجود میباشد.
    همچنین دسترسی به دانلود و ریستور بک آپ ها در سی پنل بخش jetbackup برای کاربران گرامی وان سرور محیا میباشد تا بدون اتلاف زمان اقدام به دانلود و ریستور کنند.

    اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

    صفحه تماس بـــا مـــا

    نظرات مشتریان

    برخی از نظرات مشتریان وان سرور

    جزیره آموزشی

    برخی از پستهای آموزشی پیشنهادی
    نحوه تنظیم ساعت و منطقه زمانی در لینوکس

    نحوه تنظیم ساعت و منطقه زمانی در لینوکس

    نحوه تنظیم ساعت و منطقه زمانی در لینوکسنحوه تنظیم ساعت لینوکس برای نمایش ساعت و تاریخ سیستم از دستور date استفاده می شود:# dateWed Apr 13 14:48:50 IRDT 2005برای نمایش زمان به ساعت گرینویچ دستور زیر را استفاده می کنیم:# date --utcWed Apr 13 10:20:42 UTC 2005از دستور date برای تنظیم ساعت سیستم نیز می توان استفاده کرد:# date -s "15:30:25"Wed Apr 13 15:30:25 IRDT 2005نکته ای که باید توجه کرد که با روش بالا تنها ساعت سیستم لینوکس (Kernel) تغییر می کند. علاوه براین ساعت خو.د ماشین (CMOS) هم وجود دارد که باید تنظیم شود. شما با دستور زیر می توانید ساعت ماشین را ببینید:# hwclock --showWed Apr 13 14:55:59 2005  -0.962467 secondsبرای تنظیم ساعت ماشین به وقت سیستم از دستور زیر می توانید استفاده کنید:  hwclock --systohc نحوه تیظیم منطقه زمانی یا Time Zoneکره زمین در 15 درجه طول جغرافیایی یک نصف النهار داریم. در واقع خورشید فاصله بین دو نصف النهار را در یک ساعت طی میکند. نصف النهار مبدا نیز نصف النهاری است که در گرینویج عبور می کند. از ساعت این منظقه به عنوان ساعت جهانی UTC و یا ساعت گرینویج GMT یاد می شود.بنابراین به راحتی اختلاف ساعت هرجایی را می توان با توجه به نصف النهاری که در آن قرار گرفته با گرینویچ محاسبه کرد. تنها مساله ای که می ماند و باید در نظر گرفته شود،  مساله Daylight Saving Time است که برای هر کشور و منطقه متفاوت است.برا تنظیم Time Zone  در لینوکس می توانید از روال زیر استفاده کنید: 1. Select the appropriate time zone from the /usr/share/zoneinfo directory. Time zone names are relative to that directory. In this case, we will select "America/Denver"2. Edit the /etc/sysconfig/clocktext file so that it looks like this:ZONE="Iran"UTC=trueARC=falseOf course, this assumes that your hardware clock is running UTC time...3. Delete the following file: /etc/localtime4. Create a new soft link for /etc/localtime. Here is an example of step 3 and step 4:# cd /etc# ls -al localtimelrwxrwxrwx 1 root root 39 Mar 28 07:00 localtime -> /usr/share/zoneinfo/America/Los_Angeles# rm /etc/localtime# ln -s /usr/share/zoneinfo/Iran /etc/localtime# ls -al localtimelrwxrwxrwx 1 root root 34 Mar 28 08:59 localtime -> /usr/share/zoneinfo/Iran# dateWed Apr 13 14:48:50 IRDT 2005برای خرید سرور مجازی لینوکس کلیک کنید

