سرور اختصاصی Hetzner

سرور اختصاصی Hetzner

برای استفاده از منابع بیشتر مقرون بصرفه ترین روش برای اختصاصی سازی منابع و بالا بردن کیفیت سرویس یا خدماتتان استفاده از سرور اختصاصی میباشد. کیفیت سرور های اختصاصی هتزنر متناسب با قیمت آن گزینه بسیار مناسبی برای استفاده های تجاری و هاستینگ میباشد.


مزایای سرور اختصاصی Hetzner (آلمان و فنلاند):

شما با خرید سرور اختصاصی hetzner ، از سرورهایی با کیفیت و از نسل جدید بهرمند خواهید شد. هتزنر یکی از دیتاسنترهای معروف و پر طرفدار ایرانی ها در اروپا میباشد که مهمترین هدف انتخاب این دیتاسنتر ارائه سرورهای با کیفیت و مقرون بصرفه است. در زیر نگاهی به مزایا و معایب این دیتاسنتر میپردازیم:

  • پینگ مناسب نسبت به کشور های اروپایی دیگر به ایران
  • شبکه پایدار این دیتاسنتر
  • پشتیبانی قوی و پاسخگویی سریع
  • سخت افزار مدرن
  • ارائه Ipv6 /64
  • ارائه فضای 100 گیگ بک آپ
  • دارا بودن هزینه ستاپ اولیه
  • گران بودن Ipv4 اضافی با هزینه ستاپ سنگین !
  • ارائه kvm به صورت جداگانه توسط پشتیبانی دیتاسنتر
  • حساس بودن به ابیوز نت اسکن و تورنت

با توجه به موارد بالا استفاده از سرورهای اختصاصی هتزنر مناسب استفاده های زیر است:

  • میزبانی هاستینگ اختصاصی برای سایت یا سایتها
  • راه اندازی پروژه های سنگین که نیاز به منابع سخت افزاری بالا از جمله cpu , ram و هارد دارد.
  • راه اندازی سرور سایتهای فروشگاهی و پر بازدید
  • راه اندازی زیرساخت اپلیکیشنهای پر بازدید و سنگین
  • راه اندازی سرورهای فضای دانلود
  • راه اندازی سرورهایی با بک اند آنالیز و پردازش گر python و Nodejs
  • سرور گیم

هشدار: لطفا قبل از خرید سرور اختصاصی، حتما متن زیر را بخوانید!

تمام افرادی که در بستر اینترنت فعالیت میکنند نیازمند زیرساختی امن، با کیفیت، مقرون به صرفه و کارآمد هستند تا بتوانند کسب و کار خود را به بهترین شکل و با بالاترین سود اداره کنند. متاسفانه برخی از فروشندگان سودجو بدون توجه به نیازهای مشتری فقط به دنبال فروش سرورهای خود بوده که این موضوع باعث عدم هماهنگی میان نیاز مشتری و سرور خریداری شده می شود.

به عنوان مثال سرور مناسب برای کسی که سرور اختصاصی دانلود نیاز دارد با کسی که سرور اختصاصی گیم نیاز دارد کاملا متفاوت بوده و درصورت انتخاب اشتباه علاوه بر کاهش راندمان باعث ضررهای جبران ناپذیری خواهد شد.

پس میتوان گفت که انتخاب سرور اختصاصی ارزان و متناسب با نیاز شما، یک سرمایه گذاری بلند مدت بوده و بسیاری از مشکلات و موانع پیش روی شما را حذف خواهد کرد و به افزایش سود شما کمک زیادی می کند.

تیم قدرتمند وان سرور با سال ها سابقه همکاری با دیتاسنتر های مختلف دنیا و شناسایی بهترین آنها، این امکان را برای شما فراهم آورده تا براساس نیاز خود بهترین و مناسب ترین سرور اختصاصی را تهیه کنید.

شما میتوانید علاوه بر مشاهده توضیحات ارائه شده برای هر پلن با شماره 026.910.10.914 تماس گرفته و از مشاوره رایگان و تخصصی ما بهره ببرید.

چرا حرفه ای ها سرور اختصاصی Hetzner را انتخاب میکنند؟

دیتاسنتر Hetzner جز بزرگترین و بهترین دیتاسنتر های دنیا می باشد. سرور اختصاصی هتزنر به دلیل آپتایم بالا،کیفیت بالای سخت افزار و پینگ پایین به ایران از محبوبیت بالایی نزد ایرانیان برخوردار است.

توجه:

  • سرور های اختصاصی Hetzner همانند اکثر دیتاسنتر های دنیا مناسب فعالیت هایی نظیر کرک، اتک، اسکن، موارد نقض کپی رایت، ارسال اسپم و … نمی باشد.
  • اکثر مشترکین این دیتاسنتر از ابیوز های زیاد گلایه داشتند که برای رفاه حال شما و جلوگیری از ابیوز خوردن سرورها، امکان کانفیگ حرفه ای فایروال توسط تیم فنی وان سرور وجود دارد.

