loading...
سرور مجازی
behnam gol mohamadi بازدید : 16 شنبه 21 تیر 1399 نظرات (0)

Elastic Stack – که قبلاً با عنوان ELK Stack شناخته می شد – مجموعه ای از نرم افزارهای منبع باز است که توسط Elastic ساخته شده است و به شما امکان می دهد ورودهای حاصل از هر منبع با هر فرمت را جستجو ، تجزیه و تحلیل و تجسم کنید ، روشی که به centralized logging شناخته می شود. centralized logging می تواند در هنگام تلاش برای شناسایی مشکلات سرور مجازی ها یا برنامه های کاربردی مفید باشد ، زیرا این امکان را به شما می دهد تا از طریق تمام ورودهای خود در یک مکان جستجو کنید. این ویژگی همچنین از این لحاظ مفید است که به شما امکان می دهد با پیوند دادن ورودهای چند سرور مجازی در یک بازه زمانی خاص مسائلی را که آن سرور مجازی ها را ارتباط میدهد شناسایی کنید.
Elastic Stack چهار مؤلفه اصلی دارد:
Elasticsearch: یک موتور جستجوی توزیع شده RESTful که تمام داده های جمع آوری شده را ذخیره می کند.
Logstash: مولفه پردازش داده ها از Stack Elastic که داده های ورودی را به Elasticsearch می فرستد.
Kibana: رابط وب برای جستجو و تجسم ورودها.
Beats: انتقال داده های سبک و یک منظوره که می توانند داده ها را از صدها یا هزاران دستگاه به Logstash یا Elasticsearch ارسال کنند.
در این آموزش Elastic Stack را روی سرور مجازی Ubuntu 18.04 نصب خواهید کرد. یاد می گیرید که چگونه تمام مؤلفه های Elastic Stack – از جمله Filebeat را نصب کنید، که یک ضربان برای ارسال و متمرکز کردن ورود ها و فایل ها است – و آن ها را برای جمع آوری و تجسم ورودهای مربوط به سیستم پیکربندی میکند. علاوه بر این ، به دلیل اینکه معمولاً Kibana فقط در localhost موجود است ، ما از Nginx برای پروکسی استفاده می کنیم ، بنابراین از طریق مرورگر وب قابل دسترسی خواهد بود. همه این مؤلفه ها را روی یک سرور مجازی واحد نصب خواهیم کرد که به عنوان سرور مجازی Elastic Stack ما به آن اشاره خواهیم کرد.
توجه: هنگام نصب Elastic Stack ، باید از نسخه مشابه در کل پشته استفاده کنید. در این آموزش آخرین نسخه های کل پشته را نصب خواهیم کرد که در زمان نوشتن این مقاله ، Elasticsearch 7.6.1 ، Kibana 7.6.1 ، Logstash 7.6.1 و Filebeat 7.6.1 هستند.
پیش نیازها
برای تکمیل این آموزش به موارد زیر نیاز دارید:
⦁ سرور مجازی Ubuntu 18.04 شامل کاربر sudo غیر ریشه و فایروال تنظیم شده با ufw که می توانید با پیروی از مقاله ستاپ اولیه سرور مجازی برای Ubuntu 18.04 به این هدف برسید. میزان CPU ، RAM و حافظه مورد نیاز سرور مجازی Elastic stack شما به حجم ورود هایی که انتظار دارید بستگی دارد. برای این آموزش از VPS با مشخصات زیر برای سرور مجازی Elastic stack خود استفاده میکنیم:
⦁ OS: Ubuntu 18.04
⦁ RAM: 4GB
⦁ CPU: 2
⦁ جاوا 8 – که توسط Elasticsearch و Logstash لازم است – روی سرور مجازی شما نصب شده باشد. توجه داشته باشید که جاوا 9 پشتیبانی نمی شود. برای نصب این گزینه ، “نصب Oracle JDK” بخش راهنمای ما درباره نحوه نصب جاوا 8 در اوبونتو 18.04 را دنبال کنید.
⦁ Nginx بر روی سرور مجازی شما نصب شده باشد ، که بعداً در این راهنما به عنوان یک پروکسی معکوس برای Kibana پیکربندی می کنیم. برای تنظیم این برنامه ، راهنمای ما در مورد نحوه نصب Nginx در اوبونتو 18.04 را دنبال کنید.
علاوه بر این ، از آنجا که از Elastic Stack برای دسترسی به اطلاعات ارزشمندی درباره سرور مجازی خود استفاده می کنید که نمی خواهید کاربران غیرمجاز به آنها دسترسی پیدا کنند ، مهم است که با نصب گواهی TLS / SSL ، سرور مجازی خود را ایمن نگه دارید. این کار اختیاری است اما به شدت توصیه میشود.
با این وجود ، از آن جا که در نهایت در طول این راهنما تغییراتی در بلوک سرور مجازی Nginx خود ایجاد خواهید کرد ، به احتمال زیاد منطقی تر خواهد بود که راهنمای Let’s Encrypt در Ubuntu 18.04 را در پایان مرحله دوم این آموزش پیگیری کنید. با توجه به این نکته ، اگر می خواهید پیکربندی Let’s Encrypt را روی سرور مجازی خود انجام دهید ، قبل از انجام این کار به موارد زیر نیاز دارید:
• نام دامنه کاملاً واجد شرایط ( (FQDN. در سراسر این آموزش از example.com استفاده خواهد شد. می توانید نام دامنه را در Namecheap خریداری کنید ، یکی را به صورت رایگان در Freenom دریافت کنید ، یا از ثبت دامنه مورد نظر خود استفاده کنید.
• هر دو رکورد DNS زیر برای سرور مجازی شما تنظیم شده باشد. برای جزئیات بیشتر در مورد چگونگی اضافه کردن آنها می توانید این مقدمه را در vpsgol DNS دنبال کنید.
o یک رکورد A با example.com که آدرس IP عمومی سرور مجازی شما را نشان می دهد.
o رکورد A با آدرس www.example.com که به آدرس IP عمومی سرور مجازی شما اشاره کند.
مرحله 1 – نصب و پیکربندی Elasticsearch
مولفه های Elasticsearch در مخازن بسته پیش فرض اوبونتو در دسترس نیستند. اما می توانند پس از افزودن لیست منبع بسته بندی Elastic ، با APT نصب کنید.
به منظور محافظت از سیستم خود در برابر جعل بسته ، همه بسته ها با کلید امضای Elasticsearch امضا شده اند. بسته هایی که با استفاده از کلید تأیید شده اند توسط مدیر بسته شما قابل اعتماد خواهند بود. در این مرحله ، کلید GPG عمومی Elasticsearch را وارد کرده و به منظور نصب Elasticsearch ، لیست منبع بسته بندی الاستیک را اضافه می کنید.
برای شروع ، دستور زیر را برای وارد کردن کلید عمومی GPG Elasticsearch در APT اجرا کنید.
⦁ $ wget -qO – https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add –

در مرحله بعد ، لیست منبع الاستیک را به دیرکتوری Sources.list.d اضافه کنید ، جایی که APT در جستجوی منابع جدید است:
⦁ $ echo “deb https://artifacts.elastic.co/packages/7.x/apt stable main” | sudo tee -a /etc/apt/sources.list.d/elastic-7.x.list


سپس، لیست بسته های خود را به روز کنید تا APT منبع جدید الاستیک را بخواند:
⦁ $ sudo apt update

در مرحله بعد با این دستور Elasticsearch را نصب کنید:
⦁ $ sudo apt install elasticsearch

اکنون Elasticsearch نصب شده است و آماده پیکربندی است. از ویرایشگر متن دلخواه خود برای ویرایش فایل اصلی پیکربندی Elasticsearch ، elasticsearch.yml استفاده کنید. در اینجا ، ما از nano استفاده خواهیم کرد:
⦁ $ sudo nano /etc/elasticsearch/elasticsearch.yml

توجه: فایل پیکربندی Elasticsearch با فرمت YAML است ، به این معنی که ما باید قالب دندانه ای را حفظ کنیم. مطمئن شوید که با ویرایش این فایل هیچ فضای اضافی ایجاد نمی کنید.

Elasticsearch ترافیک را از هر جایی در پورت 9200 گوش می دهد. بهتر است دسترسی خارجی به نمونه Elasticsearch خود را محدود کنید تا از خوانده شدن اطلاعات توسط دیگر افراد یا خاموش کردن خوشه Elasticsearch از طریق REST API جلوگیری کنید. برای محدود کردن دسترسی و در نتیجه افزایش امنیت ، خطی را که network.hostرا مشخص می کند ، پیدا کنید ، آن را حذف کنید و مقدار آن را با localhost مانند این جایگزین کنید:
/etc/elasticsearch/elasticsearch.yml
. . .
network.host: localhost
. . .
elasticsearch.ym را ذخیره کرده و ببندید. اگر از nano استفاده می کنید ، می توانید با فشار دادن CTRL + X ، به دنبال آن Y و سپس ENTER این کار را انجام دهید. سپس سرویس Elasticsearch را با systemctl شروع کنید.
$ sudo systemctl start elasticsearch

سپس ، دستور زیر را اجرا کنید تا Elasticsearch بتواند هر بار که سرور مجازی خود را راه اندازی می کند اجرا شود:
⦁ $ sudo systemctl enable elasticsearch

با ارسال یک درخواست HTTP می توانید آزمایش کنید که آیا سرویس Elasticsearch شما اجرا شده است:
⦁ $ curl -X GET “localhost:9200”

پاسخی را مشاهده خواهید کرد که اطلاعات اصلی در مورد گره محلی شما را نشان می دهد ، مشابه این:
Output
{
“name” : “ElasticSearch”,
“cluster_name” : “elasticsearch”,
“cluster_uuid” : “SMYhVWRiTwS1dF0pQ-h7SQ”,
“version” : {
“number” : “7.6.1”,
“build_flavor” : “default”,
“build_type” : “deb”,
“build_hash” : “aa751e09be0a5072e8570670309b1f12348f023b”,
“build_date” : “2020-02-29T00:15:25.529771Z”,
“build_snapshot” : false,
“lucene_version” : “8.4.0”,
“minimum_wire_compatibility_version” : “6.8.0”,
“minimum_index_compatibility_version” : “6.0.0-beta1”
},
“tagline” : “You Know, for Search”
}
اکنون که Elasticsearch در حال اجرا و کار است ، بیایید Kibana ، مؤلفه بعدی Elastic Stack را نصب کنیم.
مرحله 2 – نصب و پیکربندی داشبورد Kibana
طبق مستندات رسمی ، باید Kibana را تنها پس از نصب Elasticsearch نصب کنید. نصب با این ترتیب این اطمینان را می دهد که مولفه های مربوط به هر محصول به طور صحیح در جای خود قرار دارند.
از آنجا که شما در مرحله قبل منبع بسته الاستیک را اضافه کرده اید ، می توانید با استفاده از apt فقط مولفه های باقیمانده Elastic Stack را نصب کنید:
⦁ $ sudo apt install kibana

سپس سرویس Kibana را فعال و راه اندازی کنید:
⦁ $ sudo systemctl enable kibana

⦁ $ sudo systemctl start kibana

از آنجا که Kibana پیکربندی شده است که فقط به localhost گوش کند ، ما باید یک پروکسی معکوس تنظیم کنیم تا دسترسی خارجی به آن امکان پذیر باشد. برای این منظور از Nginx استفاده خواهیم کرد که قبلاً باید روی سرور مجازی شما نصب شود.
ابتدا از دستور openssl برای ایجاد یک کاربر ادمین Kibana استفاده کنید که برای دسترسی به رابط وب Kibana استفاده خواهید کرد. به عنوان نمونه ما این حساب را kibanaadmin نامگذاری می کنیم ، اما برای اطمینان از امنیت بیشتر توصیه می کنیم برای کاربر خود یک نام غیر استاندارد انتخاب کنید که حدس زدن آن دشوار خواهد بود.
دستور زیر کاربر و پسورد ادمین Kibana را ایجاد کرده و آنها را در فایل htpasswd.users ذخیره می کند. Nginxرا پیکربندی می کنید تا این نام کاربری و رمز عبور را دریافت کرده و این فایل را لحظه به لحظه بخوانید:
⦁ $ echo “kibanaadmin:`openssl passwd -apr1`” | sudo tee -a /etc/nginx/htpasswd.users

با مشاهده اعلان، رمز عبور را وارد و تأیید کنید. این اطلاعات را به خاطر بسپارید یا یادداشت کنید ، زیرا برای دسترسی به رابط وب Kibana به آن نیاز خواهید داشت.
در مرحله بعد ، یک فایل بلوک سرور مجازی Nginx ایجاد خواهیم کرد. به عنوان نمونه ، ما این فایل را example.com می نامیم ، گرچه ممکن است بهتر باشد یک نام توصیف کننده تر انتخاب کنید. به عنوان مثال ، اگر یک فایل FQDN و DNS برای این سرور مجازی تنظیم کرده اید ، می توانید این فایل را پس از FQDN خود نامگذاری کنید.
⦁ $ sudo nano /etc/nginx/sites-available/example.com

بلوک کد زیر را در فایل اضافه کنید ، مطمئن شوید که example.com خود را به روز می کنید تا با FQDN یا آدرس IP عمومی سرور مجازی شما مطابقت داشته باشد. این کد Nginx را پیکربندی می کند تا ترافیک HTTP سرور مجازی شما را به برنامه Kibana منتقل کند ، که در حال گوش دادن به localhost: 5601 است. علاوه بر این ، Nginx را برای خواندن فایل htpasswd.users پیکربندی می کند و احتیاج به احراز هویت اساسی دارد.
توجه داشته باشید که اگر از قبل آموزش Nginx را امتحان کرده اید ، ممکن است قبلاً این فایل را ایجاد کرده باشید و آن را با محتوای قبلی پر کرده اید. در این حالت ، قبل از اضافه کردن موارد زیر تمام محتوای موجود در فایل را حذف کنید:
/etc/nginx/sites-available/example.com
server {
listen 80;

server_name example.com;

auth_basic “Restricted Access”;
auth_basic_user_file /etc/nginx/htpasswd.users;

location / {
proxy_pass http://localhost:5601;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection ‘upgrade’;
proxy_set_header Host $host;
proxy_cache_bypass $http_upgrade;
}
}

پس از اتمام ، فایل را ذخیره کنید و ببندید.
در مرحله بعد ، پیکربندی جدید را با ایجاد پیوند سمبولیکی به دیرکتوری sites-enabled فعال کنید. اگر در پیش شرط Nginx یک فایل بلوک سرور مجازی با همین نام ایجاد کرده اید ، نیازی به اجرای این دستور ندارید:
⦁ $ sudo ln -s /etc/nginx/sites-available/example.com /etc/nginx/sites-enabled/example.com

سپس پیکربندی خطاهای نحوی را بررسی کنید:
⦁ $ sudo nginx -t

اگر خطایی در خروجی شما گزارش شده بود ، به عقب برگردید و بررسی کنید که محتوایی که در فایل پیکربندی خود قرار داده اید به درستی اضافه شده است. وقتی syntax is ok را در خروجی مشاهده کردید ، پیش بروید و سرویس Nginx را ریستارت کنید:
⦁ $ sudo systemctl restart nginx

اگر راهنمای ستاپ اولیه سرور مجازی را دنبال کرده باشید ، باید فایروال UFW را فعال کنید. برای اجازه اتصال به Nginx ، می توانیم قوانین را با تایپ دستور زیر تنظیم کنیم:
⦁ $ sudo ufw allow ‘Nginx Full’

توجه: اگر از آموزش مقدماتی Nginx پیروی کرده اید ، ممکن است یک قانون UFW ایجاد کرده باشید که مشخصات Nginx HTTP را از طریق فایروال امکان پذیر کند. از آنجا که پروفایل Nginx Full امکان عبور و مرور HTTP و HTTPS را از طریق فایروال فراهم می کند ، می توانید با خیال راحت قانونی را که در آموزش پیش نیاز ایجاد کرده اید حذف کنید. این کار را با دستور زیر انجام دهید:
⦁ $ sudo ufw delete allow ‘Nginx HTTP’

اکنون Kibana از طریق FQDN یا آدرس IP عمومی سرور مجازی Elastic Stack شما قابل دسترسی است. می توانید با رفتن به آدرس زیر و وارد کردن اطلاعات ورود به سیستم هنگام درخواست ، صفحه وضعیت سرور مجازی Kibana را بررسی کنید:
http://your_server_ip/status
این صفحه وضعیت اطلاعات مربوط به استفاده از منابع سرور مجازی را نشان می دهد و افزونه های نصب شده را لیست می کند.

توجه: همانطور که در بخش Preferences ذکر شد ، توصیه می شود SSL / TLS را روی سرور مجازی خود فعال کنید. برای به دست آوردن یک گواهینامه رایگان SSL برای Nginx در اوبونتو 18.04 می توانید از راهنمای Let’s Encrypt استفاده کنید. پس از اخذ گواهینامه های SSL / TLS ، می توانید دوباره به این مرحله برگردید و این آموزش را تکمیل کنید.
اکنون که داشبورد Kibana پیکربندی شده است ، بگذارید مؤلفه بعدی را نصب کنیم : Logstash .
مرحله 3 – نصب و پیکربندی Logstash
اگرچه ممکن است Beats داده را مستقیماً به پایگاه داده Elasticsearch ارسال کند ، استفاده از Logstash برای پردازش داده ها معمول است. این کار به شما امکان می دهد انعطاف پذیری بیشتری برای جمع آوری داده ها از منابع مختلف ، تبدیل آن به یک قالب مشترک و انتقال آن به پایگاه داده دیگری داشته باشید.
Logstash را با این دستور نصب کنید:
⦁ $ sudo apt install logstash

پس از نصب Logstash می توانید به پیکربندی آن بروید. فایل های پیکربندی Logstash در دیرکتوری /etc/logstash/conf.d مستقر هستند. برای اطلاعات بیشتر در مورد دستورات پیکربندی ، می توانید مرجع پیکربندی که Elastic ارائه می دهد را بررسی کنید. وقتی فایل را پیکربندی می کنید ، مفید است که به Logstash به عنوان خط اتصال فکر کنید که داده ها را در یک انتها می گیرد ، آن را به روشی پردازش می کند و سپس به مقصد می فرستد (در این حالت مقصد Elasticsearch است). رابط اتصال Logstash دارای دو عنصر مورد نیاز ، ورودی و خروجی ، و یک عنصر اختیاری ، یعنی فیلتر است. پلاگین های ورودی داده ها را از یک منبع استفاده می کنند ، پلاگین های فیلتر داده ها را پردازش می کنند و پلاگین های خروجی داده ها را در مقصد می نویسند.