    شنبه, 25 مرداد 1393

    ادامه مطلب
    آموزش راه اندازی K3S , GlusterFS , Load balancer

    آموزش راه اندازی K3S , GlusterFS , Load balancer

    آموزش راه اندازی K3S , GlusterFS , Load balancerدر این آموزش ما نحوه ی کوبرنتیس کلاستر با استفاده از K3S می پردازیم. K3S یک توزیع کوبرنتیس سبک و کم حجم است که برای سرور های دیتاسنتری هتزنر نظیر CX11 که مجموعه ی وان سرور ارائه می دهد، است. علاوه بر این، ما در این آموزش ، راه اندازی لود بالانسر ابری که بارگیری SSL و ارسال ترافیک به سیستم کوبرنتیس ما را انجام می دهد، را فرا خواهیم گرفت. ما یاد خواهید گرفت که چگونه با استفاده از GlusterFS یک فایل سیستم توزیع شده و تکراری راه اندازی کنیم.موارد مورد نیاز و پیش نیاز هاما در این آموزش فرض می کنیم، که شما از طریق شرکت وان سرور یک سرور دیتاسنتری هتزنر تهیه نمودید و از طریق سایت ما به این سرور مورد نظر دسترسی دارید.در این آموزش از اصطلاحات و موارد پیشفرض زیر استفاده شده است:دامنه : <example.com>کلید SSH (یا همان SSH Key): <your_ssh_key>توکن مخفی تصادفی(Random secret token): <your_secret_token>توکن API سرور دیتاسنتری: <hetzner_api_token>آدرس های IP (IPV4) :K3S Master: 10.0.0.2K3S Node 1: 10.0.0.3K3S Node 2: 10.0.0.4Hetzner Cloud Load Balancer: 10.0.0.254قدم اول - ایجاد شبکه پرایوتاول، ما یک شبکه پرایوت ایجاد می کنیم؛ همچنین که از نود های کوبرنتیس ما برای ارتباط با یکدیگر تشکیل شده اند استفاده می کنیم. ما از شبکه ی 10.0.0.0/16 برای سابنت استفاده می کنیم.hcloud network create --name network-kubernetes --ip-range 10.0.0.0/16hcloud network add-subnet network-kubernetes --network-zone eu-central --type server --ip-range 10.0.0.0/16قدم دوم - ایجاد گروه تعیین سطح و سرورهادر ادامه، یک گروه قرارگیری "گسترش" یا "spread" برای سرورهای خود و سپس ماشین های مجازی ایجاد می کنیم.قدم دوم بخش اول - ایجاد گروه قرار گیری spread (اختیاری)گروه تعیین سطح برای تضمین این است که ماشین های مجازی ما (VMs) بر روی هاست های مختلف ایجاد شوند، پس در این مورد، اگر هاست خراب شود و یا از دسترس خارج شود، هیچ کدام از ماشین های مجازی دیگر را تحت تاثیر خود قرار نمی دهد.hcloud placement-group create --name group-spread --type spreadقدم دوم بخش دوم - ایجاد ماشین های مجازیدر این جا ما از دبیان 10 استفاده می کنیم.hcloud server create --datacenter nbg1-dc3 --type cx11 --name master-1 --image debian-10 --ssh-key <your_ssh_key> --network network-kubernetes --placement-group group-spreadhcloud server create --datacenter nbg1-dc3 --type cx11 --name node-1 --image debian-10 --ssh-key <your_ssh_key> --network network-kubernetes --placement-group group-spreadhcloud server create --datacenter nbg1-dc3 --type cx11 --name node-2 --image debian-10 --ssh-key <your_ssh_key> --network network-kubernetes --placement-group group-spreadقدم سوم - ایجاد و اعلام فایروالخب، حالا که سرور های ما ایجاد شده اند و همچنین فعال هستند، با هم یک فایروال را ایجاد و آن را در ترافیک ورودی و خروجی محدود می کینم(به نوعی به تنظیم آن میپردازیم). ممکن ما فایروال را با توجه به نیاز های خودمان (نیاز باشد که) کمی کاستومایز کنیم.