سرور مجازی هلند

سرور مجازی هلند

سرورهای مجازی ما در اروپا با قرارگیری در دیتاسنتر های قدرتمند هلند با آپتایم بالا و کیفیت فوق العاده آماده استفاده مشتریان گرامی می باشد.*این سرور مجازی وارز می باشند و تورنت ، کرک (اکانت) و اسکن (نرم افزار های nmap و zmap) در آنها آزاد است. لذا مشتریان گرامی میتوانند به راحتی از این امکانات استفاده کنند. با خرید سرور مجازی وارز هلند میتوانید از سرور مجازی کالی لینوکس نیز در این سرور ها استفاده کنید.

Buy cheap offshore VPS (Warez VPS):



Our Warez VPS (Virtual private server) in Europe are ready to be used by our dear customers by being located in the powerful data centers of the Netherlands with high uptime and excellent quality.

* These virtual servers are warez and scanning, attacking, cracking and torrent are allowed in them. Therefore, dear customers can easily use these facilities for penetration and security testing. By buy our offshore vps, also you can use the Kali Linux, Windows and other OS.

Why buy warez VPS (offshore VPS):

Due to the fact that the Netherlands is one of the countries that violate copyright law in Europe, for this reason, some VPS from this country are suitable for torrent VPS, attacking VPS, scanning VPS, cracking VPS.

By buy warez VPS (offshore VPS) from one3erver, you can take advantage of these features to use your server without any problems and Abuse and VPS scanning allowed in this servers.

Warning:

Our VPS does not allow anything (related) to the following content:
– Spam
– Malware
– Phishing
– Childporn
– IP Spoofing / IP-Header Modification

مشخصات HKVM-1 HKVM-2 HKVM-3 HKVM-4 HKVM-5
CPU/پردازنده 500Mhz-1V 1Ghz-2V 1.5Ghz-2V 2Ghz-3V 2.5Ghz-3V
RAM/حافظه 512M 1024M 2048M 3072M 4096M
HDD/هارد دیسک 15G 20G 30G 40G 50G
نوع هارد دیسک SSD SSD SSD SSD SSD
نوع مجازی ساز KVM KVM KVM KVM KVM
Port/پورت 100Mbps 1Gbps 1Gbps 1Gbps 1Gbps
BW/ترافیک Unlimited/منصفانه Unlimited/منصفانه Unlimited/منصفانه Unlimited/منصفانه Unlimited/منصفانه
DC/دیتاسنتر ecatel-Holland ecatel-Holland ecatel-Holland ecatel-Holland ecatel-Holland
OS/سیستم عامل Free OS Free OS Free OS Free OS Free OS
زمان تحویل 5-30 Minutes 5-30 Minutes 5-30 Minutes 5-30 Minutes 5-30 Minutes
نوع آی پی IPv4/IPv6 IPv4/IPv6 IPv4/IPv6 IPv4/IPv6 IPv4/IPv6
آپ تایم %99.99 %99.99 %99.99 %99.99 %99.99
پشتیبانی
گارانتی بازگشت وجه
ماهیانه/تومان 320,850 481,620 641,700 802,470 962,550
سه ماهه/ تومان 962,550 1,407,600 1,765,020 2,326,680 ----
شش ماهه/تومان 1,897,500 2,780,700 3,690,810 4,332,510 ----
سالیانه/تومان 3,726,000 ---- ---- ---- ----
  سفارش سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز KVM

میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.

پشتیبانی ویندوز سرور

این سرورها قابلیت نصب سیستم عامل ویندوز سرور را دارا هستند که در حین سفارش سرویس در گزینه سیستم عامل نوع ویندوز را انتخاب کنید. حداقل منابع برای نصب ویندوز رم 1 گیگ میباشد.

شبکه وارز

سیاستهای این دیتاسنتر به نوعی میباشد که به صورت نیمه وارز بوده و مناسب تست های نفوذ است،که برای موارد تست باعث ارسال ابیوز نخواهد شد.

IPv4 & IPv6

این سرورهای مجازی دارای یک ipv4 و یک ipv6 هستند، همچنین امکان اضافه نمودن آی پی نسل جدید از نوع ipv6 مقدور میباشد.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

بله، دسترسی کامل به پنل مدیریت سرور از جمله (روشن خاموش، ریستارت، نصب سیستم عامل، vnc ، مانیتورینگ سرور و ...) دارید. امکان نصب هر نوع سیستم عامل از iso از سمت پشتیبانی ممکن است، برای نصب حتما با پشتیبان وان سرور در ارتباط باشید.

