هاست ایران

هاست ایران

هاست لینوکس cpanel ایران واقع در پایتخت ایران با استفاده از سخت افزارهای قدرتمند با هارد نسل جدید NVMe ( بیست برابر پر سرعت تر از هارد sata) با وب سرور لایت اسپید آماده میزبانی کاربران گرامی وان سرور میباشد.


مزایای هاست ایران:

هاست ایران پرسرعت وان سرور دارای کنترل پنل سی پنل (Cpanel) و وب سرور لایت اسپید ( LiteSpeed ) با مشخصات سخت افزار قدرتمند و هارد NVMe (ان وی ام ای) میباشد. این هارد بیش از ۲۰ برابر سریعتر از هاردهای Sata3 و درعمل بیش از ۵برابر سریعتر از هاردهای SSD میباشد.

سرعت لود بالا یکی از ویژگی های مهمی است که استفاده از هاست ایران برای شما به ارمغان می آورد. کیفیت عالی، آپتایم بالا، پهنای باند نامحدود ، قیمت مناسب و پشتیبانی 24 ساعته بخش فنی از نقاط قوت هاست ایران وان سرور میباشد. به مدت 7 روز تمام پلن ها در صورت عدم رضایت شما قابل برگشت است.

پلن های هاست ایران

مشخصات IRHost-1 IRHost-2 IRHost-3 IRHost-4
Storage/فضا 500MB 1000MB 2000MB 5000MB
Core/هسته 2v Core 2v Core 2v Core 2v Core
Ram/رم 1GB 2GB 2GB 2GB
i/o 1GB 1GB 1GB 1GB
BW/ترافیک نامحدود نامحدود نامحدود نامحدود
Disk/نوع هارد NVMe Disk NVMe Disk NVMe Disk NVMe Disk
OS/سیستم عامل CloudLinux CloudLinux CloudLinux CloudLinux
Panel/کنترل پنل Cpanel Cpanel Cpanel Cpanel
WebServer/وب سرور LiteSpeed LiteSpeed LiteSpeed LiteSpeed
UpTime/آپتایم 99.99% 99.99% 99.99% 99.99%
PHP Version 7.1 تا 8.2 7.1 تا 8.2 7.1 تا 8.2 7.1 تا 8.2
Addon/دامین یک عدد یک عدد یک عدد یک عدد
Aliases/ساب دامنه نامحدود نامحدود نامحدود نامحدود
FTP-Mysql و ... نامحدود نامحدود نامحدود نامحدود
SSL رایگان
تغییر ورژن PHP
دسترسی ترمینال
پشتیبانی لاراول
پشتیبانی پایتون
زمان تحویل آنی آنی آنی آنی
انتقال رایگان
بک آپ هفتگی
پشتیبانی
ماهیانه/تومان 40,870 67,000 125,960 211,050
سه ماهه/ تومان 121,940 201,000 377,880 633,150
شش ماهه/تومان 243,880 402,000 755,090 1,266,970
سالیانه/تومان 414,060 682,060 1,283,050 2,154,050
  سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

بک آپ گیری خودکار

با بک آپ گیری خودکار هاستینگ وان سرور، دیگر نگران بک آپ سایتتون نباشید، آرشیو های بک آپ به راحتی در کنترل پنلتان قابل دانلود و بازیابی میباشد

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

ترافیک نامحدود

ترافیک این نوع سرور از وان سرور به صورت نامحدود بوده و هیچ محدودیت ترافیک و پهنای باندی اعمال نشده.

وب سرور LiteSpeed

استفاده از وب سرور قدرتمند لایت اسپید (LiteSpeed) امکان پردازش سریعتر با امکانات بیشتر از جمله قابلیت کش لایت اسپید را برای شما فراهم میکند.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

ثبت سفارشات هاست در وان سرور آنی است. به محض پرداخت مشخصات برای شما ایمیل خواهد شد.

بله! در صورتی که هاست شما با کنترل پنل cpanel بوده به صورت رایگان از سمت تیم وان سرور امکان انتقال وجود دارد. به این منظور از طریق پنل کاربری  بخش ارسال تیکت پشتیبانی اقدام به ارسال تیکت کنید تا همکاران بررسی و انتقال هاستتون رو انجام بدن.