ایجاد فایروال:hcloud firewall create --name firewall-kubernetesاجازه یا Allow دادن ورودی SSH و ICMP :hcloud firewall add-rule firewall-kubernetes --description "Allow SSH In" --direction in --port 22 --protocol tcp --source-ips 0.0.0.0/0 --source-ips ::/0hcloud firewall add-rule firewall-kubernetes --description "Allow ICMP In" --direction in --protocol icmp --source-ips 0.0.0.0/0 --source-ips ::/0اجازه یا Allow دادن خروجی ICMP، DNS، HTTP، HTTPS و NTP:hcloud firewall add-rule firewall-kubernetes --description "Allow ICMP Out" --direction out --protocol icmp --destination-ips 0.0.0.0/0 --destination-ips ::/0hcloud firewall add-rule firewall-kubernetes --description "Allow DNS TCP Out" --direction out --port 53 --protocol tcp --destination-ips 0.0.0.0/0 --destination-ips ::/0hcloud firewall add-rule firewall-kubernetes --description "Allow DNS UDP Out" --direction out --port 53 --protocol udp --destination-ips 0.0.0.0/0 --destination-ips ::/0hcloud firewall add-rule firewall-kubernetes --description "Allow HTTP Out" --direction out --port 80 --protocol tcp --destination-ips 0.0.0.0/0 --destination-ips ::/0hcloud firewall add-rule firewall-kubernetes --description "Allow HTTPS Out" --direction out --port 443 --protocol tcp --destination-ips 0.0.0.0/0 --destination-ips ::/0hcloud firewall add-rule firewall-kubernetes --description "Allow NTP UDP Out" --direction out --port 123 --protocol udp --destination-ips 0.0.0.0/0 --destination-ips ::/0اعمال رول های فایروال بر روی هر سه سرورها:hcloud firewall apply-to-resource firewall-kubernetes --type server --server master-1hcloud firewall apply-to-resource firewall-kubernetes --type server --server node-1hcloud firewall apply-to-resource firewall-kubernetes --type server --server node-2قدم چهارم - نصب K3Sخب خب! الان زمان K3S رسیده. قبل از این که نود اصلی و نود های عامل را آماده کنیم، اول سیستم را آپگرید کرده و AppArmor را نصب می کنیم. به سرور مجازی های ایجاد شده SSH کرده و سپس دستور های زیر را بر روی همه ی آن ها اجرا می کنیم:apt updateapt upgrade -yapt install apparmor apparmor-utils -yقدم چهارم بخش اول - نصب K3S بر روی نود اصلیبه نود اصلی (یا مستر نود) SSH می کنیم، و دستورات زیر را برای نصب و اجرا K3S سرور اجرا می کنیم:curl -sfL https://get.k3s.io | sh -s - server \ --disable-cloud-controller \ --disable metrics-server \ --write-kubeconfig-mode=644 \ --disable local-storage \ --node-name="$(hostname -f)" \ --cluster-cidr="10.244.0.0/16" \ --kube-controller-manager-arg="address=0.0.0.0" \ --kube-controller-manager-arg="bind-address=0.0.0.0" \ --kube-proxy-arg="metrics-bind-address=0.0.0.0" \ --kube-scheduler-arg="address=0.0.0.0" \ --kube-scheduler-arg="bind-address=0.0.0.0" \ --kubelet-arg="cloud-provider=external" \ --token="<your_secret_token>" \ --tls-san="$(hostname -I | awk '{print $2}')" \ --flannel-iface=ens10برای اطلاعات بیشتر در باره ی K3S می توانید، به اسناد ارائه شده یا همان داکیومنشن آن (در این لینک) مراجعه کنید. اما به طور خلاصه :ما برای ذخیره ی بیشتر مقداری از حافظه؛ metrics server را غیر فعال می کنیم.ما ذخیره سازی لوکال را غیر فعال می کنیم چون قرار است از GlusterFS استفاده کنیم.ما CIDR کلاستر را بر روی 10.244.0.0/16 تنظیم می کنیم.