هاست
امروزه با توجه به گسترش اینترنت و فضای مجازی در جوامع ایجاد بستر مناسب جهت رفع نیازهای آنها امری ضروری است. از این رو هرچه بستر و زیرساخت قدرتمندتری نسبت به رقبای خود داشته باشید از سود بیشتری در این بازار بهره خواهید برد. به بررسی مواردی که باید برای خرید هاست توجه کنید می پردازیم.
راهنمای خرید هاست:
اولین موردی که به هنگام انتخاب هاست باید آن را مشخص کنید نوع سیستم عامل سرور میزبانی است. شاید برایتان سوال شود دانستن سرور میزبانی چه کمکی به من خواهد کرد؟
اگر سیستم مدیریت محتوای وبسایت شما با زبان برنامهنویسی php کدنویسی شده باشد باید حتماً از هاست لینوکس به عنوان میزبان سایت خودتان استفاده کنید. اگر هم سایت شما به صورت اختصاصی با زبان برنامهنویسی تحت ویندوز همچون asp و یا aspx کدزنی شده باشد باید حتماً از هاست ویندوزی استفاده نمایید.
هاستینگ وان سرور با ارائه هاست لینوکس آماده میزبانی از وب سایت های شما عزیزان می باشد.
نوع کنترل پنل
معمولاً اکثر شرکتهای هاستینگ ایرانی از دو نوع کنترل پنل دایرکت ادمین و سی پنل به عنوان کنترل پنل های میزبانی استفاده میکنند شما میتوانید بر اساس نیاز و راحتی کار با آنها یکی را انتخاب نمایید. تفاوت محسوسی در این کنترل پنل از نظر عملکرد وجود ندارد و تنها فرق آنها در کاربرپسند بودن آنهاست، معمولاً بیشتر کاربران تمایل دارند تا از هاست Cpanel به عنوان پنل مدیریت سایت خودشان استفاده کنند.
نوع کنترل پنل مورد استفاده در هاستینگ وان سرور، Cpanel بوده و شما عزیزان با خرید هاست Cpanel از امکانات ویژه ای برخوردار می شوید.
آپتایم سرویسها
شاید بتوان به جرات گفت مهمترین فاکتور راهنمای خرید هاست بحث آپتایم سرور است. اگر سرور میزبانی شما به هر دلیلی مرتباً قطع شود باید منتظر این باشید که بازدیدکنندگان، مشتریان و حتی رتبه سایت شما با افت شدیدی روبرو شود.
هاستینگ وان سرور با بهره گیری از سرورهای قدرتمند و با کیفیت دارای آپتایم 99.99% می باشد.
وب سرور
وب سرور خط مقدم پاسخدهی به درخواست کاربرانی است که از سایت شما بازدید میکنند. پرسرعتترین وب سرور میزبانی لایت اسپید است.
وان سرور با استفاده از سیستم عامل کلود لینوکس و وب سرور لایت اسپید بهترین سرعت و کیفیت را به شما هدیه میکند.
نوع هارد
هارد تأثیر بسزایی در سرعت سرور دارد. هاردهای نسل جدید از جمله SSD و NVMe با قابلیت عملکرد بسیار بهتر نسبت به همتایان قدیمی خود از جمله هاردهای SATA سرعت لود سایت شما را در حد چشمگیری افزایش خواهند داد.
مزایای هاستینگ وان سرور:
- ارائه هاست لینوکس با کیفیت
- استفاده از کنترل پنل Cpanel و ارائه هاست Cpanel با امنیت بالا
- بهرمندی از سرور های پرقدرت و با کیفیت و آپتایم 99.99%
- استفاده از سیستم عامل کلود لینوکس و وب سرور لایت اسپید
- استفاده از هارد های SATA 3 در هاست های ارزان و هارد NVMe در هاست های حرفه ای و شرکتی
- پشتیبانی حرفه ای و 24 ساعته
- ارائه هاست و دامنه رایگان در پلن های مشخص شده
پلن های هاست وان سرور
پشتیبانی 24/7
وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.
آپتایم 99.99%
سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.