همچنین امکان تعیین iso و نصب سیستم عاملهای آماده از سمت خود شما بدون نیاز به پشتیبانی محیاست.

منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد، پورت سرور نیز بدون هیچ محدودیت ترافیکی و پهنای باند فعال میباشد.

خیر، وان سرور همانند اکثریت سایتهای میزبانی در سرورهای مجازی خود بک آپ گیری ندارد، اگر نیاز به سروری با قابلیت بک آپ گیری دارید سرورهای مجازی انگلیس و فرانسه دارای این قابلیت هستند.

بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . تنزل سرویس هم فقط در  زمان سررسید ممکن هست که دراین خصوص میتوانید از طریق تیکت درخواستتون رو به پشتیبانی ارسال کنید.

بله، مجازی ساز این سرورها از نوع KVM بوده و در مشخصات سرویس تمامی دسترسی ها از قبلی: 1- کنسول vnc سرور 2- تعیین بوت 3- تنظیم ایزو برای بوت 4- ریلود و نصب مجدد سیستم عامل 5- مانیتورینگ کامل 6- ریست خاموش و روشن و… مقدور است.

دیتاسنتر این نوع سرورهای مجازی هلند حساسیت بالایی به ابیوز ها ندارند. منظور از ابیوز اخطار هایی که از سمت دیتاسنتر و خارج از دیتاسنتر به کاربری که آی پی در اختیار آن هست ارسال میشود که قوانین کپی رایت یا دیتاسنتر را نقض کرده باشد. از این رو این دیتاسنتر نسبت به دیگر دیتاسنترها حساسیت کمتری دارد که میتوان از گزینه های مثبت این نوع سرور مجازی هلند وان سرور اشاره کرد.

این نوع سرور مناسب کاربرهایی که در حوزه شبکه و تست نفوذ و امنیت آموزش یا فعالیت میکنند مناسب میباشد. همچنین در استفاده شبکه تورنت این نوع سرورها گزینه ی مناسبی میباشند.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

برخی از نظرات مشتریان وان سرور

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش فیلتر کردن Rule در فایروال میکروتیک

آموزش فیلتر کردن Rule در فایروال میکروتیک

آموزش فیلتر کردن Rule در فایروال میکروتیکدر این بخش می پردازیم به مبحث فایروال در میکروتیک که یکی از قسمت های مهم و پرکاربرد محسوب میشود ، بررسی خواهیم کرد که چگونه تنظیمات امنیتی را روی انواع ورودی ها و خروجی اعمال کنیم.از مسیر زیر به منوی فایروال دسترسی داریم:آموزش فیلتر کردن Rule در فایروال میکروتیکبعد از کلیک روی گزینه ی firewall صفحه ی زیر را مشاهده می کنید. آموزش فیلتر کردن Rule در فایروال میکروتیک در قسمت Filter Rules قوانینی تعیین میکنیم که ارتباط ما براساس همین قوانین شکل میگیرد دقیقا مشابه فایروال ویندوز که می توان دسترسی به سایت ها را محدود کرد یا اینکه چه نوع فایل هایی را block کنیم و... برای نوشتن یک رول روی + کلیک میکنیم. برای خرید سرور مجازی میکروتیک با قیمت مناسب و کیفیت بالا کلیک کنیدآموزش فیلتر کردن Rule در فایروال میکروتیکدر ادامه در محیط New Firewall Rule قوانینی که مدنظر داریم برای انواع packet ها اعمال میکنیم. آموزش فیلتر کردن Rule در فایروال میکروتیک همانطور که مشاهده میکنید chain شامل چند قسمت است ، forward برای packet هایی است که از روتر عبور میکنند ، input مخصوص packet هایی است که در شبکه ی داخلی از سمت کلاینت ها به روتر وارد میشوند برای مثال وقتی روتر را ping میکنیم packet ها از نوع input هستند و output ها نیز از سمت روتر به شبکه وارد میشود ، حالت دیگری که در این بخش موجود است User Define است به این صورت که نام کاربر مورد نظر باید وارد شود.وقتی در قسمت chain نوع packet را مشخص کردیم باید عمل مورد نظر رو در قسمت Action انتخاب کنیم. آموزش فیلتر کردن Rule در فایروال میکروتیکمثال: برای مثال ما میخواهیم ping به روتر را ببندیم و از این به بعد کاربران اجازه ی ping کردن روتر را نداشته باشند برای این کار در تب General نوع packet را از نوع input و protocol را icmp انتخاب کرده و در تب Action ازگزینه ی drop استفاده میکنیم. مثال دیگری که در بخش فایروال می توان مطرح کرد که کاربرد زیادی هم دارد این است که چطور کاربر خاصی را زیر نظر بگیریم و تمام فعالیت هایش را ثبت کنیم.برای این کار فقط کافی است در قسمت chain نام کاربر مورد نظر را وارد کنیم و در تب Action عمل log را انتخاب کنیم با این کار بعد از نوشتن رول تمام حرکات کاربر مورد نظر log میشود.نمایش ویدیو آموزش:

پنج‌شنبه, 16 اسفند 1397

ادامه مطلب
آموزش کانفیگ فایروال با UFW در اوبونتو 18.04

آموزش کانفیگ فایروال با UFW در اوبونتو 18.04

آموزش کانفیگ فایروال با UFW در اوبونتو 18.04فایروال به درستی کانفیگ شده یکی از مهمترین جنبه های امنیت سیستم است. به طور پیش فرض، اوبونتو با یک ابزار پیکربندی فایروال به نام UFW (Uncomplicated Firewall) همراه است. UFW یک سرپناهی کاربر پسند برای مدیریت قوانین فایروال iptables است و هدف اصلی آن این است که iptables را مدیریت کنید و یا به راحتی آن را مدیریت کنید. پیش نیازها قبل از شروع این آموزش، مطمئن شوید که شما با یک حساب کاربری با امتیازات sudo یا با کاربر ریشه وارد سرور خود می شوید. بهترین روش این است که دستورات اداری را به عنوان یک کاربر sudo به جای ریشه اجرا کنید. اگر شما یک کاربر sudo در سیستم اوبونتو ندارید، می توانید با دنبال کردن این دستورالعمل ها را ایجاد کنید . UFW را نصب کنید فایروال غیر عادی باید به طور پیش فرض در اوبونتو 18.04 نصب شود، اما اگر آن را در سیستم شما نصب نکنید، می توانید بسته را با تایپ کردن نصب کنید: sudo apt install ufw وضعیت UFW را بررسی کنید پس از اتمام نصب، می توانید وضعیت UFW را با دستور زیر بررسی کنید: sudo ufw status verbose UFW به طور پیش فرض غیر فعال است. اگر پیش از این هرگز UFW را فعال نکردید، خروجی مانند این خواهد بود: Status: inactive اگر UFW فعال باشد، خروجی شبیه به موارد زیر خواهد بود:آموزش کانفیگ فایروال با UFW در اوبونتو 18.04سیاست های پیش فرض UFW به طور پیش فرض، UFW همه اتصالات ورودی را مسدود کرده و تمام اتصالات خروجی را اجازه می دهد. این بدان معنی است که هر کسی که در تلاش برای دسترسی به سرور شما قادر به اتصال نیست، مگر آنکه به طور خاص پورت را باز کنید، در حالی که تمام برنامه های کاربردی و خدماتی که در سرور شما اجرا می شوند، قادر به دسترسی به دنیای خارج خواهند بود. خط مشی های پیش فرض در /etc/default/ufw تعریف شده است و می تواند با استفاده از دستور sudo ufw default <policy> <chain> . سیاست های فایروال پایه ای برای ایجاد مفاهیم دقیق تر و قوانین تعریف شده توسط کاربر است. در اکثر موارد، سیاست های اولیه UFW پیش فرض یک نقطه شروع خوب است. پروفایل برنامه هنگام نصب یک بسته با دستور apt ، یک پرونده کاربردی به دایرکتوری /etc/ufw/applications.d . مشخصات سرویس را توصیف می کند و شامل تنظیمات UFW می شود. شما می توانید تمام پرونده های کاربردی موجود در سرور خود را با تایپ کردن لیست کنید: sudo ufw app list بسته به بسته های نصب شده بر روی سیستم شما خروجی شبیه به موارد زیر خواهد بود: Available applications: Dovecot IMAP Dovecot POP3 Dovecot Secure IMAP Dovecot Secure POP3 Nginx Full Nginx HTTP Nginx HTTPS OpenSSH Postfix Postfix SMTPS Postfix Submission برای پیدا کردن اطلاعات بیشتر در مورد مشخصات خاص و قوانین شامل، از دستور زیر استفاده کنید: sudo ufw app info 'Nginx Full' Profile: Nginx Full Title: Web Server (Nginx, HTTP + HTTPS) Description: Small, but very powerful and efficient web server Ports: 80,443/tcp همانطور که می بینید از خروجی بالای نمای Nginx Full پورت 80 و 443 باز می شود. اجازه اتصال SSH قبل از اینکه فایروال UFW را فعال کنیم، باید یک قاعده را که به اتصال