ما سه مورد یعنی : Kube Controller ، همچنین Kube Proxy ، و Kube Scheduler را بر روی هر آدرسی به حالت پذیرا قرار می دهیم(با توجه به فایروال)ما رمز توکن شیر شده را به مورد فوق تنظیم کرده ایم، یعنی : <your_secret_token>قدم چهارم بخش دوم - نصب Hetzner Cloud Controller Managerهنوز بر روی نود اصلی قرار داریم، برای نصب این مورد از دستور زیر استفاده می کنیم:kubectl -n kube-system create secret generic hcloud --from-literal=token=<hetzner_api_token> --from-literal=network=network-kuberneteskubectl apply -f https://github.com/hetznercloud/hcloud-cloud-controller-manager/releases/latest/download/ccm-networks.yamlقدم چهارم بخش سوم - نصب کنترل کننده ی ارتقا سیستم (اختیاری)دستور زیر آپگرید کننده ی K3S را ارائه می دهد:kubectl apply -f https://github.com/rancher/system-upgrade-controller/releases/latest/download/system-upgrade-controller.yamlقدم چهارم بخش چهارم - نصب K3S بر روی نود عاملاکنون که سرور K3S ما راه اندازی شده است، به دو نود عامل SSH کرده و دستورات زیر را برای نصب K3S و ارتباط آن با سرور اجرا می کنیم:curl -sfL https://get.k3s.io | K3S_URL=https://10.0.0.2:6443 K3S_TOKEN=<your_secret_token> sh -s - agent \ --node-name="$(hostname -f)" \ --kubelet-arg="cloud-provider=external" \ --flannel-iface=ens10قدم پنجم - نصب GlusterFS (اختیاری)GlusterFS یک نرم افزار رایگان و اوپن سورس (منبع باز) سیستم فایل شبکه به صورت مقیاس پذیر است. می‌توان از آن برای تکثیر فایل‌ها در تمام ماشین‌های مجازی خود استفاده کنیم تا pod های ما بدون توجه به اینکه در کدام نود در حال اجرا هستند، به ذخیره‌سازی دائمی خود دسترسی داشته باشند.قدم پنجم بخش اول - آماده کردن تمام نود هابه هر 3 سرور SSH کرده و دستورات زیر را برای نصب، فعال نمودن و اجرا کردن، سرور Gluster بر روی همه ی ماشین ها اجرا می کنیم:wget -O - https://download.gluster.org/pub/gluster/glusterfs/9/rsa.pub | apt-key add -echo deb [arch=amd64] https://download.gluster.org/pub/gluster/glusterfs/9/LATEST/Debian/buster/amd64/apt buster main > /etc/apt/sources.list.d/gluster.listapt update && apt install -y glusterfs-serversystemctl enable glusterd && systemctl start glusterdفایل سیستم کنترلی Gluster در پوشه ای به نام brick قرار دارد. همچنین توسط GlusterFS نصب شده است. با دستورات زیر دایرکتوری های لازم را ایجاد کنیم:mkdir -p /data/glusterfs/k8s/brick1mkdir -p /mnt/gluster-k8sقدم پنجم بخش دوم - تنظیم کلاسترفقط بر روی نود اصلی، 2 نود دیگر را به عنوان همتا اضافه می کنیم:gluster peer probe 10.0.0.3gluster peer probe 10.0.0.4تایید کردن وضعیت بر روی نود اصلی و نود های فرعی:gluster peer statusقدم پنجم بخش سوم - ایجاد volumeدر نود اصلی خودمان، دستور زیر را برای ایجاد و شروع یک volume تکراری اجرا می کنیم:gluster volume create k8s replica 3 \ 10.0.0.2:/data/glusterfs/k8s/brick1/brick \ 10.0.0.3:/data/glusterfs/k8s/brick1/brick \ 10.0.0.4:/data/glusterfs/k8s/brick1/brick \ forcegluster volume start k8sgluster volume infoقدم پنجم بخش چهارم - اجرا کردن GlusterFS volumeبر روی هر سه نود GlusterFS volume جدید اجرا شده را مونت می کنیم:echo "127.0.0.1:/k8s /mnt/gluster-k8s glusterfs defaults,_netdev 0 0" >> /etc/fstabmount /mnt/gluster-k8sقدم ششم - تنظیم لود بالانس (load balancing)در اینجا ما به طور مثال از لود بالانسر هتزنر SSL offloading و برای مسیریابی رکوئست های HTTP به راه اندازی K3S استفاده می کینم.