این هارد بیش از ۲۰ برابر سریعتر از هاردهای Sata3 و درعمل بیش از ۵برابر سریعتر از هاردهای SSD میباشد.به همین دلیل که ارتباط هاستینگ با هارد کاملا مستقیم است این حجم تبادلات در هارد NVMe بسیار بالاتر رفته که باعث کاهش شدید تاخیر زمانی پاسخ ( Load Avg ) شده.

ارتقا در هر زمان تاریخ سررسید با وجود منابع سخت افزاری مقدور است، تنزل سرویس نیز فقط در زمان تمدید سرویس میسر خواهد بود.

بله، این قابلیت در تمامی هاستهای وان سرور مقدور است. همچنین اگر نیاز به ssl اختصاصی داشتید هم از ( بخش فروش ssl سایت ) میتوانید سفارش ثبت کنید.

بک آپ گیری ها به صورت خودکار از طریق JetBackup گرفته میشود که به دو شیوه هفتگی و هر روز میباشد.
بک آپ های روزانه: بک آپ فقط از دیتابیس های هاستتون گرفته شده و تا سه روز قبل نگهداری میشود.
بک آپ های هفتگی: بک آپ به صورت کامل فول بک آپ گرفته شده و تا دو هفته قبل موجود میباشد.
همچنین دسترسی به دانلود و ریستور بک آپ ها در سی پنل بخش jetbackup برای کاربران گرامی وان سرور محیا میباشد تا بدون اتلاف زمان اقدام به دانلود و ریستور کنند.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

