هاست ارزان NVMe آلمان

هاست ارزان NVMe آلمان

هاست ارزان لینوکسی cpanel واقع در کشور آلمان با استفاده از سخت افزارهای قدرتمند با هارد نسل جدید NVMe ( بیست برابر پر سرعت تر از هارد sata) آماده میزبانی کاربران گرامی وان سرور میباشد.


مزایای هاست ارزان NVMe آلمان:

هاست ارزان و پرسرعت NVMe وان سرور با کنترل پنل سی پنل و وب سرور لایت اسپید ( LiteSpeed ) با مشخصات سخت افزار قوی و هارد NVMe (ان وی ام ای) میباشد. این هارد بیش از ۲۰ برابر سریعتر از هاردهای Sata3 و درعمل بیش از ۵برابر سریعتر از هاردهای SSD میباشد.در هارد NVME ارتباط هارد با برد سرور به صورت مستقیم بوده و از کابل واسط (همچون کابل sata و.. ) استفاده نمیشود و به صورت مستقیم روی برد نصب میشود که درکنار داشتن تکنولوژی جدید سرعت بالای خواندن و نوشتن ، پل ارتباطی هارد با سرور بسیار سریعتر شده است.

پلن های هاست ارزان NVMe آلمان

مشخصات Free-Host Hnvm-2 Hnvm-3 Hnvm-4 Hnvm-5 Hnvm-6
Storage/فضا 100MB 500MB 1000MB 2000MB 3000MB 4000MB
BW/ترافیک 1GB نامحدود نامحدود نامحدود نامحدود نامحدود
RAM/رم 256MB 2G 2G 2G 2G 2G
Disk/نوع هارد NVMe Disk NVMe Disk NVMe Disk NVMe Disk NVMe Disk NVMe Disk
Core/هسته 1v Core 1v Core 1v Core 1v Core 1v Core 1v Core
Addon/parket 1 نامحدود نامحدود نامحدود نامحدود نامحدود
OS/سیستم عامل CloudLinux CloudLinux CloudLinux CloudLinux CloudLinux CloudLinux
Panel/کنترل پنل Cpanel Cpanel Cpanel Cpanel Cpanel Cpanel
WebServer/وب سرور LiteSpeed LiteSpeed LiteSpeed LiteSpeed LiteSpeed LiteSpeed
UpTime/آپتایم 99.99% 99.99% 99.99% 99.99% 99.99% 99.99%
PHP Version 7.1 تا 8.2 7.1 تا 8.2 7.1 تا 8.2 7.1 تا 8.2 7.1 تا 8.2 7.1 تا 8.2
Aliases/ساب دامنه نامحدود نامحدود نامحدود نامحدود نامحدود نامحدود
FTP-Mysql و ... 1 نامحدود نامحدود نامحدود نامحدود نامحدود
SSL رایگان
تغییر ورژن PHP
پشتیبانی لاراول
پشتیبانی پایتون
زمان تحویل آنی آنی آنی آنی آنی آنی
انتقال رایگان
بک آپ هفتگی
پشتیبانی
ماهیانه/تومان ---- ---- ---- ---- ---- ----
سه ماهه/ تومان ---- ---- ---- ---- ---- ----
شش ماهه/تومان ---- ---- ---- ---- 434,850 466,050
سالیانه/تومان ---- 447,200 559,000 670,800 783,250 840,450
  سفارش سفارش سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

بک آپ گیری خودکار

با بک آپ گیری خودکار هاستینگ وان سرور، دیگر نگران بک آپ سایتتون نباشید، آرشیو های بک آپ به راحتی در کنترل پنلتان قابل دانلود و بازیابی میباشد

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

ترافیک نامحدود

ترافیک این نوع سرور از وان سرور به صورت نامحدود بوده و هیچ محدودیت ترافیک و پهنای باندی اعمال نشده.

وب سرور LiteSpeed

استفاده از وب سرور قدرتمند لایت اسپید (LiteSpeed) امکان پردازش سریعتر با امکانات بیشتر از جمله قابلیت کش لایت اسپید را برای شما فراهم میکند.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

ثبت سفارشات هاست در وان سرور آنی است. به محض پرداخت مشخصات برای شما ایمیل خواهد شد.

بله! در صورتی که هاست شما با کنترل پنل cpanel بوده به صورت رایگان از سمت تیم وان سرور امکان انتقال وجود دارد. به این منظور از طریق پنل کاربری  بخش ارسال تیکت پشتیبانی اقدام به ارسال تیکت کنید تا همکاران بررسی و انتقال هاستتون رو انجام بدن.

