سرور مجازی

سرور مجازی

وان سرور ارائه کننده سرور مجازی از لوکیشن های اروپایی و آمریکایی با مجازی ساز esxi (vmware) و مجازی ساز KVM (Virtualizor) می باشد. خرید سرور مجازی بهترین روش برای داشتن منابع اختصاصی می باشد.



از جمله سرورهای مجازی وان سرور میتوان به :

سرور مجازی آلمان ، سرور مجازی فرانسه ، سرور مجازی ارزان انگلیس ، سرور مجازی حرفه ای NVMe ، سرور مجازی آمریکا ، سرور مجازی لینوکس ، سرور مجازی ویندوز ، خرید سرور مجازی اروپا و سرور مجازی وارز هلند اشاره کرد. فقط چند کلیک تا خرید سرور مجازی VPS مورد نظر خود فاصله دارید !

با خرید سرور مجازی VPS از مزایای سرویس های ما از جمله :

  • دسترسی به کنسول مدیریتی و نصب اتوماتیک برخی پلنها
  • تنوع پلن و سخت افزارهای مختلف
  • کانفیگ های تخصصی و رایگان
  • فول وارز بودن بعضی از سرویس ها و … بهره ببرید.

سرور هلند جز سرور های وارز بوده و با خرید سرور مجازی وارز هلند میتوانید کلیه فعالیت های کرک، تست نفوذ، کپی رایت و … را با خیالی آسوده انجام دهید.

همچنین سرور NVMe به دلیل کیفیت بالای هارد گزینه مناسبی برای هاستینگ و سرورهای دانلود می باشد.

سرور آلمان و سرور فرانسه نیز از کیفیت سخت افزاری و پورت قوی برخوردارن و مناسب کلیه فعالیت های مجاز می باشند. خرید سرور مجازی فرانسه و آلمان بهترین انتخاب برای شروع یک بیزینس است.

سرور آمریکا نیز گزینه ی مناسبی برای دور زدن تحریمات و استفاده های دیگر می باشد.

سرور ارزان انگلیس و سرور گرین جزء سرورهای اقتصادی است و با پنل مدیریت KVM ارائه میشوند شما با خرید این نوع سرور مجازی علاوه بر تحویل آنی سرور از امکانات فوق العاده از قبیل نصب سیستم عامل توسط شما عزیزان برخوردار است.

لوکیشنهای ارائه سرور مجازی

سرورهای مجازی وان سرور در پنج قاره و بیش از 50 کشور

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

ارائه IPV4 و IPV6

سرورهای مجازی فرانسه دارای یک آی پی ثابت ورژن4 میباشد. همچنین قابلیت امکان اضافه نمودن نسل جدید آی پی های ورژن شش (IPV6) میباشد.

Anti-DDoS protection

برای تضمین حداکثر امنیت برای زیرساخت های سرور و اطلاعات شما، یک سیستم ضد DDoS سخت افزاری در مدار بالای سرور اختصاصی قرار داده شده که به صورت هوشمند از حملات جلوگیری میکند.

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز Esxi

مجازی ساز Esxi از شرکت VMware یکی از محبوبترین مجازی سازهای دنیا است که ساختار شبکه ای متمایز نسبت به دیگر مجازی ساز ها دارد، همچنین مدیریت سرورها آسان و ایمیج های آماده آن در اینترنت راحت یافت میشود.

پورت شبکه 10Gbps

میزبان سرورهای مجازی شما از سرورهای اختصاصی با پورت 10Gbps با تضمین پورت دیتاسنتر در 500Mbps میباشد که پهنای باند قدرتمندی را در اختیار شما قرار میدهد.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

بله، امکان نصب هر نوع سیستم عامل از iso از سمت پشتیبانی ممکن است.

منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد.