بک آپ گیری خودکار
با بک آپ گیری خودکار هاستینگ وان سرور، دیگر نگران بک آپ سایتتون نباشید، آرشیو های بک آپ به راحتی در کنترل پنلتان قابل دانلود و بازیابی میباشد
هارد NVMe
پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.
ترافیک نامحدود
ترافیک این نوع سرور از وان سرور به صورت نامحدود بوده و هیچ محدودیت ترافیک و پهنای باندی اعمال نشده.
وب سرور LiteSpeed
استفاده از وب سرور قدرتمند لایت اسپید (LiteSpeed) امکان پردازش سریعتر با امکانات بیشتر از جمله قابلیت کش لایت اسپید را برای شما فراهم میکند.
سوالات متداول
برخی از سوالاتی که ممکن است در ابتدا داشته باشیدثبت سفارشات هاست در وان سرور آنی است. به محض پرداخت مشخصات برای شما ایمیل خواهد شد.
بله! در صورتی که هاست شما با کنترل پنل cpanel بوده به صورت رایگان از سمت تیم وان سرور امکان انتقال وجود دارد. به این منظور از طریق پنل کاربری بخش ارسال تیکت پشتیبانی اقدام به ارسال تیکت کنید تا همکاران بررسی و انتقال هاستتون رو انجام بدن.
این هارد بیش از ۲۰ برابر سریعتر از هاردهای Sata3 و درعمل بیش از ۵برابر سریعتر از هاردهای SSD میباشد.به همین دلیل که ارتباط هاستینگ با هارد کاملا مستقیم است این حجم تبادلات در هارد NVMe بسیار بالاتر رفته که باعث کاهش شدید تاخیر زمانی پاسخ ( Load Avg ) شده.
ارتقا در هر زمان تاریخ سررسید با وجود منابع سخت افزاری مقدور است، تنزل سرویس نیز فقط در زمان تمدید سرویس میسر خواهد بود.
بله، این قابلیت در تمامی هاستهای وان سرور مقدور است. همچنین اگر نیاز به ssl اختصاصی داشتید هم از ( بخش فروش ssl سایت ) میتوانید سفارش ثبت کنید.
اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.
نظرات مشتریان
برخی از نظرات مشتریان وان سرورامین
“ از سرورمجازی گرین آلمان استفاده میکنم. کیفیت عالی، قیمت عالی، پشتیبانی عالی ”
مهرداد
“ در یک کلام عالی مخصوصا پشتیبانی ”
نجمه
“ از سرور هاشون راضی هستم خیلی عالی هست. پشتبانی چه از طریق تماس تلفنی و چه از طریق پنل عالی هست پاسخگویی سریع و خیلی عالی. ”
حسین
“ از سرور مجازی استفاده میکنم. سروربه خودی خود اکی هست اما کانفیگ ها قابلیت بهبود و توسعه دارد.، پشتیبانیتون بسیار خوبه. ”
انتشارات جنگل
“ از سرور مجازی استفاده میکنم. در حال حاضر سرویس پایدار است.امیدواریم همیطور جلو برین ”
علیرضا
“ علاوه بر سرویس عالی و بی نطیر ، پشتیبانی فوق العاده و 24 تون بینظیره ”
جزیره آموزشی
برخی از پستهای آموزشی پیشنهادیآموزش راه اندازی DNS سرور در لینوکس
آموزش راه اندازی DNS سرور در لینوکسدر آموزش های قبلی به مبحث DNS پرداختیم و متوجه شدیم که DNS (سیستم نام دامنه) چیست. اما در آموزش به نحوه ی راه اندازی DNS سرور در لینوکس میپردازیم.آموزش نصب DNS سرور در لینوکسسناریودر اینجا ما از سه نود استفاده میکنیم. که اولی به عنوان DNS سرور اصلی یا Master DNS server ، دومی به عنوان DNS ثانویه یا Secondary DNS ، و سومی قرار است به عنوان DNS کلاینت یا DNS client باشد. در ادامه به جزئیات این سه نود میپردازیم.مشخصات DNS سرور اصلی (یا Primary (Master) DNS)سیستم عامل : centOS 7اسم میزبان یا هاست : masterdns.unixmen.localآدرس IP : 192.168.1.101/24مشخصات DNS سرور ثانویه (یا Secondary (Slave) DNS)سیستم عامل : centOS 7اسم میزبان یا هاست : secondarydns.unixmen.localآدرس IP : 192.168.1.102/24مشخصات کلاینتسیستم عامل : centOS 6.5اسم میزبان یا هاست : client.unixmen.localآدرس IP : 192.168.1.103/24تنظیم DNS سرور اصلیدر اینجا ما پکیج های bind را بر روی سرور نصب میکنیم.yum install bind bind-utils -yپیکربندی DNS سرورفایل etc/named.conf/ را ویرایش میکنیم.vi /etc/named.confخطوط زیر را طبق مثال تغییر می دهیم.//// named.conf//// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS// server as a caching only nameserver (as a localhost DNS resolver only).