نصب و راه اندازی whm

نصب و راه اندازی whm

با WHM (Web Host Manager) امکانات قدرتمندی را در دست دارید تا سرورهای خود را به بهترین شکل مدیریت کنید. WHM به شما ابزارها و امکانات بی‌نظیری را ارائه می‌دهد تا سایت‌ها و برنامه‌های وب خود را به بهترین شکل ممکن اجرا کنید.


چرا whm / cpanel :

  • مدیریت آسان: WHM از طریق یک رابط کاربری ساده و قدرتمند به شما اجازه می‌دهد تا سرورهای خود را به راحتی مدیریت کنید. از ایجاد حساب‌ کاربری گرفته تا مدیریت امنیتی و نظارت بر کاربران، همه چیز در اختیار شماست.
  • جدا از cpanel شما دسترسی ادمین به کل هاستینگ خود دارید و میتوانید تمامی پیکربندی مناسب نیاز به سایتتان را شخصی سازی کنید.
  • وجود منابع کاملا اختصاصی و یک آی پی مختص به سایتتان هم از اسپم شدن در امان باشید و هم در رباتهای سئو محبوبتر شوید.
  • با WHM می‌توانید به سادگی هاست ایجاد کرده و منابع هاست را از یک منبع سرور مدیریت کنید. این به شما امکان می‌دهد تا با رشد کسب‌وکار خود به مشکلات ترافیک کاربران سایتتان به راحتی پاسخ دهید.
  • امنیت بالا در WHM به شما ابزارهای پیشرفته امنیتی را ارائه می‌دهد تا از سرورهای خود در برابر حملات مخرب محافظت کنید. شما می‌توانید قوانین فایروال تنظیم کنید و دسترسی‌های کاربران را مدیریت کنید.
  • تیم پشتیبانی وان سرور همیشه در دسترس شماست تا به شما در مسائل فنی کمک کند. شما می‌توانید با اطمینان از پشتیبانی حرفه‌ای ما به کار خود ادامه دهید.

WHM مناسب چه کسانیست؟

  • تمام سایت داران که شاهد  کندی سرعت در سایتشان هستند و نیاز به یک هاست پر قدرت و اختصاصی دارند.
  • سایتهای فروشگاهی که کمپینهای تبلیغاتی برگزار میکنند و ترافیک بالایی دارند.
  • سایتهایی که cms های اختصاصی دارند و نیاز به ماژولهای اختصاصی در هاستینگ دارند که امکان چنین دسترسی در هاستهای اشتراکی ندارند. (ورژن php، اکستنشنهای خاص، nodejs, python, ruby,Redis و ...)
  • تعداد سایتهای بالایی داشته باشید و یا خودتان ارائه دهنده هاستینگ باشید.

وان سرور با تیم متخصص در زمینه شبکه و هاستینگ با بیش از 10 سال سابقه خدمت و پشتیبانی، آماده پیکربندی سرورها بر اساس نیاز سایت یا برنامه تان هستیم، تمامی شرایط لازم برای نیاز یک سایت هماهنگ با نیازتان میتواند به سرعت بارگزاری سایتتان، محافظت در برابر حملات DDos, XSS و SQL Injection کمک کند و همچنین باعث افزایش ترافیک سایت خودتان خواهید بود و در سئو امتیاز بهتری کسب خواهید کرد. همه ی این قابلیتها بر اساس هزینه ای که در قبال میزبانی سایتتان میپردازید ناچیز هست.

فول کانفیگ whm

    محاسبه قیمت و ثبت سفارش

    متناسب با سرویسهای مورد نیاز قیمت کانفیگ را برآورد کنید

    قیمت نهایی ماه اول: 0 تومان

    قیمت نهایی تمدید: 0 تومان

    تکمیل سفارش

    نـیـاز بــه مشـاوره داریـد؟

    میتوانید با همکاران وان سرور درخواستتان را مطرح کنید تا بر اساس نیازتان بهترین پیشنهاد را خدمتتان ارائه دهند.