SSH های ورودی اجازه می دهد اضافه کنیم. اگر شما از یک مکان از راه دور به سرور خود وصل شده اید، تقریبا همیشه این کار را انجام می دهید و قبل از اینکه به طور صریح اجازه اتصال SSH های ورودی را فعال کنید، فایروال UFW را فعال کنید، دیگر نمی توانید به سرور اوبونتو متصل شوید. برای پیکربندی فایروال UFW برای اجازه دادن به اتصالات SSH ورودی، دستور زیر را تایپ کنید: sudo ufw allow ssh Rules updated Rules updated (v6) اگر پورت SSH را به پورت دیگری تغییر داده این، آن را در فایروال باز کنید. برای مثال، اگر پورت SSH شما 4422 است، می توانید از دستور زیر برای اتصال به آن پورت استفاده کنید: sudo ufw allow 4422/tcp UFW را فعال کنید اکنون که فایروال UFW شما پیکربندی شده است تا اتصالات SSH ورودی را فعال کند، می توانیم آن را با تایپ کردن فعال کنیم: sudo ufw enable Command may disrupt existing ssh connections. Proceed with operation (y|n)? y Firewall is active and enabled on system startup شما هشدار می دهید که فعال کردن فایروال ممکن است اتصالات ssh موجود را مختل کند، فقط y تایپ کرده و Enter بزنید. اتصالات را در سایر پورت ها مجاز می سازد بسته به برنامه هایی که در سرور شما اجرا می شوند و نیازهای خاص شما نیز باید دسترسی ورودی به برخی از پورت های دیگر را مجاز کنید. در زیر چند نمونه از نحوه دسترسی به برخی از خدمات رایج را به شما نشان خواهیم داد: پورت 80 - HTTP را باز کنید اتصالات HTTP با دستور زیر امکان پذیر است: sudo ufw allow http به جای http شما می توانید از شماره پورت استفاده کنید، 80: sudo ufw allow 80/tcp یا شما می توانید از مشخصات برنامه، در این مورد، 'Nginx HTTP' استفاده کنید: sudo ufw allow 'Nginx HTTP' پورت 443 - HTTPS را باز کنید اتصالات HTTP با دستور زیر امکان پذیر است: sudo ufw allow https برای به دست آوردن همان به جای پروفایل https شما می توانید از شماره پورت، 443 : sudo ufw allow 443/tcp یا شما می توانید از پروفایل برنامه، 'Nginx HTTPS' استفاده کنید: sudo ufw allow 'Nginx HTTPS' پورت 8080 را باز کنید اگر تامکت یا هر برنامه دیگری را اجرا می کنید که از پورت 8080 استفاده میکند از دستور زیر استفاده کنید: sudo ufw allow 8080/tcp اجازه رنج پورت به جای دسترسی به پورت های مجاز UFW اجازه می دهد ما اجازه دسترسی به رنج های پورت را داشته باشیم. هنگامی که اجازه می دهد رنج های پورت با UFW، شما باید پروتکل را مشخص کنید، یا tcp یا udp . برای مثال، اگر شما می خواهید پورت ها را از 7100 به 7200 در هر دو tcp و udp بگذارید، دستور زیر را اجرا کنید: sudo ufw allow 7100:7200/tcp sudo ufw allow 7100:7200/udp درصورتی که با انجام این مراحل مشکل دارید، با خرید سرورمجازی از وان سرور، کلیه این خدمات را برای شما به صورت رایگان انجام می دهیم. اجازه دادن به آدرس های خاص IP برای اجازه دادن به دسترسی در تمام پورت ها از دستگاه خانگی خود با آدرس IP 64.63.62.61، بعد از آدرس IP که می خواهید به لیست سفید مشخص کنید، مشخص کنید: sudo ufw allow from 64.63.62.61 اجازه دادن به IP های خاص در پورت خاص برای اجازه دادن به دسترسی به یک پورت خاص، می توان پورت 22 را از دستگاه کار خود با آدرس IP 64.63.62.61 استفاده کرد، to any port که شماره پورت آن است استفاده می شود: sudo ufw allow