خیر، وان سرور همانند اکثریت سایتهای میزبانی در سرورهای مجازی خود بک آپ گیری ندارد، اما بخش بک آپ گیری اسنپ شات محیاست. ارائه سرویسهای بک آپ گیری و همچنین ftp بک آپ گیری از سرور و محتویات آن، از سمت وان سرور مقدور است

بله، مجازی ساز این سرورها از طریق وی سنتر کنترل شده اند و امکان دسترسی کاربر به کنسول گرافیکی و مدیریتی سرورهایشان از طریق پنل تحت وب و نرم افزار ویندوزی مقدور است.

ارتقا در هر زمان تاریخ سررسید با وجود منابع سخت افزاری مقدور است، تنزل سرویس نیز فقط در زمان تمدید سرویس میسر خواهد بود.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

برخی از نظرات مشتریان وان سرور

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
تانل GRE

تانل GRE

تانل GRE چیست و چه مزایایی دارد ؟GRE مخفف Generic Routing Encapsulation   که به معنای "کپسوله سازی مسیریابی عمومی" است. که به دو سرور اجازه برقراری ارتباط را به صورت پرایوت (خصوصی) میدهد. در این آموزش به چگونگی برقرار کردن ارتباط v.p.n بین دو centos از طریق تانل GRE می پردازیم.تانل های GRE از آنجایی که به تمام ترافیک امکان عبور میدهد مفید است. این نوع V.P.N نسبتا آسان و امن است. ( فرض کنید که یک ارتباط مستقیم بین سرور A و B وجود دارد).به طور ساده میشود گفت : ایجاد یک تانل GRE امکان هدایت بسته ها با حداقل استفاده از منابع را فراهم می کند.نکنه : تانل های GRE باید بر روی دو نقطه ی انتهایی پیکر بندی شوند.تانل GRE چگونه کار می کند؟زمانی که ما یک تانل GRE را بر روی سرور خودمان ایجاد می کنیم سرور ما همانند یک روتر مجازی عمل می کند. بخاطر داشته باشید که هر دو طرف به آدرس IP پابلیک (عمومی) احتیاج دارند زیرا بسته ها از طریق چندین شبکه ارسال می شوند.آموزش کانفیگ تانل GREتمام آنچه شما نیاز دارید این است:دو سرور به همراه سیستم عامل CentOS 7ماژول بارگیری شده ip_greاگر ماژول GRE را در هر دو سرور بارگیری نکرده اید ، دستور زیر را انجام دهید:modprobe ip_greبه منظور درک بهتر آموزش ، نقطه پایانی اول و دوم به ترتیب با A و B مشخص می شوند.