    پشتیبانی 24/7

    وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

    فایروال

    کانفیگ فایروال بر اساس نیاز شما شخصی سازی و به صورت کامل انجام خواهد شد تا از نگرانی های شما در خصوص اتک کاسته شود. نصب پلاگینهای امنیتی و فایروال

    SSL رایگان

    فعال سازی رایگان سرویس ssl درر سرور هاستینگ، که به صورت خودکار برای تمامی هاستهای ایجاد شده ssl ایجاد میشود و دارای پلاگین مدیریت راحت تحت کاربر و ادمین قرار خواهد گرفت.

    Ipv4/ipv6

    در صورت وجود ipv6 در سرورتان ،کانفیگ اختصاصی سرور هاستینگ در دو شبکه ipv6 و ipv4 انجام خواهد شد تا سایتتان در هر دو شبکه در دسترس باشد.

    پشتیبانی مدیریت شده

    با استفاده از این پکیج ویژه وان سرور، مشکلات حاد سرور هاستینگ، آپدیتهای فصلی یا سالانه و افزودن قابلیتهای متعدد در هاستتان را به دستیار خبره خود واگزار کنید. این پکیج ویژه بصورت خدمات جدا قابل ارائه میباشد

    دسترسی کامل

    تمامی دسترسی های اعم از مشخصات سرور، کنترل پنل whm و لایسنسها در اختیارتان هست که به راحتی مدیریت کنید. ما همواره امنیت سایتتان از لحاظ دسترسی ها در سطح بالا پیکربندی و مشخصات را در اختیارتان قرار میدهیم و نکات مهم امنیتی را از لحاظ دسترسی خدمتتان اعلام میکنیم

    برخی از افزونه های قابل نصب

    سوالات متداول

    برخی از سوالاتی که ممکن است در ابتدا داشته باشید

    تمامی ارائه دهندگان هاست ابتدا نیاز دارند تا سرور خود را برای استفاده هاستینگ اشتراکی پیکربندی کنند. و شما با استفاده از هاست عملا سایتتان با هاستهای دیگر در یک سرور با یک آی پی مشترک هست که میتواند مشکلات متعددی بر اساس نیاز شما داشته باشد.

    اما با استفاده این خدمات شما تماما منابع اختصاصی با کانفیگ اختصاصی مختص به سایتتان دارید و این در بازدهی بالاتر، امنیت و حتی رتبه های گوگل و سئو تاثیر بسزایی دارد.


    این کانفیگ بر روی سرور (مجازی رم بالای 4گیگ یا اختصاصی) انجام میشه. انتخاب نوع سرور کاملا اختیاری هست، اگر نیاز به مشاوره ای داشتید میتوانید از صفحه تماس با ما با مشاوران فروش در ارتباط باشید.
    برای انجام کانفیگ هم انتخاب سرور کاملا انتخابی هست، میتوانید سرور را از وان سرور (در اینجا سرورها را مشاهده کنید) یا از میزبان دیگری انتخاب کنید.

    بله حتما! در این خصوص باید به بخش پشتیبانی دپارتمان هاستینگ تیکت کنید و درخواستتان را کتبی ارسال کنید تا همکاران نوع نیازتان را بررسی و برآورد هزینه کنند.

    نوع کانفیگ بستگی به درخواست شما متفاوت هست، اما تغریبا بین5 الی 24 ساعت پیکربندی کامل خواهد شد.

    ما 15 روز پشتیبانی نرم افزاری کانفیگ داریم، طی این مدت میتوانید راه اندازی و تستهایتان را کامل انجام دهید و در صورت وجود تغییرات در پیکربندی از پشتیبانی کمک بگیرید. پشتیبانی بعد از 15 روز هم به صورت پشتیبانی سرور همچنان رایگان خواهد بود و پشتیبانی های نرم افزاری و آپدیت هم بر اساس میزان درخواست و زمان هزینه متفاوتی خواهد داشت.

    این موضوع نیاز به تنظیم قرارداد میباشد و باید در صورت نیاز درخواستتان و نیازهایتان  را به صورت کتبی برای ما ارسال کنید تا پس از بررسی همکاران در خصوص شرایط با شما در ارتباط باشیم.


    اگر دقت کرده باشید لایسنسها به صورت سیستمی میباشد و تمامی آپدیتها بدون هیچ مشکلی از سرور اصلی پلاگین دانلود میشوند، هزینه اولی در خصوص راه اندازی اول این لایسنس میباشد و هیچ ارتباطی با هزینه کانفیگ ندارد.