یک فایل پیکربندی به نام 02-beats-input.conایجاد کنید که ورودی Filebeat خود را تنظیم کنید:
$ sudo nano /etc/logstash/conf.d/02-beats-input.conf

پیکربندی ورودی زیر را وارد کنید. این یک ورودی beats را مشخص می کند که پورت TCP 5044 را گوش خواهد کرد.
/etc/logstash/conf.d/02-beats-input.conf
input {
beats {
port => 5044
}
}

فایل را ذخیره کنید و ببندید. در مرحله بعد ، یک فایل پیکربندی به نام 10-syslog-filter.conf ایجاد کنید، که یک فیلتر برای ورودهای سیستم اضافه میکنیم و به syslogs نیز شناخته میشود:
⦁ $ sudo nano /etc/logstash/conf.d/10-syslog-filter.conf

پیکربندی syslog filter زیر را وارد کنید. این پیکربندی ورودی های سیستم مثال از مستندات الاستیک رسمی گرفته شده است. این فیلتر برای دنبال کردن ورودهای سیستم ورودی برای ساختاردار و مورد استفاده کردن آن ها توسط داشبوردهای از پیش تعریف شده Kibana استفاده میشود.
/etc/logstash/conf.d/10-syslog-filter.conf
filter {
if [fileset][module] == “system” {
if [fileset][name] == “auth” {
grok {
match => { “message” => [“%{SYSLOGTIMESTAMP:[system][auth][timestamp]} %{SYSLOGHOST:[system][auth][hostname]} sshd(?:\[%{POSINT:[system][auth][pid]}\])?: %{DATA:[system][auth][ssh][event]} %{DATA:[system][auth][ssh][method]} for (invalid user )?%{DATA:[system][auth][user]} from %{IPORHOST:[system][auth][ssh][ip]} port %{NUMBER:[system][auth][ssh][port]} ssh2(: %{GREEDYDATA:[system][auth][ssh][signature]})?”,
“%{SYSLOGTIMESTAMP:[system][auth][timestamp]} %{SYSLOGHOST:[system][auth][hostname]} sshd(?:\[%{POSINT:[system][auth][pid]}\])?: %{DATA:[system][auth][ssh][event]} user %{DATA:[system][auth][user]} from %{IPORHOST:[system][auth][ssh][ip]}”,
“%{SYSLOGTIMESTAMP:[system][auth][timestamp]} %{SYSLOGHOST:[system][auth][hostname]} sshd(?:\[%{POSINT:[system][auth][pid]}\])?: Did not receive identification string from %{IPORHOST:[system][auth][ssh][dropped_ip]}”,
“%{SYSLOGTIMESTAMP:[system][auth][timestamp]} %{SYSLOGHOST:[system][auth][hostname]} sudo(?:\[%{POSINT:[system][auth][pid]}\])?: \s*%{DATA:[system][auth][user]} 🙁 %{DATA:[system][auth][sudo][error]} ;)? TTY=%{DATA:[system][auth][sudo][tty]} ; PWD=%{DATA:[system][auth][sudo][pwd]} ; USER=%{DATA:[system][auth][sudo][user]} ; COMMAND=%{GREEDYDATA:[system][auth][sudo][command]}”,
“%{SYSLOGTIMESTAMP:[system][auth][timestamp]} %{SYSLOGHOST:[system][auth][hostname]} groupadd(?:\[%{POSINT:[system][auth][pid]}\])?: new group: name=%{DATA:system.auth.groupadd.name}, GID=%{NUMBER:system.auth.groupadd.gid}”,
“%{SYSLOGTIMESTAMP:[system][auth][timestamp]} %{SYSLOGHOST:[system][auth][hostname]} useradd(?:\[%{POSINT:[system][auth][pid]}\])?: new user: name=%{DATA:[system][auth][user][add][name]}, UID=%{NUMBER:[system][auth][user][add][uid]}, GID=%{NUMBER:[system][auth][user][add][gid]}, home=%{DATA:[system][auth][user][add][home]}, shell=%{DATA:[system][auth][user][add][shell]}$”,
“%{SYSLOGTIMESTAMP:[system][auth][timestamp]} %{SYSLOGHOST:[system][auth][hostname]} %{DATA:[system][auth][program]}(?:\[%{POSINT:[system][auth][pid]}\])?: %{GREEDYMULTILINE:[system][auth][message]}”] }
pattern_definitions => {
“GREEDYMULTILINE”=> “(.|\n)*”
}
remove_field => “message”
}
date {
match => [ “[system][auth][timestamp]”, “MMM d HH:mm:ss”, “MMM dd HH:mm:ss” ]
}
geoip {
source => “[system][auth][ssh][ip]”
target => “[system][auth][ssh][geoip]”
}
}
else if [fileset][name] == “syslog” {
grok {
match => { “message” => [“%{SYSLOGTIMESTAMP:[system][syslog][timestamp]} %{SYSLOGHOST:[system][syslog][hostname]} %{DATA:[system][syslog][program]}(?:\[%{POSINT:[system][syslog][pid]}\])?: %{GREEDYMULTILINE:[system][syslog][message]}”] }
pattern_definitions => { “GREEDYMULTILINE” => “(.|\n)*” }
remove_field => “message”
}
date {
match => [ “[system][syslog][timestamp]”, “MMM d HH:mm:ss”, “MMM dd HH:mm:ss” ]
}
}
}
}

فایل نهایی را ذخیره کنید و ببندید.
در انتها فایل پیکربندی به نام 30-elasticsearch-output.confرا ایجاد کنید:
⦁ $ sudo nano /etc/logstash/conf.d/30-elasticsearch-output.conf


پیکربندی خروجی زیر را وارد کنید. اساساً ، این خروجی Logstash را برای ذخیره داده های Beats در Elasticsearch ، که در localhost: 9200 اجرا می شود ، پیکربندی می کند تا در شاخصی به نام Beat مورد استفاده قرار گیرد. Beat مورد استفاده در این آموزش Filebeat است:
/etc/logstash/conf.d/30-elasticsearch-output.conf
output {
elasticsearch {
hosts => [“localhost:9200”]
manage_template => false
index => “%{[@metadata][beat]}-%{[@metadata][version]}-%{+YYYY.MM.dd}”
}
}

فایل را ذخیره کنید و ببندید.
اگر می خواهید فیلترهایی را برای سایر برنامه هایی که از ورودی Filebeat استفاده می کنند ، اضافه کنید ، حتما فایل ها را نامگذاری کنید تا بین پیکربندی ورودی و خروجی طبقه بندی شوند ، به این معنی که نام فایل ها باید با یک عدد دو رقمی بین 02 و 30 باشد.
پیکربندی Logstash خود را با این دستور تست کنید:
⦁ $ sudo -u logstash /usr/share/logstash/bin/logstash –path.settings /etc/logstash -t

اگر خطایی در نحو وجود نداشته باشد ، خروجی شما پس از چند ثانیه Configuration OK را نشان می دهد. اگر این مورد را در خروجی خود مشاهده نمی کنید ، خطایی را که در خروجی شما ظاهر می شود را بررسی کنید و پیکربندی خود را به روز کنید تا خطاها را اصلاح کنید.
اگر آزمایش پیکربندی شما موفقیت آمیز بود ، Logstash را شروع و فعال کنید تا تغییرات پیکربندی را به مرحله اجرا برساند:
⦁ $ sudo systemctl start logstash

⦁ $ sudo systemctl enable logstash

اکنون که Logstash به درستی اجرا شده است و کاملاً پیکربندی شده است ، بیایید Filebeat را نصب کنیم.
مرحله 4 – نصب و پیکربندی Filebeat
Elastic Stack از چندین فرستنده داده سبک به نام Beats برای جمع آوری داده ها از منابع مختلف و انتقال آنها به Logstash یا Elasticsearch استفاده می کند. در اینجا Beats که در حال حاضر از Elastic موجود است:
⦁ Filebeat: فایل های ورود را جمع آوری و ارسال می کند.
⦁ Metricbeat: معیارها را از سیستم ها و سرویس های شما جمع آوری می کند.
⦁ Packetbeat: داده های شبکه را جمع آوری و تجزیه و تحلیل می کند.
⦁ Winlogbeat: ورودهای مربوط به رویدادهای Windows را جمع می کند.
⦁ Auditbeat: داده های چارچوب حسابرسی لینوکس را جمع می کند و بر یکپارچگی فایل نظارت می کند.
⦁ Heartbeat: سرویس ها را برای دسترس پذیری آنها با استفاده از پروب فعال کنترل می کند.
در این آموزش از Filebeat استفاده خواهیم کرد تا ورود های محلی را به Stack Elastic ارسال کنیم.
Filebeat را با استفاده از apt نصب کنید:
⦁ $ sudo apt install filebeat

سپس ، Filebeat را پیکربندی کنید تا به Logstash وصل شوید. در اینجا ، فایل پیکربندی مثال را که همراه Filebeat است اصلاح خواهیم کرد.
فایل پیکربندی Filebeat را باز کنید:
⦁ $ sudo nano /etc/filebeat/filebeat.yml

توجه: مانند Elasticsearch ، فایل پیکربندی Filebeat به فرمت YAML است. این بدان معنی است که کنگره گذاری مناسب بسیار مهم است ، بنابراین حتماً از همان تعداد فضاهایی استفاده کنید که در این دستورالعمل ها ذکر شده است.

Filebeat از خروجی های بی شماری پشتیبانی می کند ، اما شما معمولاً فقط رویدادها را به طور مستقیم به Elasticsearch یا Logstash ارسال می کنید. در این آموزش ، ما از Logstash برای انجام پردازش بیشتر روی داده های جمع آوری شده توسط Filebeat استفاده خواهیم کرد.Filebeat به ارسال اطلاعات به طور مستقیم به Elasticsearc نیاز نخواهد داشت، بنابراین بیایید آن خروجی را غیرفعال کنیم. برای انجام این کار ، بخش input.elasticsearch را بیابید و خطوط زیر را با قرار دادن # قبل از آنها خارج کنید:
/etc/filebeat/filebeat.yml

#output.elasticsearch:
# Array of hosts to connect to.
#hosts: [“localhost:9200”]

سپس بخش output.logstash را پیکربندی کنید. خطوط out.logstash: و hosts: [“localhost:5044”] را با حذف # خارج کنید . با این کار Filebeat را برای پیوند دادن به Logstash در سرور مجازی Elastic Stack در پورت 5044 پیکربندی می کنید ، پورتی که برای آن ورودی Logstash را قبلاً مشخص کردیم:
/etc/filebeat/filebeat.yml
output.logstash:
# The Logstash hosts
hosts: [“localhost:5044”]

فایل را ذخیره کنید و ببندید.
قابلیت Filebeat را می توان با ماژول های Filebeat گسترش داد. در این آموزش از ماژول سیستم استفاده خواهیم کرد که ورود های ایجاد شده توسط سرویس ثبت ورود سیستم توزیع های رایج لینوکس را جمع آوری و تجزیه می کند.
بیایید آن را فعال کنیم:
⦁ $ sudo filebeat modules enable system

با اجرای لیست می توانید ماژول های فعال و غیرفعال را مشاهده کنید:
⦁ $ sudo filebeat modules list

لیستی مشابه موارد زیر را مشاهده خواهید کرد:
Output
Enabled:
system

Disabled:
apache2
auditd
elasticsearch
icinga
iis
kafka
kibana
logstash
mongodb
mysql
nginx
osquery
postgresql
redis
traefik

به طور پیش فرض ، Filebeat پیکربندی شده است تا از مسیرهای پیش فرض برای ورودهای مربوط به syslog و مجوزها استفاده کند. در مورد این آموزش نیازی به تغییر چیزی در پیکربندی نیست. پارامترهای ماژول را می توانید در فایل پیکربندی /etc/filebeat/modules.d/system.yml مشاهده کنید.
در مرحله بعد ، باید اتصالات ورودی Filebeat را تنظیم کنیم ، که داده های ورود را قبل از ارسال از طریق logstash به Elasticsearch تجزیه می کند. برای لود خط اتصال ورودی برای ماژول سیستم ، دستور زیر را وارد کنید:
⦁ $ sudo filebeat setup –pipelines –modules system

در مرحله بعد ، قالب فهرست را در Elasticsearch بارگذاری کنید. ایندکس Elasticsearch مجموعه ای از اسنادی است که دارای مشخصات مشابه است. ایندکس ها با یک نام مشخص می شوند که در هنگام انجام عملیات های مختلف درون آن ، به ایندکس اشاره می شود. الگوی ایندکس با ایجاد یک ایندکس جدید به طور خودکار اعمال می شود.
برای لود الگو ، از دستور زیر استفاده کنید:
⦁ $ sudo filebeat setup –template -E output.logstash.enabled=false -E ‘output.elasticsearch.hosts=[“localhost:9200”]’

⦁ Output
⦁ Loaded index template

Filebeat با داشبورد نمونه Kibana بسته بندی شده است که به شما امکان می دهد داده های Filebeat را در Kibana تجسم کنید. قبل از استفاده از داشبورد ، باید الگوی ایندکس را ایجاد کرده و داشبورد را درون Kibana بارگذاری کنید.
با لود داشبورد ، Filebeat برای بررسی اطلاعات نسخه به Elasticsearch متصل می شود. برای لود داشبورد هنگام فعال شدن Logstash ، باید خروجی Logstash را غیرفعال کنید و خروجی Elasticsearch را فعال کنید:
⦁ $ sudo filebeat setup -e -E output.logstash.enabled=false -E output.elasticsearch.hosts=[‘localhost:9200’] -E setup.kibana.host=localhost:5601


باید خروجی مشابه این دریافت کنید:
Output
2018-09-10T08:39:15.844Z INFO instance/beat.go:273 Setup Beat: filebeat; Version: 7.6.1
2018-09-10T08:39:15.845Z INFO elasticsearch/client.go:163 Elasticsearch url: http://localhost:9200
2018-09-10T08:39:15.845Z INFO pipeline/module.go:98 Beat name: elk
2018-09-10T08:39:15.845Z INFO elasticsearch/client.go:163 Elasticsearch url: http://localhost:9200
2018-09-10T08:39:15.849Z INFO elasticsearch/client.go:708 Connected to Elasticsearch version 7.6.1
2018-09-10T08:39:15.856Z INFO template/load.go:129 Template already exists and will not be overwritten.
Loaded index template
Loading dashboards (Kibana must be running and reachable)
2018-09-10T08:39:15.857Z INFO elasticsearch/client.go:163 Elasticsearch url: http://localhost:9200
2018-09-10T08:39:15.865Z INFO elasticsearch/client.go:708 Connected to Elasticsearch version 7.6.1
2018-09-10T08:39:15.865Z INFO kibana/client.go:113 Kibana url: http://localhost:5601
2018-09-10T08:39:45.357Z INFO instance/beat.go:659 Kibana dashboards successfully loaded.
Loaded dashboards
2018-09-10T08:39:45.358Z INFO elasticsearch/client.go:163 Elasticsearch url: http://localhost:9200
2018-09-10T08:39:45.361Z INFO elasticsearch/client.go:708 Connected to Elasticsearch version 7.6.1
2018-09-10T08:39:45.361Z INFO kibana/client.go:113 Kibana url: http://localhost:5601
2018-09-10T08:39:45.455Z WARN fileset/modules.go:388 X-Pack Machine Learning is not enabled
Loaded machine learning job configurations

اکنون می توانید Filebeat را شروع و فعال کنید:
⦁ $ sudo systemctl start filebeat

⦁ $ sudo systemctl enable filebeat

اگر به طور صحیح Elastic Stack خود تنظیم کرده باشید ، Filebeat شروع به ارسال syslog و ورودهای مجاز به Logstash می کند ، و سپس این داده ها را در Elasticsearch لود می کند.
برای تأیید اینکه Elasticsearch در واقع این داده ها را دریافت می کند ، شاخص Filebeat را با این دستور جستجو کنید:
⦁ $ curl -XGET ‘http://localhost:9200/filebeat-*/_search?pretty’

باید خروجی مشابه این دریافت کنید:
Output

{
“took” : 1,
“timed_out” : false,
“_shards” : {
“total” : 1,
“successful” : 1,
“skipped” : 0,
“failed” : 0
},
“hits” : {
“total” : {
“value” : 10000,
“relation” : “gte”
},
“max_score” : 1.0,
“hits” : [
{
“_index” : “filebeat-7.6.1-2020.03.22-000001”,
“_type” : “_doc”,
“_id” : “_vafAnEB9n8Ibpfym4VS”,
“_score” : 1.0,
“_source” : {
“agent” : {
“hostname” : “ElasticSearch”,
“id” : “ee9d1a5d-75a7-4283-a126-ee90c1455173”,
“type” : “filebeat”,
“ephemeral_id” : “b927d9fb-500a-43ab-a20c-598d55c080ac”,
“version” : “7.6.1”
},
“process” : {
“name” : “kernel”
},
“log” : {
“file” : {
“path” : “/var/log/syslog”
},
“offset” : 97048
},
“fileset” : {
“name” : “syslog”
},

اگر خروجی شما جمع کل 0 را نشان می دهد ، Elasticsearch در زیر ایندکسی که جستجو کرده اید ، هیچ فایلی را لود نمی کند ، و شما نیاز به بررسی تنظیمات خود برای رفع خطاها دارید. اگر خروجی مورد انتظار را دریافت کردید ، به مرحله بعدی بروید ، که در آن خواهیم دید که چگونه می توان از طریق داشبورد Kibana پیش رفت.
مرحله 5 – جستجو در داشبوردهای Kibana
بیایید به رابط وب Kibana که قبلاً نصب کردیم نگاهی بیاندازیم.
در یک مرورگر وب ، به FQDN یا آدرس IP عمومی سرور مجازی Elastic Stack بروید. اگر بخش فعلی شما دچار اختلال شده است ، باید اعتبار خود را که در مرحله 2 تعریف کردید ، دوباره وارد کنید. پس از ورود به سیستم ، باید صفحه اصلی Kibana را دریافت کنید:

بر روی لینک Discover  در نوار پیمایش در سمت چپ کلیک کنید. در صفحه Discover ، الگوی شاخص از پیش تعریف شده filebeat- * را انتخاب کنید تا داده های Filebeat را ببینید. به طور پیش فرض ، همه اطلاعات ورود را در طول 15 دقیقه گذشته به شما نشان می دهد. یک هیستوگرام با گزارش ورود به سیستم و برخی از پیامهای ورود را در زیر مشاهده خواهید کرد:

در اینجا می توانید ورودهای خود را جستجو و مرور کنید و همچنین داشبورد خود را به صورت دلخواه تنظیم کنید. اگرچه در این مرحله موارد زیادی وجود نخواهد داشت زیرا شما فقط syslogs را از سرور مجازی Elastic Stack خود دریافت می کنید.
برای رفتن به صفحه داشبورد و جستجوی داشبورد Filebeat System از پنل سمت چپ استفاده کنید. پس از آنجا ، می توانید داشبورد نمونه ای را که با ماژول سیستم Filebeat همراه است ، انتخاب کنید.
به عنوان مثال ، می توانید آمار دقیق را بر اساس پیام های syslog خود مشاهده کنید:

همچنین می توانید مشاهده کنید که کدام کاربران و چه موقع از دستور sudo استفاده کرده اند:

Kibana بسیاری از ویژگی های دیگر ، مانند نمودار و فیلتر را دارد ، بنابراین به راحتی در آن جستجو کنید.
نتیجه
در این آموزش ، نحوه نصب و پیکربندی Elastic Stack را برای جمع آوری و تحلیل ورودهای مربوط به سیستم آموخته اید. به یاد داشته باشید که می توانید تقریباً هر نوع ورود به سیستم یا داده های ایندکس شده را با استفاده از Beats به Logstash برای Logstash ارسال کنید ، اما اگر با فیلتر Logstash تجزیه و ساختار بندی شود ، داده ها حتی مفیدتر خواهند شد ، زیرا این داده ها را به یک قالب پایدار تبدیل می کند که به راحتی توسط Elasticsearch قابل خواندن است.

 

برچسب‌ها:

behnam gol mohamadi بازدید : 15 شنبه 21 تیر 1399 نظرات (0)

پشته “LAMP” نرم افزار شامل سیستم عامل لینوکس، سرور مجازی وب Apache ، پایگاه داده MySQL و زبان اسکریپت PHP میباشد، که پایه ای عالی برای توسعه وب و اپلیکیشن است. این پشته نرم افزاری با نصب این موارد، سرور مجازی شما را قادر میسازد که وب سایت های دینامیک و اپلیکیشن های وب را میزبانی کند.
در این راهنما ، یک پشته LAMP را روی یک سرور مجازی Debian 8 نصب خواهیم کرد.
پیش نیازها
⦁ برای تکمیل این آموزش ، نیاز به داشتن یک سرور مجازی دبیان 8 با یک حساب کاربری غیر ریشه فعال با sudo و یک فایروال پایه دارید که می توان با استفاده از راهنمای تنظیم اولیه سرور مجازی ما برای دبیان 8 این کار را انجام داد.
⦁ همچنین باید یک فایروال پایه ایجاد کنید که میتوانید با دنبال کردن راهنمای ستاپ UFW اوبونتو و دبیان این را انجام دهید.
مرحله 1 – به روزرسانی سیستم
قبل از نصب هر نرم افزاری ، لازم است سیستم خود را به روز کنید. برای به روزرسانی لیست بسته های خود ، تایپ کنید:
⦁ $ sudo apt-get update

این به سیستم عامل شما می گوید که بسته های نرم افزاری را که در حال حاضر روی سرور مجازی شما نصب شده است با هر نسخه جدیدی که ممکن است اخیراً در مخازن آنلاین Debian به روز شده باشد ، و در آن بسته های نرم افزاری پایه قرار دارند ، مقایسه کنید.

