سرور مجازی هلند

سرور مجازی هلند

سرورهای مجازی ما در اروپا با قرارگیری در دیتاسنتر های قدرتمند هلند با آپتایم بالا و کیفیت فوق العاده آماده استفاده مشتریان گرامی می باشد.*این سرور مجازی وارز می باشند و تورنت ، کرک (اکانت) و اسکن (نرم افزار های nmap و zmap) در آنها آزاد است. لذا مشتریان گرامی میتوانند به راحتی از این امکانات استفاده کنند. با خرید سرور مجازی وارز هلند میتوانید از سرور مجازی کالی لینوکس نیز در این سرور ها استفاده کنید.

چرا خرید سرور مجازی وارز هلند:


با توجه به اینکه کشور هلند یکی از کشورهای نقض قانون کپی رایت در اروپا میباشد، به همین دلیل اکثر سرورهای این کشور به صورت وارز بوده و بدون پیگیری از جرائم قوانین بین المللی اقدام به ارائه سرور و پیگیریهای بعد از آن میباشند، این امر باعث شده تا اکثر کاربران استفاده از تورنت، اسکنر، کرکر و… از سرورهای چنین دیتاسنترهایی استفاده کنند.با خرید سرور مجازی وارز هلند وان سرور می توانید از این قابلیت ها بهره ببرید که بدون مشکل و اخطارهای دیتاسنتری از سرور خود استفاده کنید ( عملیاتی که باعث اختلال و هک در شبکه های دیتاسنتر شود از سمت دیتاسنتر و وان سرور به صورت جدی پیگیری و سرور مورد نظر حذف خواهد شد ). به علت محدودیت ترافیک این سرور برای سرورهای هاست دانلود بزرگ و پر بازدید مناسب نمیباشد. استفاده از کرکرهایی که پورت سرور را اشغال میکنند در صورت خرید پهنای باند اضافی امکان استفاده از سرور را خواهند داشت.

تخفیف 50 درصدی سرور مجازی

پلن های سرور مجازی وارز هلند

مشخصات HKVM-1 HKVM-2 HKVM-3 HKVM-4 HKVM-5
CPU/پردازنده 500Mhz-1V 1Ghz-2V 1.5Ghz-2V 2Ghz-3V 2.5Ghz-3V
RAM/حافظه 512M 1024M 2048M 3072M 4096M
HDD/هارد دیسک 15G 20G 30G 40G 50G
نوع هارد دیسک SSD SSD SSD SSD SSD
نوع مجازی ساز KVM KVM KVM KVM KVM
Port/پورت 100Mbps 1Gbps 1Gbps 1Gbps 1Gbps
BW/ترافیک Unlimited/منصفانه Unlimited/منصفانه Unlimited/منصفانه Unlimited/منصفانه Unlimited/منصفانه
DC/دیتاسنتر ecatel-Holland ecatel-Holland ecatel-Holland ecatel-Holland ecatel-Holland
OS/سیستم عامل Free OS Free OS Free OS Free OS Free OS
زمان تحویل 5-30 Minutes 5-30 Minutes 5-30 Minutes 5-30 Minutes 5-30 Minutes
نوع آی پی IPv4/IPv6 IPv4/IPv6 IPv4/IPv6 IPv4/IPv6 IPv4/IPv6
آپ تایم %99.99 %99.99 %99.99 %99.99 %99.99
پشتیبانی
گارانتی بازگشت وجه
ماهیانه/تومان 320,850 481,620 641,700 802,470 962,550
سه ماهه/ تومان 962,550 1,407,600 1,765,020 2,326,680 ----
شش ماهه/تومان 1,897,500 2,780,700 3,690,810 4,332,510 ----
سالیانه/تومان 3,726,000 ---- ---- ---- ----
  سفارش سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز KVM

میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.

پشتیبانی ویندوز سرور

این سرورها قابلیت نصب سیستم عامل ویندوز سرور را دارا هستند که در حین سفارش سرویس در گزینه سیستم عامل نوع ویندوز را انتخاب کنید. حداقل منابع برای نصب ویندوز رم 1 گیگ میباشد.