برخی از نظرات مشتریان وان سرور

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu

آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu

آموزش نصب Let's Encrypt در اوبونتو 20.04 UbuntuLet's Encrypt یک گواهی نامه است که توسط گروه تحقیقاتی امنیت اینترنت (ISRG) ایجاد شده است. این گروه گواهینامه های SSL رایگان را از طریق یک فرآیند کاملاً خودکار طراحی شده و برای از بین بردن ایجاد گواهی دستی ، اعتبار سنجی ، نصب و تمدید مجوز ارائه می دهند. گواهینامه های صادر شده توسط Let Encrypt به مدت 90 روز از تاریخ انتشار معتبر هستند و مورد اعتماد همه مرورگرهای اصلی امروز هستند. در این آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu با اجرای Apache به عنوان وب سرور توضیح داده شده است. ما همچنین نحوه پیکربندی Apache برای استفاده از گواهی SSL و فعال کردن HTTP / 2 را نشان خواهیم داد.پیش نیازهاقبل از ادامه از پیش نیازهای زیر اطمینان حاصل کنید:به عنوان root یا کاربر دارای امتیازات sudo وارد شده اید .دامنه ای که می خواهید مجوز SSL را روی آن نصب کنید به IP سرور شما متصل شده باشد.آپاچی را نصب شد .نصب Certbotبرای به دست آوردن گواهینامه از certbot استفاده خواهیم کرد. این یک ابزار خط فرمان است که وظایف مربوط به اخذ و تمدید گواهینامه های رمزگذاری SSL را خودکار انجام میدهد.بسته certbot در مخازن پیش فرض اوبونتو گنجانده شده است. لیست بسته ها را به روز کنید و با استفاده از دستورات زیر ، certbot را نصب کنید:sudo apt updatesudo apt install certbotتولید گروه Strong Dhتبادل کلید Diffie-Hellman (DH) روشی برای تبادل ایمن کلیدهای رمزنگاری بر روی کانال ارتباطی ناامن است. برای تقویت امنیت مجموعه جدیدی از پارامترهای DH 2048 bit را ایجاد کنید:sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048می توانید آن را تا 4096 بیت تغییر دهید اما بسته به سیستم شما ممکن است تولید بیش از 30 دقیقه طول بکشد.اخذ گواهی نامه Let’s Encrypt SSLبرای به دست آوردن گواهینامه SSL برای دامنه ، ما می خواهیم از افزونه Webroot استفاده کنیم که با ایجاد یک پرونده موقت برای تأیید اعتبار دامنه درخواستی در دایرکتوری ${webroot-path}/.well-known/acme-challenge کار می کند. دستور های زیر را برای ایجاد دایرکتوری و نوشتن آن برای سرور آپاچی اجرا کنید.sudo mkdir -p /var/lib/letsencrypt/.well-knownsudo chgrp www-data /var/lib/letsencryptsudo chmod g+s /var/lib/letsencryptبرای جلوگیری از کپی کردن کد و حفظ بیشتر تنظیمات ، تنظیمات زیر را ایجاد کنید:nano /etc/apache2/conf-available/letsencrypt.confAlias /.well-known/acme-challenge/ "/var/lib/letsencrypt/.well-known/acme-challenge/"<Directory "/var/lib/letsencrypt/"> AllowOverride None Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec Require method GET POST OPTIONS</Directory>nano /etc/apache2/conf-available/ssl-params.confSSLProtocol all -SSLv3 -TLSv1 -TLSv1.1SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384SSLHonorCipherOrder offSSLSessionTickets offSSLUseStapling OnSSLStaplingCache "shmcb:logs/ssl_stapling(32768)"SSLOpenSSLConfCmd DHParameters "/etc/ssl/certs/dhparam.pem" Header always set Strict-Transport-Security "max-age=63072000"قطعه فوق با استفاده از تراشه های توصیه شده توسط موزیلا ، OCSP Stapling ، HTTP Strict Transport Security (HSTS) را فعال میکند و چند هدر HTTP با محوریت امنیتی را اعمال می کند.قبل از فعال کردن فایل های پیکربندی، مطمئن شوید که هر دو mod_sslو mod_headersرا فعال کنید:sudo a2enmod sslsudo a2enmod headersبعد ، با اجرای دستورات زیر پرونده های پیکربندی SSL را فعال کنید:sudo a2enconf letsencryptsudo a2enconf ssl-paramsماژول HTTP / 2 را فعال کنید ، که باعث می شود سایتهای شما سریعتر و قوی تر شوند:sudo a2enmod http2بارگیری پیکربندی Apache برای اعمال تغییرات:sudo systemctl reload apache2اکنون می توانیم ابزار Certbot را با افزونه webroot اجرا کنیم و پرونده های گواهی SSL را بدست آوریم:sudo certbot certonly --agree-tos --email admin@example.com --webroot -w /var/lib/letsencrypt/ -d example.com -d www.example.comاگر گواهی SSL با موفقیت به دست بیاید ، certbot پیام زیر را چاپ می کند:IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/letsencrypt/live/example.com/fullchain.pem Your key file has been saved at: /etc/letsencrypt/live/example.com/privkey.pem Your cert will expire on 2020-10-06. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew" - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal. - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-leاکنون که پرونده های گواهی نامه را دارید ، پیکربندی میزبان مجازی دامنه خود را به شرح زیر ویرایش کنید:nano /etc/apache2/sites-available/example.com.conf<VirtualHost *:80> ServerName mail.digital.mk Redirect permanent / https://mail.digital.mk/</VirtualHost><VirtualHost *:443> ServerName mail.digital.mk Protocols h2 http:/1.1 <If "%{HTTP_HOST} == 'www.mail.digital.mk'"> Redirect permanent / https://mail.digital.mk/ </If> DocumentRoot /var/www/mail.digital.mk/public_html ErrorLog ${APACHE_LOG_DIR}/mail.digital.mk-error.log CustomLog ${APACHE_LOG_DIR}/mail.digital.mk-access.log combined SSLEngine On SSLCertificateFile /etc/letsencrypt/live/mail.digital.mk/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/mail.digital.mk/privkey.pem # Other Apache Configuration</VirtualHost>با پیکربندی بالا ، ما HTTPS را از www به نسخه غیر www هدایت می کنیم . برای اعمال تغییرات ، سرویس Apache را بارگیری مجدد کنید:sudo systemctl reload apache2اکنون می توانید وب سایت خود را با استفاده از https:// باز کنید و به نماد قفل سبز را خواهید دید.اگر دامنه خود را با استفاده از SSL Labs Server Test آزمایش کنید ، مطابق شکل زیر درجه A + دریافت خواهید کرد:تمدید خودکار گواهی Let’s Encrypt SSLگواهینامه های رمزگذاری شده برای مدت 90 روز معتبر هستند. برای تجدید خودکار گواهینامه ها قبل از انقضا ، بسته certbot یک cronjob ایجاد می کند که دو بار در روز اجرا می شود و 30 روز قبل از انقضا به طور خودکار هر گواهینامه را تمدید می کند.پس از تمدید گواهینامه ، مجبوریم سرویس آپاچی را بارگیری کنیم. --renew-hook "systemctl reload apache2"را به فایل /etc/cron.d/certbot اضافه کنید :nano /etc/cron.d/certbot0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e 'sleep int(rand(3600))' && certbot -q renew --renew-hook "systemctl reload apache2"برای آزمایش فرایند تمدید، می توانید از سوئیچ --dry-run certbot استفاده کنید :sudo certbot renew --dry-runاگر خطایی وجود نداشته باشد ، به این معنی است که روند تمدید موفقیت آمیز بوده است.نتیجه گیریدر این آموزش ، ما در مورد آموزش نصب Let's Encrypt در اوبونتو 20.04 Ubuntu صحبت کردیم تا بتوانید گواهینامه های SSL را برای دامنه های خود بدست آورید. ما همچنین به شما نشان داده ایم كه چگونه Apache را برای استفاده از گواهینامه ها پیكربندی كنید و برای تمدید خودکار گواهینامه اقدام به تنظیم كاربردی كنید.برای کسب اطلاعات بیشتر در مورد اسکریپت Certbot ، به مستندات Certbot مراجعه کنید