توجه: اگر یک سرور مجازی پر کاربرد یا مهم را برای اجرای ماموریت در حال اجرا دارید ، در مورد نصب به روزرسانی ها احتیاط کنید و با بررسی دقیق هر بسته مشخص کنید که آیا واقعاً برای سیستم شما لازم است یا خیر. در مثال ما در اینجا ، تمام بسته ها فقط برای اهداف این آموزش نصب شده اند.
پس از تشخیص اینکه این مؤلفه های نرم افزار به روز شده با نیازهای شما مرتبط هستند ، پیش بروید و سرور مجازی خود را به روز کنید. می توانید این کار را با تایپ دستور زیر انجام دهید:
⦁ $ sudo apt-get dist-upgrade

بسته به نسخه فعلی سیستم عامل نصب شده شما ، بسته های نرم افزاری و شرایط شبکه ممکن است کمی طول بکشد. روی یک سرور مجازی جدید ، چند ثانیه طول می کشد.

اکنون سرور مجازی شما کاملاً ثبت ، به روز و آماده نصب LAMP است. از آنجا که سرور مجازی شما سیستم عامل لینوکس Debian را اجرا می کند ، می توانید برای مدیریت اتصالات شبکه خود به سرواغ نصب سرور مجازی وب Apache بروید.
مرحله 2 – نصب Apache و به روزرسانی فایروال
قدم بعدی در نصب LAMP ، نصب وب سرور مجازی Apache است. این یک وب سرور مجازی کاملاً مستند و پرکاربرد است که به سرور مجازی شما امکان نمایش محتوای وب را می دهد. برای نصب Apache ، دستور زیر را تایپ کنید:
⦁ $ sudo apt-get install apache2 apache2-doc

این بسته اصلی وب سرور مجازی Apache و همچنین مستنداتی را که همراه آن هستند ، نصب می کند. این فرآیند ممکن است چند ثانیه طول بکشد تا Apache و بسته های مورد نیاز آن نصب شوند. پس از اتمام ، apt-get خارج خواهد شد و نصب کامل میشود.
در مرحله بعد ، با فرض اینکه آموزش نصب UFW را با نصب و فعال کردن فایروال دنبال کرده اید ، اطمینان حاصل کنید که فایروال شما ترافیک HTTP و HTTPS را امکان پذیر می کند.
UFW هنگام نصب روی Debian 8 ، دارای پروفایل های برنامه ای است که می توانید برای تنظیمات فایروال خود از آن استفاده کنید. لیست کامل پروفایل های برنامه را با اجرای دستور زیر مشاهده کنید:
⦁ $ sudo ufw app list

پروفایل های WWW برای مدیریت پورت های مورد استفاده توسط سرور مجازی های وب استفاده می شود:
Output
Available applications:
. . .
WWW
WWW Cache
WWW Full
WWW Secure
. . .
اگر نمایه WWW Full را بازرسی کنید ، نشان می دهد که ترافیک به پورت 80 و 443 امکان پذیر است:
⦁ $ sudo ufw app info “WWW Full”

Output
Profile: WWW Full
Title: Web Server (HTTP,HTTPS)
Description: Web Server (HTTP,HTTPS)

Ports:
80,443/tcp
ترافیک ورودی HTTP و HTTPS را برای این نمایه مجاز کنید:
⦁ $ sudo ufw allow in “WWW Full”

اکنون که به ترافیک وب اجازه عبور از فایروال خود را دادیم ، بیایید تست کنیم تا مطمئن شویم که سرور مجازی وب به نمونه هایی از صفحه وب پاسخ می دهد. در مرحله اول ، به آدرس IP سرور مجازی خود نیاز خواهید داشت. با اجرای دستور زیر می توانید آدرس IP خود را در بخش SSH فعلی خود مشاهده کنید:
⦁ $ sudo ifconfig eth0

در صفحه نمایش خود چند خط خروجی از جمله آدرس IP سرور مجازی خود مشاهده خواهید کرد. شما به عدد چهار بخشی نشان داده شده پس از inet addr نیاز دارید:
Output
inet addr:111.111.111.111
آدرس IP ذکر شده را یادداشت کنید و مانند مرورگر وب مورد علاقه خود تایپ کنید:
http://111.111.111.111
پس از اتمام ، صفحه پیش فرض Apache 2 را مشاهده خواهید کرد ، مشابه این:

اکنون که Apache را با موفقیت روی سرور مجازی خود نصب کردید ، می توانید محتوای وب سایت خود را در دیرکتوری / var / www / html بارگذاری کنید. اگر می خواهید چندین وب سایت راه اندازی کنید ، لطفاً این مقاله راجع به راه اندازی میزبان های مجازی آپاچی را مشاهده کنید.
برای راهنمایی های بیشتر و اطلاعات امنیتی مربوط به Apache ، لطفاً به اطلاعات Apache دبیان نگاهی بیندازید.

با فعال شدن و راه اندازی سرور مجازی وب خود ، می توانید محلی برای ذخیره داده ها در وب سایت خود ایجاد کنید ، که می توانید با MySQL انجام دهید
مرحله 3 – نصب و ایمن سازی MySQL
مؤلفه بعدی سرور مجازی LAMP ، MySQL است. این نرم افزار پایگاه داده رابطه ای یک مؤلفه backend اساسی برای سایر بسته های نرم افزاری مانند WordPress, Joomla, Drupal و بسیاری دیگر است.
برای نصب پشتیبانی MySQL و PHP برای آن ، دستور زیر را تایپ کنید:
⦁ $ sudo apt-get install mysql-server php5-mysql

این کار MySQL و سایر بسته های مورد نیاز را نصب می کند. توجه داشته باشید که روال نصب از شما می خواهد رمزعبور جدیدی را برای کاربر root MySQL وارد کنید:

این یک حساب جداگانه است که به طور خاص برای عملکردهای ادمین در MySQL استفاده می شود. نام کاربری root است و رمزعبور هر چیزی که در اینجا تنظیم می کنید. حتما رمز ترکیبی خوبی با ترکیب های مختلف حروف و اعداد تنظیم کنید.
پس از این کار ، نصب MySQL به پایان میرسد.
برای ایمن نگه داشتن سرور مجازی پایگاه داده جدید ، اسکریپت دیگری وجود دارد که باید آن را اجرا کنید. برای شروع دستور زیر را تایپ کنید:
⦁ $ sudo mysql_secure_installation

در این مرحله ، اسکریپت چند سؤال از شما خواهد پرسید. هنگامی که از شما خواسته شد ، گذرواژه حساب MySQL را وارد کنید. سپس سیستم از شما سؤال می کند:
Interactive
Change the root password? [Y/n] n

از آنجا که قبلاً رمز نصب MySQL را در نصب خود تنظیم کرده ایم ، می توانید در این مرحله نه بگویید. سپس اسکریپت می پرسد:
Interactive
Remove anonymous users? [Y/n] y
برای حذف گزینه کاربران ناشناس برای امنیت ، با بله پاسخ دهید.
در مرحله بعد ، اسکریپت از شما می خواهد که ورود به سیستم از راه دور را برای حساب root مجاز یا غیر مجاز کنید. برای امنیت ، ورود به سیستم از راه دور را برای ریشه مجاز نکنید مگر اینکه محیط شما به این امر نیاز داشته باشد.
سرانجام ، اسکریپت از شما می خواهد که پایگاه داده آزمون را حذف کرده و جداول امتیاز را مجدد لود کنید. به هر دوی اینها پاسخ مثبت دهید. این کار پایگاه داده آزمایش را حذف می کند و تغییرات امنیتی را پردازش می کند.

اگر همه چیز صحیح باشد ، پس از اتمام ، اسکریپت با این خروجی برمی گردد:
Output
All done! If you have completed all of the above steps, your MySQL installation should now be secure.

بیایید بررسی کنیم که سرور مجازی MySQL جدید ما در حال اجرا است. این دستور را تایپ کنید:
⦁ $ mysql -u root -p

پس از نصب بسته نرم افزاری ، رمز اصلی را که برای MySQL تنظیم کرده اید وارد کنید. به یاد داشته باشید ، این حساب اصلی نیست که برای مدیریت سرور مجازی شما استفاده می شود. پس از ورود ، موارد زیر را تایپ کنید تا وضعیت سرور مجازی ، اطلاعات نسخه و موارد دیگر را دریافت کنید:
⦁ Mysql> status

این یک روش خوب برای اطمینان از نصب MySQL و آماده تنظیمات بیشتر است. وقتی بررسی خروجی تمام شد ، با وارد کردن این دستور از برنامه خارج شوید:
⦁ Mysql> exit

بعد از تأیید فعال بودن MySQL ، مرحله بعدی نصب PHP است تا بتوانید اسکریپت ها و کد پردازش را روی سرور مجازی خود اجرا کنید.
مرحله 4 – نصب PHP
برای آخرین مؤلفه خود ، PHP را تنظیم و نصب خواهیم کرد که مخفف PHP: Hypertext Preprocessor است. این زبان برنامه نویسی محبوب سمت سرور مجازی برای محتوای وب پویا به طور بسیار گسترده استفاده می شود و این امر را برای بسیاری از توسعه دهندگان وب و برنامه ها ضروری می کند.
برای نصب PHP ، دستور زیر را تایپ کنید:
⦁ sudo apt-get install php5-common libapache2-mod-php5 php5-cli

پس از موافقت با نصب ، PHP روی سرور مجازی شما نصب می شود. بسیاری از بسته های نصب شده فراتر از PHP را مشاهده خواهید کرد. نگران نباشید سیستم شما در حال ادغام نرم افزار PHP با نصب موجود Apache2 و سایر برنامه های شما است.
Apache را بر روی سرور مجازی خود ریستارت کنید تا اطمینان حاصل کنید که تمام تغییرات مربوط به نصب PHP مؤثر هستند. برای انجام این کار ، دستور زیر را تایپ کنید:
⦁ $ sudo service apache2 restart

حال ، نرم افزار PHP که نصب کرده اید آزمایش کنید. به دیرکتوری وب عمومی بروید:
⦁ $ cd /var/www/html

پس از آنجا ، از ویرایشگر متن کنسول مورد علاقه خود استفاده کنید تا فایلی به نام info.php ایجاد کنید. در اینجا یک روش برای انجام این کار وجود دارد:
⦁ $ sudo nano info.php

این دستور از ویرایشگر خط فرمان nano برای باز کردن یک فایل خالی جدید با این نام استفاده می کند. در داخل این فایل ، موارد زیر را برای جمع کردن یک صفحه وب با اطلاعات خروجی برای پیکربندی PHP خود تایپ کنید:
/var/www/html/info.php
<?php phpinfo(); ?>
برای خروج از فایل ، CTRL-X بزنید ، سپس Y را تغییر دهید که تغییراتی را که ایجاد کرده اید ذخیره کنید ، سپس ENTER را تأیید کنید تا نام فایل را تأیید کنید. برای دسترسی به اطلاعات پیکربندی ، مرورگر وب خود را باز کرده و آدرس زیر را تایپ کنید ، بخش هایلایت شده را با آدرس IP سرور مجازی خود جایگزین کنید:
⦁ http://111.111.111.111/info.php
اگر همه کارها را به درستی انجام داده باشید ، صفحه پیش فرض اطلاعات PHP مانند صفحه زیر را می بینید:

هنگامی که تست این صفحه PHP را مشاهده کردید ، آن را برای امنیت حذف کنید. برای انجام این کار ، این دستور را اجرا کنید:
⦁ $ sudo rm -i /var/www/html/info.php

سپس سیستم از شما سؤال می کند که آیا می خواهید فایل آزمایشی را که ایجاد کرده اید حذف کنید. برای حذف فایل جواب بله بدهید. پس از اتمام این کار ، نصب اولیه PHP را انجام داده اید.
نتیجه
اکنون پایه اصلی LAMP را بر روی سرور مجازی خود نصب کرده اید و به شما بستری برای ایجاد طیف گسترده ای از وب سایت ها و برنامه های وب ارائه می دهید. از اینجا ، روش های بسیاری وجود دارد که می توانید قابلیت های سرور مجازی خود را شخصی سازی و گسترش دهید. برای کسب اطلاعات بیشتر در مورد امنیت سرور مجازی لینوکس خود ، مقدمه ای برای تأمین امنیت لینوکس VPS خود ببینید. اگر می خواهید سرور مجازی خود را برای میزبانی چندین وب سایت تنظیم کنید ، آموزش هاست های مجازی Apache را دنبال کنید.

 

برچسب‌ها:

behnam gol mohamadi بازدید : 11 شنبه 21 تیر 1399 نظرات (0)

 

Webmin یک پنل کنترل وب مدرن است که به شما امکان می دهد سرور مجازی لینوکس خود را از طریق یک رابط مبتنی بر مرورگر مدیریت کنید. با Webmin ، می توانید حساب های کاربری را مدیریت کنید ، تنظیمات DNS را پیکربندی کنید و تنظیمات بسته های معمول را تغییر دهید.
در این آموزش ، Webmin را بر روی سرور مجازی خود نصب و پیکربندی می کنید و دسترسی به رابط را با داشتن یک گواهی معتبر از Let’s Encrypt ایمن می کنید. سپس از Webmin برای اضافه کردن حسابهای کاربری جدید استفاده خواهید کرد و کلیه بسته های موجود در داشبورد را روی سرور مجازی خود به روز می کنید.
پیش نیازها
برای تکمیل این آموزش ، به موارد زیر نیاز دارید:
⦁ یک سرور مجازی Debian 9. این سرور مجازی باید دارای یک کاربر غیر ریشه با امتیازات sudo و فایروال UFW پیکربندی شده باشد. این کار را با دنبال کردن راهنمای تنظیم اولیه سرور مجازی Debian 9 ما انجام دهید.
⦁ Apache که با دنبال کردن آموزش ما در مورد نحوه نصب وب سرور مجازی Apache در Debian 9 نصب شده باشد. اگر این راهنمای پیش نیاز را دنبال می کنید ، حتماً یک هاست مجازی را پیکربندی کنید.
⦁ نام دامنه کاملاً واجد شرایط (FQDN) ، با یک رکورد A DNS که به آدرس IP سرور مجازی شما اشاره دارد. برای پیکربندی این ، دستورالعمل ها را در هاست DNS در vpsgol دنبال کنید.
مرحله 1 – نصب Webmin
ابتدا باید مخزن Webmin را اضافه کنیم تا بتوانیم Webmin را با استفاده از مدیر بسته خود نصب و به روز کنیم. این کار را با اضافه کردن مخزن به فایل /etc/apt/source.list انجام می دهیم.
فایل را در ویرایشگر مورد نظر خود باز کنید.
⦁ $ sudo nano /etc/apt/sources.list

سپس این خط را در پایین فایل اضافه کنید تا مخزن جدید اضافه شود:
/etc/apt/sources.list
. . .
deb http://download.webmin.com/download/repository sarge contrib

فایل را ذخیره کرده و از ویرایشگر خارج شوید.
در مرحله بعد ، کلید Webmin PGP را اضافه خواهید کرد تا سیستم شما به مخزن جدید اعتماد کند.

⦁ $ wget http://www.webmin.com/jcameron-key.asc

⦁ $ sudo apt-key add jcameron-key.asc
فهرست بسته سرور مجازی خود را به روز کنید تا منابع Webmin را شامل شود:
⦁ $ sudo apt update


سپس Webmin را نصب کنید:
⦁ $ sudo apt install webmin

پس از اتمام نصب ، خروجی زیر ارائه می شود:
Output
Webmin install complete. You can now login to
https://your_server_ip:10000 as root with your
root password, or as any user who can use `sudo`.

لطفاً این اطلاعات را کپی کنید ، زیرا در مرحله بعدی به آن نیاز دارید.
توجه: اگر ufw را در مرحله پیش شرط نصب کردید ، باید دستور sudo ufw allow 10000را اجرا کنید تا Webmin از طریق فایروال امکان پذیر باشد. برای امنیت بیشتر ، ممکن است بخواهید فایروال خود را پیکربندی کنید تا فقط از محدوده های خاص IP اجازه دسترسی به این پورت را داشته باشید.
بیایید با افزودن یک گواهی معتبر ، Webmin را ایمن کنیم.
مرحله 2 – اضافه کردن یک گواهی معتبر با Let’s Encrypt
در حال حاضر Webmin برای استفاده از HTTPS پیکربندی شده است ، اما از یک گواهی نامه امضاء نشده و غیرقابل اعتماد استفاده می کند. بیایید آن را با یک گواهی معتبر از Let’s Encrypt جایگزین کنیم.
به https: // your_domain: 9000 در مرورگر وب خود بروید و your_domain را با نام دامنه خود به آدرس IP سرور مجازی خود جایگزین کنید.
توجه: هنگام ورود به سیستم برای اولین بار ، یک اخطار “Invalid SSL” مشاهده خواهید کرد. این اخطار ممکن است بسته به مرورگر شما متفاوت باشد اما دلیل آن این است که سرور مجازی یک گواهی self-signed ایجاد کرده است. امکان استثناء را بدهید و به دامنه خود بروید تا بتوانید گواهی خود امضا شده را با یک گواهی Let’s Encrypt جایگزین کنید.

به شما یک صفحه ورود به سیستم ارائه می شود. ضمن انجام پیش نیازهای این آموزش ، با کاربر غیر ریشه ای که ایجاد کرده اید وارد سیستم شوید.
پس از ورود به سیستم ، اولین صفحه ای که مشاهده خواهید کرد داشبورد Webmin است. قبل از استفاده از یک گواهی معتبر ، باید نام میزبان سرور مجازی را تنظیم کنید. همانطور که در شکل زیر نشان داده شده است ، به قسمت System hostnameرفته و روی پیوند سمت راست کلیک کنید:

شما را به صفحه Hostname and DNS Client میبرد. فیلد Hostname  را پیدا کنید و نام دامنه کاملاً واجد شرایط خود را وارد این قسمت کنید. سپس بر روی دکمه ذخیره در پایین صفحه کلیک کنید تا تنظیمات اعمال شود.
پس از تنظیم نام میزبان خود ، بر روی منوی کشویی Webmin در نوار پیمایش سمت چپ کلیک کنید و سپس بر روی Webmin Configuration کلیک کنید.
از صفحه پیکربندی Webmin ، SSL Encryption را از لیست آیکون ها انتخاب کنید ، و سپس روی سربرگ Let’s Encrypt کلیک کنید. صفحه نمایشی مانند شکل زیر را مشاهده خواهید کرد:

در این صفحه ، به Webmin می گویید که چگونه گواهینامه شما را دریافت و تمدید کند. گواهینامه های رمزگذاری شده پس از 3 ماه منقضی میشوند ، اما می توانید به Webmin دستور دهید که بطور خودکار سعی کند هر ماه مجوز Let’s Encrypt را تمدید نماید. Let’s Encrypt به دنبال یک فایل تأیید بر روی سرور مجازی میباشد ، بنابراین ما Webmin را پیکربندی می کنیم تا فایل تأیید را درون پوشه / var / www / your_domain قرار دهد ، این پوشه ای است که وب سرور مجازی Apache که در پیش نیازها پیکربندی کرده اید از آن استفاده می کند. برای تنظیم گواهینامه خود این مراحل را دنبال کنید:
1- Hostnames for certificate را با FQDN خود پر کنید.
2- برای Website root directory for validation file ، دکمه Other Directory را انتخاب کرده و /var/www/htmlرا وارد کنید.
3- برای بخش Months between automatic renewal ، گزینه Only renew manually را با وارد کردن 1 در جعبه ورودی کنسل کنید، و دکمه رادیو را در سمت چپ جعبه ورودی انتخاب کنید.
4- روی دکمه  Request Certificate کلیک کنید. بعد از چند ثانیه ، صفحه تأیید را مشاهده خواهید کرد.
برای استفاده از گواهینامه جدید ، روی دکمه بازگشت به پیکربندی Webmin در صفحه تأیید کلیک کنید. از آن صفحه ، به پایین بروید و بر روی دکمه Restart Webmin کلیک کنید. حدود 30 ثانیه صبر کنید و سپس صفحه را مجدد لود کنید و دوباره وارد سیستم شوید. اکنون مرورگر شما باید نشان دهد که گواهی معتبر است.
مرحله 3 – استفاده از Webmin
اکنون یک نمونه کار ایمن از Webmin تنظیم کرده اید. بیایید نحوه استفاده از آن را بررسی کنیم.
Webmin ماژول های مختلف زیادی دارد که می تواند همه چیز را از سرور مجازی BIND DNS گرفته تا چیزی به سادگی اضافه کردن کاربران به سیستم را کنترل کند. بیایید به نحوه ایجاد یک کاربر جدید بپردازیم و سپس نحوه به روزرسانی بسته های سیستم خود را با استفاده از Webmin بررسی کنیم.
مدیریت کاربران و گروه ها
ابتدا بر روی منوی System در نوار کناری سمت چپ کلیک کرده و سپس روی لینک Users and Groups کلیک کنید. از اینجا می توانید کاربران و گروه ها را اضافه و مدیریت کنید.
بیایید کاربر جدیدی به نام deploy ایجاد کنیم که می توانید از آن برای میزبانی برنامه های وب استفاده کنید. هنگام ایجاد کاربر ، می توانید گزینه هایی را برای انقضاء رمز عبور ، پوسته کاربر و اینکه آیا مجاز به ورود به دیرکتوری هوم هستند ، تعیین کنید.
برای افزودن کاربر ، روی Create a new user ، که در بالای جدول کاربران قرار دارد ، کلیک کنید. این گزینه صفحه ایجاد کاربر را نمایش می دهد ، در آنجا می توانید نام کاربری ، رمز عبور ، گروه ها و گزینه های دیگر را ایجاد کنید. برای ایجاد کاربر این دستورالعمل ها را دنبال کنید:
1- نام کاربری را با deploy پر کنید.
2- برای شناسه کاربر automatic را انتخاب کنید.
3- real name را با نام توصیفی مانند deployment user پر کنید.
4- برای Home Directory ، Automatic را انتخاب کنید.
5- برای Shell ، از لیست کشویی گزینه / bin / bash را انتخاب کنید.
6- برای گذرواژه ، Normal Password را انتخاب کرده و پسورد مورد نظر خود را تایپ کنید.
7- برای primary group ، New group with same name as userرا انتخاب کنید.
8- برای گروه ثانویه ، از لیست همه گروه ها sudo را انتخاب کنید. باید به طور خودکار به لیست In groups اضافه شود ، اما اگر این گزینه نیست ، دکمه -> را فشار دهید تا آن را اضافه کنید.
9- برای ایجاد کاربر جدید روی create کلیک کنید
پس از ایجاد کاربر جدید ، میتوانید گزینه هایی برای انقضای پسورد، پوسته کاربر و اینکه آیا اجازه ورود به دیرکتوری هوم را دارند یا خیر تنظیم کنید،
در مرحله بعدی ، بیایید ببینیم که چگونه به روزرسانی های سیستم خود را نصب کنیم.
به روزرسانی بسته ها
Webmin به شما امکان می دهد همه بسته های خود را از طریق رابط کاربری آن به روز کنید. برای به روزرسانی همه بسته های خود ، ابتدا بر روی دکمه Dashboard در بالای نوار کناری سمت چپ کلیک کرده و سپس قسمت Update Package را پیدا کنید. اگر به روزرسانی وجود داشته باشد ، پیوندی را مشاهده می کنید که تعداد به روزرسانی های موجود را بیان می کند.