//// See /usr/share/doc/bind*/sample/ for example named configuration files.//options { listen-on port 53 { 127.0.0.1; 192.168.1.101;}; ### Master DNS IP #### listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; allow-query { localhost; 192.168.1.0/24;}; ### IP Range ### allow-transfer{ localhost; 192.168.1.102; }; ### Slave DNS IP ### /* - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion. - If you are building a RECURSIVE (caching) DNS server, you need to enable recursion. - If your recursive DNS server has a public IP address, you MUST enable access control to limit queries to your legitimate users. Failing to do so will cause your server to become part of large scale DNS amplification attacks. Implementing BCP38 within your network would greatly reduce such attack surface */ recursion yes; dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; pid-file "/run/named/named.pid"; session-keyfile "/run/named/session.key";};logging { channel default_debug { file "data/named.run"; severity dynamic; };};zone "." IN { type hint; file "named.ca";};zone "unixmen.local" IN {type master;file "forward.unixmen";allow-update { none; };};zone "1.168.192.in-addr.arpa" IN {type master;file "reverse.unixmen";allow-update { none; };};include "/etc/named.rfc1912.zones";include "/etc/named.root.key";ایجاد فایل های zoneدر این قسمت ما در فایل های zone ، فایل های forward و reverse را در فایل etc/named.conf/ میسازیم.ساخت forward zoneایجاد فایل forward.unixmen در پوشه یvar/named/ vi /var/named/forward.unixmenخطوط زیر را اضافه می کنیم.$TTL 86400@ IN SOA masterdns.unixmen.local. root.unixmen.local. ( 2011071001 ;Serial 3600 ;Refresh 1800 ;Retry 604800 ;Expire 86400 ;Minimum TTL)@ IN NS masterdns.unixmen.local.@ IN NS secondarydns.unixmen.local.@ IN A 192.168.1.101@ IN A 192.168.1.102@ IN A 192.168.1.103masterdns IN A 192.168.1.101secondarydns IN A 192.168.1.102client IN A 192.168.1.103ایجاد reverse zoneایجاد فایل reverse.unixmen در پوشه یvar/named/vi /var/named/reverse.unixmenخطوط زیر را اضافه می کنیم.$TTL 86400@ IN SOA masterdns.unixmen.local. root.unixmen.local. ( 2011071001 ;Serial 3600 ;Refresh 1800 ;Retry 604800 ;Expire 86400 ;Minimum TTL)@ IN NS masterdns.unixmen.local.@ IN NS secondarydns.unixmen.local.@ IN PTR unixmen.local.masterdns IN A 192.168.1.101secondarydns IN A 192.168.1.102client IN A 192.168.1.103101 IN PTR masterdns.unixmen.local.102 IN PTR secondarydns.unixmen.local.103 IN PTR client.unixmen.local.استارت کردن سرویس DNSسرویس DNS را فعال و استارت می کنیمsystemctl enable namedsystemctl start namedپیکر بندی فایروالما باید از طریق فایروال به پورت پیشفرض سرویس DNS که 53 است ، اجازه دهیم. یا به عبارت دیگر پورت مورد نظر را بر روی فایروال باز کنیم و اجازه فعالیت دهیم.firewall-cmd --permanent --add-port=53/tcpfirewall-cmd --permanent --add-port=53/udpراه اندازی مجدد فایروالfirewall-cmd --reloadپیکربندی سطح دسترسی ها ، مالکیت و SELinuxدستورات زیر را یکی یکی اجرا می کنیم.chgrp named -R /var/namedchown -v root:named /etc/named.confrestorecon -rv /var/namedrestorecon /etc/named.confآزمایش پیکربندی DNS و فایل های zone برای خطا های syntaxفایل پیشفرض پیکربندی DNS را بررسی میکنیم.named-checkconf /etc/named.confاگر چیزی را بر نگرداند به معنی این هست که پیکربندی ما صحیح است.