برخی پلن های سرور اختصاصی Hetzner (آلمان و فنلاند)

AX41-NVMe
  • CPU: AMD Ryzen™ 5 3600
  • MEMORY: 64 GB DDR4
  • HDD: 2x 512 GB NVMe SSD
  • IPS: 1x IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s Guaranteed bw 1Gbit/s
  • Location: Germany / Finland
Setup
€ 40 /setup
€ 43 /mo
درخواست پلن
AX52
  • CPU: AMD Ryzen™ 7 7700
  • MEMORY: 64 GB DDR5
  • HDD: 2x 1 TB NVMe SSD (Gen4)
  • IPS: 1x IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s Guaranteed bw 1Gbit/s
  • Location: Germany / Finland
Setup
€ 40 /setup
€ 65 /mo
درخواست پلن
AX102
  • CPU: AMD Ryzen™ 9 7950X3D
  • MEMORY: 128 GB DDR5 ECC
  • HDD: 2x 1.92 TB NVMe SSD Datacenter Edition (Gen4)
  • IPS: 1x IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s Guaranteed bw 1Gbit/s
  • Location: Germany / Finland
Setup
€ 40 /setup
€ 115 /mo
درخواست پلن
RX170
  • CPU: Ampere® Altra® Q80-30
  • MEMORY: 128 GB DDR4 ECC
  • HDD: 2 x 960 GB Datacenter NVMe SSD
  • IPS: 1x IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s Guaranteed bw 1Gbit/s
  • Location: Germany / Finland
Setup
€ 80 /setup
€ 175 /mo
درخواست پلن
PX93
  • CPU: Intel® Xeon® W-2295 18-Core
  • MEMORY: 128 GB DDR4 ECC
  • HDD: 2 x 960 GB Datacenter NVMe SSD
  • IPS: 1x IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s Guaranteed bw 1Gbit/s
  • Location: Germany / Finland
Setup
€ 80 /setup
€ 125 /mo
درخواست پلن
SX64
  • CPU: AMD Ryzen™ 5 3600
  • MEMORY: 64 GB DDR4 ECC RAM
  • HDD: 4x 16 TB SATA Enterprise HDD 7200rpm
  • IPS: 1x IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s Guaranteed bw 1Gbit/s
  • Location: Germany / Finland
Setup
€ 40 /setup
€ 87 /mo
درخواست پلن
SB36
  • CPU: Intel Core i7-6700
  • MEMORY: 64 GB DDR4
  • HDD: 2 x SSD M.2 NVMe 512 GB
  • IPS: 1x IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s unlimited
  • Location: Germany / Finland
No Setup
€ 0 /setup
€ 37 /mo
درخواست پلن
SB37
  • CPU: Intel Core i7-6700
  • MEMORY: 64 GB DDR4
  • HDD: 2 x 2.0 TB Enterprise HDD
  • IPS: 1x IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s unlimited
  • Location: Germany / Finland
No Setup
€ 0 /setup
€ 37 /mo
درخواست پلن
SB40
  • CPU: AMD Ryzen 7 1700X
  • MEMORY: 64 GB DDR4
  • HDD: 2 x 512 GB SSD
  • IPS: 1x IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s unlimited
  • Location: Germany / Finland
No Setup
€ 0 /setup
€ 41 /mo
درخواست پلن
SB42
  • CPU: Intel Xeon E3-1245V2
  • MEMORY: 32 GB DDR3
  • HDD: 2 x 3.0 TB Enterprise HDD
  • IPS: 1x IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s unlimited
  • Location: Germany / Finland
No Setup
€ 0 /setup
€ 41 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • AX41-NVMe
  • AMD Ryzen™ 5 3600
  • 64 GB DDR4
  • 2x 512 GB NVMe SSD
  • 1x IPv4 AND /64 IPv6
  • 1Gbit/s Guaranteed bw 1Gbit/s
  • Germany / Finland
Setup
€ 40 /setup
€ 43 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • AX52
  • AMD Ryzen™ 7 7700
  • 64 GB DDR5
  • 2x 1 TB NVMe SSD (Gen4)
  • 1x IPv4 AND /64 IPv6
  • 1Gbit/s Guaranteed bw 1Gbit/s
  • Germany / Finland
Setup
€ 40 /setup
€ 65 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • AX102
  • AMD Ryzen™ 9 7950X3D
  • 128 GB DDR5 ECC
  • 2x 1.92 TB NVMe SSD Datacenter Edition (Gen4)
  • 1x IPv4 AND /64 IPv6
  • 1Gbit/s Guaranteed bw 1Gbit/s
  • Germany / Finland
Setup
€ 40 /setup
€ 115 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • RX170
  • Ampere® Altra® Q80-30
  • 128 GB DDR4 ECC
  • 2 x 960 GB Datacenter NVMe SSD
  • 1x IPv4 AND /64 IPv6
  • 1Gbit/s Guaranteed bw 1Gbit/s
  • Germany / Finland
Setup
€ 80 /setup
€ 175 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • PX93
  • Intel® Xeon® W-2295 18-Core
  • 128 GB DDR4 ECC
  • 2 x 960 GB Datacenter NVMe SSD
  • 1x IPv4 AND /64 IPv6
  • 1Gbit/s Guaranteed bw 1Gbit/s
  • Germany / Finland
Setup
€ 80 /setup
€ 125 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • SX64
  • AMD Ryzen™ 5 3600
  • 64 GB DDR4 ECC RAM
  • 4x 16 TB SATA Enterprise HDD 7200rpm
  • 1x IPv4 AND /64 IPv6
  • 1Gbit/s Guaranteed bw 1Gbit/s
  • Germany / Finland
Setup
€ 40 /setup
€ 87 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • SB36
  • Intel Core i7-6700
  • 64 GB DDR4
  • 2 x SSD M.2 NVMe 512 GB
  • 1x IPv4 AND /64 IPv6
  • 1Gbit/s unlimited
  • Germany / Finland
No Setup
€ 0 /setup
€ 37 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • SB37
  • Intel Core i7-6700
  • 64 GB DDR4
  • 2 x 2.0 TB Enterprise HDD
  • 1x IPv4 AND /64 IPv6
  • 1Gbit/s unlimited
  • Germany / Finland
No Setup
€ 0 /setup
€ 37 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • SB40
  • AMD Ryzen 7 1700X
  • 64 GB DDR4
  • 2 x 512 GB SSD
  • 1x IPv4 AND /64 IPv6
  • 1Gbit/s unlimited
  • Germany / Finland
No Setup
€ 0 /setup
€ 41 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • SB42
  • Intel Xeon E3-1245V2
  • 32 GB DDR3
  • 2 x 3.0 TB Enterprise HDD
  • 1x IPv4 AND /64 IPv6
  • 1Gbit/s unlimited
  • Germany / Finland
No Setup
€ 0 /setup
€ 41 /mo
درخواست پلن