برای شروع به روزرسانی ، روی این لینک کلیک کنید ، و سپس Update selected packages را بزنید تا به روز رسانی شروع شود. ممکن است از شما خواسته شود که سرور مجازی را ریبوت کنید ، که می توانید از طریق رابط Webmin نیز این کار را انجام دهید.
نتیجه
اکنون یک نمونه کار ایمن Webmin دارید و از رابط کاربری برای ایجاد یک کاربر و به روزرسانی بسته ها استفاده کردید. Webmin به شما امکان دسترسی به موارد زیادی را می دهد که به طور معمول باید از طریق کنسول به آنها دسترسی پیدا کنید ، و آنها را به روشی بصری سازماندهی می کند. به عنوان مثال ، در صورت نصب Apache ، می توانید زبانه پیکربندی آن را در زیر سرور مجازی ها ، و سپس Apache پیدا کنید.
رابط را جستجو کنید یا برای یادگیری ب

Webmin یک پنل کنترل وب مدرن است که به شما امکان می دهد سرور مجازی لینوکس خود را از طریق یک رابط مبتنی بر مرورگر مدیریت کنید. با Webmin ، می توانید حساب های کاربری را مدیریت کنید ، تنظیمات DNS را پیکربندی کنید و تنظیمات بسته های معمول را تغییر دهید.
در این آموزش ، Webmin را بر روی سرور مجازی خود نصب و پیکربندی می کنید و دسترسی به رابط را با داشتن یک گواهی معتبر از Let’s Encrypt ایمن می کنید. سپس از Webmin برای اضافه کردن حسابهای کاربری جدید استفاده خواهید کرد و کلیه بسته های موجود در داشبورد را روی سرور مجازی خود به روز می کنید.
پیش نیازها
برای تکمیل این آموزش ، به موارد زیر نیاز دارید:
⦁ یک سرور مجازی Debian 9. این سرور مجازی باید دارای یک کاربر غیر ریشه با امتیازات sudo و فایروال UFW پیکربندی شده باشد. این کار را با دنبال کردن راهنمای تنظیم اولیه سرور مجازی Debian 9 ما انجام دهید.
⦁ Apache که با دنبال کردن آموزش ما در مورد نحوه نصب وب سرور مجازی Apache در Debian 9 نصب شده باشد. اگر این راهنمای پیش نیاز را دنبال می کنید ، حتماً یک هاست مجازی را پیکربندی کنید.
⦁ نام دامنه کاملاً واجد شرایط (FQDN) ، با یک رکورد A DNS که به آدرس IP سرور مجازی شما اشاره دارد. برای پیکربندی این ، دستورالعمل ها را در هاست DNS در vpsgol دنبال کنید.
مرحله 1 – نصب Webmin
ابتدا باید مخزن Webmin را اضافه کنیم تا بتوانیم Webmin را با استفاده از مدیر بسته خود نصب و به روز کنیم. این کار را با اضافه کردن مخزن به فایل /etc/apt/source.list انجام می دهیم.
فایل را در ویرایشگر مورد نظر خود باز کنید.
⦁ $ sudo nano /etc/apt/sources.list

سپس این خط را در پایین فایل اضافه کنید تا مخزن جدید اضافه شود:
/etc/apt/sources.list
. . .
deb http://download.webmin.com/download/repository sarge contrib

فایل را ذخیره کرده و از ویرایشگر خارج شوید.
در مرحله بعد ، کلید Webmin PGP را اضافه خواهید کرد تا سیستم شما به مخزن جدید اعتماد کند.

⦁ $ wget http://www.webmin.com/jcameron-key.asc

⦁ $ sudo apt-key add jcameron-key.asc
فهرست بسته سرور مجازی خود را به روز کنید تا منابع Webmin را شامل شود:
⦁ $ sudo apt update


سپس Webmin را نصب کنید:
⦁ $ sudo apt install webmin

پس از اتمام نصب ، خروجی زیر ارائه می شود:
Output
Webmin install complete. You can now login to
https://your_server_ip:10000 as root with your
root password, or as any user who can use `sudo`.

لطفاً این اطلاعات را کپی کنید ، زیرا در مرحله بعدی به آن نیاز دارید.
توجه: اگر ufw را در مرحله پیش شرط نصب کردید ، باید دستور sudo ufw allow 10000را اجرا کنید تا Webmin از طریق فایروال امکان پذیر باشد. برای امنیت بیشتر ، ممکن است بخواهید فایروال خود را پیکربندی کنید تا فقط از محدوده های خاص IP اجازه دسترسی به این پورت را داشته باشید.
بیایید با افزودن یک گواهی معتبر ، Webmin را ایمن کنیم.
مرحله 2 – اضافه کردن یک گواهی معتبر با Let’s Encrypt
در حال حاضر Webmin برای استفاده از HTTPS پیکربندی شده است ، اما از یک گواهی نامه امضاء نشده و غیرقابل اعتماد استفاده می کند. بیایید آن را با یک گواهی معتبر از Let’s Encrypt جایگزین کنیم.
به https: // your_domain: 9000 در مرورگر وب خود بروید و your_domain را با نام دامنه خود به آدرس IP سرور مجازی خود جایگزین کنید.
توجه: هنگام ورود به سیستم برای اولین بار ، یک اخطار “Invalid SSL” مشاهده خواهید کرد. این اخطار ممکن است بسته به مرورگر شما متفاوت باشد اما دلیل آن این است که سرور مجازی یک گواهی self-signed ایجاد کرده است. امکان استثناء را بدهید و به دامنه خود بروید تا بتوانید گواهی خود امضا شده را با یک گواهی Let’s Encrypt جایگزین کنید.

به شما یک صفحه ورود به سیستم ارائه می شود. ضمن انجام پیش نیازهای این آموزش ، با کاربر غیر ریشه ای که ایجاد کرده اید وارد سیستم شوید.
پس از ورود به سیستم ، اولین صفحه ای که مشاهده خواهید کرد داشبورد Webmin است. قبل از استفاده از یک گواهی معتبر ، باید نام میزبان سرور مجازی را تنظیم کنید. همانطور که در شکل زیر نشان داده شده است ، به قسمت System hostnameرفته و روی پیوند سمت راست کلیک کنید:

شما را به صفحه Hostname and DNS Client میبرد. فیلد Hostname  را پیدا کنید و نام دامنه کاملاً واجد شرایط خود را وارد این قسمت کنید. سپس بر روی دکمه ذخیره در پایین صفحه کلیک کنید تا تنظیمات اعمال شود.
پس از تنظیم نام میزبان خود ، بر روی منوی کشویی Webmin در نوار پیمایش سمت چپ کلیک کنید و سپس بر روی Webmin Configuration کلیک کنید.
از صفحه پیکربندی Webmin ، SSL Encryption را از لیست آیکون ها انتخاب کنید ، و سپس روی سربرگ Let’s Encrypt کلیک کنید. صفحه نمایشی مانند شکل زیر را مشاهده خواهید کرد:

در این صفحه ، به Webmin می گویید که چگونه گواهینامه شما را دریافت و تمدید کند. گواهینامه های رمزگذاری شده پس از 3 ماه منقضی میشوند ، اما می توانید به Webmin دستور دهید که بطور خودکار سعی کند هر ماه مجوز Let’s Encrypt را تمدید نماید. Let’s Encrypt به دنبال یک فایل تأیید بر روی سرور مجازی میباشد ، بنابراین ما Webmin را پیکربندی می کنیم تا فایل تأیید را درون پوشه / var / www / your_domain قرار دهد ، این پوشه ای است که وب سرور مجازی Apache که در پیش نیازها پیکربندی کرده اید از آن استفاده می کند. برای تنظیم گواهینامه خود این مراحل را دنبال کنید:
1- Hostnames for certificate را با FQDN خود پر کنید.
2- برای Website root directory for validation file ، دکمه Other Directory را انتخاب کرده و /var/www/htmlرا وارد کنید.
3- برای بخش Months between automatic renewal ، گزینه Only renew manually را با وارد کردن 1 در جعبه ورودی کنسل کنید، و دکمه رادیو را در سمت چپ جعبه ورودی انتخاب کنید.
4- روی دکمه  Request Certificate کلیک کنید. بعد از چند ثانیه ، صفحه تأیید را مشاهده خواهید کرد.
برای استفاده از گواهینامه جدید ، روی دکمه بازگشت به پیکربندی Webmin در صفحه تأیید کلیک کنید. از آن صفحه ، به پایین بروید و بر روی دکمه Restart Webmin کلیک کنید. حدود 30 ثانیه صبر کنید و سپس صفحه را مجدد لود کنید و دوباره وارد سیستم شوید. اکنون مرورگر شما باید نشان دهد که گواهی معتبر است.
مرحله 3 – استفاده از Webmin
اکنون یک نمونه کار ایمن از Webmin تنظیم کرده اید. بیایید نحوه استفاده از آن را بررسی کنیم.
Webmin ماژول های مختلف زیادی دارد که می تواند همه چیز را از سرور مجازی BIND DNS گرفته تا چیزی به سادگی اضافه کردن کاربران به سیستم را کنترل کند. بیایید به نحوه ایجاد یک کاربر جدید بپردازیم و سپس نحوه به روزرسانی بسته های سیستم خود را با استفاده از Webmin بررسی کنیم.
مدیریت کاربران و گروه ها
ابتدا بر روی منوی System در نوار کناری سمت چپ کلیک کرده و سپس روی لینک Users and Groups کلیک کنید. از اینجا می توانید کاربران و گروه ها را اضافه و مدیریت کنید.
بیایید کاربر جدیدی به نام deploy ایجاد کنیم که می توانید از آن برای میزبانی برنامه های وب استفاده کنید. هنگام ایجاد کاربر ، می توانید گزینه هایی را برای انقضاء رمز عبور ، پوسته کاربر و اینکه آیا مجاز به ورود به دیرکتوری هوم هستند ، تعیین کنید.
برای افزودن کاربر ، روی Create a new user ، که در بالای جدول کاربران قرار دارد ، کلیک کنید. این گزینه صفحه ایجاد کاربر را نمایش می دهد ، در آنجا می توانید نام کاربری ، رمز عبور ، گروه ها و گزینه های دیگر را ایجاد کنید. برای ایجاد کاربر این دستورالعمل ها را دنبال کنید:
1- نام کاربری را با deploy پر کنید.
2- برای شناسه کاربر automatic را انتخاب کنید.
3- real name را با نام توصیفی مانند deployment user پر کنید.
4- برای Home Directory ، Automatic را انتخاب کنید.
5- برای Shell ، از لیست کشویی گزینه / bin / bash را انتخاب کنید.
6- برای گذرواژه ، Normal Password را انتخاب کرده و پسورد مورد نظر خود را تایپ کنید.
7- برای primary group ، New group with same name as userرا انتخاب کنید.
8- برای گروه ثانویه ، از لیست همه گروه ها sudo را انتخاب کنید. باید به طور خودکار به لیست In groups اضافه شود ، اما اگر این گزینه نیست ، دکمه -> را فشار دهید تا آن را اضافه کنید.
9- برای ایجاد کاربر جدید روی create کلیک کنید
پس از ایجاد کاربر جدید ، میتوانید گزینه هایی برای انقضای پسورد، پوسته کاربر و اینکه آیا اجازه ورود به دیرکتوری هوم را دارند یا خیر تنظیم کنید،
در مرحله بعدی ، بیایید ببینیم که چگونه به روزرسانی های سیستم خود را نصب کنیم.
به روزرسانی بسته ها
Webmin به شما امکان می دهد همه بسته های خود را از طریق رابط کاربری آن به روز کنید. برای به روزرسانی همه بسته های خود ، ابتدا بر روی دکمه Dashboard در بالای نوار کناری سمت چپ کلیک کرده و سپس قسمت Update Package را پیدا کنید. اگر به روزرسانی وجود داشته باشد ، پیوندی را مشاهده می کنید که تعداد به روزرسانی های موجود را بیان می کند.

برای شروع به روزرسانی ، روی این لینک کلیک کنید ، و سپس Update selected packages را بزنید تا به روز رسانی شروع شود. ممکن است از شما خواسته شود که سرور مجازی را ریبوت کنید ، که می توانید از طریق رابط Webmin نیز این کار را انجام دهید.
نتیجه
اکنون یک نمونه کار ایمن Webmin دارید و از رابط کاربری برای ایجاد یک کاربر و به روزرسانی بسته ها استفاده کردید. Webmin به شما امکان دسترسی به موارد زیادی را می دهد که به طور معمول باید از طریق کنسول به آنها دسترسی پیدا کنید ، و آنها را به روشی بصری سازماندهی می کند. به عنوان مثال ، در صورت نصب Apache ، می توانید زبانه پیکربندی آن را در زیر سرور مجازی ها ، و سپس Apache پیدا کنید.
رابط را جستجو کنید یا برای یادگیری بیشتر درباره مدیریت سیستم خود با Webmin ، مطالب Official Webmin wiki را مطالعه کنید.

 

برچسب‌ها:

Webmin یک پنل کنترل وب مدرن است که به شما امکان می دهد سرور مجازی لینوکس خود را از طریق یک رابط مبتنی بر مرورگر مدیریت کنید. با Webmin ، می توانید حساب های کاربری را مدیریت کنید ، تنظیمات DNS را پیکربندی کنید و تنظیمات بسته های معمول را تغییر دهید.
در این آموزش ، Webmin را بر روی سرور مجازی خود نصب و پیکربندی می کنید و دسترسی به رابط را با داشتن یک گواهی معتبر از Let’s Encrypt ایمن می کنید. سپس از Webmin برای اضافه کردن حسابهای کاربری جدید استفاده خواهید کرد و کلیه بسته های موجود در داشبورد را روی سرور مجازی خود به روز می کنید.
پیش نیازها
برای تکمیل این آموزش ، به موارد زیر نیاز دارید:
⦁ یک سرور مجازی Debian 9. این سرور مجازی باید دارای یک کاربر غیر ریشه با امتیازات sudo و فایروال UFW پیکربندی شده باشد. این کار را با دنبال کردن راهنمای تنظیم اولیه سرور مجازی Debian 9 ما انجام دهید.
⦁ Apache که با دنبال کردن آموزش ما در مورد نحوه نصب وب سرور مجازی Apache در Debian 9 نصب شده باشد. اگر این راهنمای پیش نیاز را دنبال می کنید ، حتماً یک هاست مجازی را پیکربندی کنید.
⦁ نام دامنه کاملاً واجد شرایط (FQDN) ، با یک رکورد A DNS که به آدرس IP سرور مجازی شما اشاره دارد. برای پیکربندی این ، دستورالعمل ها را در هاست DNS در vpsgol دنبال کنید.
مرحله 1 – نصب Webmin
ابتدا باید مخزن Webmin را اضافه کنیم تا بتوانیم Webmin را با استفاده از مدیر بسته خود نصب و به روز کنیم. این کار را با اضافه کردن مخزن به فایل /etc/apt/source.list انجام می دهیم.
فایل را در ویرایشگر مورد نظر خود باز کنید.
⦁ $ sudo nano /etc/apt/sources.list

سپس این خط را در پایین فایل اضافه کنید تا مخزن جدید اضافه شود:
/etc/apt/sources.list
. . .
deb http://download.webmin.com/download/repository sarge contrib

فایل را ذخیره کرده و از ویرایشگر خارج شوید.
در مرحله بعد ، کلید Webmin PGP را اضافه خواهید کرد تا سیستم شما به مخزن جدید اعتماد کند.

⦁ $ wget http://www.webmin.com/jcameron-key.asc

⦁ $ sudo apt-key add jcameron-key.asc
فهرست بسته سرور مجازی خود را به روز کنید تا منابع Webmin را شامل شود:
⦁ $ sudo apt update


سپس Webmin را نصب کنید:
⦁ $ sudo apt install webmin

پس از اتمام نصب ، خروجی زیر ارائه می شود:
Output
Webmin install complete. You can now login to
https://your_server_ip:10000 as root with your
root password, or as any user who can use `sudo`.

لطفاً این اطلاعات را کپی کنید ، زیرا در مرحله بعدی به آن نیاز دارید.
توجه: اگر ufw را در مرحله پیش شرط نصب کردید ، باید دستور sudo ufw allow 10000را اجرا کنید تا Webmin از طریق فایروال امکان پذیر باشد. برای امنیت بیشتر ، ممکن است بخواهید فایروال خود را پیکربندی کنید تا فقط از محدوده های خاص IP اجازه دسترسی به این پورت را داشته باشید.
بیایید با افزودن یک گواهی معتبر ، Webmin را ایمن کنیم.
مرحله 2 – اضافه کردن یک گواهی معتبر با Let’s Encrypt
در حال حاضر Webmin برای استفاده از HTTPS پیکربندی شده است ، اما از یک گواهی نامه امضاء نشده و غیرقابل اعتماد استفاده می کند. بیایید آن را با یک گواهی معتبر از Let’s Encrypt جایگزین کنیم.
به https: // your_domain: 9000 در مرورگر وب خود بروید و your_domain را با نام دامنه خود به آدرس IP سرور مجازی خود جایگزین کنید.
توجه: هنگام ورود به سیستم برای اولین بار ، یک اخطار “Invalid SSL” مشاهده خواهید کرد. این اخطار ممکن است بسته به مرورگر شما متفاوت باشد اما دلیل آن این است که سرور مجازی یک گواهی self-signed ایجاد کرده است. امکان استثناء را بدهید و به دامنه خود بروید تا بتوانید گواهی خود امضا شده را با یک گواهی Let’s Encrypt جایگزین کنید.