ارتقا در هر زمان تاریخ سررسید با وجود منابع سخت افزاری مقدور است، تنزل سرویس نیز فقط در زمان تمدید سرویس میسر خواهد بود.

این هارد بیش از ۲۰ برابر سریعتر از هاردهای Sata3 و درعمل بیش از ۵برابر سریعتر از هاردهای SSD میباشد.به همین دلیل که ارتباط هاستینگ با هارد کاملا مستقیم است این حجم تبادلات در هارد NVMe بسیار بالاتر رفته که باعث کاهش شدید تاخیر زمانی پاسخ ( Load Avg ) شده.

بله، این قابلیت در تمامی هاستهای وان سرور مقدور است. همچنین اگر نیاز به ssl اختصاصی داشتید هم از ( بخش فروش ssl سایت ) میتوانید سفارش ثبت کنید.

بک آپ گیری ها به صورت خودکار از طریق JetBackup گرفته میشود که به دو شیوه هفتگی و هر روز میباشد.
بک آپ های روزانه: بک آپ فقط از دیتابیس های هاستتون گرفته شده و تا سه روز قبل نگهداری میشود.
بک آپ های هفتگی: بک آپ به صورت کامل فول بک آپ گرفته شده و تا دو هفته قبل موجود میباشد.
همچنین دسترسی به دانلود و ریستور بک آپ ها در سی پنل بخش jetbackup برای کاربران گرامی وان سرور محیا میباشد تا بدون اتلاف زمان اقدام به دانلود و ریستور کنند.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

برخی از نظرات مشتریان وان سرور

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
DNS (سیستم نام دامنه) چیست؟

DNS (سیستم نام دامنه) چیست؟

DNS (سیستم نام دامنه) چیست؟DNS سرویس ترجمه نام هاست به آدرس ip است . DNS یک پایگاه داده توزیع شده است که در سلسله مراتب نیم سرور ها ، اجرا می شود. یک پروتکل در لایه application برای تبادل پیام بین کلاینت ها و سرورها است.نیازمندی هاهر هاست (میزبان) با آدرس IP مشخص می شود اما به خاطر سپردن این اعداد برای افراد بسیار دشوار است و همچنین آدرس های IP ثابت نیستند بنابراین برای تغییر نام دامنه به آدرس IP نیاز به نقشه برداری است. بنابراین DNS برای تبدیل نام دامنه وب سایت ها به آدرس IP عددی آنها استفاده می شود.دامنهانواع مختلفی از دامنه وجود دارد.دامنه عمومی : com (که مخفف commercial است). edu (که مخفف educational است). mil (که مخفف military است). org (برای سازمان های غیر انتفاعی ایجاد شده است). net (مانند com برای کار های تجاری است). این ها همه دامنه های عمومی هستند.دامنه های مختص کسور ها : ir (ایران). us (آمریکا) uk (انگلیس).دامنه معکوس : ip برای نقشه برداری از نام دامنه. پس DNS میتواند به نوعی نقشه برداری کند. به عنوان مثال ما میخواهیم آدرس ip سایت www.one3erver.com را پیدا کنیم. پس با تایپ کردن nslookup این کار را میتوانیم انجام دهیم.تشکیلات دامنهیافتن آدرس ip مرتبط با یک وب سایت بسیار دشوار است زیرا میلیون ها وب سایت وجود دارد و با وجود همه این وب سایت ها می توانیم بلافاصله آدرس ip را ایجاد کنیم. این که تاخیر زیادی در این امر وجود نداشته باشد ، سازماندهی پایگاه داده بسیار مهم است.DNS recordنام دامنه ، اعتبار ip ، و time to live ( مدت زمانی که بسته میتواند در شبکه باقی بماند) و کلیه اطلاعات مربوط به نام دامنه ، به DNS record مربوط می شوند.Namespaceمجموعه ای از نام های ممکن ، مستقیم یا سلسله مراتبی. سیستم نامگذاری مجموعه ای از پیوندهای اسامی به مقادیر را حفظ می کند (با توجه به نام ، مکانیزم تفکیک پذیری مقدار مربوطه را برمی گرداند)Name serverاین یک پیاده سازی از مکانیزم تفکیک پذیری است. DNS (Domain Name System) : سرویس نام در اینترنت - منطقه یک واحد اداری است ، دامنه یک زیر شاخه است.Name to Address Resolution ( تفکیک پذیری اسم به آدرس)هاست یا میزبان از نیم سرور DNS برای حل نام دامنه درخواست می کند. و نیم سرور آدرس IP مربوط به آن نام دامنه را به میزبان برمی گرداند تا میزبان در آینده بتواند به آن آدرس IP متصل شود.سلسله مراتب نام سرور هانام سرور های rootنیم سرور ها که نمی توانند نام را حل کنند با آن تماس می گیرند. اگر نقشه شناخته نشده باشد ، با نیم سرور معتبر تماس می گیرد. سپس نقشه را دریافت می کند و آدرس IP را به میزبان برمی گرداند.Top level server (سرور سطح بالایی)این قسمت مسئول com ، org ، edu و غیره و همه دامنه های سطح بالا کشور هایی مانند uk ، fr ، ca ، است. آنها اطلاعاتی در مورد سرورهای معتبر دامنه دارند و از نام و آدرس IP هر سرور نام معتبر برای دامنه های سطح دوم اطلاع دارند.نیم سرور های معتبراین سرور DNS سازمان است ، اسم هاست معتبر را برای تهیه نقشه IP برای سرورهای سازمان فراهم می کند. می تواند توسط سازمان یا ارائه دهنده خدمات حفظ شود. برای دستیابی به cse.dtu.in باید از سرور اصلی DNS سوال کنیم ، سپس آن را به سرور دامنه سطح بالا و سپس به سرور نام دامنه معتبر که در واقع حاوی آدرس IP است نشان می دهد. بنابراین سرور معتبر دامنه آدرس ip مشارکتی را برمی گرداند.سرور نام دامنهکلاینت درخواستی را به نیم سرور محلی ارسال می کند ، اگر ریشه آدرس موجود در پایگاه داده خود را پیدا نکند ، درخواستی را به سرور نام ریشه ارسال می کند که به نوبه خود ، درخواست را به یک سرور نام میانی یا معتبر هدایت می کند. سرور نام ریشه همچنین می تواند شامل برخی از نگاشتن آدرس هاست نیم به IP باشد. سرور نام میانی همیشه می داند که سرور نام معتبر کیست. بنابراین سرانجام آدرس IP به سرور نام محلی برمی گردد که به نوبه خود آدرس IP را به میزبان برمی گرداند.جمع بندیدر این آموزش ما با DNS آشنایی ابتدایی را پیدا کردیم. وهمچنین با نحوه ی کار آن به صورت مقدماتی آشنا شدیم. امیدواریم از این آموزش بهره کافی برده باشید.