    هیچ لزومتی در خرید لایسنس وجود ندارد. فقط حتما لایسنس سی پنل برای نصب دایرکت ادمین نیاز میباشد، در صورتی که این لایسنس را ندارید در حین ثبت سفارش انتخاب این لایسنس ضروریست.

    اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

    صفحه تماس بـــا مـــا

    نظرات مشتریان

    برخی از نظرات مشتریان وان سرور

    جزیره آموزشی

    برخی از پستهای آموزشی پیشنهادی
    آموزش تنظیم SSH Keys در CentOS 8

    آموزش تنظیم SSH Keys در CentOS 8

    آموزش تنظیم SSH Keys در CentOS 8Secure Shell (SSH) یک پروتکل رمزنگاری شبکه است که برای اتصال ایمن بین مشتری و سرور طراحی شده است. در این آموزش ، نحوه تولید و تنظیم SSH Keys در CentOS 8 را مرور خواهیم کرد.دو مکانیسم مشهور عبارتند از تأیید اعتبار کلمه عبور و تأیید اعتبار عمومی مبتنی بر کلید. استفاده از کلیدهای SSH نسبت به احراز هویت سنتی رمز عبور ایمن تر و راحت تر است. ما همچنین به شما روش تنظیم احراز هویت مبتنی بر کلید SSH را نشان می دهیم که بدون وارد کردن رمز عبور به سرورهای لینوکس خود متصل می شوید.ایجاد SSH Keys در CentOSاین احتمال وجود دارد که قبلا در سیستم کاربر SSH Keys صادر شده باشد. اگر مجدد کلید جدید صادر کنید جایگزین کلید قبلی خواهد شد.lsدستور زیر را برای بررسی کلید های موجود وارد کنید:ls -l ~/.ssh/id_*.pubاگر خروجی دستور چیزی شبیه به No such file or directory، یا no matches found را نشان دهد، بدان معنی است که کاربر دارای کلیدهای SSH نیست ، و شما می توانید مرحله بعدی را انجام داده و SSH Keys را تولید کنید.در غیر این صورت ، اگر یک SSH Keys دارید ، می توانید از آن ها استفاده کنید یا از کلیدهای قدیمی پشتیبان تهیه کرده و کلیدهای جدید تولید کنید.با وارد کردن دستور زیر یک کلید جدید 4096 بیتی SSH با آدرس ایمیل خود ایجاد کنید:ssh-keygen -t rsa -b 4096 -C "your_email@domain.com"در ادامه ...از شما خواسته می شود نام پرونده را مشخص کنید:Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):Enter را فشار دهید تا مکان پیش فرض فایل و نام پرونده را بپذیرید.در مرحله بعد ، از شما خواسته می شود یک عبارت عبور ایمن را تایپ کنید. این که آیا شما می خواهید از عبارت عبور استفاده کنید ، بستگی به شما دارد. ایجاد رمز، یک لایه امنیتی اضافی را اضافه می کند. اگر نمی خواهید از رمز استفاده کنید فقط Enter فشار دهید .Enter passphrase (empty for no passphrase):چیزی شبیه عکس زیر خواهد بود:برای تأیید ایجاد SSH Keys جدید ، تایپ کنید:ls ~/.ssh/id_*خروجی:/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pubکلید عمومی را روی سرور کپی کنیداکنون که کلید SSH تولید شده است ، مرحله بعدی کپی کردن کلید عمومی روی سرور مورد نظر برای مدیریت است.