قدم ششم بخش اول - فعال کردن پروتکل پراکسی در Traefikبا استفاده از دستورات زیر این عمل را انجام می دهیم:cat <<EOF > /var/lib/rancher/k3s/server/manifests/traefik-config.yamlapiVersion: helm.cattle.io/v1kind: HelmChartConfigmetadata: name: traefik namespace: kube-systemspec: valuesContent: |- additionalArguments: - "--entryPoints.web.proxyProtocol.trustedIPs=10.0.0.254" - "--entryPoints.web.forwardedHeaders.trustedIPs=10.0.0.254"EOFقدم ششم بخش دوم - ایجاد load balancer (متعادل کننده بار)متعادل کننده بار یا همان لود بالانسر را ایجاد کنیم و با استفاده از IP پرایوت ثابت 10.0.0.254 آن را به شبکه پرایوت یا خصوصی متصل می کنیم:hcloud load-balancer create --type lb11 --location nbg1 --name lb-kuberneteshcloud load-balancer attach-to-network --network network-kubernetes --ip 10.0.0.254 lb-kubernetesسه ماشین مجازی خودمان را به عنوان تارگت ها اضافه می کنیم و مطمئن می شویم که ترافیک با استفاده از شبکه پرایوت هدایت می شود:hcloud load-balancer add-target lb-kubernetes --server master-1 --use-private-iphcloud load-balancer add-target lb-kubernetes --server node-1 --use-private-iphcloud load-balancer add-target lb-kubernetes --server node-2 --use-private-ipبا استفاده از Let's Encrypt یک گواهی یا همان سرتیفیکیت برای <example.com> ایجاد می کنیم و <certificate_id> را می گیریم:hcloud certificate create --domain <example.com> --type managed --name cert-t1hcloud certificate listبا استفاده از پروتکل پروکسی، سرویس HTTP را برای <example.com> اضافه می کنیم و بررسی سلامت را فعال می کنیم:hcloud load-balancer add-service lb-kubernetes --protocol https --http-redirect-http --proxy-protocol --http-certificates <certificate_id>hcloud load-balancer update-service lb-kubernetes --listen-port 443 --health-check-http-domain <example.com> قدم هفتم - تست نمودن setup انجام شدهتنظیمات و برپایی و ست آپ ما که مربوط به K3S است به اتمام رسیده است. خب وقت این رسیده که از nginx و سرویس HTTP توسط K3S استفاده کنیم.قدم هفتم بخش اول - نوشتن در GlusterFS volumeیک index.html ایجاد می کنیم:mkdir /mnt/gluster-k8s/webtest1echo "Hello World!" > /mnt/gluster-k8s/webtest1/index.htmlقدم هفتم بخش دوم - اسقرار یک وب سرورnginx را مستقر و ایجاد کنید، GlusterFS volume را برای محتوای ثابت نصب می کنیم، پورت HTTP 80 را با استفاده از یک سرویس در معرض دید (انتشار) قرار می دهیم و یک مسیر ورودی Traefik برای دامنه خود ایجاد می کینم :cat <<"EOF" | kubectl apply -f -apiVersion: apps/v1kind: Deploymentmetadata: name: webtest1spec: replicas: 1 selector: matchLabels: app: webtest1 template: metadata: labels: app: webtest1 spec: volumes: - name: volume-webtest1 hostPath: path: "/mnt/gluster-k8s/webtest1" containers: - image: nginx name: nginx ports: - name: port-nginx containerPort: 80 volumeMounts: - mountPath: "/usr/share/nginx/html" name: volume-webtest1 readOnly: false---apiVersion: v1kind: Servicemetadata: name: webtest1spec: ports: - port: 80 protocol: TCP targetPort: 80 selector: app: webtest1 type: ClusterIP---apiVersion: traefik.containo.us/v1alpha1kind: IngressRoutemetadata: name: webtest1spec: entryPoints: - web routes: - match: Host(`<example.com>`) kind: Rule services: - name: webtest1 port: 80EOFقدم هفتم بخش سوم - دسترسی به وب سایتاتمام کار، همچنین ما باید به وب سایت مان https://<example.com> دسترسی داشته باشیم.جمع بندیما با موفقیت یک کلاستر K3S Kubernetes را با یک نود سرور و دو نود عامل راه اندازی کردیم. متعادل کننده بار یا همان لود بالانسر ترافیک را به سیستم ما ارائه می دهد و بارگذاری HTTPS را نیز انجام داده و ما آماده هستیم تا مقداری حجم کار را روی K3S خود قرار دهیم.خب، دوستان وان سروری اگر سوال ، پیشنهاد و انتقادی هست در خدمتیم. میتونید سوال ها تون رو در قسمت نظرات بپرسین تا خدمتتون پاسخ بدیم.