پلــن مورد نظرتـــان را نیــافتید؟!

امکان سفارش تمامی پلن های موجود در سایت رسمی دیتاسنتر میباشد

Anti-DDoS protection

برای تضمین حداکثر امنیت برای زیرساخت های سرور و اطلاعات شما، یک سیستم ضد DDoS سخت افزاری در مدار بالای سرور اختصاصی قرار داده شده که به صورت هوشمند از حملات جلوگیری میکند.

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

ارائه IPv4/IPv6

تمامی سرورهای اختصاصی دارای یک ipv4 و یک سابنت /64 از نوع ipv6 میباشند.

فضای بک آپ

دیتاسنتر Hetzner برای هر سرور اختصاصی یک فضای ftp بک آپ به میزان 100G برای نگهداری اطلاعات مهمتان ارائه میدهد.

تضمین پهنای باند 1Gbps

تمامی سرورهای ستاپ دار این دیتاسنتر با پورت 1Gbps و تضمین پورت 1Gbps تعبیه شده.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

پرداخت با تمام روشهای درگاه پرداختی که وان سرور محیا کرده مقدور است، پرداخت به صورت ریالی در حالت عادی برای شما فعال میباشد، اما در صورت روشهای پرداخت همچون پی پال یا رمز ارز باید با بخش مالی در ارتباط باشید.

قیمت گذاری کلیه سرورها بر اساس واحد یورو میباشد، برای هر دوره پرداختی هم با قیمت روز یورو محاسبه میشود.

بله، امکان نصب هر نوع سیستم عامل یا مجازی سازی که نوع سرور اختصاصی شما پشتیبانی کند مقدور میباشد.

خیر. به دلیل تحریم های ایران که این دیتاسنتر هم تابع این قوانین میباشد و خدماتی به مشخصات ایرانی ارائه نمیکند، امکان ارائه پنل کاربری میسر نیست.

اما پشتیبانی وان سرور تغییرات و نصب هایی که نیاز هست برای شما انجام خواهد داد.

اگر هم نیاز ضروری به vnc و kvm دارید پیشنهاد ما نصب مجازی ساز بر روی سرورتان هست تا دسترسی کامل بر روی سرورتان داشته باشید.

کلیه سرورهای اختصاصی این دیتاسنتر قابلیت بک آپ گیری ندارند و این موضوع به عهده کاربر میباشد. در صورت مهم بودن این مسئله این دو مورد را جدی بگیرید:

1- با راه اندازی یک فضای بک آپ به صورت جداگانه در لوکیشن یا سروری دیگر، از اطلاعات مهمتان حفاظت کنید (در صورت نیاز میتوانید از پلن های سرورهای مجازی استفاده کنید).

2- از اسکریپتهای بک آپ گیری استفاده کنید و حدالمقدور در طی زمان دلخواه بک آپ کلی از اطلاعات مهمتان دانلود و نگهداری کنید.

کلیه سرورهای اختصاصی هتزنر قابلیت بک آپ گیری ندارند و این موضوع به عهده کاربر میباشد. در صورت مهم بودن این مسئله این سه مورد را جدی بگیرید:

1- سرور امکان فعال سازی 100 گیگ فضای بک آپ گیری برای سرورتان میباشد تا برای بک آپ گیری خودکار هاست یا فایل های مهم استفاده کنید.