به شما یک صفحه ورود به سیستم ارائه می شود. ضمن انجام پیش نیازهای این آموزش ، با کاربر غیر ریشه ای که ایجاد کرده اید وارد سیستم شوید.
پس از ورود به سیستم ، اولین صفحه ای که مشاهده خواهید کرد داشبورد Webmin است. قبل از استفاده از یک گواهی معتبر ، باید نام میزبان سرور مجازی را تنظیم کنید. همانطور که در شکل زیر نشان داده شده است ، به قسمت System hostnameرفته و روی پیوند سمت راست کلیک کنید:

شما را به صفحه Hostname and DNS Client میبرد. فیلد Hostname  را پیدا کنید و نام دامنه کاملاً واجد شرایط خود را وارد این قسمت کنید. سپس بر روی دکمه ذخیره در پایین صفحه کلیک کنید تا تنظیمات اعمال شود.
پس از تنظیم نام میزبان خود ، بر روی منوی کشویی Webmin در نوار پیمایش سمت چپ کلیک کنید و سپس بر روی Webmin Configuration کلیک کنید.
از صفحه پیکربندی Webmin ، SSL Encryption را از لیست آیکون ها انتخاب کنید ، و سپس روی سربرگ Let’s Encrypt کلیک کنید. صفحه نمایشی مانند شکل زیر را مشاهده خواهید کرد:

در این صفحه ، به Webmin می گویید که چگونه گواهینامه شما را دریافت و تمدید کند. گواهینامه های رمزگذاری شده پس از 3 ماه منقضی میشوند ، اما می توانید به Webmin دستور دهید که بطور خودکار سعی کند هر ماه مجوز Let’s Encrypt را تمدید نماید. Let’s Encrypt به دنبال یک فایل تأیید بر روی سرور مجازی میباشد ، بنابراین ما Webmin را پیکربندی می کنیم تا فایل تأیید را درون پوشه / var / www / your_domain قرار دهد ، این پوشه ای است که وب سرور مجازی Apache که در پیش نیازها پیکربندی کرده اید از آن استفاده می کند. برای تنظیم گواهینامه خود این مراحل را دنبال کنید:
1- Hostnames for certificate را با FQDN خود پر کنید.
2- برای Website root directory for validation file ، دکمه Other Directory را انتخاب کرده و /var/www/htmlرا وارد کنید.
3- برای بخش Months between automatic renewal ، گزینه Only renew manually را با وارد کردن 1 در جعبه ورودی کنسل کنید، و دکمه رادیو را در سمت چپ جعبه ورودی انتخاب کنید.
4- روی دکمه  Request Certificate کلیک کنید. بعد از چند ثانیه ، صفحه تأیید را مشاهده خواهید کرد.
برای استفاده از گواهینامه جدید ، روی دکمه بازگشت به پیکربندی Webmin در صفحه تأیید کلیک کنید. از آن صفحه ، به پایین بروید و بر روی دکمه Restart Webmin کلیک کنید. حدود 30 ثانیه صبر کنید و سپس صفحه را مجدد لود کنید و دوباره وارد سیستم شوید. اکنون مرورگر شما باید نشان دهد که گواهی معتبر است.
مرحله 3 – استفاده از Webmin
اکنون یک نمونه کار ایمن از Webmin تنظیم کرده اید. بیایید نحوه استفاده از آن را بررسی کنیم.
Webmin ماژول های مختلف زیادی دارد که می تواند همه چیز را از سرور مجازی BIND DNS گرفته تا چیزی به سادگی اضافه کردن کاربران به سیستم را کنترل کند. بیایید به نحوه ایجاد یک کاربر جدید بپردازیم و سپس نحوه به روزرسانی بسته های سیستم خود را با استفاده از Webmin بررسی کنیم.
مدیریت کاربران و گروه ها
ابتدا بر روی منوی System در نوار کناری سمت چپ کلیک کرده و سپس روی لینک Users and Groups کلیک کنید. از اینجا می توانید کاربران و گروه ها را اضافه و مدیریت کنید.
بیایید کاربر جدیدی به نام deploy ایجاد کنیم که می توانید از آن برای میزبانی برنامه های وب استفاده کنید. هنگام ایجاد کاربر ، می توانید گزینه هایی را برای انقضاء رمز عبور ، پوسته کاربر و اینکه آیا مجاز به ورود به دیرکتوری هوم هستند ، تعیین کنید.
برای افزودن کاربر ، روی Create a new user ، که در بالای جدول کاربران قرار دارد ، کلیک کنید. این گزینه صفحه ایجاد کاربر را نمایش می دهد ، در آنجا می توانید نام کاربری ، رمز عبور ، گروه ها و گزینه های دیگر را ایجاد کنید. برای ایجاد کاربر این دستورالعمل ها را دنبال کنید:
1- نام کاربری را با deploy پر کنید.
2- برای شناسه کاربر automatic را انتخاب کنید.
3- real name را با نام توصیفی مانند deployment user پر کنید.
4- برای Home Directory ، Automatic را انتخاب کنید.
5- برای Shell ، از لیست کشویی گزینه / bin / bash را انتخاب کنید.
6- برای گذرواژه ، Normal Password را انتخاب کرده و پسورد مورد نظر خود را تایپ کنید.
7- برای primary group ، New group with same name as userرا انتخاب کنید.
8- برای گروه ثانویه ، از لیست همه گروه ها sudo را انتخاب کنید. باید به طور خودکار به لیست In groups اضافه شود ، اما اگر این گزینه نیست ، دکمه -> را فشار دهید تا آن را اضافه کنید.
9- برای ایجاد کاربر جدید روی create کلیک کنید
پس از ایجاد کاربر جدید ، میتوانید گزینه هایی برای انقضای پسورد، پوسته کاربر و اینکه آیا اجازه ورود به دیرکتوری هوم را دارند یا خیر تنظیم کنید،
در مرحله بعدی ، بیایید ببینیم که چگونه به روزرسانی های سیستم خود را نصب کنیم.
به روزرسانی بسته ها
Webmin به شما امکان می دهد همه بسته های خود را از طریق رابط کاربری آن به روز کنید. برای به روزرسانی همه بسته های خود ، ابتدا بر روی دکمه Dashboard در بالای نوار کناری سمت چپ کلیک کرده و سپس قسمت Update Package را پیدا کنید. اگر به روزرسانی وجود داشته باشد ، پیوندی را مشاهده می کنید که تعداد به روزرسانی های موجود را بیان می کند.

برای شروع به روزرسانی ، روی این لینک کلیک کنید ، و سپس Update selected packages را بزنید تا به روز رسانی شروع شود. ممکن است از شما خواسته شود که سرور مجازی را ریبوت کنید ، که می توانید از طریق رابط Webmin نیز این کار را انجام دهید.
نتیجه
اکنون یک نمونه کار ایمن Webmin دارید و از رابط کاربری برای ایجاد یک کاربر و به روزرسانی بسته ها استفاده کردید. Webmin به شما امکان دسترسی به موارد زیادی را می دهد که به طور معمول باید از طریق کنسول به آنها دسترسی پیدا کنید ، و آنها را به روشی بصری سازماندهی می کند. به عنوان مثال ، در صورت نصب Apache ، می توانید زبانه پیکربندی آن را در زیر سرور مجازی ها ، و سپس Apache پیدا کنید.
رابط را جستجو کنید یا برای یادگیری بیشتر درباره مدیریت سیستم خود با Webmin ، مطالب Official Webmin wiki را مطالعه کنید.

 

برچسب‌ها:

Webmin یک پنل کنترل وب مدرن است که به شما امکان می دهد سرور مجازی لینوکس خود را از طریق یک رابط مبتنی بر مرورگر مدیریت کنید. با Webmin ، می توانید حساب های کاربری را مدیریت کنید ، تنظیمات DNS را پیکربندی کنید و تنظیمات بسته های معمول را تغییر دهید.
در این آموزش ، Webmin را بر روی سرور مجازی خود نصب و پیکربندی می کنید و دسترسی به رابط را با داشتن یک گواهی معتبر از Let’s Encrypt ایمن می کنید. سپس از Webmin برای اضافه کردن حسابهای کاربری جدید استفاده خواهید کرد و کلیه بسته های موجود در داشبورد را روی سرور مجازی خود به روز می کنید.
پیش نیازها
برای تکمیل این آموزش ، به موارد زیر نیاز دارید:
⦁ یک سرور مجازی Debian 9. این سرور مجازی باید دارای یک کاربر غیر ریشه با امتیازات sudo و فایروال UFW پیکربندی شده باشد. این کار را با دنبال کردن راهنمای تنظیم اولیه سرور مجازی Debian 9 ما انجام دهید.
⦁ Apache که با دنبال کردن آموزش ما در مورد نحوه نصب وب سرور مجازی Apache در Debian 9 نصب شده باشد. اگر این راهنمای پیش نیاز را دنبال می کنید ، حتماً یک هاست مجازی را پیکربندی کنید.
⦁ نام دامنه کاملاً واجد شرایط (FQDN) ، با یک رکورد A DNS که به آدرس IP سرور مجازی شما اشاره دارد. برای پیکربندی این ، دستورالعمل ها را در هاست DNS در vpsgol دنبال کنید.
مرحله 1 – نصب Webmin
ابتدا باید مخزن Webmin را اضافه کنیم تا بتوانیم Webmin را با استفاده از مدیر بسته خود نصب و به روز کنیم. این کار را با اضافه کردن مخزن به فایل /etc/apt/source.list انجام می دهیم.
فایل را در ویرایشگر مورد نظر خود باز کنید.
⦁ $ sudo nano /etc/apt/sources.list

سپس این خط را در پایین فایل اضافه کنید تا مخزن جدید اضافه شود:
/etc/apt/sources.list
. . .
deb http://download.webmin.com/download/repository sarge contrib

فایل را ذخیره کرده و از ویرایشگر خارج شوید.
در مرحله بعد ، کلید Webmin PGP را اضافه خواهید کرد تا سیستم شما به مخزن جدید اعتماد کند.

⦁ $ wget http://www.webmin.com/jcameron-key.asc

⦁ $ sudo apt-key add jcameron-key.asc
فهرست بسته سرور مجازی خود را به روز کنید تا منابع Webmin را شامل شود:
⦁ $ sudo apt update


سپس Webmin را نصب کنید:
⦁ $ sudo apt install webmin

پس از اتمام نصب ، خروجی زیر ارائه می شود:
Output
Webmin install complete. You can now login to
https://your_server_ip:10000 as root with your
root password, or as any user who can use `sudo`.

لطفاً این اطلاعات را کپی کنید ، زیرا در مرحله بعدی به آن نیاز دارید.
توجه: اگر ufw را در مرحله پیش شرط نصب کردید ، باید دستور sudo ufw allow 10000را اجرا کنید تا Webmin از طریق فایروال امکان پذیر باشد. برای امنیت بیشتر ، ممکن است بخواهید فایروال خود را پیکربندی کنید تا فقط از محدوده های خاص IP اجازه دسترسی به این پورت را داشته باشید.
بیایید با افزودن یک گواهی معتبر ، Webmin را ایمن کنیم.
مرحله 2 – اضافه کردن یک گواهی معتبر با Let’s Encrypt
در حال حاضر Webmin برای استفاده از HTTPS پیکربندی شده است ، اما از یک گواهی نامه امضاء نشده و غیرقابل اعتماد استفاده می کند. بیایید آن را با یک گواهی معتبر از Let’s Encrypt جایگزین کنیم.
به https: // your_domain: 9000 در مرورگر وب خود بروید و your_domain را با نام دامنه خود به آدرس IP سرور مجازی خود جایگزین کنید.
توجه: هنگام ورود به سیستم برای اولین بار ، یک اخطار “Invalid SSL” مشاهده خواهید کرد. این اخطار ممکن است بسته به مرورگر شما متفاوت باشد اما دلیل آن این است که سرور مجازی یک گواهی self-signed ایجاد کرده است. امکان استثناء را بدهید و به دامنه خود بروید تا بتوانید گواهی خود امضا شده را با یک گواهی Let’s Encrypt جایگزین کنید.

به شما یک صفحه ورود به سیستم ارائه می شود. ضمن انجام پیش نیازهای این آموزش ، با کاربر غیر ریشه ای که ایجاد کرده اید وارد سیستم شوید.
پس از ورود به سیستم ، اولین صفحه ای که مشاهده خواهید کرد داشبورد Webmin است. قبل از استفاده از یک گواهی معتبر ، باید نام میزبان سرور مجازی را تنظیم کنید. همانطور که در شکل زیر نشان داده شده است ، به قسمت System hostnameرفته و روی پیوند سمت راست کلیک کنید:

شما را به صفحه Hostname and DNS Client میبرد. فیلد Hostname  را پیدا کنید و نام دامنه کاملاً واجد شرایط خود را وارد این قسمت کنید. سپس بر روی دکمه ذخیره در پایین صفحه کلیک کنید تا تنظیمات اعمال شود.
پس از تنظیم نام میزبان خود ، بر روی منوی کشویی Webmin در نوار پیمایش سمت چپ کلیک کنید و سپس بر روی Webmin Configuration کلیک کنید.
از صفحه پیکربندی Webmin ، SSL Encryption را از لیست آیکون ها انتخاب کنید ، و سپس روی سربرگ Let’s Encrypt کلیک کنید. صفحه نمایشی مانند شکل زیر را مشاهده خواهید کرد:

در این صفحه ، به Webmin می گویید که چگونه گواهینامه شما را دریافت و تمدید کند. گواهینامه های رمزگذاری شده پس از 3 ماه منقضی میشوند ، اما می توانید به Webmin دستور دهید که بطور خودکار سعی کند هر ماه مجوز Let’s Encrypt را تمدید نماید. Let’s Encrypt به دنبال یک فایل تأیید بر روی سرور مجازی میباشد ، بنابراین ما Webmin را پیکربندی می کنیم تا فایل تأیید را درون پوشه / var / www / your_domain قرار دهد ، این پوشه ای است که وب سرور مجازی Apache که در پیش نیازها پیکربندی کرده اید از آن استفاده می کند. برای تنظیم گواهینامه خود این مراحل را دنبال کنید:
1- Hostnames for certificate را با FQDN خود پر کنید.
2- برای Website root directory for validation file ، دکمه Other Directory را انتخاب کرده و /var/www/htmlرا وارد کنید.
3- برای بخش Months between automatic renewal ، گزینه Only renew manually را با وارد کردن 1 در جعبه ورودی کنسل کنید، و دکمه رادیو را در سمت چپ جعبه ورودی انتخاب کنید.
4- روی دکمه  Request Certificate کلیک کنید. بعد از چند ثانیه ، صفحه تأیید را مشاهده خواهید کرد.
برای استفاده از گواهینامه جدید ، روی دکمه بازگشت به پیکربندی Webmin در صفحه تأیید کلیک کنید. از آن صفحه ، به پایین بروید و بر روی دکمه Restart Webmin کلیک کنید. حدود 30 ثانیه صبر کنید و سپس صفحه را مجدد لود کنید و دوباره وارد سیستم شوید. اکنون مرورگر شما باید نشان دهد که گواهی معتبر است.
مرحله 3 – استفاده از Webmin
اکنون یک نمونه کار ایمن از Webmin تنظیم کرده اید. بیایید نحوه استفاده از آن را بررسی کنیم.
Webmin ماژول های مختلف زیادی دارد که می تواند همه چیز را از سرور مجازی BIND DNS گرفته تا چیزی به سادگی اضافه کردن کاربران به سیستم را کنترل کند. بیایید به نحوه ایجاد یک کاربر جدید بپردازیم و سپس نحوه به روزرسانی بسته های سیستم خود را با استفاده از Webmin بررسی کنیم.
مدیریت کاربران و گروه ها
ابتدا بر روی منوی System در نوار کناری سمت چپ کلیک کرده و سپس روی لینک Users and Groups کلیک کنید. از اینجا می توانید کاربران و گروه ها را اضافه و مدیریت کنید.
بیایید کاربر جدیدی به نام deploy ایجاد کنیم که می توانید از آن برای میزبانی برنامه های وب استفاده کنید. هنگام ایجاد کاربر ، می توانید گزینه هایی را برای انقضاء رمز عبور ، پوسته کاربر و اینکه آیا مجاز به ورود به دیرکتوری هوم هستند ، تعیین کنید.
برای افزودن کاربر ، روی Create a new user ، که در بالای جدول کاربران قرار دارد ، کلیک کنید. این گزینه صفحه ایجاد کاربر را نمایش می دهد ، در آنجا می توانید نام کاربری ، رمز عبور ، گروه ها و گزینه های دیگر را ایجاد کنید. برای ایجاد کاربر این دستورالعمل ها را دنبال کنید:
1- نام کاربری را با deploy پر کنید.
2- برای شناسه کاربر automatic را انتخاب کنید.
3- real name را با نام توصیفی مانند deployment user پر کنید.
4- برای Home Directory ، Automatic را انتخاب کنید.
5- برای Shell ، از لیست کشویی گزینه / bin / bash را انتخاب کنید.
6- برای گذرواژه ، Normal Password را انتخاب کرده و پسورد مورد نظر خود را تایپ کنید.
7- برای primary group ، New group with same name as userرا انتخاب کنید.
8- برای گروه ثانویه ، از لیست همه گروه ها sudo را انتخاب کنید. باید به طور خودکار به لیست In groups اضافه شود ، اما اگر این گزینه نیست ، دکمه -> را فشار دهید تا آن را اضافه کنید.
9- برای ایجاد کاربر جدید روی create کلیک کنید
پس از ایجاد کاربر جدید ، میتوانید گزینه هایی برای انقضای پسورد، پوسته کاربر و اینکه آیا اجازه ورود به دیرکتوری هوم را دارند یا خیر تنظیم کنید،
در مرحله بعدی ، بیایید ببینیم که چگونه به روزرسانی های سیستم خود را نصب کنیم.
به روزرسانی بسته ها
Webmin به شما امکان می دهد همه بسته های خود را از طریق رابط کاربری آن به روز کنید. برای به روزرسانی همه بسته های خود ، ابتدا بر روی دکمه Dashboard در بالای نوار کناری سمت چپ کلیک کرده و سپس قسمت Update Package را پیدا کنید. اگر به روزرسانی وجود داشته باشد ، پیوندی را مشاهده می کنید که تعداد به روزرسانی های موجود را بیان می کند.

برای شروع به روزرسانی ، روی این لینک کلیک کنید ، و سپس Update selected packages را بزنید تا به روز رسانی شروع شود. ممکن است از شما خواسته شود که سرور مجازی را ریبوت کنید ، که می توانید از طریق رابط Webmin نیز این کار را انجام دهید.
نتیجه
اکنون یک نمونه کار ایمن Webmin دارید و از رابط کاربری برای ایجاد یک کاربر و به روزرسانی بسته ها استفاده کردید. Webmin به شما امکان دسترسی به موارد زیادی را می دهد که به طور معمول باید از طریق کنسول به آنها دسترسی پیدا کنید ، و آنها را به روشی بصری سازماندهی می کند. به عنوان مثال ، در صورت نصب Apache ، می توانید زبانه پیکربندی آن را در زیر سرور مجازی ها ، و سپس Apache پیدا کنید.
رابط را جستجو کنید یا برای یادگیری بیشتر درباره مدیریت سیستم خود با Webmin ، مطالب Official Webmin wiki را مطالعه کنید.