سه‌شنبه, 25 آذر 1399

ادامه مطلب
آموزش نصب و کانفیگ VSFTPD در CentOS 8

آموزش نصب و کانفیگ VSFTPD در CentOS 8

آموزش نصب و کانفیگ VSFTPD در CentOS 8FTP (پروتکل انتقال فایل) یک پروتکل شبکه سرور-کلاینت است که به کاربران امکان می دهد فایل ها را به یک سرور انتقال دهند. بسیاری از سرورهای منبع باز FTP برای لینوکس در دسترس هستند. محبوب ترین و رایج ترین سرورهای PureFTPd, ProFTPD, و vsftpd هستند. در این آموزش ، نصب و کانفیگ vsftpd را در CentOS 8 توضیح خواهیم داد. این یک سرور FTP پایدار ، ایمن و سریع است. ما همچنین به شما نشان خواهیم داد چگونه vsftpd را پیکربندی کنید تا کاربران در home directory خود محدود شوند و انتقال داده را با SSL / TLS رمزگذاری کنند. نصب vsftpd در CentOS 8 بسته vsftpd در مخازن پیش فرض CentOS موجود است. برای نصب آن ، دستور زیر را به عنوان root یا کاربر با امتیازات sudo اجرا کنید : sudo dnf install vsftpd پس از نصب پکیج ، vsftpd daemon را شروع کنید و آن را فعال کنید تا در زمان بوت شدن به طور خودکار شروع شود: sudo systemctl enable vsftpd --now وضعیت سرویس را تأیید کنید: sudo systemctl status vsftpd خروجی چیزی شبیه به این خواهد بود ، نشان می دهد که سرویس vsftpd فعال و در حال اجرا است: vsftpd.service - Vsftpd ftp daemon Loaded: loaded (/usr/lib/systemd/system/vsftpd.service; enabled; vendor preset: disabled) Active: active (running) since Mon 2020-03-30 15:16:51 EDT; 10s ago Process: 2880 ExecStart=/usr/sbin/vsftpd /etc/vsftpd/vsftpd.conf (code=exited, status=0/SUCCESS) ...کانفیگ vsftpd در centos 8 تنظیمات سرور vsftpd در پرونده پیکربندی /etc/vsftpd/vsftpd.conf ذخیره می شود. بسیاری از تنظیمات در پرونده به خوبی ثبت شده اند. برای مشاهده همه گزینه های موجود ، به صفحه رسمی vsftpd مراجعه کنید. در بخش های بعدی به برخی از تنظیمات مهم مورد نیاز برای پیکربندی نصب امن vsftpd خواهیم پرداخت. با باز کردن پرونده پیکربندی vsftpd شروع کنید: sudo nano /etc/vsftpd/vsftpd.conf1. دسترسی FTP ما فقط به کاربران محلی اجازه دسترسی به سرور FTP خواهیم داد ، دستورالعمل های anonymous_enable و local_enable را پیدا کنید و مطمئن شوید که پیکربندی شما با خطوط زیر مطابقت دارد:anonymous_enable=NOlocal_enable=YES2. فعال کردن آپلوداز تنظیمات write_enable برای تغییر در فایل سیستم ، مانند بارگذاری و حذف پرونده ها ، استفاده کنید. write_enable=YES 3. Chroot Jail از دسترسی کاربران FTP به فایل های خارج از home directories با chroot جلوگیری کنید.chroot_local_user=YES به طور پیش فرض ، هنگامی که chroot فعال است ، vsftpd در صورت قابل نوشتن بودن در فهرستی که کاربران در آن قفل شده اند ، از آپلود پرونده خودداری می کنند. این امر برای جلوگیری از آسیب پذیری امنیتی است. از یکی از روشهای زیر استفاده کنید تا هنگام فعال کردن chroot اجازه آپلود دهد. روش 1. - روش پیشنهادی برای