2- هاردهای سرور دارای قابلیت raid میباشند. برای اطمینان 100% از اطلاعات هارد میتوانید از روش raid 11 پارتیشن بندی کنید.

3- از اسکریپتهای بک آپ گیری استفاده کنید و حدالمقدور در طی زمان دلخواه بک آپ کلی از اطلاعات مهمتان دانلود و نگهداری کنید.


بله! تمامی سرویسهای وان سرور دارای فاکتور رسمی هستند و در سرورهای اختصاصی هم این امر مستثنی نیست.

در نظر داشته باشید که فقط در شرایط پرداخت ریالی امکان ارائه فاکتور رسمی میسر میباشد.

سرورهایی که پس از سفارش جهت نصب و راه اندازی سرور شما با سخت افزار صفر (آکبند) استفاده میکنند، یک هزینه ستاپ اولیه بابت موارد ذکر شده دریافت میکنند. این هزینه فقط برای ماه اول میباشد و در تمدیدهای بعدی فقط هزینه تمدید ماهانه پرداخت میشود.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

برخی از نظرات مشتریان وان سرور

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش نصب Nginx در اوبونتو Ubuntu 20.04

آموزش نصب Nginx در اوبونتو Ubuntu 20.04

آموزش نصب Nginx در اوبونتو Ubuntu 20.04Nginx یک وب سرور منبع باز است. انجین ایکس می تواند به عنوان یک وب سرور مستقل ، تعادل بار ، کش محتوا و پروکسی معکوس برای سرورهای HTTP و غیر HTTP استفاده شود. در مقایسه با آپاچی ، Nginx می تواند تعداد بسیار زیادی از اتصالات همزمان را کنترل کند. در این آموزش نحوه نصب و مدیریت Nginx در اوبونتو Ubuntu 20.04 توضیح داده شده است.پیش نیازهاقبل از ادامه ، اطمینان حاصل کنید که به عنوان کاربر دارای امتیازات sudo وارد شده اید ، و شما Apache یا هر فرآیند دیگری را که در پورت 80 یا 443 اجرا شود ، ندارید.نصب Nginx در اوبونتو Ubuntu 20.04Nginx در مخازن پیش فرض اوبونتو موجود است. برای نصب آن دستورات زیر را اجرا کنید:sudo apt updatesudo apt install nginxپس از اتمام نصب ، سرویس Nginx بطور خودکار فعال می شود. می توانید با اجرای دستور زیر آن را بررسی کنید:sudo systemctl status nginxخروجی چیزی شبیه به این خواهد بود:● nginx.service - A high performance web server and a reverse proxy server Loaded: loaded (/lib/systemd/system/nginx.service; enabled; vendor preset: enabled) Active: active (running) since Sat 2020-05-02 20:25:43 UTC; 13s ago...Nginx بر روی دستگاه اوبونتو نصب شده است. شما می توانید خدمات Nginx را به همان روش مانند هر واحد سیستمی دیگر مدیریت کنید.پیکربندی فایروالاکنون که Nginx را روی سرور خود نصب و راه اندازی کرده اید ، باید اطمینان حاصل کنید که فایروال شما پیکربندی شده است تا امکان ترافیک در پورت های HTTP ( 80) و HTTPS ( 443) را فراهم کند. با فرض استفاده از UFW ، می توانید با فعال کردن پروفایل "Nginx Full" که شامل قوانینی برای هر دو پورت است ، این کار را انجام دهید:sudo ufw allow 'Nginx Full'برای تأیید نوع وضعیت:sudo ufw statusخروجی چیزی شبیه به موارد زیر خواهد بود:Status: activeTo Action From-- ------ ----22/tcp ALLOW AnywhereNginx Full ALLOW Anywhere22/tcp (v6) ALLOW Anywhere (v6)Nginx Full (v6) ALLOW Anywhere (v6)نصب را امتحان کنیدبرای آزمایش نصب جدید آدرسNginx ، http://YOUR_IPدر مرورگر خود باز کنید و باید صفحه فرود پیش فرض Nginx را مطابق تصویر زیر مشاهده کنید:ساختار فایل پیکربندی Nginx و بهترین روش هاهمه پرونده های پیکربندی Nginx در دایرکتوری /etc/nginx قرار دارند.پرونده اصلی پیکربندی Nginx در /etc/nginx/nginx.conf است .برای ساده تر نگه داشتن پیکربندی Nginx ، توصیه می شود برای هر دامنه یک فایل پیکربندی جداگانه ایجاد کنید. شما می توانید به همان اندازه که می خواهید فایلهای بلوک سرور داشته باشید.فایلهای بلوک سرور Nginx در دایرکتوری /etc/nginx/sites-available ذخیره می شوند . فایلهای پیکربندی موجود در این دایرکتوری توسط Nginx استفاده نمی شوند مگر اینکه به /etc/nginx/sites-enabledدایرکتوری مرتبط باشند .توصیه می شود که از کنوانسیون نامگذاری استاندارد پیروی کنید. به عنوان مثال ، اگر نام دامنه mydomain.comاست ، باید پرونده پیکربندی شما /etc/nginx/sites-available/mydomain.com.conf نامگذاری شود.نتیجه گیریما در این آموزش نحوه نصب Nginx در اوبونتو Ubuntu 20.04 را به شما آموزش دادیم. اکنون می توانید به کارگیری برنامه های خود بپردازید و از Nginx به عنوان یک وب سرور یا پروکسی استفاده کنید.