بررسی کردن forward zone :named-checkzone unixmen.local /var/named/forward.unixmenخروجی نمونه :zone unixmen.local/IN: loaded serial 2011071001OKبررسی کردن reverse zone :named-checkzone unixmen.local /var/named/reverse.unixmen خروجی :zone unixmen.local/IN: loaded serial 2011071001OKجزئیات DNS سرور را در فایل اینترفیس شبکه اضافه میکنیم.vi /etc/sysconfig/network-scripts/ifcfg-enp0s3TYPE="Ethernet"BOOTPROTO="none"DEFROUTE="yes"IPV4_FAILURE_FATAL="no"IPV6INIT="yes"IPV6_AUTOCONF="yes"IPV6_DEFROUTE="yes"IPV6_FAILURE_FATAL="no"NAME="enp0s3"UUID="5d0428b3-6af2-4f6b-9fe3-4250cd839efa"ONBOOT="yes"HWADDR="08:00:27:19:68:73"IPADDR0="192.168.1.101"PREFIX0="24"GATEWAY0="192.168.1.1"DNS="192.168.1.101"IPV6_PEERDNS="yes"IPV6_PEERROUTES="yes"فایل etc/resolv.conf/ را ویرایش میکنیم.vi /etc/resolv.confآدرس ip نیم سرور را اضافه می کنیم.nameserver 192.168.1.101فایل را ذخیره و سپس می بندیم.سرویس شبکه را مجددا راه اندازی می کنیم.systemctl restart networkتست کردن DNS سرورdig masterdns.unixmen.localخروجی نمونه :; <<>> DiG 9.9.4-RedHat-9.9.4-14.el7 <<>> masterdns.unixmen.local;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 25179;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2;; OPT PSEUDOSECTION:; EDNS: version: 0, flags:; udp: 4096;; QUESTION SECTION:;masterdns.unixmen.local. IN A;; ANSWER SECTION:masterdns.unixmen.local. 86400 IN A 192.168.1.101;; AUTHORITY SECTION:unixmen.local. 86400 IN NS secondarydns.unixmen.local.unixmen.local. 86400 IN NS masterdns.unixmen.local.;; ADDITIONAL SECTION:secondarydns.unixmen.local. 86400 IN A 192.168.1.102;; Query time: 0 msec;; SERVER: 192.168.1.101#53(192.168.1.101);; WHEN: Wed Aug 20 16:20:46 IST 2014;; MSG SIZE rcvd: 125nslookup unixmen.localخروجی :Server: 192.168.1.101Address: 192.168.1.101#53Name: unixmen.localAddress: 192.168.1.103Name: unixmen.localAddress: 192.168.1.101Name: unixmen.localAddress: 192.168.1.102اکنون DNS اولیه یا اصلی برای استفاده آماده است.حالا وقت پیکر بندی DNS ثانویه است.تنظیم DNS سرور ثانویه (slave)پکیج های bind را با توجه به دستورات زیر نصب می کنیم.yum install bind bind-utils -yپیکربندی DNS سرور Slaveفایل etc/named.conf/ را ویرایش می کنیم.vi /etc/named.confو در آن ، با توجه به متن زیر تغییرات را اعمال می کنیم.//// named.conf//// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS// server as a caching only nameserver (as a localhost DNS resolver only).//// See /usr/share/doc/bind*/sample/ for example named configuration files.//options {listen-on port 53 { 127.0.0.1; 192.168.1.102; };listen-on-v6 port 53 { ::1; };directory "/var/named";dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt";allow-query { localhost; 192.168.1.0/24; };....zone "." IN {type hint;file "named.ca";};zone "unixmen.local" IN {type slave;file "slaves/unixmen.fwd";masters { 192.168.1.101; };};zone "1.168.192.in-addr.arpa" IN {type slave;file "slaves/unixmen.rev";masters { 192.168.1.101; };};include "/etc/named.rfc1912.zones";include "/etc/named.root.key";سرویس DNS را استارت می کنیم.systemctl enable namedsystemctl start namedحال zone های forward و reverse به صورت اتوماتیک از DNS سرور اصلی به /var/named/slaves/ در DNS سرور ثانویه تکرار می شود.ls /var/named/slaves/خروجی :unixmen.fwd unixmen.revاضافه کردن جزئیات DNS سرورجزئیات DNS سرور را در فایل اینترفیس شبکه اضافه میکنیم.vi /etc/sysconfig/network-scripts/ifcfg-enp0s3TYPE="Ethernet"BOOTPROTO="none"DEFROUTE="yes"IPV4_FAILURE_FATAL="no"IPV6INIT="yes"IPV6_AUTOCONF="yes"IPV6_DEFROUTE="yes"IPV6_FAILURE_FATAL="no"NAME="enp0s3"UUID="5d0428b3-6af2-4f6b-9fe3-4250cd839efa"ONBOOT="yes"HWADDR="08:00:27:19:68:73"IPADDR0="192.168.1.102"PREFIX0="24"GATEWAY0="192.168.1.1"DNS1="192.168.1.101"DNS2="192.168.1.102"IPV6_PEERDNS="yes"IPV6_PEERROUTES="yes"فایل etc/resolv.conf/ را ویرایش می کنیم.vi /etc/resolv.confآدرس ip نیم سرور ها را اضافه می کنیم.nameserver 192.168.1.101nameserver 192.168.1.102فایل را ذخیره و می بندیم.سرویس شبکه را مجددا راه اندازی می کنیم.systemctl restart networkپیکربندی فایروالما باید پورت اصلی سرویس DNS راکه 53 است ، در فایروال باز کنیم.firewall-cmd --permanent --add-port=53/tcpراه اندازی مجدد فایروالfirewall-cmd --reloadپیکربندی سطح دسترسی ها ، مالکیت و SELinuxchgrp named -R /var/namedchown -v root:named /etc/named.confrestorecon -rv /var/namedrestorecon /etc/named.confآزمایش DNS سرورdig masterdns.unixmen.localخروجی :; <<>> DiG 9.9.4-RedHat-9.9.4-14.el7 <<>> masterdns.unixmen.local;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 18204;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2;; OPT PSEUDOSECTION:; EDNS: version: 0, flags:; udp: 4096;; QUESTION SECTION:;masterdns.unixmen.local. IN A;; ANSWER SECTION:masterdns.unixmen.local. 86400 IN A 192.168.1.101;; AUTHORITY SECTION:unixmen.local. 86400 IN NS masterdns.unixmen.local.unixmen.local. 86400 IN NS secondarydns.unixmen.local.;; ADDITIONAL SECTION:secondarydns.unixmen.local. 86400 IN A 192.168.1.102;; Query time: 0 msec;; SERVER: 192.168.1.102#53(192.168.1.102);; WHEN: Wed Aug 20 17:04:30 IST 2014;; MSG SIZE rcvd: 125dig secondarydns.unixmen.localخروجی :; <<>> DiG 9.9.4-RedHat-9.9.4-14.el7 <<>> secondarydns.unixmen.local;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 60819;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2;; OPT PSEUDOSECTION:; EDNS: version: 0, flags:; udp: 4096;; QUESTION SECTION:;secondarydns.unixmen.local. IN A;; ANSWER SECTION:secondarydns.unixmen.local. 86400 IN A 192.168.1.102;; AUTHORITY SECTION:unixmen.local. 86400 IN NS masterdns.unixmen.local.unixmen.local. 86400 IN NS secondarydns.unixmen.local.;; ADDITIONAL SECTION:masterdns.unixmen.local. 86400 IN A 192.168.1.101;; Query time: 0 msec;; SERVER: 192.168.1.102#53(192.168.1.102);; WHEN: Wed Aug 20 17:05:50 IST 2014;; MSG SIZE rcvd: 125nslookup unixmen.localخروجی :Server: 192.168.1.102Address: 192.168.1.102#53Name: unixmen.localAddress: 192.168.1.101Name: unixmen.localAddress: 192.168.1.103Name: unixmen.localAddress: 192.168.1.102پیکر بندی کلاینتجزئیات DNS سرور را در فایل etc/resolv.conf/ را در تمامی سیستم های کلاینت اضافه می کنیم.vi /etc/resolv.conf# Generated by NetworkManagersearch unixmen.localnameserver 192.168.1.101nameserver 192.168.1.102سرویس شبکه را مجددا راه اندازی می کنیم و یا سیستم را ری استارت می کنیم.آزمایش DNS سرورحال ، ما می توانیم با اجرای هر یک از دستورات زیر DNS سرور را آزمایش کنیم.dig masterdns.unixmen.localdig secondarydns.unixmen.localdig client.unixmen.localnslookup unixmen.localخب در این جا سرور های DNS اصلی و ثانویه برای استفاده آماده هستند.جمع بندیما در این آموزش به نحوه ی راه اندازی و پیکربندی DNS سرور با استفاده از bind پرداختیم. و همچنین با جزئیات ریز آن آشنا شدیم. امیدواریم از این آموزش بهره کافی را برده باشید.