اجازه آپلود، فعال کردن chroot و پیکربندی دایرکتوری های FTP است. در این آموزش یک دایرکتوری ftp در داخل Home کاربر ایجاد خواهیم کرد که به عنوان chroot و یک فهرست بارگذاری نوشتاری برای بارگذاری فایل ها استفاده می شود.user_sub_token=$USERlocal_root=/home/$USER/ftp روش 2. - گزینه دیگر اضافه کردن دستورالعمل زیر در پرونده پیکربندی vsftpd است. اگر می خواهید به کاربر دسترسی تغییرات در home directory دهید ، از این گزینه استفاده کنید.allow_writeable_chroot=YES4. اتصالات FTP منفعل vsftpd می تواند از هر پورت برای اتصالات FTP منفعل استفاده کند. ما حداقل و حداکثر رنج پورت ها را مشخص می کنیم و بعداً دامنه را در فایروال خود باز خواهیم کرد خطوط زیر را به پرونده پیکربندی اضافه کنید: pasv_min_port=30000pasv_max_port=310005. محدود کردن ورود کاربر برای ورود فقط برخی از کاربران به سرور FTP ، خطوط زیر را بعد از خط userlist_enable=YES اضافه کنید: userlist_file=/etc/vsftpd/user_listuserlist_deny=NO هنگامی که این گزینه فعال شد ، باید صریحاً مشخص کنید که کاربران با اضافه کردن نامهای کاربر به پرونده /etc/vsftpd/user_list (یک کاربر در هر خط) می توانند وارد سیستم شوند. 6. تضمین انتقال با SSL / TLSبرای رمزگذاری انتقال FTP با SSL / TLS ، برای استفاده از آن باید یک گواهی SSL داشته باشید و سرور FTP را پیکربندی کنید. اگر دامنه یا ساب دامنه ای دارید که به آدرس IP سرور FTP اشاره می کند ، می توانید به راحتی یک مجوز رایگان Let’s Encrypt SSL تولید کنید. در این آموزش ، ما با استفاده از ابزار openssl یک self-signed SSL certificate تولید می کنیم. دستور زیر یک کلید خصوصی 2048 بیتی و گواهی self-signed برای 10 سال ایجاد می کند. کلید خصوصی و گواهینامه در یک پرونده ذخیره می شوند: sudo openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout /etc/vsftpd/vsftpd.pem -out /etc/vsftpd/vsftpd.pem پس از ایجاد گواهینامه SSL پرونده پیکربندی vsftpd را باز کنید: sudo nano /etc/vsftpd/vsftpd.conf دستورالعمل های rsa_cert_file و rsa_private_key_file را پیدا کنید، مقادیر آنها را در مسیر فایل pam تغییر دهید و دستورالعمل ssl_enable را YES قرار دهید: rsa_cert_file=/etc/vsftpd/vsftpd.pemrsa_private_key_file=/etc/vsftpd/vsftpd.pemssl_enable=YES اگر در غیر این صورت مشخص نشده باشد ، سرور FTP برای برقراری اتصالات ایمن فقط از TLS استفاده می کند. راه اندازی مجدد سرویس vsftpd پس از انجام ویرایش ، فایل پیکربندی vsftpd (به استثنای comments ) باید چیزی شبیه به این باشد: anonymous_enable=NOlocal_enable=YESwrite_enable=YESlocal_umask=022dirmessage_enable=YESxferlog_enable=YESconnect_from_port_20=YESxferlog_std_format=YESchroot_local_user=YESlisten=NOlisten_ipv6=YESpam_service_name=vsftpduserlist_enable=YESuserlist_file=/etc/vsftpd/user_listuserlist_deny=NOtcp_wrappers=YESuser_sub_token=$USERlocal_root=/home/$USER/ftppasv_min_port=30000pasv_max_port=31000rsa_cert_file=/etc/vsftpd/vsftpd.pemrsa_private_key_file=/etc/vsftpd/vsftpd.pemssl_enable=YES