ساده ترین و توصیه شده ترین روش برای کپی کردن کلید عمومی روی سرور استفاده از ابزارssh-copy-idاست. در ترمینال سیستم خود دستور زیر را وارد کنید:ssh-copy-id remote_username@server_ip_addressدستور از شما می خواهد رمز عبور remote_username را وارد کنید :remote_username@server_ip_address's password:پس از تأیید اعتبار کاربر ، محتوای فایل کلید عمومی ( ~/.ssh/id_rsa.pub) به پرونده ~/.ssh/authorized_keys کاربر پیوست می شود و اتصال بسته می شود.Number of key(s) added: 1Now try logging into the machine, with: "ssh 'username@server_ip_address'"and check to make sure that only the key(s) you wanted were added.اگر ssh-copy-idدر رایانه شما موجود نیست ، از دستور زیر برای کپی کردن کلید عمومی استفاده کنید:cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"با استفاده از SSH Keys به سرور خود وارد شویدپس از انجام مراحل بالا ، شما باید بدون نیاز به رمز ورود ، وارد سرور شوید.برای تأیید آن ، سعی کنید از طریق SSH به سرور خود وارد شوید :ssh remote_username@server_ip_addressاگر یک رمز برای کلید خصوصی تنظیم نکرده اید ، بلافاصله وارد سیستم می شوید. در غیر اینصورت از شما خواسته می شود که عبارت عبور را وارد کنید.غیرفعال کردن تأیید هویت رمزعبور SSHبرای افزودن یک لایه امنیتی بیشتر به سرور ، می توانید تأیید رمز عبور SSH را غیرفعال کنید.قبل از ادامه ، اطمینان حاصل کنید که می توانید بدون پسورد به عنوان کاربر دارای امتیازات sudo ، به سرور خود وارد شوید .برای غیرفعال کردن تأیید رمز ورود SSH ، مراحل زیر را دنبال کنید:وارد سرور راه دور خود شوید:ssh sudo_user@server_ip_addressپرونده پیکربندی SSH را با ویرایشگر متن خود باز کنید :sudo nano /etc/ssh/sshd_configدستورالعمل های زیر را جستجو کنید و به شرح زیر اصلاح کنید:PasswordAuthentication noChallengeResponseAuthentication noUsePAM noپس از اتمام کار ، فایل را ذخیره کرده و سرویس SSH را مجدد راه اندازی کنید:sudo systemctl restart sshدر این مرحله ، تأیید هویت مبتنی بر رمز عبور غیرفعال است.نتیجه گیریما به شما نشان داده ایم که چگونهSSH Keys جدید تولید کنید و احراز هویت مبتنی بر کلید SSH را تنظیم کنید. برای مدیریت چندین سرور می توانید از همان کلید استفاده کنید. همچنین آموخته اید که چگونه رمز عبور SSH را غیرفعال کنید و یک لایه امنیتی بیشتر به سرور خود اضافه کنید.لطفا درصورت وجود هرگونه سوال یا مشکل ، از طریق کامنت آن را مطرح کنید.