from 64.63.62.61 to any port 22 اجازه دادن به زیر شبکه ها فرمان برای اجازه اتصال به زیر شبکه از آدرس های IP همانند استفاده از یک آدرس IP واحد است، تنها تفاوت این است که شما باید mask netmask را مشخص کنید. به عنوان مثال، اگر می خواهید اجازه دسترسی به آدرس های IP را از 192.168.1.1 به 192.168.1.254 را به پورت 3360 ( MySQL ) بدهید، می توانید از این دستور استفاده کنید: sudo ufw allow from 192.168.1.0/24 to any port 3306 اتصال به یک رابط شبکه اختصاصی اجازه دهید برای اجازه دادن به دسترسی در یک پورت خاص، می توان گفت که پورت 3360 تنها به رابط شبکه خاص eth2 ، پس باید مشخص کنید allow in on و نام واسط شبکه مشخص کنید: sudo ufw allow in on eth2 to any port 3306 رد ارتباطات خط مشی پیش فرض برای تمام اتصالات ورودی تنظیم شده است که deny و اگر شما آن را تغییر نداده اید، UFW تمام اتصال های ورودی را مسدود می کند مگر اینکه به طور خاص اتصال را باز کنید. بگذارید بگوییم شما پورت 80 و 443 را باز کردید و سرور شما از شبکه 23.24.25.0/24 تحت حمله است. برای رد کردن تمام اتصالات از 23.24.25.0/24 می توانید از دستور زیر استفاده کنید: sudo ufw deny from 23.24.25.0/24 اگر فقط می خواهید دسترسی به پورت های 80 و 443 از 23.24.25.0/24 کنید، می توانید از دستور زیر استفاده کنید: sudo ufw deny from 23.24.25.0/24 to any port 80 sudo ufw deny from 23.24.25.0/24 to any port 443 نوشتن قوانین انکار همان چیزی است که نوشتن اجازه می دهد قوانین، شما فقط باید جایگزین allow با deny . قوانین UFW را حذف کنید دو روش مختلف برای حذف قوانین UFW وجود دارد، با شماره قانون و با مشخص کردن قاعده واقعی. حذف قوانین UFW با تعداد حقیقی آسان تر است، مخصوصا اگر شما UFW جدید هستید. برای حذف یک قاعده با قاعده اول ابتدا باید عدد حقیقی را که می خواهید حذف کنید، پیدا کنید، می توانید این کار را با دستور زیر انجام دهید: sudo ufw status numbered Status: active To Action From -- ------ ---- [ 1] 22/tcp ALLOW IN Anywhere [ 2] 80/tcp ALLOW IN Anywhere [ 3] 8080/tcp ALLOW IN Anywhere برای حذف قانون شماره 3، قانون اجازه اتصال به پورت 8080 را از دستور زیر استفاده می کند: sudo ufw delete 2 روش دوم این است که یک حقیقت را با مشخص کردن قاعده واقعی حذف کنید، مثلا اگر یک قانون برای باز کردن پورت 8069 کردید، می توانید آن را با: sudo ufw delete allow 8069 غیرفعال UFW اگر به هر دلیلی می خواهید UFW را متوقف کنید و تمامی قوانینی را که می توانید استفاده کنید غیرفعال کنید: sudo ufw disable بعدا اگر میخواهید مجدد UTF را فعال کنید و تمام قوانین را فعال کنید، فقط تایپ کنید: sudo ufw enable تنظیم مجدد UFW تنظیم مجدد UFW UFW را غیرفعال می کند و تمامی قوانین فعال را حذف می کند. این کار مفید است اگر شما می خواهید تمام تغییرات خود را لغو کنید و تازه شروع کنید. برای بازنشانی UFW به سادگی در فرمان زیر تایپ کنید: sudo ufw reset نتیجه شما یاد گرفته اید که چگونه فایروال UFW را بر روی سرور اوبونتو 18.04 نصب و پیکربندی کنید. اطمینان حاصل کنید که تمام اتصالات ورودی که برای عملکرد مناسب سیستم شما لازم است و تمام اتصلات غیرضروری را محدود کنید. همچنین درصورت نیاز به غیر فعال کردن فایروال در اوبنتو 18.04 مقاله ما را مطالعه کنید.