فایل را ذخیره کرده و سرویس vsftpd را برای اعمال تغییرات ری استارت کنید: sudo systemctl restart vsftpdباز کردن فایروال برای باز کردن پورت 21 (پورت فرمان FTP) ، پورت 20 (پورت داده FTP) و 30000-31000 (محدوده پورت های Passive) ، در فایروال خود دستورات زیر را وارد کنید: sudo firewall-cmd --permanent --add-port=20-21/tcpsudo firewall-cmd --permanent --add-port=30000-31000/tcp قوانین فایروال را ریلود کنید: firewall-cmd --reloadایجاد کاربر FTP برای تست سرور FTP ، کاربر جدیدی را ایجاد خواهیم کرد. اگر از قبل کاربرانی دارید که می خواهید به FTP دسترسی داشته باشد ، مرحله اول را رد کنید. اگر اجازه allow_writeable_chroot=YES در پرونده پیکربندی خود تنظیم کرده اید، مرحله 3 را پشت سر بگذارید. 1. کاربر جدیدی بنام newftpuser میسازیم: sudo adduser newftpuserدر مرحله بعد باید رمزعبور کاربر را تنظیم کنید :sudo passwd newftpuser 2. کاربر را به لیست کاربران مجاز FTP اضافه کنید:echo "newftpuser" | sudo tee -a /etc/vsftpd/user_list 3. درخت پوشه FTP را ایجاد کنید و مجوزهای صحیح را تنظیم کنید:sudo mkdir -p /home/newftpuser/ftp/uploadsudo chmod 550 /home/newftpuser/ftpsudo chmod 750 /home/newftpuser/ftp/uploadsudo chown -R newftpuser: /home/newftpuser/ftpهمانطور که در بخش قبلی مورد بحث قرار گرفت ، کاربر قادر خواهد بود پرونده های خود را در فهرست ftp/upload آپلود کند. در این مرحله ، سرور FTP شما کاملاً کاربردی است و شما باید بتوانید با استفاده از هر سرویس دهنده FTP که برای استفاده از رمزگذاری TLS مانند FileZilla پیکربندی شده است ، به سرور خود متصل شوید. غیرفعال کردن دسترسی Shell به طور پیش فرض ، در هنگام ایجاد کاربر ، اگر صریحا مشخص نشده باشد ، کاربر به SSH سرور دسترسی خواهد داشت. برای غیرفعال کردن دسترسی به Shell، ما یک پوسته جدید ایجاد خواهیم کرد که به سادگی پیامی را چاپ خواهد کرد که به کاربر می گوید حساب آنها فقط به دسترسی FTP محدود است. برای ایجاد شل /bin/ftponly و اجرای آن ، دستورات زیر را اجرا کنید: echo -e '#!/bin/sh\necho "This account is limited to FTP access only."' | sudo tee -a /bin/ftponlysudo chmod a+x /bin/ftponly پوسته جدید را به لیست پوسته های معتبر در پرونده /etc/shells shell ها اضافه کنید: echo "/bin/ftponly" | sudo tee -a /etc/shells پوسته کاربر را به /bin/ftponly تغییر دهید: sudo usermod newftpuser -s /bin/ftponly برای تغییر پوسته برای سایر کاربرانی که می خواهید فقط به FTP دسترسی داشته باشید ، از همان دستور استفاده کنید. نتیجه گیری ما به شما نشان داده ایم كه چگونه سرور FTP ایمن و سریع را در CentOS 8 نصب و پیكربندی كنید. برای انتقال ایمن تر و سریع تر داده ها ، باید از SCP یا SFTP استفاده کنید.