ادامه مطلبآموزش نصب TensorFlow در CentOS 8
آموزش نصب TensorFlow در CentOS 8TensorFlow یک بستر منبع باز برای machine learning است که توسط گوگل ساخته شده است. این دستگاه بر روی CPU یا GPU در دستگاه های مختلف قابل اجرا است و توسط تعدادی از سازمان ها از جمله توییتر، پی پال، اینتل، لنوو و ایرباس مورد استفاده قرار می گیرد. در این آموزش نحوه نصب TensorFlow در CentOS 8 توضیح داده شده است. TensorFlow را می توان در یک سیستم گسترده، در یک محیط مجازی Python ، به عنوان یک ظرف Docker یا با آناکوندا نصب کرد.TensorFlow از Python 2 و 3 پشتیبانی می کند. ما از Python 3 استفاده خواهیم کرد و TensorFlow را در یک محیط مجازی نصب خواهیم کرد.یک محیط مجازی به شما امکان می دهد چندین محیط مختلف جدا شده Python را بر روی یک کامپیوتر واحد داشته باشید و یک نسخه خاص از ماژول را بر اساس هر پروژه نصب کنید ، بدون اینکه نگرانی از تأثیر آن بر سایر پروژه های شما داشته باشد. نصب TensorFlow در CentOSبرخلاف سایر توزیع های لینوکس، پایتون به طور پیش فرض روی CentOS 8 نصب نشده است. برای نصب پایتون 3 در CentOS 8 دستور زیر را به عنوان کاربر root یا sudo در ترمینال خود اجرا کنید: sudo dnf install python3 دستور فوق Python 3.6 و pip را نصب خواهد کرد. برای اجرای پایتون 3 ، باید python3 صورت صریح تایپ ، و pip3 را اجرا کنید. با شروع پایتون 3.6 ، روش پیشنهادی برای ایجاد یک محیط مجازی استفاده از ماژول venv است. به پوشه ای بروید که می خواهید پروژه TensorFlow خود را ذخیره کنید. این می تواند دایرکتوری Home شما یا هر فهرست دیگری باشد که کاربر مجوز خوانده و نوشتن آن را داشته باشد. یک دایرکتوری جدید برای پروژه TensorFlow ایجاد کنید و به آن تغییر دهید: mkdir tensorflow_project cd tensorflow_project در داخل فهرست ، دستور زیر را برای ایجاد محیط مجازی اجرا کنید: python3 -m venv venv دستور فوق یک دایرکتوری به نام venv ایجاد می کند ، که حاوی یک نسخه از باینری پایتون است ، به کتابخانه استاندارد پایتون و سایر فایلهای پشتیبان پیوند می زند. می توانید از هر نامی که می خواهید برای محیط مجازی استفاده کنید. برای شروع استفاده از محیط مجازی ، آن را با تایپ کردن دستور زیر فعال کنید: source venv/bin/activateدر ادامه...پس از فعال سازی ، در ابتدا متغیر $PATH دایرکتوری سطر محیط مجازی اضافه می شود. همچنین ، شل شما تغییر خواهد کرد و نام محیط مجازی را که در حال حاضر از آن استفاده می کنید نشان می دهد. در این مثال، نام آنvenv است. نصب TensorFlow به pip نسخه 19 یا بالاتر نیاز دارد. دستور زیر را برای به روزرسانی pip به آخرین نسخه اجرا کنید: pip install --upgrade pip اکنون که محیط مجازی ایجاد و فعال شده است ، کتابخانه TensorFlow را با استفاده از دستور زیر نصب کنید: pip install --upgrade tensorflow اگر یک GPU اختصاصی NVIDIA دارید و می خواهید از قدرت پردازش آن استفاده کنید ، به جای tensorflow ، بسته tensorflow-gpu نصب کنید ، که شامل پشتیبانی از GPU است. در محیط مجازی می توانید به جای pip3 از pip و بجای python استفاده از python3 استفاده کنید. برای تأیید نصب ، دستور زیر را اجرا کنید ، که نسخه TensorFlow را چاپ می کند: python -c 'import tensorflow as tf; print(tf.