آدرس های IP که ما استفاده خواهیم کرد به شرح زیر است:نقطه پایانی A آی پی لوکال یا داخلی : 192.0.2.1آی پی پابلیک : 203.0.113.1نقطه پایانی Bآی پی لوکال یا داخلی : 192.0.2.2آی پی پابلیک : 203.0.113.2بخاطر داشته باشید که باید آدرسهای IP را اصلاح کنید (203.0.113.1 و 203.0.113.2 را با آدرسهای IP دو سرور مورد استفاده تغییر دهید).پیکر بندی نقطه پایانی Aبرای شروع ، باید به پوشه اسکریپت های شبکه برویم network-scripts) )cd /etc/sysconfig/network-scriptsحال با استفاده از ویرایشگر nano فایلی به نام ifcfg-tun0 را ایجاد میکنیم.nano ifcfg-tun0در فایل ایجاد شده متن زیر را وارد می کنیم:DEVICE=tun0BOOTPROTO=noneONBOOT=yes DEVICETYPE=tunnelTYPE=GREPEER_INNER_IPADDR=192.0.2.2PEER_OUTER_IPADDR=203.0.113.2MY_INNER_IPADDR=192.0.2.1سپس آن را ذخیره می کنیم .اینترفیس ( interface ) مورد نظر را بالا می آوریم :ifup tun0پس از اجرای دستور بالا ، می توانیم پیکربندی نقطه پایان دوم را شروع کنیم.پیکر بندی نقطه پایانی Bروند پیکربندی این نقطه پایانی مشابه مرحله اول است. برای شروع ، به پوشه اسکریپت های شبکه برویم network-scriptscd /etc/sysconfig/network-scriptsاکنون یک فایل جدید به نام ifcfg-tun0 ایجاد کنید:nano ifcfg-tun0 موارد زیر را درون فایل پیست می کنیم :DEVICE=tun0BOOTPROTO=noneONBOOT=yesTYPE=GREPEER_INNER_IPADDR=192.0.2.1PEER_OUTER_IPADDR=203.0.113.1MY_INNER_IPADDR=192.0.2.2خارج میشویم و ذخیره می کنیم.اکنون می توانیم رابط کاربری ( interface ) را بالا بیاوریم :ifup tun0آزمایش تانل ها :در نقطه پایانی A دستور زیر را وارد کنید :ping 192.0.2.2خروجی مشابه عکس زیر است :در نقطه پایانی B دستور زیر را وارد کنید :ping 192.0.2.1اگر هر دو انتها می توانند یکدیگر را با موفقیت پینگ کنند ، می توانید به قسمت آخر این مقاله بروید. در غیر این صورت ، ممکن است لازم باشد فایروال خود را غیرفعال کنید یا آن را پیکر بندی کنید :برای غیر فعال کردن فایروال از دستور زیر استفاده می کنیم :service firewalld stopبعضی از CentOS ها ممکن است بر رویشان فایروال IPtables نصب باشد که از دستور زیر استفاده می کنیم :service iptables stopنتیجه :شما با موفقیت یک تونل GRE بین دو سرور ایجاد کرده اید. در صورت تمایل به حذف تونل ها در آینده ، موارد زیر را در هر دو سرور انجام دهید:ifdown tun0rm -rf /etc/sysconfig/network-scripts/ifcfg-tun0service network restart