شبکه وارز

سیاستهای این دیتاسنتر به نوعی میباشد که به صورت نیمه وارز بوده و مناسب تست های نفوذ است،که برای موارد تست باعث ارسال ابیوز نخواهد شد.

IPv4 & IPv6

این سرورهای مجازی دارای یک ipv4 و یک ipv6 هستند، همچنین امکان اضافه نمودن آی پی نسل جدید از نوع ipv6 مقدور میباشد.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

بله، دسترسی کامل به پنل مدیریت سرور از جمله (روشن خاموش، ریستارت، نصب سیستم عامل، vnc ، مانیتورینگ سرور و ...) دارید. امکان نصب هر نوع سیستم عامل از iso از سمت پشتیبانی ممکن است، برای نصب حتما با پشتیبان وان سرور در ارتباط باشید.

همچنین امکان تعیین iso و نصب سیستم عاملهای آماده از سمت خود شما بدون نیاز به پشتیبانی محیاست.

منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد، پورت سرور نیز بدون هیچ محدودیت ترافیکی و پهنای باند فعال میباشد.

خیر، وان سرور همانند اکثریت سایتهای میزبانی در سرورهای مجازی خود بک آپ گیری ندارد، اگر نیاز به سروری با قابلیت بک آپ گیری دارید سرورهای مجازی انگلیس و فرانسه دارای این قابلیت هستند.

بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . تنزل سرویس هم فقط در  زمان سررسید ممکن هست که دراین خصوص میتوانید از طریق تیکت درخواستتون رو به پشتیبانی ارسال کنید.

بله، مجازی ساز این سرورها از نوع KVM بوده و در مشخصات سرویس تمامی دسترسی ها از قبلی: 1- کنسول vnc سرور 2- تعیین بوت 3- تنظیم ایزو برای بوت 4- ریلود و نصب مجدد سیستم عامل 5- مانیتورینگ کامل 6- ریست خاموش و روشن و… مقدور است.

به دلیل وارز بودن سرورهای هلند ترافیک سرور اختصاصی محدود میباشد و برای مدیریت بهتر و راحتی کاربران از هزینه های مازاد این پلنها به صورت ترافیک نامحدود منصفانه ارائه میشود تا بدون مشکل محدودیت ترافیکی از سرورها استفاده کنید، اما روند این محدودیتها به شکل زیر در هر پلن میباشد:

پلن HKVM-1 : پورت این سرور 100Mbps و بدون محدودیت ترافیکی میباشد.

پلن HKVM-2 : پورت این سرور 1Gbps تا مصرف ترافیک 20 ترابایت ماهانه میباشد، پس از اتمام این ترافیک اضافه پیش از اتمام ماه پورت سرور به 100Mbps تغییر داده خواهد شد.(اگر نیاز به پورت 1گیگ بیشتر از مصرف این ترافیک در ماه هستید باید ترافیک مازاد خریداری کنید که هرترابایت اضافه 1 یورو محاسبه میشود)

پلن HKVM-3 : پورت این سرور 1Gbps تا مصرف ترافیک 25 ترابایت ماهانه میباشد، پس از اتمام این ترافیک اضافه پیش از اتمام ماه پورت سرور به 100Mbps تغییر داده خواهد شد.(اگر نیاز به پورت 1گیگ بیشتر از مصرف این ترافیک در ماه هستید باید ترافیک مازاد خریداری کنید که هرترابایت اضافه 1 یورو محاسبه میشود)

پلن HKVM-4 : پورت این سرور 1Gbps تا مصرف ترافیک 30 ترابایت ماهانه میباشد، پس از اتمام این ترافیک اضافه پیش از اتمام ماه پورت سرور به 100Mbps تغییر داده خواهد شد.(اگر نیاز به پورت 1گیگ بیشتر از مصرف این ترافیک در ماه هستید باید ترافیک مازاد خریداری کنید که هرترابایت اضافه 1 یورو محاسبه میشود)