__version__)' در زمان نوشتن این مقاله ، آخرین نسخه پایدار TensorFlow 2.1.0 است: نسخه TensorFlow شما ممکن است با نسخه نشان داده شده در اینجا متفاوت باشد. اگر تازه وارد TensorFlow هستید ، از صفحه شروع کار با TensorFlow بازدید کنید و نحوه ساخت اولین برنامه ML خود را بیاموزید. همچنین می توانید مخازن TensorFlow Models یا مخازن TensorFlow-Examples را از Github کلون کرده و نمونه های TensorFlow را اکتشاف و آزمایش کنید. پس از اتمام کار خود ، محیط را با تایپ کردن deactivate و به شل معمولی خود باز خواهید گشت. deactivate شما TensorFlow با موفقیت نصب کرده اید ، و می توانید شروع به استفاده از آن کنید. نتیجه گیریما به شما نشان داده ایم که چگونه TensorFlow را در یک محیط مجازی در CentOS 8 نصب کنید.
ادامه مطلبآموزش نصب آپدیت ها در Centos 7
آموزش نصب آپدیت ها در Centos 7بروزرسانی سیستم CentOS خود با آخرین به روزرسانی های امنیتی یکی از مهمترین بخش های امنیت کلی سیستم است. اگر بسته های سیستم عامل خود را با آخرین پچ های امنیتی به روز نکنید ، دستگاه شما در برابر حملات آسیب پذیر خواهد بود. روش پیشنهادی خودکارسازی به روزرسانی ها با yum-cron است . گزینه دیگر بروزرسانی دستی سیستم است. در این آموزش ، نحوه به روزرسانی دستی بسته های سیستم را در CentOS 7 به شما نشان خواهیم داد. همین دستورالعمل ها برای CentOS 6 اعمال می شود. برای خرید سرور مجازی با سیستم عامل Centos کلیک کنی پیش نیازها برای نصب و به روزرسانی بسته ها ، باید به عنوان root یا کاربر دارای امتیازات sudo وارد شوید . به روزرسانی بسته ها در CentOS RPM یک سیستم بسته بندی است که توسط Red Hat و مشتقات آن مانند CentOS مورد استفاده قرار می گیرد. Yum ابزار پیش فرض مدیریت بسته در CentOS است. برای نصب ، حذف ، بارگیری و به روزرسانی بسته ها از مخازن رسمی CentOS و همچنین سایر مخازن شخص ثالث استفاده می شود. قبل از اجرای به روزرسانی ، می توانید با استفاده از دستور زیر ، به روزرسانی های موجود را بررسی کنید: sudo yum check-update خروجی شامل لیستی از کلیه بسته هایی است که برای بروزرسانی در دسترس است:Loaded plugins: fastestmirrorLoading mirror speeds from cached hostfile * base: centos.s.uw.edu * centos-sclo-rh: centos.s.uw.edu * centos-sclo-sclo: centos.s.uw.edu * epel: mirror.cherryservers.com * extras: centos.s.uw.edu * updates: centos.s.uw.edubind-libs-lite.x86_64 32:9.9.4-74.el7_6.2 updatesbind-license.noarch 32:9.9.4-74.el7_6.2 updatescurl.x86_64 7.29.0-51.el7_6.3 updatesdevice-mapper.x86_64 7:1.02.149-10.el7_6.8 updatesdevice-mapper-event.x86_64 7:1.02.149-10.el7_6.8 updatesdevice-mapper-event-libs.x86_64 7:1.02.149-10.el7_6.8 updatesdevice-mapper-libs.x86_64 7:1.02.149-10.el7_6.8 updatesبرای به روزرسانی یک بسته از دستور yum install و به دنبال آن نام بسته مورد نظر