    سه‌شنبه, 25 آبان 1400

    ادامه مطلب
    آموزش نصب آناکوندا (Anaconda) در Debian 10

    آموزش نصب آناکوندا (Anaconda) در Debian 10

    آموزش نصب آناکوندا (Anaconda) درDebian 10آناکوندا (Anaconda) محبوب ترین نرم افزار داده های Python / R است. برای پردازش داده ها در مقیاس بزرگ ، آنالیز پیش بینی و محاسبات علمی استفاده می شود. در این آموزش شما را با نحوه بارگیری و نصب آناکوندا (Anaconda Python Distribution) در Debian 10 آشنا خواهیم کرد. توزیع آناکوندا بیش از 1500 بسته داده منبع باز دارد. همچنین شامل ابزار خط فرمان کاندا و یک رابط کاربری گرافیکی رومیزی به نام Anaconda Navigator است.آپتایم پایین یکی از دردسر های بزرگ اکثر هاستینگ ها است.وان سرور با گارانتی 100% و آپتایم 99.9% این دردسر را برای شما حل میکند.نصب آناکوندا (Anaconda) در Debian 10در زمان نوشتن این مقاله آخرین نسخه پایدار آناکوندا نسخه 2019.10 است. قبل از بارگیری اسکریپت نصب کننده آناکوندا ، به صفحه بارگیری آناکوندا مراجعه کرده و بررسی کنید که آیا نسخه جدیدی از آناکوندا برای پایتون 3 وجود دارد یا خیر. برای بارگیری اسکریپت نصب آناکوندا از wget یا curl استفاده کنید: wget -P /tmp https://repo.anaconda.com/archive/Anaconda3-2019.10-Linux-x86_64.sh بسته به سرعت اتصال شما ، بارگیری ممکن است مدتی طول بکشد. پس از اتمام ، صحت داده های اسکریپت را با دستور sha256sum بررسی کنید: sha256sum /tmp/Anaconda3-2019.10-Linux-x86_64.sh باید خروجی مانند موارد زیر را مشاهده کنید:46d762284d252e51cd58a8ca6c8adc9da2eadc82c342927b2f66ed011d1d8b53 /tmp/Anaconda3-2019.10-Linux-x86_64.sh اطمینان حاصل کنید که هش چاپ شده از دستور فوق با نسخه موجود در آناکوندا با پایتون 3 در صفحه 64 بیتی لینوکس برای نسخه آناکوندا که نصب می کنید مطابقت داشته باشد. https://docs.anaconda.com/anaconda/install/hashes/Anaconda3-2019.10-Linux-x86_64.sh-hash/اسکریپت را اجرا کنید تا مراحل نصب آناکوندا شروع شود: sh /tmp/Anaconda3-2019.10-Linux-x86_64.shخروجی:Welcome to Anaconda3 2019.10In order to continue the installation process, please review the licenseagreement.Please, press ENTER to continue>>> برای ادامه ، ENTER فشار دهید و سپس برای حرکت در مجوز ، SPACE فشار دهید. پس از پایان یافتن مجوز ، از شما خواسته می شود شرایط مجوز را بپذیرید: Do you accept the license terms? [yes|no] [no] >>> yesمکان پیش فرض برای اکثر کاربران خوب است. برای تأیید مکان ، ENTER فشار دهید و مراحل نصب آغاز می شود. نصب ممکن است مدتی طول بکشد. پس از اتمام ، موارد زیر را مشاهده می کنید:Preparing transaction: doneExecuting transaction: doneinstallation finished.Do you wish the installer to initialize Anaconda3by running conda init? [yes|no] yes تایپ کنید ، ENTER فشار دهید و اسکریپت conda به PATH شما اضافه می شود: ==> For changes to take effect, close and re-open your current shell. <==If you'd prefer that conda's base environment not be activated on startup, set the auto_activate_base parameter to false: conda config --set auto_activate_base falseThank you for installing Anaconda3!