سه‌شنبه, 12 فروردین 1399

ادامه مطلب
سازگاری permalinks وردپرس با nginx در دایرکت ادمین

سازگاری permalinks وردپرس با nginx در دایرکت ادمین

سازگاری permalinks وردپرس با nginx در دایرکت ادمیندایرکت ادمین دارای یک پنل کاربری بسیار ساده اما بسیار با ثبات، سریع و بسیار سفارشی در هنگام استفاده از اسکریپت Custombuild 2.0 است . که در آن میتوان از وب سرور Nginx بجای آپاچی استفاده کرد. Nginx بسیار سریع است و در بارهای سنگین خیلی خوب عمل می کند. پس از گذر از serenity-networks.com، در صورتی که از وردپرس استفاده کنید ممکن است لینک های شما کار نکند که مربوط به .htaccess یا permalinks است . اولین کاری که باید انجام دهید این است که permalinks را به حالت پیشفرض تنظیم کنید تا همه چیز دوباره شروع به کار کند. Nginx از فایل های .htaccess استفاده نمی کند و نیازی به بازنویسی URL ندارد و به همین ترتیب permalinks . بنابراین، چگونگی حل این مسئله را با استفاده از پارامترهای تنظیمات در فایل Nginx.conf باید پیدا کرد. در اینجا چگونگی انجام این کار را به شما آموزش می دهیم .برای خرید سرور مجازی با کانفیگ دایرکت ادمین کلیک کنید چگونه می توان URL ها را بازنویسی کرد و WordPress به طور مستقیم با DirectAdmin، Custombuild 2.0 و Nginx کار می کند: اولین چیزی که باید بدانید این است که DirectAdmin چگونه فایلهای پیکربندی Nginx را مدیریت میکند. این بسیار ساده است این کار در پایگاه های کاربر انجام می شود و فایل های پیکربندی در /usr/local/directadmin/data/users/username/nginx.conf واقع شده است. خیلی ساده. هر نام کاربری یک پوشه دارد و در آن پوشه فایل nginx.conf است. این جایی است که می توانید پارامترهای هر کاربر را تنظیم کنید و حتی برای یک کاربر خاص به یک سایت خاص متصل شوید. بنابراین، اولین کاری که ما انجام خواهیم داد این است که به آن دایرکتوری برویم و فایل nginx.conf مناسب را برای کاربر خود ویرایش کنیم. cd /usr/local/directadmin/data/users/به دنبال نام کاربری برای کاربر و سی دی خود به آن دایرکتوری بروید. اگر از دستور LS استفاده کنید، فایل های مختلفی را مشاهده خواهید کرد.در ادامه... برای ویرایش پرونده nginx.conf به جلو بروید و از نانو یا ویرایشگر متن مورد علاقه خود استفاده کنید . با توجه به متغیر server_name سایت درست را درون فایل پیکربندی قرار دهید. همه چیزهایی که لازم دارید انجام دهید این است که فقط یک خط را اضافه کنید، قبل از پایان دادن به "}" برای سایت خاص خود. این دستور است : try_files $uri $uri/ /index.php?$uri&$args; اطمینان حاصل کنید که نقطه ویرگول(;) در انتها قرار دارد ، مهم است. هنگامی که تغییرات را انجام می دهید، پیش بروید و اقدام به ذخیره و بستن کنید . در نانو، این کار با Ctrl-C انجام می شود، سپس Y. اگر خطای مجوزی را دریافت می کنید، باید خروجی و استفاده از sudo را برای ویرایش فایل انجام دهید. پس از ذخیره و خروج به خط فرمان، به جلو بروید و nginx را دوباره راه اندازی کنید تا تغییرات به اجرا درآید.service nginx restartدوباره permalinks را در سایت وردپرسی خود فعال کنید و اکنون باید URL های بازنویسی وردپرس Permalinks را به درستی در سرور Directadmin / Nginx خود داشته باشید. در صورتی که سؤالی دارید، لطفا در نظرات نظر دهید.

یکشنبه, 09 تیر 1398

ادامه مطلب