پلن HKVM-5 : پورت این سرور 1Gbps تا مصرف ترافیک 35 ترابایت ماهانه میباشد، پس از اتمام این ترافیک اضافه پیش از اتمام ماه پورت سرور به 100Mbps تغییر داده خواهد شد.(اگر نیاز به پورت 1گیگ بیشتر از مصرف این ترافیک در ماه هستید باید ترافیک مازاد خریداری کنید که هرترابایت اضافه 1 یورو محاسبه میشود)

دیتاسنتر این نوع سرورهای مجازی هلند حساسیت بالایی به ابیوز ها ندارند. منظور از ابیوز اخطار هایی که از سمت دیتاسنتر و خارج از دیتاسنتر به کاربری که آی پی در اختیار آن هست ارسال میشود که قوانین کپی رایت یا دیتاسنتر را نقض کرده باشد. از این رو این دیتاسنتر نسبت به دیگر دیتاسنترها حساسیت کمتری دارد که میتوان از گزینه های مثبت این نوع سرور مجازی هلند وان سرور اشاره کرد.

این نوع سرور مناسب کاربرهایی که در حوزه شبکه و تست نفوذ و امنیت آموزش یا فعالیت میکنند مناسب میباشد. همچنین در استفاده شبکه تورنت این نوع سرورها گزینه ی مناسبی میباشند.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

برخی از نظرات مشتریان وان سرور

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش نصب Memcached در اوبونتو 20.04 Ubuntu

آموزش نصب Memcached در اوبونتو 20.04 Ubuntu

آموزش نصب Memcached در اوبونتو 20.04 UbuntuMemcached یک فروشگاه داده با ارزش بالا و با کارایی بالا با حافظه کلیدی است. به طور کلی برای سرعت بخشیدن به برنامه ها از طریق ذخیره اشیاء مختلف از نتایج API و تماس های پایگاه داده استفاده می شود.این مقاله نحوه نصب و پیکربندی Memcached در اوبونتو 20.04 را نشان می دهد.نصب Memcached #بسته memcached در مخازن پیش فرض اوبونتو 20.04 گنجانده شده است. برای نصب آن ، دستور زیر را به عنوان root یا کاربر دارای امتیازات sudo وارد کنید :sudo apt updatesudo apt install memcached libmemcached-toolsاین libmemcached-toolsبسته برنامه های خط فرمان را ارائه می دهد که می توانید از آنها برای مدیریت سرور ممکشی استفاده کنید.پس از اتمام نصب ، سرویس memcached بطور خودکار شروع می شود. برای بررسی وضعیت سرویس ، وارد کنید:sudo systemctl status memcachedخروجی چیزی شبیه به این خواهد بود:● memcached.service - memcached daemon Loaded: loaded (/lib/systemd/system/memcached.service; enabled; vendor preset: enabled) Active: active (running) since Mon 2020-07-13 19:32:01 UTC; 23s agoبه همین ترتیب ، شما memcached را روی سرور Ubuntu 20.04 خود نصب کرده اید ، و می توانید شروع به استفاده از آن کنید.پیکربندی Memcached #گزینه های Memcached را می توان در /etc/memcached.confپرونده پیکربندی کرد . به طور پیش فرض ، قرار است که memcached فقط در localhost گوش کند.تنظیمات پیش فرض پیکربندی برای اکثر کاربران کافی است.دسترسی از راه دور #اگر مشتری متصل به memcached در همان میزبان در حال اجرا است ، نباید اجازه دسترسی از راه دور را داشته باشید.در صورت پیکربندی نادرست ، می توان از memcached برای انجام حمله انکار سرویس توزیع شده (DDoS) استفاده کرد. برای دسترسی از راه دور به سرور memcached ، شما باید دیوار آتش را پیکربندی کنید و پورت UDP memcached 11211 را فقط از مشتری های معتبر باز کنید.مثال زیر فرض می کند که شما می خواهید از طریق شبکه خصوصی به سرور memcached متصل شوید. IP سرور memcached 192.168.100.20، و آدرس IP مشتری است 192.168.100.30.اولین قدم ویرایش پیکربندی memcached و تنظیم سرویس برای گوش دادن به رابط شبکه خصوصی سرور است:برای انجام این کار ، memcached.confپرونده پیکربندی را باز کنید:sudo nano /etc/memcached.confخطی را که شروع می شود با آدرس IP سرور -l 127.0.0.1جایگزین 127.0.0.1کنید 192.168.100.20./etc/memcached.conf-l 192.168.100.20کپی ?سرویس Memcached را مجدداً اجرا کنید تا تغییرات به مرحله اجرا درآیند:sudo systemctl restart memcachedپس از پیکربندی سرویس ، مرحله بعدی باز کردن پورت memcached در فایروال است .sudo ufw allow from 192.168.100.30 to any port 11211اتصال به Memcached #بسیاری از پیاده سازی های مشتری های memcached نوشته شده برای زبان های برنامه نویسی مختلف وجود دارد.PHP #برای استفاده از Memcached به عنوان یک پایگاه داده حافظه پنهان برای برنامه PHP خود مانند WordPress ، Drupal ، Joomla یا Magento ، باید php-memcachedبرنامه افزودنی را نصب کنید :sudo apt install php-memcachedپایتون #چندین کتابخانه پایتون به دلیل تعامل با ممکشن وجود دارد. می توانید کتابخانه مورد نظر خود را با استفاده از pip نصب کنید :pip install pymemcachepip install python-memcachedنتیجه گیری #ما به شما نشان داده ایم که چگونه Memcached را در Ubuntu 20.04 نصب کنید. برای اطلاعات بیشتر در مورد این موضوع ، با Memcached Wiki مشورت کنید .اگر هر گونه سؤال یا بازخورد دارید ، در صورت تمایل در زیر نظر دهید.