پنج‌شنبه, 10 مهر 1399

ادامه مطلب
آموزش جلوگیری از هک سرور

آموزش جلوگیری از هک سرور

آموزش جلوگیری از هک سروردر این اموزش راه های جلوگیری از هک سرور با تکنیک های امنیتی را به شما آموزش خواهیم داد.با اتصال به شبکه اینترنت و استفاده از آن ، ما از بسیاری از سرور ها برای اپدیت سیستم ، جستجو در اینترنت و … استفاده می کنیم که در هر کدام از آن ها می تواند اطلاعات بسیار مهمی وجود داشته باشد .در اینجا اهمیت سرور ها را متوجه می شویم و باید برای تامین امنیت و جلوگیری از هک سرور تلاش کنیم. در واقع اگر با سرور ها در هر زمینه ای سر وکار دارید باید به امنیت ان توجه کنید. ما در ادامه به نکات مهم در رابطه با تامین امنیت سرور و روش های تامین امنیت ان ها می پردازیم.راه هایجلوگیری از هک سروربعد از کانفیگ و نصب هر سرویس در سرور باید به تامین امنیت آن ها پرداخت.به مثال های زیر توجه کنید :دیتابیسدر بسیاری از سرور ها بعد از نصب phpmyadmin برخی تنظیمات امنیتی انجام می شوند اما امکان ورود به دیتابیس از طریق این سرویس برای همه کاربر ها را امکان پذیر می کنند و اغلب از آن جلوگریری نمی شود. بهترین کار برای امن کردن آن، این است که آدرس ورود به دیتابیس را از حالت پیشفرض تغییر داده یا فقط دسترسی را برای یک ای پی خاص مجاز کرد. یکی دیگر از روش های تامین امنیت دیتابیس استفاده از سرور جداگانه برای دیتابیس است تا در صورت هک شدن سرور اصلی، سرور دیتابیس که اطلاعات اصلی در آن نگهداری می شود در دسترس هکر نباشد. این روش فقط با تکتیک هایی امکان پذیر است که در سرور اصلی اطلاعات ورود به دیتابیس به صورت کاملا رمزنگاری شده و امن قرار گرفته باشد.نکته : یوزر های پیشفرض و یوزر های بلا استفاده در phpmyadmin را حذف نمایید.جلوگیری از هک کنترل پنل سرورکنترل پنل های سرور مانند Cpanel و … نصب تقریبا ساده ای دارند و بیشتر تنظیمات را اتوماتیک انجام می دهند که بسیاری بعد از نصب ان ها هیچ اقدامی برای تامین امنیت نمی کنند.در این صورت با مشکلات امنیتی بسیاری مواجه می شوند و پیشنهاد می کنیم قبل از نصب کنترل پنل با انواع کنترل پنل ها اشنا باشید و نسخه های اورجینال آن ها را استفاده کنید. نکته : در صورتی که در کنترل پنل امکان استفاده از ورود دو مرحله ای دارید حتما آن را فعال نمایید.از کنترل پنل های نال و کرک شده به هیچ عنواناستفاده نکنید.سرویس های ایمیلسرویس های ایمیل یکی از مهم ترین بخش ها در هر سرور هستند که باید به صورت دقیق برای جلوگیری از هک شدن این بخش از سرور کنترل شوند. امکان ورود در این سرویس ها معمولا در دسترس ها همه کاربران وجود دارد که باید بر روی ان محدودیت اعمال شود و از پسورد های بسیار پیچیده استفاده شود تا از حملات بروت فورس و دیگر حملات مشابه جلوگری شود .نکاتامنیتی دیگر در خصوص امنیت ایمیلاز سرویس ایمیل های استفاده شده سرور برای ورود به بخش های مختلف استفاده نشود.پسورد های طولانی با کاراکتر های خاص و حروف های کوچک و بزرگ استفاده شود.اطلاعات مهم خود را در ایمیل نگهداری نکنید.فایروال ها و برنامه های امنیتی فایروال ها و برنامه های امنیتی مکملی برای کانفیگ امنیتی سرور و جلوگیری از هک سرور هستند که باید برای کنترل امنیت در سرور نصب شوند که برخی از معروف ترین ان ها mod security , CXS و …. هستند. دقت داشته باشید در نصب برنامه های امنیتی زیاده روی نکنید چرا که فقط سرور را بیشتر دچار تداخل خواهند کرد و هیچ عملکرد بهتری برای افزایش امنیت و جلوگیری از روش های هک نخواهند داشت.نکات مهمدر رابطه با فایروال ها برای جلوگیری از هک سرور :از فایروال های کرک شده استفاده نکنید.به کانفیگ فایروال ها اهمیت دهید و به صورت صحیح انجام دهید.یکی از روش های تامین امنیت استفاده از CDN ها است که خود ان ها فایروال های امنیتی جداگانه ای را دارند و می توانند سطح امنیت را با استفاده از ان ها چندین برابر افزایش دهند یا حتی می توانید با تهیه چندین سرور یک CDN اختصاصی برای خود بسازید تا امنیت خود را افزایش چندین برابری دهید.بکاپ از سروربعد از اقدام های بالا برای جلوگیری از هک سرور باید بکاپ از سرور به صورت دوره ای بگیرید که یکی از مراحل بسیار مهم و ضروری است ، که در زمان هک شدن سرور می توان از آن ها استفاده کرد.سعی کنید تا حد امکان بکاپ های خود را به سرور دیگری منتقل کنید یا ازتکنیکی که در بالا برای CDN های اختصاصی گفته شد استفاده کنید تا اطلاعات شما در چندین سرور ذخیره شده باشد. با این حال هم باید بکاپ جداگانه را از همه بخش های سرور تهیه نمایید.منبع: pentestcore.com