 

برچسب‌ها:

Webmin یک پنل کنترل وب مدرن است که به شما امکان می دهد سرور مجازی لینوکس خود را از طریق یک رابط مبتنی بر مرورگر مدیریت کنید. با Webmin ، می توانید حساب های کاربری را مدیریت کنید ، تنظیمات DNS را پیکربندی کنید و تنظیمات بسته های معمول را تغییر دهید.
در این آموزش ، Webmin را بر روی سرور مجازی خود نصب و پیکربندی می کنید و دسترسی به رابط را با داشتن یک گواهی معتبر از Let’s Encrypt ایمن می کنید. سپس از Webmin برای اضافه کردن حسابهای کاربری جدید استفاده خواهید کرد و کلیه بسته های موجود در داشبورد را روی سرور مجازی خود به روز می کنید.
پیش نیازها
برای تکمیل این آموزش ، به موارد زیر نیاز دارید:
⦁ یک سرور مجازی Debian 9. این سرور مجازی باید دارای یک کاربر غیر ریشه با امتیازات sudo و فایروال UFW پیکربندی شده باشد. این کار را با دنبال کردن راهنمای تنظیم اولیه سرور مجازی Debian 9 ما انجام دهید.
⦁ Apache که با دنبال کردن آموزش ما در مورد نحوه نصب وب سرور مجازی Apache در Debian 9 نصب شده باشد. اگر این راهنمای پیش نیاز را دنبال می کنید ، حتماً یک هاست مجازی را پیکربندی کنید.
⦁ نام دامنه کاملاً واجد شرایط (FQDN) ، با یک رکورد A DNS که به آدرس IP سرور مجازی شما اشاره دارد. برای پیکربندی این ، دستورالعمل ها را در هاست DNS در vpsgol دنبال کنید.
مرحله 1 – نصب Webmin
ابتدا باید مخزن Webmin را اضافه کنیم تا بتوانیم Webmin را با استفاده از مدیر بسته خود نصب و به روز کنیم. این کار را با اضافه کردن مخزن به فایل /etc/apt/source.list انجام می دهیم.
فایل را در ویرایشگر مورد نظر خود باز کنید.
⦁ $ sudo nano /etc/apt/sources.list

سپس این خط را در پایین فایل اضافه کنید تا مخزن جدید اضافه شود:
/etc/apt/sources.list
. . .
deb http://download.webmin.com/download/repository sarge contrib

فایل را ذخیره کرده و از ویرایشگر خارج شوید.
در مرحله بعد ، کلید Webmin PGP را اضافه خواهید کرد تا سیستم شما به مخزن جدید اعتماد کند.

⦁ $ wget http://www.webmin.com/jcameron-key.asc

⦁ $ sudo apt-key add jcameron-key.asc
فهرست بسته سرور مجازی خود را به روز کنید تا منابع Webmin را شامل شود:
⦁ $ sudo apt update


سپس Webmin را نصب کنید:
⦁ $ sudo apt install webmin

پس از اتمام نصب ، خروجی زیر ارائه می شود:
Output
Webmin install complete. You can now login to
https://your_server_ip:10000 as root with your
root password, or as any user who can use `sudo`.

لطفاً این اطلاعات را کپی کنید ، زیرا در مرحله بعدی به آن نیاز دارید.
توجه: اگر ufw را در مرحله پیش شرط نصب کردید ، باید دستور sudo ufw allow 10000را اجرا کنید تا Webmin از طریق فایروال امکان پذیر باشد. برای امنیت بیشتر ، ممکن است بخواهید فایروال خود را پیکربندی کنید تا فقط از محدوده های خاص IP اجازه دسترسی به این پورت را داشته باشید.
بیایید با افزودن یک گواهی معتبر ، Webmin را ایمن کنیم.
مرحله 2 – اضافه کردن یک گواهی معتبر با Let’s Encrypt
در حال حاضر Webmin برای استفاده از HTTPS پیکربندی شده است ، اما از یک گواهی نامه امضاء نشده و غیرقابل اعتماد استفاده می کند. بیایید آن را با یک گواهی معتبر از Let’s Encrypt جایگزین کنیم.
به https: // your_domain: 9000 در مرورگر وب خود بروید و your_domain را با نام دامنه خود به آدرس IP سرور مجازی خود جایگزین کنید.
توجه: هنگام ورود به سیستم برای اولین بار ، یک اخطار “Invalid SSL” مشاهده خواهید کرد. این اخطار ممکن است بسته به مرورگر شما متفاوت باشد اما دلیل آن این است که سرور مجازی یک گواهی self-signed ایجاد کرده است. امکان استثناء را بدهید و به دامنه خود بروید تا بتوانید گواهی خود امضا شده را با یک گواهی Let’s Encrypt جایگزین کنید.

به شما یک صفحه ورود به سیستم ارائه می شود. ضمن انجام پیش نیازهای این آموزش ، با کاربر غیر ریشه ای که ایجاد کرده اید وارد سیستم شوید.
پس از ورود به سیستم ، اولین صفحه ای که مشاهده خواهید کرد داشبورد Webmin است. قبل از استفاده از یک گواهی معتبر ، باید نام میزبان سرور مجازی را تنظیم کنید. همانطور که در شکل زیر نشان داده شده است ، به قسمت System hostnameرفته و روی پیوند سمت راست کلیک کنید:

شما را به صفحه Hostname and DNS Client میبرد. فیلد Hostname  را پیدا کنید و نام دامنه کاملاً واجد شرایط خود را وارد این قسمت کنید. سپس بر روی دکمه ذخیره در پایین صفحه کلیک کنید تا تنظیمات اعمال شود.
پس از تنظیم نام میزبان خود ، بر روی منوی کشویی Webmin در نوار پیمایش سمت چپ کلیک کنید و سپس بر روی Webmin Configuration کلیک کنید.
از صفحه پیکربندی Webmin ، SSL Encryption را از لیست آیکون ها انتخاب کنید ، و سپس روی سربرگ Let’s Encrypt کلیک کنید. صفحه نمایشی مانند شکل زیر را مشاهده خواهید کرد:

در این صفحه ، به Webmin می گویید که چگونه گواهینامه شما را دریافت و تمدید کند. گواهینامه های رمزگذاری شده پس از 3 ماه منقضی میشوند ، اما می توانید به Webmin دستور دهید که بطور خودکار سعی کند هر ماه مجوز Let’s Encrypt را تمدید نماید. Let’s Encrypt به دنبال یک فایل تأیید بر روی سرور مجازی میباشد ، بنابراین ما Webmin را پیکربندی می کنیم تا فایل تأیید را درون پوشه / var / www / your_domain قرار دهد ، این پوشه ای است که وب سرور مجازی Apache که در پیش نیازها پیکربندی کرده اید از آن استفاده می کند. برای تنظیم گواهینامه خود این مراحل را دنبال کنید:
1- Hostnames for certificate را با FQDN خود پر کنید.
2- برای Website root directory for validation file ، دکمه Other Directory را انتخاب کرده و /var/www/htmlرا وارد کنید.
3- برای بخش Months between automatic renewal ، گزینه Only renew manually را با وارد کردن 1 در جعبه ورودی کنسل کنید، و دکمه رادیو را در سمت چپ جعبه ورودی انتخاب کنید.
4- روی دکمه  Request Certificate کلیک کنید. بعد از چند ثانیه ، صفحه تأیید را مشاهده خواهید کرد.
برای استفاده از گواهینامه جدید ، روی دکمه بازگشت به پیکربندی Webmin در صفحه تأیید کلیک کنید. از آن صفحه ، به پایین بروید و بر روی دکمه Restart Webmin کلیک کنید. حدود 30 ثانیه صبر کنید و سپس صفحه را مجدد لود کنید و دوباره وارد سیستم شوید. اکنون مرورگر شما باید نشان دهد که گواهی معتبر است.
مرحله 3 – استفاده از Webmin
اکنون یک نمونه کار ایمن از Webmin تنظیم کرده اید. بیایید نحوه استفاده از آن را بررسی کنیم.
Webmin ماژول های مختلف زیادی دارد که می تواند همه چیز را از سرور مجازی BIND DNS گرفته تا چیزی به سادگی اضافه کردن کاربران به سیستم را کنترل کند. بیایید به نحوه ایجاد یک کاربر جدید بپردازیم و سپس نحوه به روزرسانی بسته های سیستم خود را با استفاده از Webmin بررسی کنیم.
مدیریت کاربران و گروه ها
ابتدا بر روی منوی System در نوار کناری سمت چپ کلیک کرده و سپس روی لینک Users and Groups کلیک کنید. از اینجا می توانید کاربران و گروه ها را اضافه و مدیریت کنید.
بیایید کاربر جدیدی به نام deploy ایجاد کنیم که می توانید از آن برای میزبانی برنامه های وب استفاده کنید. هنگام ایجاد کاربر ، می توانید گزینه هایی را برای انقضاء رمز عبور ، پوسته کاربر و اینکه آیا مجاز به ورود به دیرکتوری هوم هستند ، تعیین کنید.
برای افزودن کاربر ، روی Create a new user ، که در بالای جدول کاربران قرار دارد ، کلیک کنید. این گزینه صفحه ایجاد کاربر را نمایش می دهد ، در آنجا می توانید نام کاربری ، رمز عبور ، گروه ها و گزینه های دیگر را ایجاد کنید. برای ایجاد کاربر این دستورالعمل ها را دنبال کنید:
1- نام کاربری را با deploy پر کنید.
2- برای شناسه کاربر automatic را انتخاب کنید.
3- real name را با نام توصیفی مانند deployment user پر کنید.
4- برای Home Directory ، Automatic را انتخاب کنید.
5- برای Shell ، از لیست کشویی گزینه / bin / bash را انتخاب کنید.
6- برای گذرواژه ، Normal Password را انتخاب کرده و پسورد مورد نظر خود را تایپ کنید.
7- برای primary group ، New group with same name as userرا انتخاب کنید.
8- برای گروه ثانویه ، از لیست همه گروه ها sudo را انتخاب کنید. باید به طور خودکار به لیست In groups اضافه شود ، اما اگر این گزینه نیست ، دکمه -> را فشار دهید تا آن را اضافه کنید.
9- برای ایجاد کاربر جدید روی create کلیک کنید
پس از ایجاد کاربر جدید ، میتوانید گزینه هایی برای انقضای پسورد، پوسته کاربر و اینکه آیا اجازه ورود به دیرکتوری هوم را دارند یا خیر تنظیم کنید،
در مرحله بعدی ، بیایید ببینیم که چگونه به روزرسانی های سیستم خود را نصب کنیم.
به روزرسانی بسته ها
Webmin به شما امکان می دهد همه بسته های خود را از طریق رابط کاربری آن به روز کنید. برای به روزرسانی همه بسته های خود ، ابتدا بر روی دکمه Dashboard در بالای نوار کناری سمت چپ کلیک کرده و سپس قسمت Update Package را پیدا کنید. اگر به روزرسانی وجود داشته باشد ، پیوندی را مشاهده می کنید که تعداد به روزرسانی های موجود را بیان می کند.

برای شروع به روزرسانی ، روی این لینک کلیک کنید ، و سپس Update selected packages را بزنید تا به روز رسانی شروع شود. ممکن است از شما خواسته شود که سرور مجازی را ریبوت کنید ، که می توانید از طریق رابط Webmin نیز این کار را انجام دهید.
نتیجه
اکنون یک نمونه کار ایمن Webmin دارید و از رابط کاربری برای ایجاد یک کاربر و به روزرسانی بسته ها استفاده کردید. Webmin به شما امکان دسترسی به موارد زیادی را می دهد که به طور معمول باید از طریق کنسول به آنها دسترسی پیدا کنید ، و آنها را به روشی بصری سازماندهی می کند. به عنوان مثال ، در صورت نصب Apache ، می توانید زبانه پیکربندی آن را در زیر سرور مجازی ها ، و سپس Apache پیدا کنید.
رابط را جستجو کنید یا برای یادگیری بیشتر درباره مدیریت سیستم خود با Webmin ، مطالب Official Webmin wiki را مطالعه کنید.

 

برچسب‌ها:

Webmin یک پنل کنترل وب مدرن است که به شما امکان می دهد سرور مجازی لینوکس خود را از طریق یک رابط مبتنی بر مرورگر مدیریت کنید. با Webmin ، می توانید حساب های کاربری را مدیریت کنید ، تنظیمات DNS را پیکربندی کنید و تنظیمات بسته های معمول را تغییر دهید.
در این آموزش ، Webmin را بر روی سرور مجازی خود نصب و پیکربندی می کنید و دسترسی به رابط را با داشتن یک گواهی معتبر از Let’s Encrypt ایمن می کنید. سپس از Webmin برای اضافه کردن حسابهای کاربری جدید استفاده خواهید کرد و کلیه بسته های موجود در داشبورد را روی سرور مجازی خود به روز می کنید.
پیش نیازها
برای تکمیل این آموزش ، به موارد زیر نیاز دارید:
⦁ یک سرور مجازی Debian 9. این سرور مجازی باید دارای یک کاربر غیر ریشه با امتیازات sudo و فایروال UFW پیکربندی شده باشد. این کار را با دنبال کردن راهنمای تنظیم اولیه سرور مجازی Debian 9 ما انجام دهید.
⦁ Apache که با دنبال کردن آموزش ما در مورد نحوه نصب وب سرور مجازی Apache در Debian 9 نصب شده باشد. اگر این راهنمای پیش نیاز را دنبال می کنید ، حتماً یک هاست مجازی را پیکربندی کنید.
⦁ نام دامنه کاملاً واجد شرایط (FQDN) ، با یک رکورد A DNS که به آدرس IP سرور مجازی شما اشاره دارد. برای پیکربندی این ، دستورالعمل ها را در هاست DNS در vpsgol دنبال کنید.
مرحله 1 – نصب Webmin
ابتدا باید مخزن Webmin را اضافه کنیم تا بتوانیم Webmin را با استفاده از مدیر بسته خود نصب و به روز کنیم. این کار را با اضافه کردن مخزن به فایل /etc/apt/source.list انجام می دهیم.
فایل را در ویرایشگر مورد نظر خود باز کنید.
⦁ $ sudo nano /etc/apt/sources.list

سپس این خط را در پایین فایل اضافه کنید تا مخزن جدید اضافه شود:
/etc/apt/sources.list
. . .
deb http://download.webmin.com/download/repository sarge contrib

فایل را ذخیره کرده و از ویرایشگر خارج شوید.
در مرحله بعد ، کلید Webmin PGP را اضافه خواهید کرد تا سیستم شما به مخزن جدید اعتماد کند.

⦁ $ wget http://www.webmin.com/jcameron-key.asc

⦁ $ sudo apt-key add jcameron-key.asc
فهرست بسته سرور مجازی خود را به روز کنید تا منابع Webmin را شامل شود:
⦁ $ sudo apt update


سپس Webmin را نصب کنید:
⦁ $ sudo apt install webmin

پس از اتمام نصب ، خروجی زیر ارائه می شود:
Output
Webmin install complete. You can now login to
https://your_server_ip:10000 as root with your
root password, or as any user who can use `sudo`.

لطفاً این اطلاعات را کپی کنید ، زیرا در مرحله بعدی به آن نیاز دارید.
توجه: اگر ufw را در مرحله پیش شرط نصب کردید ، باید دستور sudo ufw allow 10000را اجرا کنید تا Webmin از طریق فایروال امکان پذیر باشد. برای امنیت بیشتر ، ممکن است بخواهید فایروال خود را پیکربندی کنید تا فقط از محدوده های خاص IP اجازه دسترسی به این پورت را داشته باشید.
بیایید با افزودن یک گواهی معتبر ، Webmin را ایمن کنیم.
مرحله 2 – اضافه کردن یک گواهی معتبر با Let’s Encrypt
در حال حاضر Webmin برای استفاده از HTTPS پیکربندی شده است ، اما از یک گواهی نامه امضاء نشده و غیرقابل اعتماد استفاده می کند. بیایید آن را با یک گواهی معتبر از Let’s Encrypt جایگزین کنیم.
به https: // your_domain: 9000 در مرورگر وب خود بروید و your_domain را با نام دامنه خود به آدرس IP سرور مجازی خود جایگزین کنید.
توجه: هنگام ورود به سیستم برای اولین بار ، یک اخطار “Invalid SSL” مشاهده خواهید کرد. این اخطار ممکن است بسته به مرورگر شما متفاوت باشد اما دلیل آن این است که سرور مجازی یک گواهی self-signed ایجاد کرده است. امکان استثناء را بدهید و به دامنه خود بروید تا بتوانید گواهی خود امضا شده را با یک گواهی Let’s Encrypt جایگزین کنید.

به شما یک صفحه ورود به سیستم ارائه می شود. ضمن انجام پیش نیازهای این آموزش ، با کاربر غیر ریشه ای که ایجاد کرده اید وارد سیستم شوید.
پس از ورود به سیستم ، اولین صفحه ای که مشاهده خواهید کرد داشبورد Webmin است. قبل از استفاده از یک گواهی معتبر ، باید نام میزبان سرور مجازی را تنظیم کنید. همانطور که در شکل زیر نشان داده شده است ، به قسمت System hostnameرفته و روی پیوند سمت راست کلیک کنید:

شما را به صفحه Hostname and DNS Client میبرد. فیلد Hostname  را پیدا کنید و نام دامنه کاملاً واجد شرایط خود را وارد این قسمت کنید. سپس بر روی دکمه ذخیره در پایین صفحه کلیک کنید تا تنظیمات اعمال شود.
پس از تنظیم نام میزبان خود ، بر روی منوی کشویی Webmin در نوار پیمایش سمت چپ کلیک کنید و سپس بر روی Webmin Configuration کلیک کنید.
از صفحه پیکربندی Webmin ، SSL Encryption را از لیست آیکون ها انتخاب کنید ، و سپس روی سربرگ Let’s Encrypt کلیک کنید. صفحه نمایشی مانند شکل زیر را مشاهده خواهید کرد:

در این صفحه ، به Webmin می گویید که چگونه گواهینامه شما را دریافت و تمدید کند. گواهینامه های رمزگذاری شده پس از 3 ماه منقضی میشوند ، اما می توانید به Webmin دستور دهید که بطور خودکار سعی کند هر ماه مجوز Let’s Encrypt را تمدید نماید. Let’s Encrypt به دنبال یک فایل تأیید بر روی سرور مجازی میباشد ، بنابراین ما Webmin را پیکربندی می کنیم تا فایل تأیید را درون پوشه / var / www / your_domain قرار دهد ، این پوشه ای است که وب سرور مجازی Apache که در پیش نیازها پیکربندی کرده اید از آن استفاده می کند. برای تنظیم گواهینامه خود این مراحل را دنبال کنید:
1- Hostnames for certificate را با FQDN خود پر کنید.
2- برای Website root directory for validation file ، دکمه Other Directory را انتخاب کرده و /var/www/htmlرا وارد کنید.
3- برای بخش Months between automatic renewal ، گزینه Only renew manually را با وارد کردن 1 در جعبه ورودی کنسل کنید، و دکمه رادیو را در سمت چپ جعبه ورودی انتخاب کنید.
4- روی دکمه  Request Certificate کلیک کنید. بعد از چند ثانیه ، صفحه تأیید را مشاهده خواهید کرد.
برای استفاده از گواهینامه جدید ، روی دکمه بازگشت به پیکربندی Webmin در صفحه تأیید کلیک کنید. از آن صفحه ، به پایین بروید و بر روی دکمه Restart Webmin کلیک کنید. حدود 30 ثانیه صبر کنید و سپس صفحه را مجدد لود کنید و دوباره وارد سیستم شوید. اکنون مرورگر شما باید نشان دهد که گواهی معتبر است.
مرحله 3 – استفاده از Webmin
اکنون یک نمونه کار ایمن از Webmin تنظیم کرده اید. بیایید نحوه استفاده از آن را بررسی کنیم.
Webmin ماژول های مختلف زیادی دارد که می تواند همه چیز را از سرور مجازی BIND DNS گرفته تا چیزی به سادگی اضافه کردن کاربران به سیستم را کنترل کند. بیایید به نحوه ایجاد یک کاربر جدید بپردازیم و سپس نحوه به روزرسانی بسته های سیستم خود را با استفاده از Webmin بررسی کنیم.
مدیریت کاربران و گروه ها
ابتدا بر روی منوی System در نوار کناری سمت چپ کلیک کرده و سپس روی لینک Users and Groups کلیک کنید. از اینجا می توانید کاربران و گروه ها را اضافه و مدیریت کنید.
بیایید کاربر جدیدی به نام deploy ایجاد کنیم که می توانید از آن برای میزبانی برنامه های وب استفاده کنید. هنگام ایجاد کاربر ، می توانید گزینه هایی را برای انقضاء رمز عبور ، پوسته کاربر و اینکه آیا مجاز به ورود به دیرکتوری هوم هستند ، تعیین کنید.
برای افزودن کاربر ، روی Create a new user ، که در بالای جدول کاربران قرار دارد ، کلیک کنید. این گزینه صفحه ایجاد کاربر را نمایش می دهد ، در آنجا می توانید نام کاربری ، رمز عبور ، گروه ها و گزینه های دیگر را ایجاد کنید. برای ایجاد کاربر این دستورالعمل ها را دنبال کنید:
1- نام کاربری را با deploy پر کنید.
2- برای شناسه کاربر automatic را انتخاب کنید.
3- real name را با نام توصیفی مانند deployment user پر کنید.
4- برای Home Directory ، Automatic را انتخاب کنید.
5- برای Shell ، از لیست کشویی گزینه / bin / bash را انتخاب کنید.
6- برای گذرواژه ، Normal Password را انتخاب کرده و پسورد مورد نظر خود را تایپ کنید.
7- برای primary group ، New group with same name as userرا انتخاب کنید.
8- برای گروه ثانویه ، از لیست همه گروه ها sudo را انتخاب کنید. باید به طور خودکار به لیست In groups اضافه شود ، اما اگر این گزینه نیست ، دکمه -> را فشار دهید تا آن را اضافه کنید.
9- برای ایجاد کاربر جدید روی create کلیک کنید
پس از ایجاد کاربر جدید ، میتوانید گزینه هایی برای انقضای پسورد، پوسته کاربر و اینکه آیا اجازه ورود به دیرکتوری هوم را دارند یا خیر تنظیم کنید،
در مرحله بعدی ، بیایید ببینیم که چگونه به روزرسانی های سیستم خود را نصب کنیم.
به روزرسانی بسته ها
Webmin به شما امکان می دهد همه بسته های خود را از طریق رابط کاربری آن به روز کنید. برای به روزرسانی همه بسته های خود ، ابتدا بر روی دکمه Dashboard در بالای نوار کناری سمت چپ کلیک کرده و سپس قسمت Update Package را پیدا کنید. اگر به روزرسانی وجود داشته باشد ، پیوندی را مشاهده می کنید که تعداد به روزرسانی های موجود را بیان می کند.