چهارشنبه, 25 تیر 1399

ادامه مطلب
آموزش نصب فایروال UFW در اوبونتو 20.04 Ubuntu

آموزش نصب فایروال UFW در اوبونتو 20.04 Ubuntu

آموزش نصب فایروال UFW در اوبونتو 20.04 Ubuntuفایروال ابزاری برای نظارت و فیلتر کردن ترافیک شبکه ورودی و خروجی است. اوبونتو با یک ابزار پیکربندی فایروال به نام UFW کار می کند. UFW یک جلوی کاربرپسند برای مدیریت قوانین فایروال iptables است. هدف اصلی آن آسانتر کردن مدیریت فایروال است. در این مقاله آموزش نصب UFW برای پیکربندی و مدیریت فایروال در اوبونتو 20.04 ubuntu شرح داده شده است.پیش نیازهافقط یوزر root یا کاربران دارای امتیازات sudo می توانند فایروال سیستم را مدیریت کنند. نصب فایروال UFW در اوبونتو 20.04 UbuntuUFW بخشی از نصب استاندارد اوبونتو 20.04 است و باید در سیستم شما نصب باشد. اگر به دلایلی نصب نشده است ، می توانید بسته را با تایپ کردن دستورات زیر نصب کنید:sudo apt updatesudo apt install ufwبررسی وضعیت UFWUFW به طور پیش فرض غیرفعال است. می توانید وضعیت سرویس UFW را با دستور زیر بررسی کنید:sudo ufw status verboseخروجی نشان می دهد که وضعیت فایروال غیرفعال است:Status: inactiveاگر UFW فعال شود ، خروجی چیزی به شرح زیر خواهد یافت:سیاستهای پیش فرض UFWرفتار پیش فرض فایروال UFW مسدود کردن کلیه ترافیک ورودی و انتقال و اجازه دادن به ترافیک خروجی است. این بدان معناست که هرکسی که سعی در دسترسی به سرور شما داشته باشد قادر به اتصال نخواهد بود مگر اینکه شما به طور خاص پورت را باز کنید. برنامه ها و سرویس های در حال اجرا روی سرور شما قادر به دسترسی به خارج خواهند بود.سیاست های پیش فرض در پرونده /etc/default/ufw تعریف شده و می توانند با تغییر دستی پرونده یا با دستور sudo ufw default <policy> <chain> تغییر یابند.پروفایل برنامه هاپروفایل برنامه یک پرونده متنی با فرمت INI است که خدمات را شرح می دهد و شامل قوانین فایروال برای سرویس است. پروفایل های برنامه در حین نصب بسته در دایرکتوری /etc/ufw/applications.d ایجاد می شوند .با تایپ کردن دستور زیر می توانید تمام پروفایل های برنامه موجود در سرور خود را لیست کنید:sudo ufw app listبسته به بسته های نصب شده روی سیستم شما ، خروجی شبیه به موارد زیر خواهد بود:Available applications: Nginx Full Nginx HTTP Nginx HTTPS OpenSSHبرای یافتن اطلاعات بیشتر در مورد یک پروفایل خاص و قوانین شامل ، از دستور زیر استفاده کنید:sudo ufw app info 'Nginx Full'خروجی نشان می دهد که پروفایل 'Nginx Full' پورت 80و 443 باز می کند.خروجی:Profile: Nginx FullTitle: Web Server (Nginx, HTTP + HTTPS)Description: Small, but very powerful and efficient web serverPorts: 80,443/tcpهمچنین می توانید پروفایل های دلخواه خود را برای برنامه های خود ایجاد کنید.