یکشنبه, 14 اردیبهشت 1399

ادامه مطلب
آموزش کانفیگ و مدیریت فایروال CentOS 8

آموزش کانفیگ و مدیریت فایروال CentOS 8

کانفیگ و مدیریت فایروال CentOS 8فایروال روشی برای نظارت و فیلتر کردن ترافیک شبکه ورودی و خروجی است. این کار با تعیین مجموعه ای از قوانین امنیتی که تعیین می کنند اجازه یا مسدود کردن ترافیک خاص را دارند ، کار می کند. فایروال به درستی تنظیم شده یکی از مهمترین جنبه های امنیت کلی سیستم است. در این آموزش ، نحوه کانفیگ و مدیریت فایروال در CentOS 8 خواهیم گفت. ما همچنین مفاهیم اساسی FirewallD را توضیح خواهیم داد. CentOS 8 با یک Daemon Firewall به نام firewalld ارسال می شود . این یک راه حل کامل با رابط D-Bus است که به شما امکان می دهد فایروال سیستم را بطور دینامیکی مدیریت کنید. پیش نیازها برای پیکربندی سرویس فایروال ، باید به عنوان root یا کاربر با امتیازات sudo وارد شوید . مفاهیم اساسی Firewalld firewalld از مفاهیم مناطق و خدمات استفاده می کند. بر اساس مناطق و خدماتی که پیکربندی می کنید ، می توانید کنترل کنید که چه ترافیکی مجاز است یا به سیستم مسدود شده است. Firewalld را می توان با استفاده از ابزار خط فرمان firewall-cmd تنظیم و مدیریت کرد. در CentOS 8 ، همچنین iptables به عنوان پس زمینه فایروال پیش فرض برای شبه فایروال، جایگزین nftables می شود. مناطق فایروال Zone ها مجموعه هایی از پیش تعریف شده از قوانین هستند که میزان اعتماد به شبکه هایی را که کامپیوتر شما به آن متصل است مشخص می کند. می توانید واسطها و منابع شبکه را به یک منطقه اختصاص دهید. در زیر مناطقی ارائه شده توسط FirewallD با توجه به سطح اطمینان منطقه از غیر قابل اعتماد تا مورد اعتماد سفارش داده شده است: drop : تمام اتصالات ورودی بدون هیچگونه اخطاریه ای حذف می شوند. فقط اتصالات خروجی مجاز است. block : کلیه اتصالات ورودی با یک پیام icmp-host-prohibited برای IPv4 و icmp6-adm-prohibited adm- برای IPv6n icmp6-adm-prohibited مسدود می شوند. فقط اتصالات خروجی مجاز است. public : برای استفاده در اتصالات عمومی غیرقابل اعتماد. شما به رایانه های دیگر موجود در شبکه اعتماد ندارید ، اما می توانید اتصالات ورودی انتخاب شده را مجاز کنید . external : برای استفاده در شبکه های خارجی با mask maskading در هنگام کار سیستم شما به عنوان یک گت وی یا روتر فعال است. فقط اتصالات ورودی انتخاب شده مجاز است. internal : برای استفاده در شبکه های داخلی وقتی سیستم شما به عنوان یک گت وی یا روتر عمل می کند. سیستم های دیگر در شبکه معمولاً مورد اعتماد هستند. فقط اتصالات ورودی انتخاب شده مجاز است. dmz : مورد استفاده برای رایانه های واقع در منطقه تضعیف شده خود که دسترسی محدودی به بقیه شبکه شما دارند. فقط اتصالات ورودی انتخاب شده مجاز است. work : برای ماشینهای کار استفاده می شود. رایانه های دیگر در شبکه به طور کلی قابل اعتماد هستند. فقط اتصالات ورودی انتخاب شده مجاز است. home : برای ماشینهای home استفاده می شود. رایانه های دیگر در شبکه به طور کلی قابل اعتماد هستند. فقط اتصالات ورودی انتخاب شده مجاز است. trusted : کلیه اتصالات شبکه پذیرفته می شوند. به همه رایانه های موجود در شبکه اعتماد کنید. سرویس های فایروالسرویس های Firewalld قوانینی از پیش تعریف شده ای هستند که در یک منطقه اعمال می شوند و تنظیمات لازم را برای اجازه دادن به ترافیک ورودی برای یک سرویس خاص تعریف می کنند. خدمات به شما امکان می دهد تا در یک مرحله به راحتی چندین کار را انجام دهید. به عنوان مثال ، این سرویس می تواند تعاریفی در مورد باز کردن پورت ها ، ارسال ترافیک و موارد دیگر داشته باشد. تنظیمات زمان اجرا و دائمی Firewalld Firewalld از دو مجموعه پیکربندی مجزا ، زمان اجرا و پیکربندی دائمی استفاده می کند. پیکربندی زمان اجرا پیکربندی واقعی در حال اجرا است و در راه اندازی مجدد ادامه ندارد. با شروع firewalld daemon ، پیکربندی دائمی را بار می کند ، که به پیکربندی زمان اجرا تبدیل می شود. به طور پیش فرض ، هنگام ایجاد تغییرات در تنظیمات Firewalld با استفاده از ابزار firewall-cmd ، تغییرات در پیکربندی زمان اجرا اعمال می شوند. برای ایجاد تغییرات دائمی ، گزینه --permanent را به فرمان اضافه کنید. برای اعمال تغییرات در هر دو مجموعه تنظیمات ، می توانید یکی از دو روش زیر را استفاده کنید: پیکربندی زمان اجرا را تغییر داده و آن را دائمی کنید: sudo firewall-cmd <options>sudo firewall-cmd --runtime-to-permanentپیکربندی دائم را تغییر داده و firewald daemon را مجددا بارگیری کنید:sudo firewall-cmd --permanent <options>sudo firewall-cmd --reloadفعال کردن FirewallD در CentOS 8 ،همچنین firewalld به طور پیش فرض نصب و فعال می شود. اگر به دلایلی بر روی سیستم شما نصب نشده است ، می توانید با تایپ کردن دستور زیر Daemon را نصب و راه اندازی کنید: sudo dnf install firewalldsudo systemctl enable firewalld --nowمی توانید وضعیت سرویس فایروال را با این دستور بررسی کنید: sudo firewall-cmd --state اگر فایروال فعال باشد ، دستور باید running باشد. در غیر اینصورت خواهید دید not running . برای حرفه ای شدن باید همیشه به روز باشید.