پنج‌شنبه, 19 تیر 1399

ادامه مطلب
آموزش نصب R در CentOS 8

آموزش نصب R در CentOS 8

آموزش نصب R در CentOS 8R یک زبان برنامه نویسی منبع باز است که در محاسبات آماری و بازنمایی گرافیکی تخصص دارد. این زبان توسط بنیاد R برای محاسبات آماری پشتیبانی می شود و عمدتاً توسط آماریست ها و داده پردازان برای تهیه نرم افزار آماری و انجام تجزیه و تحلیل داده ها مورد استفاده قرار می گیرد. در این مقاله نحوه نصب R روی CentOS 8 توضیح داده شده است. پیش نیازها قبل از ادامه این آموزش اطمینان حاصل کنید که پیش نیازهای زیر را رعایت کرده اید: سیستم شما حداقل 1G رم دارد. در غیر این صورت ، یک فایل swap ایجاد کنید . شما به عنوان یک کاربر با امتیازات sudo وارد سیستم شده اید. نصب R در Centosبسته های R در مخازن اصلی CentOS 8 گنجانده نشده است. R را از مخزن EPEL نصب خواهیم کرد : برای نصب R روی CentOS 8 ، این مراحل را دنبال کنید: مخازن EPEL و PowerTools را فعال کنید: sudo dnf install epel-releasesudo dnf config-manager --set-enabled PowerToolsنصب R با تایپ:sudo yum install R R یک بسته متا است که شامل تمام اجزای لازم R است. نصب را با چاپ نسخه R بررسی کنید:R --version در زمان نوشتن آخرین نسخه پایدار R نسخه 3.6.2 است:R version 3.6.2 (2019-12-12) -- "Dark and Stormy Night"Copyright (C) 2019 The R Foundation for Statistical ComputingPlatform: x86_64-redhat-linux-gnu (64-bit)R is free software and comes with ABSOLUTELY NO WARRANTY.You are welcome to redistribute it under the terms of theGNU General Public License versions 2 or 3.For more information about these matters seehttps://www.gnu.org/licenses/. كتابخانه ها و ابزارهاي مورد استفاده در بسته هاي معمول R را نصب كنيد:sudo yum install make gcc gcc-c++ libcurl-devel libxml2-devel openssl-devel texlive-*شما R را در سیستم CentOS خود با موفقیت نصب کرده اید ، و می توانید شروع به استفاده از آن کنید. نصب بسته های R از CRANیکی از اصلی ترین دلایل محبوبیت R ، مجموعه گسترده ای از بسته های موجود از طریق شبکه جامع بایگانی R (CRAN) است. اگر باینری R به صورت root یا sudo راه اندازی شود ، بسته ها در سطح جهان نصب شده و در دسترس کلیه کاربران سیستم است. برای راه اندازی یک کتابخانه شخصی برای کاربر خود ، باینری را به عنوان یک کاربر معمولی فراخوانی کنید. به عنوان نمونه ، ما پکیجی به نام stringr نصب، که اجرای سریع و صحیحی از دستکاری های رشته مشترک را ارائه می دهد. با باز کردن کنسول R به عنوان root شروع کنید: sudo -i RR version 3.6.2 (2019-12-12) -- "Dark and Stormy Night"Copyright (C) 2019 The R Foundation for Statistical ComputingPlatform: x86_64-redhat-linux-gnu (64-bit)R is free software and comes with ABSOLUTELY NO WARRANTY.You are welcome to redistribute it under certain conditions.Type 'license()' or 'licence()' for distribution details. Natural language support but running in an English localeR is a collaborative project with many contributors.Type 'contributors()' for more information and'citation()' on how to cite R or R packages in publications.Type 'demo()' for some demos, 'help()' for on-line help, or'help.start()' for an HTML browser interface to help.Type 'q()' to quit R.> دستورات زیر در داخل کنسول R اجرا می شوند. بسته stringr را نصب کنید: install.packages("stringr") از شما خواسته می شود یک میرور CRAN را انتخاب کنید: Installing package into ‘/usr/lib64/R/library’(as ‘lib’ is unspecified)--- Please select a CRAN mirror for use in this session ---Secure CRAN mirrors میروری را که نزدیک به شماست را انتخاب کنید. نصب مدتی طول خواهد کشید و پس از اتمام ، کتابخانه را با تایپ دستور زیر بارگیری کنید: library(stringr) بعد ، یک وکتور کارکتر ساده با عنوان tutorial درست کنید: tutorial <- c("How", "to", "Install", "R", "on", "CentOS", "8") عملکرد زیر را اجرا کنید که طول هر رشته را چاپ کند: str_length(tutorial)خروجی:[1] 3 2 7 1 2 6 1 می توانید بسته های R بیشتری را در صفحه بسته های CRAN پیدا کنید و آنها را با install.packages() نصب کنید . نتیجه گیری ما به شما نحوه نصب R در CentOS 8 و نحوه نصب بسته های R را به شما آموزش دادیم.