فعال کردن UFWبرای پیکربندی فایروال UFW خود برای اتصال به SSH ، دستور زیر را تایپ کنید:sudo ufw allow sshخروجی:Rules updatedRules updated (v6)اگر SSH روی پورتی بغیر از 22 کار می کند ، باید آن پورت را باز کنید.به عنوان مثال ، اگر ssh شما روی پورت 7722 است، دستور زیر را وارد کنید تا اتصالات در آن پورت مجاز شود:sudo ufw allow 7722/tcpاکنون که دیوار آتش تنظیم شده است تا اتصالات SSH ورودی را امکان پذیر کند ، می توانید با تایپ کردن دستور زیر آن را فعال کنید:sudo ufw enableخروجی:Command may disrupt existing ssh connections. Proceed with operation (y|n)? yFirewall is active and enabled on system startupبه شما اخطار داده می شود که فعال کردن فایروال ممکن است اتصالات ssh موجود را مختل کند ، y و سپس Enter بزنید.باز کردن پورت هابسته به برنامه هایی که روی سیستم اجرا می شوند ، ممکن است شما نیاز به باز کردن پورت های دیگر نیز داشته باشید. روش عمومی برای باز کردن پورت به شرح زیر است:ufw allow port_number/protocolدر زیر چند روش در مورد چگونگی اجازه اتصال به HTTP وجود دارد.اولین گزینه استفاده از نام سرویس است. UFW پرونده /etc/services و پورت و پروتکل سرویس مشخص شده را بررسی می کند:sudo ufw allow httpهمچنین می توانید شماره پورت و پروتکل را مشخص کنید:sudo ufw allow 80/tcpهنگامی که هیچ پروتکل داده نمی شود ، UFW قوانینی را برای هر دو tcpو ایجاد می کند udp.گزینه دیگر استفاده از پروفایل برنامه است؛ در این حالت ، ‘Nginx HTTP’ :sudo ufw allow 'Nginx HTTP'UFW همچنین از روش دیگری برای تعیین پروتکل با استفاده از proto پشتیبانی می کند:sudo ufw allow proto tcp to any port 80محدوده پورتUFW همچنین به شما امکان می دهد محدوده پورت را باز کنید. پورت های شروع و انتها توسط یک ( :) جدا می شوند ، و شما باید پروتکل را مشخص کنید ، یا tcpیا udpاست.برای مثال، اگر شما می خواهید اجازه استفاده از پورت 7100 تا 7200در هر دو پروتکل tcpو udpرا بدهید، شما می توانید دستور زیر را اجرا کنید:sudo ufw allow 7100:7200/tcpsudo ufw allow 7100:7200/udpIP و پورت خاصبرای دسترسی به اتصالات در همه پورت ها از یک منبع IP خاص ، از from به دنبال آدرس منبع استفاده کنید.در اینجا مثالی از لیست سفید کردن آدرس IP آورده شده است:sudo ufw allow from 64.63.62.61اگر می خواهید آدرس IP داده شده فقط به یک پورت خاص دسترسی پیدا کند ، از to any port و به دنبال آن شماره پورت استفاده کنید.به عنوان مثال برای اجازه دسترسی به پورت22از یک دستگاه دارای آدرس IP 64.63.62.61، وارد کنید:sudo ufw allow from 64.63.62.61 to any port 22سابنت هاروش اجازه به برقراری اتصال به یک سابنت همانند IP آدرس است . تنها تفاوت این است که شما باید netmask را مشخص کنید.