برای خرید سرور مجازی با انواع سیستم عامل ها کلیک کنید.Firewalld Zones اگر آن را تغییر نداده اید ، منطقه پیش فرض در قسمت public تنظیم شده است و تمام رابط های شبکه به این منطقه اختصاص داده می شوند. منطقه پیش فرض منطقه ای است که برای همه مواردی که صریحاً به یک منطقه دیگر اختصاص نمی یابد استفاده می شود. با تایپ کردن منطقه پیش فرض می توانید مشاهده کنید: sudo firewall-cmd --get-default-zone خروجی: public برای دریافت لیستی از تمام مناطق موجود ، نوع: sudo firewall-cmd --get-zonesخروجی: block dmz drop external home internal public trusted work برای دیدن مناطق فعال و رابط های شبکه اختصاص داده شده به آنها: sudo firewall-cmd --get-active-zones نتیجه زیر نشان می دهد که رابط های eth0 و eth1 به منطقه public اختصاص داده شده اند: public interfaces: eth0 eth1 می توانید تنظیمات تنظیمات منطقه را با دستور زیر ببینید: sudo firewall-cmd --zone=public --list-allخروجی:public (active) target: default icmp-block-inversion: no interfaces: eth0 eth1 sources: services: ssh dhcpv6-client ports: protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:از خروجی بالا می توانیم مشاهده کنیم که ناحیه عمومی فعال است و از هدف پیش فرض استفاده می کند ، که REJECT است. خروجی همچنین نشان می دهد که منطقه توسط رابط های eth0 و eth1 استفاده می شود و اجازه می دهد مشتری DHCP و SSH ترافیک داشته باشد. اگر می خواهید تنظیمات انواع مناطق موجود را بررسی کنید: sudo firewall-cmd --list-all-zones فرمان بالا تنظیمات تمام زون های موجود را با یک لیست عظیم را چاپ می کند. تغییر هدف Zone هدف مشخص میکند که رفتار پیش فرض منطقه برای ترافیک ورودی که مشخص نشده است چگونه باشد. می توان آن را بر روی یکی از گزینه های زیر تنظیم کرد: default ، ACCEPT ، REJECT و DROP . برای تعیین هدف منطقه ، منطقه را با گزینه --zone و هدف را با گزینه --set-target مشخص کنید. به عنوان مثال ، برای تغییر هدف منطقه public به DROP ،دستور زیر را اجرا کنید:sudo firewall-cmd --zone=public --set-target=DROPاختصاص یک رابط به منطقه متفاوت شما می توانید مجموعه خاصی از قوانین را برای مناطق مختلف ایجاد کرده و رابط های مختلفی را به آنها اختصاص دهید. این خصوصاً زمانی مفید است که چندین دستگاه رابط کاربری خود را انجام دهید. برای اختصاص یک رابط به یک منطقه متفاوت ، منطقه را با گزینه --zone و رابط با گزینه --zone --change-interface کنید. به عنوان مثال ، دستور زیر رابط eth1 را به منطقه work اختصاص می دهد: sudo firewall-cmd --zone=work --change-interface=eth1 تغییرات را با تایپ کردن تأیید کنید: sudo firewall-cmd --get-active-zonesخروجی:work interfaces: eth1public interfaces: eth0تغییر Zone پیش فرض برای تغییر منطقه پیش فرض ، از گزینه --set-default-zone و به دنبال آن نام منطقه ای که می خواهید بصورت پیش فرض استفاده کنید ، استفاده کنید. به عنوان مثال ، برای تغییر منطقه پیش فرض به home ، دستور زیر را اجرا می کنید: sudo firewall-cmd --set-default-zone=home تغییرات را با دستور زیر تایید کنید: sudo firewall-cmd --get-default-zoneخروجی: homeخدمات Firewalld با استفاده از فایروال ، می توانید بر اساس قوانین از پیش تعریف شده به نام سرویس ، تردد درگاه ها و / یا منابع خاص را مجاز کنید. برای دریافت لیستی از انواع سرویس های پیش فرض موجود: sudo firewall-cmd --get-services می توانید با باز کردن پرونده .xml مرتبط با آن در فهرست دایرکتوری /usr/lib/firewalld/services اطلاعات بیشتری در مورد هر سرویس پیدا کنید. به عنوان مثال ، سرویس HTTP به شرح زیر تعریف می شود: /usr/lib/firewalld/services/http.xml<?xml version="1.0" encoding="utf-8"?><service> <short>WWW (HTTP)</short> <description>HTTP is the protocol used to serve Web pages. If you plan to make your Web server publicly available, enable this option. This option is not required for viewing pages locally or developing Web pages.</description> <port protocol="tcp" port="80"/></service> اجازه ورود ترافیک HTTP ورودی (پورت 80) برای رابط های موجود در ناحیه عمومی ، فقط برای جلسه فعلی (نوع تنظیم زمان اجرا) دستور زیر را تایپ کنید: sudo firewall-cmd --zone=public --add-service=http برای تأیید اینکه سرویس با موفقیت اضافه شده است ، از --list-services استفاده کنید: sudo firewall-cmd --zone=public --list-servicesخروجی:ssh dhcpv6-client http اگر می خواهید پورت 80 را بعد از راه اندازی مجدد باز نگه دارید ، باید یک بار دیگر همان فرمان را تایپ کنید اما این بار با --permanent : sudo firewall-cmd --permanent --zone=public --add-service=http برای تأیید تغییرات خود --list-services همراه با پرچم ثابت استفاده کنید: sudo firewall-cmd --permanent --zone=public --list-services ssh dhcpv6-client http نحو حذف خدمات همانند اضافه کردن سرویس است. به جای --remove-service