چهارشنبه, 01 اسفند 1397

ادامه مطلب
آموزش پیکربندی به روز رسانی خودکار با yum-cron در CentOS 7

آموزش پیکربندی به روز رسانی خودکار با yum-cron در CentOS 7

پیکربندی به روز رسانی خودکار با yum-cron در CentOS 7به طور منظم سیستم CentOS شما یکی از مهمترین جنبه های امنیت سیستم کلی است. اگر شما بسته های سیستم عامل خود را با آخرین تکه های امنیتی به روز نکنید، دستگاه خود را از حملات آسیب پذیر می سازید. اگر شما چندین دستگاه CentOS را مدیریت می کنید، دستیابی به صورت دستی سیستم های بسته بندی ممکن است وقت گیر باشد. حتی اگر شما یک نصب Single CentOS را مدیریت کنید گاهی اوقات شما ممکن است یک به روز رسانی مهم را نادیده بگیرید. این جایی است که به روزرسانی های خودکار مفید است. در این آموزش، ما از طریق فرایند پیکربندی به روز رسانی خودکار در CentOS 7 انجام خواهیم داد. همان دستورالعمل ها برای CentOS 6 اعمال می شود. پیش نیازها قبل از ادامه این آموزش، اطمینان حاصل کنید که به عنوان کاربر با امتیازات sudo وارد سیستم شوید. برای خرید سرور مجازی با سیستم عامل CentOs کلیک کنیدنصب بسته yum-cron بسته yum-cron به شما این امکان را می دهد که به طور خودکار دستور yum را به عنوان یک cron job برای اجرا، دانلود و اعمال به روزرسانی اجرا کنید. احتمالا این بسته قبلا در سیستم CentOS شما نصب شده است. اگر نصب نشد، می توانید بسته را با اجرای دستور زیر نصب کنید: sudo yum install yum-cron پس از نصب کامل، سرویس را فعال و شروع کنید: sudo systemctl enable yum-cronsudo systemctl start yum-cron برای تأیید اینکه سرویس در حال اجرا است، دستور زیر را تایپ کنید: systemctl status yum-cron اطلاعات مربوط به وضعیت سرویس yum-cron بر روی صفحه نمایش داده می شود: ● yum-cron.service - Run automatic yum updates as a cron job Loaded: loaded (/usr/lib/systemd/system/yum-cron.service; enabled; vendor preset: disabled) Active: active (exited) since Sat 2019-05-04 21:49:45 UTC; 8min ago Process: 2713 ExecStart=/bin/touch /var/lock/subsys/yum-cron (code=exited, status=0/SUCCESS) Main PID: 2713 (code=exited, status=0/SUCCESS) CGroup: /system.slice/yum-cron.service پیکربندی yum-cron yum-cron دارای دو فایل پیکربندی است که در پوشه /etc/yum ذخیره می شوند، فایل پیکربندی ساعتی yum-cron.conf و فایل پیکربندی روزانه yum-cron-hourly.conf . سرویس yum-cron تنها کنترل می کند که آیا کارهای cron اجرا خواهند شد یا خیر. ابزار yum-cron توسط /etc/cron.hourly/0yum-hourly.cron و /etc/cron.daily/0yum-daily.cron cron نامگذاری می شود. به طور پیش فرض، ساعت cron به صورتی پیکربندی شده برای انجام هیچ کاری نیست. ا اگر به روز رسانی در دسترس باشد، روزانه cron برای دانلود تنظیم شده است، اما آپدیت های موجود را نصب نکنید و پیام ها را به stdout ارسال کنید. پیکربندی پیش فرض برای سیستم های تولید بحرانی کافی است که شما می خواهید دریافت اطلاعیه ها را انجام دهید و به روز رسانی را به صورت دستی پس از آزمایش به روز رسانی در سرور های تست انجام دهید. فایل پیکربندی در بخش ها ساختار دارد و هر بخش حاوی نظراتی است که هر خط پیکربندی را توصیف می کند. برای ویرایش فایل پیکربندی