برای شروع به روزرسانی ، روی این لینک کلیک کنید ، و سپس Update selected packages را بزنید تا به روز رسانی شروع شود. ممکن است از شما خواسته شود که سرور مجازی را ریبوت کنید ، که می توانید از طریق رابط Webmin نیز این کار را انجام دهید.
نتیجه
اکنون یک نمونه کار ایمن Webmin دارید و از رابط کاربری برای ایجاد یک کاربر و به روزرسانی بسته ها استفاده کردید. Webmin به شما امکان دسترسی به موارد زیادی را می دهد که به طور معمول باید از طریق کنسول به آنها دسترسی پیدا کنید ، و آنها را به روشی بصری سازماندهی می کند. به عنوان مثال ، در صورت نصب Apache ، می توانید زبانه پیکربندی آن را در زیر سرور مجازی ها ، و سپس Apache پیدا کنید.
رابط را جستجو کنید یا برای یادگیری بیشتر درباره مدیریت سیستم خود با Webmin ، مطالب Official Webmin wiki را مطالعه کنید.

 

برچسب‌ها:

Webmin یک پنل کنترل وب مدرن است که به شما امکان می دهد سرور مجازی لینوکس خود را از طریق یک رابط مبتنی بر مرورگر مدیریت کنید. با Webmin ، می توانید حساب های کاربری را مدیریت کنید ، تنظیمات DNS را پیکربندی کنید و تنظیمات بسته های معمول را تغییر دهید.
در این آموزش ، Webmin را بر روی سرور مجازی خود نصب و پیکربندی می کنید و دسترسی به رابط را با داشتن یک گواهی معتبر از Let’s Encrypt ایمن می کنید. سپس از Webmin برای اضافه کردن حسابهای کاربری جدید استفاده خواهید کرد و کلیه بسته های موجود در داشبورد را روی سرور مجازی خود به روز می کنید.
پیش نیازها
برای تکمیل این آموزش ، به موارد زیر نیاز دارید:
⦁ یک سرور مجازی Debian 9. این سرور مجازی باید دارای یک کاربر غیر ریشه با امتیازات sudo و فایروال UFW پیکربندی شده باشد. این کار را با دنبال کردن راهنمای تنظیم اولیه سرور مجازی Debian 9 ما انجام دهید.
⦁ Apache که با دنبال کردن آموزش ما در مورد نحوه نصب وب سرور مجازی Apache در Debian 9 نصب شده باشد. اگر این راهنمای پیش نیاز را دنبال می کنید ، حتماً یک هاست مجازی را پیکربندی کنید.
⦁ نام دامنه کاملاً واجد شرایط (FQDN) ، با یک رکورد A DNS که به آدرس IP سرور مجازی شما اشاره دارد. برای پیکربندی این ، دستورالعمل ها را در هاست DNS در vpsgol دنبال کنید.
مرحله 1 – نصب Webmin
ابتدا باید مخزن Webmin را اضافه کنیم تا بتوانیم Webmin را با استفاده از مدیر بسته خود نصب و به روز کنیم. این کار را با اضافه کردن مخزن به فایل /etc/apt/source.list انجام می دهیم.
فایل را در ویرایشگر مورد نظر خود باز کنید.
⦁ $ sudo nano /etc/apt/sources.list

سپس این خط را در پایین فایل اضافه کنید تا مخزن جدید اضافه شود:
/etc/apt/sources.list
. . .
deb http://download.webmin.com/download/repository sarge contrib

فایل را ذخیره کرده و از ویرایشگر خارج شوید.
در مرحله بعد ، کلید Webmin PGP را اضافه خواهید کرد تا سیستم شما به مخزن جدید اعتماد کند.

⦁ $ wget http://www.webmin.com/jcameron-key.asc

⦁ $ sudo apt-key add jcameron-key.asc
فهرست بسته سرور مجازی خود را به روز کنید تا منابع Webmin را شامل شود:
⦁ $ sudo apt update


سپس Webmin را نصب کنید:
⦁ $ sudo apt install webmin

پس از اتمام نصب ، خروجی زیر ارائه می شود:
Output
Webmin install complete. You can now login to
https://your_server_ip:10000 as root with your
root password, or as any user who can use `sudo`.

لطفاً این اطلاعات را کپی کنید ، زیرا در مرحله بعدی به آن نیاز دارید.
توجه: اگر ufw را در مرحله پیش شرط نصب کردید ، باید دستور sudo ufw allow 10000را اجرا کنید تا Webmin از طریق فایروال امکان پذیر باشد. برای امنیت بیشتر ، ممکن است بخواهید فایروال خود را پیکربندی کنید تا فقط از محدوده های خاص IP اجازه دسترسی به این پورت را داشته باشید.
بیایید با افزودن یک گواهی معتبر ، Webmin را ایمن کنیم.
مرحله 2 – اضافه کردن یک گواهی معتبر با Let’s Encrypt
در حال حاضر Webmin برای استفاده از HTTPS پیکربندی شده است ، اما از یک گواهی نامه امضاء نشده و غیرقابل اعتماد استفاده می کند. بیایید آن را با یک گواهی معتبر از Let’s Encrypt جایگزین کنیم.
به https: // your_domain: 9000 در مرورگر وب خود بروید و your_domain را با نام دامنه خود به آدرس IP سرور مجازی خود جایگزین کنید.
توجه: هنگام ورود به سیستم برای اولین بار ، یک اخطار “Invalid SSL” مشاهده خواهید کرد. این اخطار ممکن است بسته به مرورگر شما متفاوت باشد اما دلیل آن این است که سرور مجازی یک گواهی self-signed ایجاد کرده است. امکان استثناء را بدهید و به دامنه خود بروید تا بتوانید گواهی خود امضا شده را با یک گواهی Let’s Encrypt جایگزین کنید.

به شما یک صفحه ورود به سیستم ارائه می شود. ضمن انجام پیش نیازهای این آموزش ، با کاربر غیر ریشه ای که ایجاد کرده اید وارد سیستم شوید.
پس از ورود به سیستم ، اولین صفحه ای که مشاهده خواهید کرد داشبورد Webmin است. قبل از استفاده از یک گواهی معتبر ، باید نام میزبان سرور مجازی را تنظیم کنید. همانطور که در شکل زیر نشان داده شده است ، به قسمت System hostnameرفته و روی پیوند سمت راست کلیک کنید:

شما را به صفحه Hostname and DNS Client میبرد. فیلد Hostname  را پیدا کنید و نام دامنه کاملاً واجد شرایط خود را وارد این قسمت کنید. سپس بر روی دکمه ذخیره در پایین صفحه کلیک کنید تا تنظیمات اعمال شود.
پس از تنظیم نام میزبان خود ، بر روی منوی کشویی Webmin در نوار پیمایش سمت چپ کلیک کنید و سپس بر روی Webmin Configuration کلیک کنید.
از صفحه پیکربندی Webmin ، SSL Encryption را از لیست آیکون ها انتخاب کنید ، و سپس روی سربرگ Let’s Encrypt کلیک کنید. صفحه نمایشی مانند شکل زیر را مشاهده خواهید کرد:

در این صفحه ، به Webmin می گویید که چگونه گواهینامه شما را دریافت و تمدید کند. گواهینامه های رمزگذاری شده پس از 3 ماه منقضی میشوند ، اما می توانید به Webmin دستور دهید که بطور خودکار سعی کند هر ماه مجوز Let’s Encrypt را تمدید نماید. Let’s Encrypt به دنبال یک فایل تأیید بر روی سرور مجازی میباشد ، بنابراین ما Webmin را پیکربندی می کنیم تا فایل تأیید را درون پوشه / var / www / your_domain قرار دهد ، این پوشه ای است که وب سرور مجازی Apache که در پیش نیازها پیکربندی کرده اید از آن استفاده می کند. برای تنظیم گواهینامه خود این مراحل را دنبال کنید:
1- Hostnames for certificate را با FQDN خود پر کنید.
2- برای Website root directory for validation file ، دکمه Other Directory را انتخاب کرده و /var/www/htmlرا وارد کنید.
3- برای بخش Months between automatic renewal ، گزینه Only renew manually را با وارد کردن 1 در جعبه ورودی کنسل کنید، و دکمه رادیو را در سمت چپ جعبه ورودی انتخاب کنید.
4- روی دکمه  Request Certificate کلیک کنید. بعد از چند ثانیه ، صفحه تأیید را مشاهده خواهید کرد.
برای استفاده از گواهینامه جدید ، روی دکمه بازگشت به پیکربندی Webmin در صفحه تأیید کلیک کنید. از آن صفحه ، به پایین بروید و بر روی دکمه Restart Webmin کلیک کنید. حدود 30 ثانیه صبر کنید و سپس صفحه را مجدد لود کنید و دوباره وارد سیستم شوید. اکنون مرورگر شما باید نشان دهد که گواهی معتبر است.
مرحله 3 – استفاده از Webmin
اکنون یک نمونه کار ایمن از Webmin تنظیم کرده اید. بیایید نحوه استفاده از آن را بررسی کنیم.
Webmin ماژول های مختلف زیادی دارد که می تواند همه چیز را از سرور مجازی BIND DNS گرفته تا چیزی به سادگی اضافه کردن کاربران به سیستم را کنترل کند. بیایید به نحوه ایجاد یک کاربر جدید بپردازیم و سپس نحوه به روزرسانی بسته های سیستم خود را با استفاده از Webmin بررسی کنیم.
مدیریت کاربران و گروه ها
ابتدا بر روی منوی System در نوار کناری سمت چپ کلیک کرده و سپس روی لینک Users and Groups کلیک کنید. از اینجا می توانید کاربران و گروه ها را اضافه و مدیریت کنید.
بیایید کاربر جدیدی به نام deploy ایجاد کنیم که می توانید از آن برای میزبانی برنامه های وب استفاده کنید. هنگام ایجاد کاربر ، می توانید گزینه هایی را برای انقضاء رمز عبور ، پوسته کاربر و اینکه آیا مجاز به ورود به دیرکتوری هوم هستند ، تعیین کنید.
برای افزودن کاربر ، روی Create a new user ، که در بالای جدول کاربران قرار دارد ، کلیک کنید. این گزینه صفحه ایجاد کاربر را نمایش می دهد ، در آنجا می توانید نام کاربری ، رمز عبور ، گروه ها و گزینه های دیگر را ایجاد کنید. برای ایجاد کاربر این دستورالعمل ها را دنبال کنید:
1- نام کاربری را با deploy پر کنید.
2- برای شناسه کاربر automatic را انتخاب کنید.
3- real name را با نام توصیفی مانند deployment user پر کنید.
4- برای Home Directory ، Automatic را انتخاب کنید.
5- برای Shell ، از لیست کشویی گزینه / bin / bash را انتخاب کنید.
6- برای گذرواژه ، Normal Password را انتخاب کرده و پسورد مورد نظر خود را تایپ کنید.
7- برای primary group ، New group with same name as userرا انتخاب کنید.
8- برای گروه ثانویه ، از لیست همه گروه ها sudo را انتخاب کنید. باید به طور خودکار به لیست In groups اضافه شود ، اما اگر این گزینه نیست ، دکمه -> را فشار دهید تا آن را اضافه کنید.
9- برای ایجاد کاربر جدید روی create کلیک کنید
پس از ایجاد کاربر جدید ، میتوانید گزینه هایی برای انقضای پسورد، پوسته کاربر و اینکه آیا اجازه ورود به دیرکتوری هوم را دارند یا خیر تنظیم کنید،
در مرحله بعدی ، بیایید ببینیم که چگونه به روزرسانی های سیستم خود را نصب کنیم.
به روزرسانی بسته ها
Webmin به شما امکان می دهد همه بسته های خود را از طریق رابط کاربری آن به روز کنید. برای به روزرسانی همه بسته های خود ، ابتدا بر روی دکمه Dashboard در بالای نوار کناری سمت چپ کلیک کرده و سپس قسمت Update Package را پیدا کنید. اگر به روزرسانی وجود داشته باشد ، پیوندی را مشاهده می کنید که تعداد به روزرسانی های موجود را بیان می کند.

برای شروع به روزرسانی ، روی این لینک کلیک کنید ، و سپس Update selected packages را بزنید تا به روز رسانی شروع شود. ممکن است از شما خواسته شود که سرور مجازی را ریبوت کنید ، که می توانید از طریق رابط Webmin نیز این کار را انجام دهید.
نتیجه
اکنون یک نمونه کار ایمن Webmin دارید و از رابط کاربری برای ایجاد یک کاربر و به روزرسانی بسته ها استفاده کردید. Webmin به شما امکان دسترسی به موارد زیادی را می دهد که به طور معمول باید از طریق کنسول به آنها دسترسی پیدا کنید ، و آنها را به روشی بصری سازماندهی می کند. به عنوان مثال ، در صورت نصب Apache ، می توانید زبانه پیکربندی آن را در زیر سرور مجازی ها ، و سپس Apache پیدا کنید.
رابط را جستجو کنید یا برای یادگیری بیشتر درباره مدیریت سیستم خود با Webmin ، مطالب Official Webmin wiki را مطالعه کنید.

 

برچسب‌ها:

Webmin یک پنل کنترل وب مدرن است که به شما امکان می دهد سرور مجازی لینوکس خود را از طریق یک رابط مبتنی بر مرورگر مدیریت کنید. با Webmin ، می توانید حساب های کاربری را مدیریت کنید ، تنظیمات DNS را پیکربندی کنید و تنظیمات بسته های معمول را تغییر دهید.
در این آموزش ، Webmin را بر روی سرور مجازی خود نصب و پیکربندی می کنید و دسترسی به رابط را با داشتن یک گواهی معتبر از Let’s Encrypt ایمن می کنید. سپس از Webmin برای اضافه کردن حسابهای کاربری جدید استفاده خواهید کرد و کلیه بسته های موجود در داشبورد را روی سرور مجازی خود به روز می کنید.
پیش نیازها
برای تکمیل این آموزش ، به موارد زیر نیاز دارید:
⦁ یک سرور مجازی Debian 9. این سرور مجازی باید دارای یک کاربر غیر ریشه با امتیازات sudo و فایروال UFW پیکربندی شده باشد. این کار را با دنبال کردن راهنمای تنظیم اولیه سرور مجازی Debian 9 ما انجام دهید.
⦁ Apache که با دنبال کردن آموزش ما در مورد نحوه نصب وب سرور مجازی Apache در Debian 9 نصب شده باشد. اگر این راهنمای پیش نیاز را دنبال می کنید ، حتماً یک هاست مجازی را پیکربندی کنید.
⦁ نام دامنه کاملاً واجد شرایط (FQDN) ، با یک رکورد A DNS که به آدرس IP سرور مجازی شما اشاره دارد. برای پیکربندی این ، دستورالعمل ها را در هاست DNS در vpsgol دنبال کنید.
مرحله 1 – نصب Webmin
ابتدا باید مخزن Webmin را اضافه کنیم تا بتوانیم Webmin را با استفاده از مدیر بسته خود نصب و به روز کنیم. این کار را با اضافه کردن مخزن به فایل /etc/apt/source.list انجام می دهیم.
فایل را در ویرایشگر مورد نظر خود باز کنید.
⦁ $ sudo nano /etc/apt/sources.list

سپس این خط را در پایین فایل اضافه کنید تا مخزن جدید اضافه شود:
/etc/apt/sources.list
. . .
deb http://download.webmin.com/download/repository sarge contrib

فایل را ذخیره کرده و از ویرایشگر خارج شوید.
در مرحله بعد ، کلید Webmin PGP را اضافه خواهید کرد تا سیستم شما به مخزن جدید اعتماد کند.

⦁ $ wget http://www.webmin.com/jcameron-key.asc

⦁ $ sudo apt-key add jcameron-key.asc
فهرست بسته سرور مجازی خود را به روز کنید تا منابع Webmin را شامل شود:
⦁ $ sudo apt update


سپس Webmin را نصب کنید:
⦁ $ sudo apt install webmin

پس از اتمام نصب ، خروجی زیر ارائه می شود:
Output
Webmin install complete. You can now login to
https://your_server_ip:10000 as root with your
root password, or as any user who can use `sudo`.

لطفاً این اطلاعات را کپی کنید ، زیرا در مرحله بعدی به آن نیاز دارید.
توجه: اگر ufw را در مرحله پیش شرط نصب کردید ، باید دستور sudo ufw allow 10000را اجرا کنید تا Webmin از طریق فایروال امکان پذیر باشد. برای امنیت بیشتر ، ممکن است بخواهید فایروال خود را پیکربندی کنید تا فقط از محدوده های خاص IP اجازه دسترسی به این پورت را داشته باشید.
بیایید با افزودن یک گواهی معتبر ، Webmin را ایمن کنیم.
مرحله 2 – اضافه کردن یک گواهی معتبر با Let’s Encrypt
در حال حاضر Webmin برای استفاده از HTTPS پیکربندی شده است ، اما از یک گواهی نامه امضاء نشده و غیرقابل اعتماد استفاده می کند. بیایید آن را با یک گواهی معتبر از Let’s Encrypt جایگزین کنیم.
به https: // your_domain: 9000 در مرورگر وب خود بروید و your_domain را با نام دامنه خود به آدرس IP سرور مجازی خود جایگزین کنید.
توجه: هنگام ورود به سیستم برای اولین بار ، یک اخطار “Invalid SSL” مشاهده خواهید کرد. این اخطار ممکن است بسته به مرورگر شما متفاوت باشد اما دلیل آن این است که سرور مجازی یک گواهی self-signed ایجاد کرده است. امکان استثناء را بدهید و به دامنه خود بروید تا بتوانید گواهی خود امضا شده را با یک گواهی Let’s Encrypt جایگزین کنید.