    پنج‌شنبه, 04 اردیبهشت 1399

    ادامه مطلب
    آموزش نصب Memcached در اوبونتو 18.04

    آموزش نصب Memcached در اوبونتو 18.04

    آموزش نصب Memcached در اوبونتو 18.04Memcached منبع ذخیره اطلاعات ارزشمند در حافظه با کیفیت بالا و منبع آزاد است. بیشترین استفاده را برای سرعت بخشیدن به برنامه ها توسط ذخیره سازی اشیاء مختلف از نتایج تماس های پایگاه داده مورد استفاده قرار می دهد. در این آموزش، ما روند نصب و پیکربندی آخرین نسخه Memcached را در اوبونتو 18.04 پوشش خواهیم داد. دستورالعمل های مشابه برای اوبونتو 16.04 و توزیع مبتنی بر اوبونتو نیز کاربرد دارند. پیش نیازها قبل از ادامه این آموزش، اطمینان حاصل کنید که به عنوان کاربر با امتیازات sudo وارد سیستم شوید. نصب Memcached بسته های Memcached در مخازن پیش فرض اوبونتو 18.04 گنجانده شده است. نصب بسیار ساده است، فقط مراحل زیر را دنبال کنید: با به روز رسانی لیست بسته apt شروع کنید: sudo apt update Memcached را با تایپ کردن نصب کنید: sudo apt install memcached libmemcached-tools بسته libmemcached-tools شامل چندین ابزار خط فرمان برای مدیریت سرور Memcached را فراهم می کند. sudo add-apt-repository 'deb [arch=amd64] https://repo.mongodb.org/apt/ubuntu bionic/mongodb-org/4.0 multiverse' پس از نصب کامل، سرویس Memcached به طور خودکار شروع خواهد شد. برای بررسی وضعیت سرویس، دستور زیر را وارد کنید: sudo systemctl status memcachedخروجی شبیه این خواهد بود:● memcached.service - memcached daemon Loaded: loaded (/lib/systemd/system/memcached.service; enabled; vendor preset: enabled) Active: active (running) since Tue 2019-04-30 15:13:41 PDT; 37s ago Docs: man:memcached(1) Main PID: 10753 (memcached) Tasks: 10 (limit: 2319) CGroup: /system.slice/memcached.service `-10753 /usr/bin/memcached -m 64 -p 11211 -u memcache -l 127.0.0.1 -P /var/run/memcached/memcached.pid در این مرحله شما Memcached نصب شده و در سرور اوبونتو 18.04 اجرا می شود. پیکربندی Memcached Memcached را می توان با ویرایش فایل /etc/memcached.conf پیکربندی کرد. تنظیمات پیکربندی پیش فرض برای اکثر کاربران کافی است. به طور پیش فرض، Memcached برای گوش دادن به localhost پیکربندی شده است . اگر سرویس گیرنده اتصال به سرور نیز در همان میزبان اجرا شود، نیازی به تغییر پرونده پیکربندی پیش فرض نیست. دسترسی از راه دور هنگامی که Memcached نادرست پیکربندی شده باشد برای انجام یک حمله انکار سرویس توزیع (DDoS) می تواند مورد استفاده قرار گیرد . اگر می خواهید دسترسی از راه دور به سرور Memcached خود را مجاز بدانید، باید فایروال خود را پیکربندی کنید و اجازه دسترسی به پورت 11211 Memcached UDP تنها از مشتری های مورد اعتماد را داشته باشید. مثال زیر فرض می کند که شما می خواهید به سرور Memcached خود را در یک شبکه خصوصی وصل کنید. سرور IP 192.168.100.20 و آدرس IP مشتری آن 192.168.100.30 اوبونتو با یک ابزار پیکربندی فایروال به نام UFW همراه است. به طور پیش فرض UFW نصب شده است، اما فعال نشده است. قبل از اینکه فایروال UFW را فعال کنید، ابتدا قاعده ای را تنظیم کنید که به اتصال SSH های ورودی اجازه می دهد: sudo ufw allow 22 اجازه دادن به ارزیابی از آدرس IP مشتری از راه دور: sudo ufw allow from 192.168.100.30 to any port 11211 UFW را با تایپ کردن فعال کنید: sudo ufw status هنگامی که فایروال شما پیکربندی شده است، گام بعدی این است که پیکربندی Memcached را ویرایش کنید و سرویس Memcached را برای گوش دادن در رابط شبکه شخصی سرور تنظیم کنید: برای انجام این کار، فایل پیکربندی memcached.conf را باز کنید: sudo nano /etc/memcached.conf محل خطی که با -l 127.0.0.1 شروع می شود و 127.0.0.1 با سرور IP 192.168.100.20 جایگزین می کند. /etc/memcached.conf # Specify which IP address to listen on. The default is to listen on all IP addresses # This parameter is one of the only security measures that memcached has, so make sure # it's listening on a firewalled interface. -l 192.168.100.20 راه اندازی مجدد سرویس Memcached برای تغییرات اعمال می شود: sudo systemctl restart memcached شما هم اکنون می توانید به سرور Memcached از محل از راه دور خود متصل شوید. اتصال به Memcached برای اتصال به سرور Memcached شما نیاز به استفاده از یک زبان خاص دارید. PHP برای استفاده از Memcached به عنوان یک پایگاه داده ذخیره سازی برای برنامه PHP خود مانند WordPress ، Drupal ، Joomla یا Magento ، شما باید پسوند php-memcached را نصب کنید: sudo apt install php-memcached Python چندین کتابخانه پایتون برای تعامل با memcache وجود دارد. شما می توانید کتابخانه مورد نظر خود را با استفاده از pip نصب کنید: pip install pymemcache pip install python-memcached نتیجه شما آموخته اید که چگونه Memcached را در سرور اوبونتو 18.04 نصب کنید. برای اطلاعات بیشتر در مورد این موضوع می توانید Memcached Wiki را بخوانید .