فقط --add-service استفاده کنید: sudo firewall-cmd --zone=public --remove-service=http --permanent دستور فوق سرویس http را از پیکربندی دائمی منطقه عمومی حذف می کند. ایجاد یک سرویس FirewallD جدید همانطور که قبلاً نیز اشاره کردیم ، خدمات پیش فرض در فهرست /usr/lib/firewalld/services ذخیره می شوند. ساده ترین راه برای ایجاد یک سرویس جدید ، کپی کردن یک فایل سرویس موجود در فهرست /etc/firewalld/services service است ، که مکان سرویس های ایجاد شده توسط کاربر و اصلاح تنظیمات فایل است. به عنوان مثال ، برای ایجاد یک تعریف سرویس برای Plex Media Server ، می توانید از فایل سرویس SSH استفاده کنید: sudo cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/plexmediaserver.xml پرونده plexmediaserver.xml تازه ایجاد شده را باز کنید و در برچسب های <short> و <description> نام کوتاه و توضیحی را برای این سرویس تغییر دهید. مهمترین برچسب مورد نیاز برای تغییر ، برچسب پورت است که شماره پورت و پروتکل مورد نظر برای باز کردن را تعریف می کند. در مثال زیر ، ما درگاه های 1900 UDP و 32400 TCP را باز می کنیم. /etc/firewalld/service/plexmediaserver.xml <?xml version="1.0" encoding="utf-8"?><service version="1.0"><short>plexmediaserver</short><description>Plex is a streaming media server that brings all your video, music and photo collections together and stream them to your devices at anytime and from anywhere.</description><port protocol="udp" port="1900"/><port protocol="tcp" port="32400"/></service> ذخیره فایل و بارگیری مجدد سرویس FirewallD: sudo firewall-cmd --reload اکنون می توانید از خدمات plexmediaserver در مناطق خود مانند هر سرویس دیگری استفاده کنید. باز کردن پورت ها و IP های منبع Firewalld همچنین به شما امکان می دهد تا بدون ایجاد تعریف سرویس ، همه ترافیک را از طریق یک آدرس IP قابل اعتماد یا در یک پورت خاص فعال کنید. باز کردن منبع IP برای اینکه اجازه دهید تمام ترافیک ورودی از یک آدرس IP خاص (یا دامنه) مشخص شود ، منطقه را با گزینه --zone و منبع IP با گزینه --zone --add-source کنید. به عنوان مثال ، برای اجازه دادن به همه ترافیک های ورودی از 192.168.1.10 در منطقه public ، اجرا کنید: sudo firewall-cmd --zone=public --add-source=192.168.1.10 قانون جدید را ماندگار کنید: sudo firewall-cmd --runtime-to-permanent با استفاده از دستور زیر تغییرات را تأیید کنید: sudo firewall-cmd --zone=public --list-sources خروجی: 192.168.1.10 نحوه حذف یک منبع IP همان است که در هنگام اضافه کردن یکی از آنها استفاده می شود. به جای گزینه --add-source فقط از --remove-source --add-source کنید: sudo firewall-cmd --zone=public --remove-source=192.168.1.10 باز کردن پورت منبع برای اجازه دادن به کلیه ترافیک ورودی در یک درگاه مشخص ، منطقه را با گزینه --zone و پورت و پروتکل را با گزینه --zone --add-port کنید. به عنوان مثال ، برای باز کردن پورت 8080 در منطقه عمومی برای جلسه فعلی که اجرا می شود: sudo firewall-cmd --zone=public --add-port=8080/tcp پروتکل می تواند tcp ، udp ، sctp یا dccp باشد. تغییرات را تأیید کنید: sudo firewall-cmd --zone=public --list-portsخروجی: 8080 برای باز نگه داشتن پورت پس از راه اندازی مجدد ، با اجرای همان فرمان با استفاده از --permanent یا با اجرای این قانون ، به تنظیمات دائمی اضافه کنید: sudo firewall-cmd --runtime-to-permanent نحو حذف پورت مانند زمان اضافه کردن پورت است. فقط از --remove-port به جای گزینه --remove-port استفاده کنید. sudo firewall-cmd --zone=public --remove-port=8080/tcp Forwarding Ports برای پیشبرد ترافیک از یک پورت به پورت دیگر ، ابتدا با استفاده از گزینه --add-masquerade نقاب را برای منطقه مورد نظر فعال کنید. به عنوان مثال ، برای فعال کردن پوشش در منطقه external ، نوع: sudo firewall-cmd --zone=external --add-masquerade ترافیک از یک پورت به دیگری در آدرس IP منتقل شود در مثال زیر ما ترافیک را از پورت 80 به پورت 8080 در همان سرور هدایت می کنیم: sudo firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toport=8080 انتقال به آدرس IP دیگر در مثال زیر ما ترافیک را از پورت 80 به پورت 80 روی یک سرور با IP 10.10.10.2 منتقل میکنیم: sudo firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toaddr=10.10.10.2 ترافیک به سمت سرور دیگر در پورت متفاوت رو به جلو قرار دهید در مثال زیر ما ترافیک را از پورت 80 به پورت 8080 در سرور با IP 10.10.10.2 : sudo firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toport=8080:toaddr=10.10.10.2 برای تثبیت قانون پیش رو ، از موارد زیر استفاده کنید: sudo firewall-cmd --runtime-to-permanent نتیجه شما آموخته اید که چگونه سرویس firewalld را در سیستم CentOS 8 خود و مدیریت کنید. اطمینان حاصل کنید که تمام اتصالات ورودی که برای عملکرد صحیح سیستم شما ضروری هستند را مجاز می دانید ، ضمن محدود کردن تمام اتصالات غیر ضروری.