در مثال زیر، نشان میدهد که چگونه به آی پی آدرس ها از رنج192.168.1.1تا 192.168.1.254 در پورت 3360 (MySQL)اجازه دسترسی داده شود:sudo ufw allow from 192.168.1.0/24 to any port 3306کارت شبکه خاصبرای اجازه دادن به اتصالات در یک کارت شبکه خاص ، از in onبه دنبال نام کارت شبکه استفاده کنید:sudo ufw allow in on eth2 to any port 3306رد کردن اتصالاتخط مشی پیش فرض برای همه اتصالات ورودی deny تنظیم شده است ، و اگر آن را تغییر نداده اید ، UFW تمام اتصالات ورودی را مسدود می کند مگر اینکه شما به طور خاص اتصال را باز کنید.نوشتن قوانین رد کردن همان کار نوشتن قوانین است. فقط به جای deny از کلمه allow استفاده باید کرد.فرض کنیم شما پورت باز 80و 443 را باز کرده اید و سرور شما از 23.24.25.0/24 مورد حمله قرار گرفت. برای جلوگیری از اتصالات از طریق 23.24.25.0/24شما ، دستور زیر را اجرا می کنید:sudo ufw deny from 23.24.25.0/24اینجا یک مثال از عدم دسترسی به پورت 80و 443از 23.24.25.0/24را نشان میدهیم. شما می توانید از دستور زیر استفاده کنید:sudo ufw deny proto tcp from 23.24.25.0/24 to any port 80,443حذف قوانین UFWدو روش مختلف برای حذف قوانین UFW توسط شماره رول و با تعیین رول وجود دارد.حذف قوانین توسط شماره رول آسانتر است ، به خصوص هنگامی که در UFW تازه وارد هستید. برای حذف یک قانون توسط شماره رول، ابتدا باید شماره قانونی را که می خواهید حذف کنید پیدا کنید. برای به دست آوردن لیستی از شماره های ، از دستورufw status numbered استفاده کنید :sudo ufw status numberedStatus: active To Action From -- ------ ----[ 1] 22/tcp ALLOW IN Anywhere[ 2] 80/tcp ALLOW IN Anywhere[ 3] 8080/tcp ALLOW IN Anywhereبرای حذف شماره قانون 3، وارد کنید:sudo ufw delete 3روش دوم حذف یک قانون با مشخص کردن قانون واقعی است. به عنوان مثال اگر یک قاعده برای باز کردن پورت اضافه 8069کردید می توانید آن را با موارد زیر حذف کنید:sudo ufw delete allow 8069غیرفعال کردن UFWاگر به هر دلیلی می خواهید UFW را متوقف کنید و کلیه قوانینی را که می توانید استفاده کنید غیرفعال کنید:sudo ufw disableبعداً اگر می خواهید UFW و کلیه قوانین را دوباره فعال کنید، فقط تایپ کنید:sudo ufw enableریست کردن UFWتنظیم مجدد UFW ، UFW را غیرفعال می کند و کلیه قوانین فعال را حذف می کند. اگر می خواهید همه تغییرات خود را برگردانید و تازه شروع کنید ، این کار مفید است.برای تنظیم مجدد UFW ، دستور زیر را تایپ کنید:sudo ufw resetنتیجه گیریما به شما نشان داده ایم که چگونه فایروال UFW را روی سرور Ubuntu 20.04 خود نصب و پیکربندی کنید. حتماً تمام اتصالات ورودی را که برای عملکرد صحیح سیستم شما ضروری است ، اجازه دهید ضمن اینکه تمام اتصالات غیر ضروری را محدود کنید.برای اطلاعات بیشتر در مورد این موضوع ، به صفحه Man UFW مراجعه کنید .

یکشنبه, 21 اردیبهشت 1399

ادامه مطلب