    جمعه, 13 اردیبهشت 1398

    ادامه مطلب
    آموزش تنظیم یا تغییر منطقه زمانی در دبیان 9

    آموزش تنظیم یا تغییر منطقه زمانی در دبیان 9

    تنظیم منطقه زمانی در دبیان 9استفاده از منطقه زمانی درست برای بسیاری از وظایف و فرآیندهای مربوط به سیستم مهم است. به عنوان مثال، daemon cron از منطقه زمانی سیستم برای اجرای کارهای cron استفاده می کند و نشانگرهای زمانی در فایل های log براساس یک منطقه زمانی یکسان سیستم هستند. منطقه زمانی سیستم در طول نصب تنظیم می شود، اما می توان آن را به راحتی در زمان بعد تغییر داد. این آموزش نحوه تنظیم یا تغییر منطقه زمانی در دبیان 9 را نشان می دهد. پیش نیازها کاربری که شما وارد آن هستید باید دارای امتیازات sudo باشد تا بتوانید منطقه زمانی سیستم را تغییر دهید. بررسی منطقه زمانی فعلی در دبیان و دیگر توزیع های لینوکس مدرن، دستور timedatectl به شما امکان می دهد که زمان و منطقه زمانی فعلی سیستم را نمایش داده و تنظیم کنید. timedatectl همانطور که در خروجی زیر نشان داده شده است، منطقه زمانی سیستم به "America / Chicago" تنظیم شده است: lrwxrwxrwx 1 root root 37 Jan 23 03:19 /etc/localtime -> ../usr/share/zoneinfo/America/Chicago منطقه زمانی سیستم به وسیله لینک /etc/localtime به یک شناسه زمانبندی دوتایی در دایرکتوری /usr/share/zoneinfo پیکربندی شده است. گزینه دیگری برای بررسی منطقه زمانی نشان می دهد که مسیر لینک های اشاره شده به استفاده از دستور ls : ls -l /etc/localtime lrwxrwxrwx 1 root root 37 Jan 23 03:19 /etc/localtime -> ../usr/share/zoneinfo/America/Chicago برای خرید سرور مجازی دبیان با تحویل فوری کلیک کنید تغییر منطقه زمانی در دبیان قبل از تغییر منطقه زمانی، باید نام طولانی برای منطقه زمانی که می خواهید استفاده کنید، را پیدا کنید. کنوانسیون نامگذاری منطقه معمولا از قالب "منطقه / شهر" استفاده می کند. برای لیست تمام مناطق موجود، می توانید فایل ها را در فهرست /usr/share/zoneinfo کنید یا از دستور timedatectl استفاده کنید. timedatectl list-timezones ... Europe/Lisbon Europe/Ljubljana Europe/London Europe/Luxembourg Europe/Madrid Europe/Malta ... هنگامی که شما مشخص کنید که کدام منطقه زمان دقیق به محل شما است، دستور زیر را به عنوان کاربر sudo اجرا کنید: sudo timedatectl set-timezone your_time_zone برای مثال برای تغییر منطقه زمانی سیستم به Europe/Ljubljana شما می توانید اجرا کنید: sudo timedatectl set-timezone Europe/Ljubljana با تغییر دادن دستور timedatectl را تأیید کنید: timedatectl Local time: Mon 2019-03-11 22:51:27 CET Universal time: Mon 2019-03-11 21:51:27 UTC RTC time: Mon 2019-03-11 21:51:26 Time zone: Europe/Ljubljana (CET, +0100) Network time on: yes NTP synchronized: yes RTC in local TZ: no تغییر منطقه زمانی با ایجاد یک لینک اگر نسخه قدیمی تر Debian را اجرا می کنید و دستور timedatectl در سیستم شما موجود نیست، می توانید منطقه زمانی را با symlinking /etc/localtime به منطقه زمانی در /usr/share/zoneinfo . حذف فایل فعلی /etc/localtime یا symlink: sudo rm -f /etc/localtime شناسایی منطقه زمانی که می خواهید پیکربندی و ایجاد لینک Symantec: sudo ln -s /usr/share/zoneinfo/Europe/Ljubljana /etc/localtime شما می توانید تغییر را با لیست /etc/localtime یا صدور فرمان date : date Mon Mar 11 22:55:04 CET 2019

    سه‌شنبه, 21 اسفند 1397

    ادامه مطلب

    Server Error
    500
    Server Error