شنبه, 28 دی 1398

ادامه مطلب
سازگاری permalinks وردپرس با nginx در دایرکت ادمین

سازگاری permalinks وردپرس با nginx در دایرکت ادمین

سازگاری permalinks وردپرس با nginx در دایرکت ادمیندایرکت ادمین دارای یک پنل کاربری بسیار ساده اما بسیار با ثبات، سریع و بسیار سفارشی در هنگام استفاده از اسکریپت Custombuild 2.0 است . که در آن میتوان از وب سرور Nginx بجای آپاچی استفاده کرد. Nginx بسیار سریع است و در بارهای سنگین خیلی خوب عمل می کند. پس از گذر از serenity-networks.com، در صورتی که از وردپرس استفاده کنید ممکن است لینک های شما کار نکند که مربوط به .htaccess یا permalinks است . اولین کاری که باید انجام دهید این است که permalinks را به حالت پیشفرض تنظیم کنید تا همه چیز دوباره شروع به کار کند. Nginx از فایل های .htaccess استفاده نمی کند و نیازی به بازنویسی URL ندارد و به همین ترتیب permalinks . بنابراین، چگونگی حل این مسئله را با استفاده از پارامترهای تنظیمات در فایل Nginx.conf باید پیدا کرد. در اینجا چگونگی انجام این کار را به شما آموزش می دهیم .برای خرید سرور مجازی با کانفیگ دایرکت ادمین کلیک کنید چگونه می توان URL ها را بازنویسی کرد و WordPress به طور مستقیم با DirectAdmin، Custombuild 2.0 و Nginx کار می کند: اولین چیزی که باید بدانید این است که DirectAdmin چگونه فایلهای پیکربندی Nginx را مدیریت میکند. این بسیار ساده است این کار در پایگاه های کاربر انجام می شود و فایل های پیکربندی در /usr/local/directadmin/data/users/username/nginx.conf واقع شده است. خیلی ساده. هر نام کاربری یک پوشه دارد و در آن پوشه فایل nginx.conf است. این جایی است که می توانید پارامترهای هر کاربر را تنظیم کنید و حتی برای یک کاربر خاص به یک سایت خاص متصل شوید. بنابراین، اولین کاری که ما انجام خواهیم داد این است که به آن دایرکتوری برویم و فایل nginx.conf مناسب را برای کاربر خود ویرایش کنیم. cd /usr/local/directadmin/data/users/به دنبال نام کاربری برای کاربر و سی دی خود به آن دایرکتوری بروید. اگر از دستور LS استفاده کنید، فایل های مختلفی را مشاهده خواهید کرد.در ادامه... برای ویرایش پرونده nginx.conf به جلو بروید و از نانو یا ویرایشگر متن مورد علاقه خود استفاده کنید . با توجه به متغیر server_name سایت درست را درون فایل پیکربندی قرار دهید. همه چیزهایی که لازم دارید انجام دهید این است که فقط یک خط را اضافه کنید، قبل از پایان دادن به "}" برای سایت خاص خود. این دستور است : try_files $uri $uri/ /index.php?$uri&$args; اطمینان حاصل کنید که نقطه ویرگول(;) در انتها قرار دارد ، مهم است. هنگامی که تغییرات را انجام می دهید، پیش بروید و اقدام به ذخیره و بستن کنید . در نانو، این کار با Ctrl-C انجام می شود، سپس Y. اگر خطای مجوزی را دریافت می کنید، باید خروجی و استفاده از sudo را برای ویرایش فایل انجام دهید. پس از ذخیره و خروج به خط فرمان، به جلو بروید و nginx را دوباره راه اندازی کنید تا تغییرات به اجرا درآید.service nginx restartدوباره permalinks را در سایت وردپرسی خود فعال کنید و اکنون باید URL های بازنویسی وردپرس Permalinks را به درستی در سرور Directadmin / Nginx خود داشته باشید. در صورتی که سؤالی دارید، لطفا در نظرات نظر دهید.

یکشنبه, 09 تیر 1398

ادامه مطلب