===========================================================================Anaconda and JetBrains are working together to bring you Anaconda-poweredenvironments tightly integrated in the PyCharm IDE.PyCharm for Anaconda is available at:https://www.anaconda.com/pycharmبرای فعال کردن نصب آناکوندا ، متغیر محیط جدید PATH که توسط نصب کننده آناکوندا به دستور زیر وارد شده است در shell session فعلی اضافه کنید: source ~/.bashrcبرای تأیید اینکه نصب آناکوندا با موفقیت نصب شده است از دستور conda استفاده کنید:conda info active environment : base active env location : /home/vagrant/anaconda3 shell level : 1 user config file : /home/vagrant/.condarc populated config files : conda version : 4.7.12 conda-build version : 3.18.9 python version : 3.7.4.final.0 virtual packages : base environment : /home/vagrant/anaconda3 (writable) channel URLs : https://repo.anaconda.com/pkgs/main/linux-64 https://repo.anaconda.com/pkgs/main/noarch https://repo.anaconda.com/pkgs/r/linux-64 https://repo.anaconda.com/pkgs/r/noarch package cache : /home/vagrant/anaconda3/pkgs /home/vagrant/.conda/pkgs envs directories : /home/vagrant/anaconda3/envs /home/vagrant/.conda/envs platform : linux-64 user-agent : conda/4.7.12 requests/2.22.0 CPython/3.7.4 Linux/4.19.0-5-amd64 debian/10 glibc/2.28 UID:GID : 1000:1000 netrc file : None offline mode : Falseبه روزرسانی آناکوندا به روزرسانی آناکوندا روشی کاملاً رو به جلو است. با به روزرسانی ابزار conda شروع کنید: conda update conda هنگامی که از شما خواسته شد بروزرسانی را تأیید کنید ، y برای ادامه تایپ کنید. پس از conda ، به روزرسانی آناکوندا را ادامه دهید: conda update anaconda مانند قبل ، هنگامی که از شما درخواست شد ، نوع y برای ادامه تایپ کنید. شما باید مرتباً آناکوندا را به روز کنید. حذف آناکوندا برای حذف آناکوندا از سیستم دبیان ، ابتدا دایرکتوری را که در آنکوندا نصب کرده اید ، حذف کنید : rm -rf ~/anaconda3پرونده ~/.bashrc را ویرایش کنید و فهرست آناکوندا را از متغیر محیط PATH حذف کنید: # >>> conda initialize >>># !! Contents within this block are managed by 'conda init' !!__conda_setup="$('/home/vagrant/anaconda3/bin/conda' 'shell.bash' 'hook' 2> /dev/null)"if [ $? -eq 0 ]; then eval "$__conda_setup"else if [ -f "/home/vagrant/anaconda3/etc/profile.d/conda.sh" ]; then . "/home/vagrant/anaconda3/etc/profile.d/conda.sh" else export PATH="/home/vagrant/anaconda3/bin:$PATH" fifiunset __conda_setup# <<< conda initialize <<<برای حذف پرونده ها و پوشه های مخفی از فهرست خانه کاربر ، دستور rm زیر را اجرا کنید: console-bash rm -rf ~/.condarc ~/.conda ~/.continuum `` ` نتیجه اکنون که آناکوندا را روی سیستم دبیان خود بارگیری و نصب کرده اید ، می توانید با شروع راهنمای کادا ، رسمی شروع کار را بررسی کنید .

    پنج‌شنبه, 23 آبان 1398

    ادامه مطلب