دوشنبه, 20 آبان 1398

ادامه مطلب
ایجاد Forwarder برای ایمیل در Cpanel

ایجاد Forwarder برای ایمیل در Cpanel

Email Forwarding امکانی است که به شما اجازه می دهد تا یک کپی از هر ایمیلی که به یک آدرس ایمیل ارسال می شود را در آدرس ایمیل دلخواه خود دریافت کنید.برای اضافه کردن Email Forwarding ابتدا وارد کنترل پنل هاست (Cpanel)خود شوید در صفحه اصلی بر روی آیکن forwarders کلیک کنید . سپس در صفحه جدید بر روی Add Forwarder کلیک کنید .در صفحه جدید در کادر Address to Forward آدرس ایمیلی را که می خواهید ایمیل های ارسالی به آن به یک ایمیل دیگر Forward شود را وارد کنید و همچنین در کادر Forward to email address آدرس ایمیلی را که می خواهید ایمیل ها به آن Forward شود را وارد کنید.همچنین با انتخاب Discard with error to sender و وارد کردن یک آدرس ایمیل درکادر Failure Message ایمیل هایی را که با مشکل در ارسال مواجه می شوند را به آن آدرس ایمیل ارسال می کند و شما با انجام این کار می توانید ایمیل هایی که در ارسال با مشکل مواجه می شوند را بررسی کنید .در صورتی که شما در این صفحه advanced options را انتخاب کنید optionهای دیگری نیز برای شما فعال خواهد شد.Forward to a system account : در این کادر می توانید نام  user مورد نظر خود را وارد کنید (این user باید در سرور هاستی که account شما در آن قرار دارد ، باشد)

سه‌شنبه, 31 تیر 1393

ادامه مطلب