yum-cron، فایل را در ویرایشگر متن خود باز کنید: sudo nano /etc/yum/yum-cron-hourly.conf بخش اول در بخش اول، [commands] شما می توانید انواع بسته هایی را که می خواهید به روز شود، فعال کنید و پیام ها و دریافت ها را تعریف کنید و تنظیم کنید تا زمانی که در دسترس هستند، به روز رسانی خودکار انجام شود. به طور پیش فرض update_cmd به طور پیش فرض تنظیم شده است که همه بسته ها را به روز رسانی می کند. اگر میخواهید به روزرسانی های خودکار را بدون استفاده انجام دهید، توصیه میشود که مقدار security را تغییر دهید که به شما اجازه میدهد تا بسته هایی را که فقط مسئله امنیتی را حل می کنند، به روز کنید. در مثال زیر ما update_cmd به security تغییر update_cmd و به روز رسانی های ناخواسته را با تنظیم apply_updates به yes تغییر apply_updates : /etc/yum/yum-cron-hourly.conf [commands] update_cmd = security update_messages = yes download_updates = yes apply_updates = no random_sleep = 360بخش دوم نحوه ارسال پیام ها را مشخص می کند. برای ارسال پیام به هر دو stdout و ایمیل تغییر مقدار emit_via به stdio,email . /etc/yum/yum-cron-hourly.conf[emitters] system_name = None emit_via = stdio,email output_width = 80 در بخش [email] می توانید آدرس ایمیل گیرنده و گیرنده را تنظیم کنید. اطمینان حاصل کنید که شما ابزارهایی دارید که می توانند ایمیل هایی که روی سیستم شما نصب شده اند، از قبیل mailx یا postfix ارسال کنند. /etc/yum/yum-cron-hourly.conf [email] email_from = root@centos.host email_to = me@example.com email_host = localhost بخش [base] به شما اجازه می دهد تنظیمات تعریف شده در فایل yum.conf را لغو کنید. اگر می خواهید بسته های خاص را از به روز رسانی حذف کنید می توانید از پارامتر exclude استفاده کنید. در مثال زیر ما بسته [ mongodb ] را حذف می کنیم. /etc/yum/yum-cron-hourly.conf[base] debuglevel = -2 mdpolicy = group:main exclude = mongodb* شما نیازی به ری استارت سرویس yum-cron برای ایجاد تغییرات ایجاد ندارید. مشاهده لاگ ها با استفاده از grep برای بررسی اینکه آیا کارهای مربوط به cron با yum اجرا می شوند، از دستور زیر استفاده کنید: sudo grep yum /var/log/cronMay 4 22:01:01 localhost run-parts(/etc/cron.hourly)[5588]: starting 0yum-hourly.cron May 4 22:32:01 localhost run-parts(/etc/cron.daily)[5960]: starting 0yum-daily.cron May 4 23:01:01 localhost run-parts(/etc/cron.hourly)[2121]: starting 0yum-hourly.cron May 4 23:01:01 localhost run-parts(/etc/cron.hourly)[2139]: finished 0yum-hourly.cron تاریخ به روز رسانی yum در /var/log/yum شده است. شما می توانید آخرین به روز رسانی با استفاده از دستور تیل مشاده کنید: sudo tail -f /var/log/yum.log May 04 23:47:28 Updated: libgomp-4.8.5-36.el7_6.2.x86_64 May 04 23:47:31 Updated: bpftool-3.10.0-957.12.1.el7.x86_64 May 04 23:47:31 Updated: htop-2.2.0-3.el7.x86_64نتیجه در این آموزش، شما آموزش پیکربندی به روز رسانی خودکار با yum-cron در CentOS 7 را یاد گرفتید. با ارسال نظرات و مشکلات خود ما را همراهی کنید. بر گرفته از: linuxize.com

چهارشنبه, 18 اردیبهشت 1398

ادامه مطلب