یکشنبه, 25 اسفند 1398

ادامه مطلب
اشتراک گزاری اینترنت در ویندوز 10 بدون نیاز به برنامه

اشتراک گزاری اینترنت در ویندوز 10 بدون نیاز به برنامه

راه اندازی شبکه hotspot در ویندوز 10شاید بارها به این مشکل مواجه شدید که از گوشی دسترسی به اینترنت ندارید و از طریق برنامه های هات اسپات مثل Virtual Router's , Connectify Hotspot , ... اینترنت ویندوزتون رو به اشتراک گذاشتید. و یا برای بازیه شبکه ای دوستانه به یک AD-Hoc نیاز داشتید و ویندوزتون رو به اکسس پوینت تبدید کردید.همانطور که مطلع هستید در ورندوز 10 قابلیت AD-HOC برداشته شده.در اینجا آموزشی برای اشتراک گذاری اینترنت از ویندوز 10 بدون احتیاج به هیچ برنامه خاصی و تنها از CMD ویندوز رو به شما ارائه میدم:1- برای شروع ابتدا باید یک کانکشن برای اتصال موبایل به لپ تاپ بسازیم که برای این کار وارد محیط cmd ویندوز میشیم البته با دسترسی ادمین (بر روی گزینه start کلیک راست زده و انتخاب (Command Prompt (Admin)2- حالا دستور زیر را وارد میکنیم :netsh wlan set hostednetwork mode=allow ssid=MySSID key=passwordکه به جای MySSID باید اسم شبکه بی سیم و بجای Password هم یه رمز مطمئن وارد کنیم ، خوب اگه مشکلی پیش نیاد این کانکشن ساخته میشه.3- حالا کافیه که این کانکشن را با دستور زیر فعال کنیمnetsh wlan start hostednetworkبه این طریق شما به راحتی میتوانید به کانکشن مورد نظر از طریق گوشی وصل بشید و استفاده نمایید.تذکر :1- حتما باید کارت شبکه را تنظیم کنید که اینترنت را به اشتراک بگذارد که برای اینک کار بر روی کارت شبکه properties گرفته و در تب sharing گزینه اول به allow other network ... را بزنید2- وایرلس لپ تاپ باید روشن باشدامیدوارم مفید واقع باشه

پنج‌شنبه, 17 دی 1394

ادامه مطلب