برای به روزرسانی استفاده کنید. به عنوان مثال ، برای به روزرسانی فقط بسته curl شما اجرا می کنید: sudo yum install curl YUM خلاصه ای از بسته های به روز شده را برای شما ارائه می دهد و از شما برای تأیید سریع می کند میخواهد با y پاسخ دهید و بسته ها به روز می شوند.Dependencies Resolved================================================================================ Package Arch Version Repository Size================================================================================Updating: curl x86_64 7.29.0-51.el7_6.3 updates 269 kUpdating for dependencies: libcurl x86_64 7.29.0-51.el7_6.3 updates 222 kTransaction Summary================================================================================Upgrade 1 Package (+1 Dependent package)Total download size: 492 kIs this ok [y/d/N]:برای به روزرسانی همه بسته ها از دستور yum install استفاده yum install : sudo yum check-update این دستور ، مخازن را به روز می کند و لیستی از تمام بسته هایی را که می توانند به روز شوند ، در اختیار شما قرار می دهد. هنگامی که از شما خواسته شد نوع y را ادامه دهید. از به روزرسانی بسته ها جلوگیری کنید بعضی اوقات ممکن است بخواهید یک بسته را از بروزرسانی به نسخه جدیدتر محدود کنید. نسخه قفل افزونه Yum به شما امکان می دهد بسته ها را به یک نسخه خاص قفل کنید. این افزونه به طور پیش فرض نصب نشده است ، بنابراین ابتدا باید آن را نصب کنید: sudo install yum-plugin-versionlock در حین نصب دو پرونده پیکربندی روی سیستم شما ایجاد می شود که در فهرست /etc/yum/pluginconf.d ذخیره می شوند. پرونده پیکربندی versionlock.conf و پرونده versionlock.list حاوی بسته های قفل شده. به طور پیش فرض ، هیچ بسته ای در این پرونده ذکر نشده است. برای قفل کردن یک نسخه از بسته ، می توانید نام بسته را به صورت دستی اضافه کنید و یا از دستور yum versionlock و به دنبال آن ، نام بسته استفاده کنید. به عنوان مثال ، برای جلوگیری از به روزرسانی همه بسته های PHP (همه بسته های شروع شده با "php-"): sudo yum versionlock php-* این دستور بسته های PHP را به نسخه فعلی قفل می کند. مشاهده لاگ های مربوط به yum تاریخچه بسته های نصب شده و به روز شده با yum در پرونده /var/log/yum ذخیره میشود. می توانید آخرین رکوردها را با استفاده از دستور cat یا tail ببینید: sudo tail /var/log/yum.log خروجی شامل سوابق مربوط به نصب و به روزرسانی بسته ها خواهد بود:Jul 23 16:00:04 Installed: 7:squid-3.5.20-12.el7_6.1.x86_64Jul 31 22:27:16 Updated: libcurl-7.29.0-51.el7_6.3.x86_64Jul 31 22:27:16 Updated: curl-7.29.0-51.el7_6.3.x86_64نتیجه نصب به روزرسانی ها و به روزرسانی سیستم CentOS بسیار ساده است اما اگر چندین ماشین CentOS را مدیریت کنید ، ممکن است وقت گیر باشد و گاهی اوقات ممکن است از یک به روزرسانی مهم غافل شوید. بهترین گزینه برای تنظیم بروزرسانی های اتوماتیک است. اگر سوالی یا بازخوردی دارید ، در صورت تمایل از قسمت نظرات اعلام کنید.
ادامه مطلب