به شما یک صفحه ورود به سیستم ارائه می شود. ضمن انجام پیش نیازهای این آموزش ، با کاربر غیر ریشه ای که ایجاد کرده اید وارد سیستم شوید.
پس از ورود به سیستم ، اولین صفحه ای که مشاهده خواهید کرد داشبورد Webmin است. قبل از استفاده از یک گواهی معتبر ، باید نام میزبان سرور مجازی را تنظیم کنید. همانطور که در شکل زیر نشان داده شده است ، به قسمت System hostnameرفته و روی پیوند سمت راست کلیک کنید:

شما را به صفحه Hostname and DNS Client میبرد. فیلد Hostname  را پیدا کنید و نام دامنه کاملاً واجد شرایط خود را وارد این قسمت کنید. سپس بر روی دکمه ذخیره در پایین صفحه کلیک کنید تا تنظیمات اعمال شود.
پس از تنظیم نام میزبان خود ، بر روی منوی کشویی Webmin در نوار پیمایش سمت چپ کلیک کنید و سپس بر روی Webmin Configuration کلیک کنید.
از صفحه پیکربندی Webmin ، SSL Encryption را از لیست آیکون ها انتخاب کنید ، و سپس روی سربرگ Let’s Encrypt کلیک کنید. صفحه نمایشی مانند شکل زیر را مشاهده خواهید کرد:

در این صفحه ، به Webmin می گویید که چگونه گواهینامه شما را دریافت و تمدید کند. گواهینامه های رمزگذاری شده پس از 3 ماه منقضی میشوند ، اما می توانید به Webmin دستور دهید که بطور خودکار سعی کند هر ماه مجوز Let’s Encrypt را تمدید نماید. Let’s Encrypt به دنبال یک فایل تأیید بر روی سرور مجازی میباشد ، بنابراین ما Webmin را پیکربندی می کنیم تا فایل تأیید را درون پوشه / var / www / your_domain قرار دهد ، این پوشه ای است که وب سرور مجازی Apache که در پیش نیازها پیکربندی کرده اید از آن استفاده می کند. برای تنظیم گواهینامه خود این مراحل را دنبال کنید:
1- Hostnames for certificate را با FQDN خود پر کنید.
2- برای Website root directory for validation file ، دکمه Other Directory را انتخاب کرده و /var/www/htmlرا وارد کنید.
3- برای بخش Months between automatic renewal ، گزینه Only renew manually را با وارد کردن 1 در جعبه ورودی کنسل کنید، و دکمه رادیو را در سمت چپ جعبه ورودی انتخاب کنید.
4- روی دکمه  Request Certificate کلیک کنید. بعد از چند ثانیه ، صفحه تأیید را مشاهده خواهید کرد.
برای استفاده از گواهینامه جدید ، روی دکمه بازگشت به پیکربندی Webmin در صفحه تأیید کلیک کنید. از آن صفحه ، به پایین بروید و بر روی دکمه Restart Webmin کلیک کنید. حدود 30 ثانیه صبر کنید و سپس صفحه را مجدد لود کنید و دوباره وارد سیستم شوید. اکنون مرورگر شما باید نشان دهد که گواهی معتبر است.
مرحله 3 – استفاده از Webmin
اکنون یک نمونه کار ایمن از Webmin تنظیم کرده اید. بیایید نحوه استفاده از آن را بررسی کنیم.
Webmin ماژول های مختلف زیادی دارد که می تواند همه چیز را از سرور مجازی BIND DNS گرفته تا چیزی به سادگی اضافه کردن کاربران به سیستم را کنترل کند. بیایید به نحوه ایجاد یک کاربر جدید بپردازیم و سپس نحوه به روزرسانی بسته های سیستم خود را با استفاده از Webmin بررسی کنیم.
مدیریت کاربران و گروه ها
ابتدا بر روی منوی System در نوار کناری سمت چپ کلیک کرده و سپس روی لینک Users and Groups کلیک کنید. از اینجا می توانید کاربران و گروه ها را اضافه و مدیریت کنید.
بیایید کاربر جدیدی به نام deploy ایجاد کنیم که می توانید از آن برای میزبانی برنامه های وب استفاده کنید. هنگام ایجاد کاربر ، می توانید گزینه هایی را برای انقضاء رمز عبور ، پوسته کاربر و اینکه آیا مجاز به ورود به دیرکتوری هوم هستند ، تعیین کنید.
برای افزودن کاربر ، روی Create a new user ، که در بالای جدول کاربران قرار دارد ، کلیک کنید. این گزینه صفحه ایجاد کاربر را نمایش می دهد ، در آنجا می توانید نام کاربری ، رمز عبور ، گروه ها و گزینه های دیگر را ایجاد کنید. برای ایجاد کاربر این دستورالعمل ها را دنبال کنید:
1- نام کاربری را با deploy پر کنید.
2- برای شناسه کاربر automatic را انتخاب کنید.
3- real name را با نام توصیفی مانند deployment user پر کنید.
4- برای Home Directory ، Automatic را انتخاب کنید.
5- برای Shell ، از لیست کشویی گزینه / bin / bash را انتخاب کنید.
6- برای گذرواژه ، Normal Password را انتخاب کرده و پسورد مورد نظر خود را تایپ کنید.
7- برای primary group ، New group with same name as userرا انتخاب کنید.
8- برای گروه ثانویه ، از لیست همه گروه ها sudo را انتخاب کنید. باید به طور خودکار به لیست In groups اضافه شود ، اما اگر این گزینه نیست ، دکمه -> را فشار دهید تا آن را اضافه کنید.
9- برای ایجاد کاربر جدید روی create کلیک کنید
پس از ایجاد کاربر جدید ، میتوانید گزینه هایی برای انقضای پسورد، پوسته کاربر و اینکه آیا اجازه ورود به دیرکتوری هوم را دارند یا خیر تنظیم کنید،
در مرحله بعدی ، بیایید ببینیم که چگونه به روزرسانی های سیستم خود را نصب کنیم.
به روزرسانی بسته ها
Webmin به شما امکان می دهد همه بسته های خود را از طریق رابط کاربری آن به روز کنید. برای به روزرسانی همه بسته های خود ، ابتدا بر روی دکمه Dashboard در بالای نوار کناری سمت چپ کلیک کرده و سپس قسمت Update Package را پیدا کنید. اگر به روزرسانی وجود داشته باشد ، پیوندی را مشاهده می کنید که تعداد به روزرسانی های موجود را بیان می کند.

برای شروع به روزرسانی ، روی این لینک کلیک کنید ، و سپس Update selected packages را بزنید تا به روز رسانی شروع شود. ممکن است از شما خواسته شود که سرور مجازی را ریبوت کنید ، که می توانید از طریق رابط Webmin نیز این کار را انجام دهید.
نتیجه
اکنون یک نمونه کار ایمن Webmin دارید و از رابط کاربری برای ایجاد یک کاربر و به روزرسانی بسته ها استفاده کردید. Webmin به شما امکان دسترسی به موارد زیادی را می دهد که به طور معمول باید از طریق کنسول به آنها دسترسی پیدا کنید ، و آنها را به روشی بصری سازماندهی می کند. به عنوان مثال ، در صورت نصب Apache ، می توانید زبانه پیکربندی آن را در زیر سرور مجازی ها ، و سپس Apache پیدا کنید.
رابط را جستجو کنید یا برای یادگیری بیشتر درباره مدیریت سیستم خود با Webmin ، مطالب Official Webmin wiki را مطالعه کنید.

 

برچسب‌ها:

Webmin یک پنل کنترل وب مدرن است که به شما امکان می دهد سرور مجازی لینوکس خود را از طریق یک رابط مبتنی بر مرورگر مدیریت کنید. با Webmin ، می توانید حساب های کاربری را مدیریت کنید ، تنظیمات DNS را پیکربندی کنید و تنظیمات بسته های معمول را تغییر دهید.
در این آموزش ، Webmin را بر روی سرور مجازی خود نصب و پیکربندی می کنید و دسترسی به رابط را با داشتن یک گواهی معتبر از Let’s Encrypt ایمن می کنید. سپس از Webmin برای اضافه کردن حسابهای کاربری جدید استفاده خواهید کرد و کلیه بسته های موجود در داشبورد را روی سرور مجازی خود به روز می کنید.
پیش نیازها
برای تکمیل این آموزش ، به موارد زیر نیاز دارید:
⦁ یک سرور مجازی Debian 9. این سرور مجازی باید دارای یک کاربر غیر ریشه با امتیازات sudo و فایروال UFW پیکربندی شده باشد. این کار را با دنبال کردن راهنمای تنظیم اولیه سرور مجازی Debian 9 ما انجام دهید.
⦁ Apache که با دنبال کردن آموزش ما در مورد نحوه نصب وب سرور مجازی Apache در Debian 9 نصب شده باشد. اگر این راهنمای پیش نیاز را دنبال می کنید ، حتماً یک هاست مجازی را پیکربندی کنید.
⦁ نام دامنه کاملاً واجد شرایط (FQDN) ، با یک رکورد A DNS که به آدرس IP سرور مجازی شما اشاره دارد. برای پیکربندی این ، دستورالعمل ها را در هاست DNS در vpsgol دنبال کنید.
مرحله 1 – نصب Webmin
ابتدا باید مخزن Webmin را اضافه کنیم تا بتوانیم Webmin را با استفاده از مدیر بسته خود نصب و به روز کنیم. این کار را با اضافه کردن مخزن به فایل /etc/apt/source.list انجام می دهیم.
فایل را در ویرایشگر مورد نظر خود باز کنید.
⦁ $ sudo nano /etc/apt/sources.list

سپس این خط را در پایین فایل اضافه کنید تا مخزن جدید اضافه شود:
/etc/apt/sources.list
. . .
deb http://download.webmin.com/download/repository sarge contrib

فایل را ذخیره کرده و از ویرایشگر خارج شوید.
در مرحله بعد ، کلید Webmin PGP را اضافه خواهید کرد تا سیستم شما به مخزن جدید اعتماد کند.

⦁ $ wget http://www.webmin.com/jcameron-key.asc

⦁ $ sudo apt-key add jcameron-key.asc
فهرست بسته سرور مجازی خود را به روز کنید تا منابع Webmin را شامل شود:
⦁ $ sudo apt update


سپس Webmin را نصب کنید:
⦁ $ sudo apt install webmin

پس از اتمام نصب ، خروجی زیر ارائه می شود:
Output
Webmin install complete. You can now login to
https://your_server_ip:10000 as root with your
root password, or as any user who can use `sudo`.

لطفاً این اطلاعات را کپی کنید ، زیرا در مرحله بعدی به آن نیاز دارید.
توجه: اگر ufw را در مرحله پیش شرط نصب کردید ، باید دستور sudo ufw allow 10000را اجرا کنید تا Webmin از طریق فایروال امکان پذیر باشد. برای امنیت بیشتر ، ممکن است بخواهید فایروال خود را پیکربندی کنید تا فقط از محدوده های خاص IP اجازه دسترسی به این پورت را داشته باشید.
بیایید با افزودن یک گواهی معتبر ، Webmin را ایمن کنیم.
مرحله 2 – اضافه کردن یک گواهی معتبر با Let’s Encrypt
در حال حاضر Webmin برای استفاده از HTTPS پیکربندی شده است ، اما از یک گواهی نامه امضاء نشده و غیرقابل اعتماد استفاده می کند. بیایید آن را با یک گواهی معتبر از Let’s Encrypt جایگزین کنیم.
به https: // your_domain: 9000 در مرورگر وب خود بروید و your_domain را با نام دامنه خود به آدرس IP سرور مجازی خود جایگزین کنید.
توجه: هنگام ورود به سیستم برای اولین بار ، یک اخطار “Invalid SSL” مشاهده خواهید کرد. این اخطار ممکن است بسته به مرورگر شما متفاوت باشد اما دلیل آن این است که سرور مجازی یک گواهی self-signed ایجاد کرده است. امکان استثناء را بدهید و به دامنه خود بروید تا بتوانید گواهی خود امضا شده را با یک گواهی Let’s Encrypt جایگزین کنید.

به شما یک صفحه ورود به سیستم ارائه می شود. ضمن انجام پیش نیازهای این آموزش ، با کاربر غیر ریشه ای که ایجاد کرده اید وارد سیستم شوید.
پس از ورود به سیستم ، اولین صفحه ای که مشاهده خواهید کرد داشبورد Webmin است. قبل از استفاده از یک گواهی معتبر ، باید نام میزبان سرور مجازی را تنظیم کنید. همانطور که در شکل زیر نشان داده شده است ، به قسمت System hostnameرفته و روی پیوند سمت راست کلیک کنید:

شما را به صفحه Hostname and DNS Client میبرد. فیلد Hostname  را پیدا کنید و نام دامنه کاملاً واجد شرایط خود را وارد این قسمت کنید. سپس بر روی دکمه ذخیره در پایین صفحه کلیک کنید تا تنظیمات اعمال شود.
پس از تنظیم نام میزبان خود ، بر روی منوی کشویی Webmin در نوار پیمایش سمت چپ کلیک کنید و سپس بر روی Webmin Configuration کلیک کنید.
از صفحه پیکربندی Webmin ، SSL Encryption را از لیست آیکون ها انتخاب کنید ، و سپس روی سربرگ Let’s Encrypt کلیک کنید. صفحه نمایشی مانند شکل زیر را مشاهده خواهید کرد:

در این صفحه ، به Webmin می گویید که چگونه گواهینامه شما را دریافت و تمدید کند. گواهینامه های رمزگذاری شده پس از 3 ماه منقضی میشوند ، اما می توانید به Webmin دستور دهید که بطور خودکار سعی کند هر ماه مجوز Let’s Encrypt را تمدید نماید. Let’s Encrypt به دنبال یک فایل تأیید بر روی سرور مجازی میباشد ، بنابراین ما Webmin را پیکربندی می کنیم تا فایل تأیید را درون پوشه / var / www / your_domain قرار دهد ، این پوشه ای است که وب سرور مجازی Apache که در پیش نیازها پیکربندی کرده اید از آن استفاده می کند. برای تنظیم گواهینامه خود این مراحل را دنبال کنید:
1- Hostnames for certificate را با FQDN خود پر کنید.
2- برای Website root directory for validation file ، دکمه Other Directory را انتخاب کرده و /var/www/htmlرا وارد کنید.
3- برای بخش Months between automatic renewal ، گزینه Only renew manually را با وارد کردن 1 در جعبه ورودی کنسل کنید، و دکمه رادیو را در سمت چپ جعبه ورودی انتخاب کنید.
4- روی دکمه  Request Certificate کلیک کنید. بعد از چند ثانیه ، صفحه تأیید را مشاهده خواهید کرد.
برای استفاده از گواهینامه جدید ، روی دکمه بازگشت به پیکربندی Webmin در صفحه تأیید کلیک کنید. از آن صفحه ، به پایین بروید و بر روی دکمه Restart Webmin کلیک کنید. حدود 30 ثانیه صبر کنید و سپس صفحه را مجدد لود کنید و دوباره وارد سیستم شوید. اکنون مرورگر شما باید نشان دهد که گواهی معتبر است.
مرحله 3 – استفاده از Webmin
اکنون یک نمونه کار ایمن از Webmin تنظیم کرده اید. بیایید نحوه استفاده از آن را بررسی کنیم.
Webmin ماژول های مختلف زیادی دارد که می تواند همه چیز را از سرور مجازی BIND DNS گرفته تا چیزی به سادگی اضافه کردن کاربران به سیستم را کنترل کند. بیایید به نحوه ایجاد یک کاربر جدید بپردازیم و سپس نحوه به روزرسانی بسته های سیستم خود را با استفاده از Webmin بررسی کنیم.
مدیریت کاربران و گروه ها
ابتدا بر روی منوی System در نوار کناری سمت چپ کلیک کرده و سپس روی لینک Users and Groups کلیک کنید. از اینجا می توانید کاربران و گروه ها را اضافه و مدیریت کنید.
بیایید کاربر جدیدی به نام deploy ایجاد کنیم که می توانید از آن برای میزبانی برنامه های وب استفاده کنید. هنگام ایجاد کاربر ، می توانید گزینه هایی را برای انقضاء رمز عبور ، پوسته کاربر و اینکه آیا مجاز به ورود به دیرکتوری هوم هستند ، تعیین کنید.
برای افزودن کاربر ، روی Create a new user ، که در بالای جدول کاربران قرار دارد ، کلیک کنید. این گزینه صفحه ایجاد کاربر را نمایش می دهد ، در آنجا می توانید نام کاربری ، رمز عبور ، گروه ها و گزینه های دیگر را ایجاد کنید. برای ایجاد کاربر این دستورالعمل ها را دنبال کنید:
1- نام کاربری را با deploy پر کنید.
2- برای شناسه کاربر automatic را انتخاب کنید.
3- real name را با نام توصیفی مانند deployment user پر کنید.
4- برای Home Directory ، Automatic را انتخاب کنید.
5- برای Shell ، از لیست کشویی گزینه / bin / bash را انتخاب کنید.
6- برای گذرواژه ، Normal Password را انتخاب کرده و پسورد مورد نظر خود را تایپ کنید.
7- برای primary group ، New group with same name as userرا انتخاب کنید.
8- برای گروه ثانویه ، از لیست همه گروه ها sudo را انتخاب کنید. باید به طور خودکار به لیست In groups اضافه شود ، اما اگر این گزینه نیست ، دکمه -> را فشار دهید تا آن را اضافه کنید.
9- برای ایجاد کاربر جدید روی create کلیک کنید
پس از ایجاد کاربر جدید ، میتوانید گزینه هایی برای انقضای پسورد، پوسته کاربر و اینکه آیا اجازه ورود به دیرکتوری هوم را دارند یا خیر تنظیم کنید،
در مرحله بعدی ، بیایید ببینیم که چگونه به روزرسانی های سیستم خود را نصب کنیم.
به روزرسانی بسته ها
Webmin به شما امکان می دهد همه بسته های خود را از طریق رابط کاربری آن به روز کنید. برای به روزرسانی همه بسته های خود ، ابتدا بر روی دکمه Dashboard در بالای نوار کناری سمت چپ کلیک کرده و سپس قسمت Update Package را پیدا کنید. اگر به روزرسانی وجود داشته باشد ، پیوندی را مشاهده می کنید که تعداد به روزرسانی های موجود را بیان می کند.

برای شروع به روزرسانی ، روی این لینک کلیک کنید ، و سپس Update selected packages را بزنید تا به روز رسانی شروع شود. ممکن است از شما خواسته شود که سرور مجازی را ریبوت کنید ، که می توانید از طریق رابط Webmin نیز این کار را انجام دهید.
نتیجه
اکنون یک نمونه کار ایمن Webmin دارید و از رابط کاربری برای ایجاد یک کاربر و به روزرسانی بسته ها استفاده کردید. Webmin به شما امکان دسترسی به موارد زیادی را می دهد که به طور معمول باید از طریق کنسول به آنها دسترسی پیدا کنید ، و آنها را به روشی بصری سازماندهی می کند. به عنوان مثال ، در صورت نصب Apache ، می توانید زبانه پیکربندی آن را در زیر سرور مجازی ها ، و سپس Apache پیدا کنید.
رابط را جستجو کنید یا برای یادگیری بیشتر درباره مدیریت سیستم خود با Webmin ، مطالب Official Webmin wiki را مطالعه کنید.

 

برچسب‌ها:یشتر درباره مدیریت سیستم خود با Webmin ، مطالب Official Webmin wiki را مطالعه کنید.

 

برچسب‌ها:

behnam gol mohamadi بازدید : 20 چهارشنبه 18 تیر 1399 نظرات (0)

در این راهنما ، یک سرور مجازی وب Apache با میزبان های مجازی روی سرور مجازی CentOS 7 خود نصب خواهید کرد.
پیش نیازها
برای تکمیل این راهنما به موارد زیر نیاز دارید:
• کاربر غیر ریشه ای با امتیازات sudo که با دنبال کردن راهنمای اولیه تنظیم سرور مجازی برای CentOS 7 بر روی سرور مجازی شما پیکربندی شده باشد.
•یک فایروال پایه که با دنبال کردن مراحل اضافی توصیه شده برای سرور مجازی های جدید CentOS 7 ، پیکربندی شده است.
مرحله 1 – نصب Apache
Apache در مخازن پیش فرض نرم افزار CentOS موجود است ، به این معنی که می توانید آن را با مدیر بسته yum نصب کنید.
وقتی که کاربر sudo غیر ریشه در پیش شرط ها پیکربندی شد، فهرست بسته محلی httpd Apache را به روز کنید تا آخرین تغییرات بالادست را منعکس کند:
⦁ $ sudo yum update httpd

پس از به روزرسانی بسته ها ، بسته Apache را نصب کنید:
⦁ $ sudo yum install httpd

پس از تأیید نصب ، yum ، Apache و تمام متعلقات لازم را نصب می کند.
اگر راهنمای مراحل توصیخ شده اضافی را برای سرور مجازی های جدید CentOS 7 که در بخش پیش نیازها ذکر شد، تکمیل کرده باشید ، فایروال را روی سرور مجازی خود نصب کرده اید و باید پورت 80 را باز کنید تا به Apache امکان ارائه درخواست از طریق HTTP را بدهد. اگر قبلاً این کار را نکرده اید ، می توانید با فعال کردن سرویس http firewalld با دستور زیر این کار را انجام دهید:
⦁ $ sudo firewall-cmd –permanent –add-service=http

اگر قصد دارید Apache را برای ارائه محتوا از طریق HTTPS پیکربندی کنید ، بهتر است با فعال کردن سرویس https ، پورت 443 را نیز باز کنید:
⦁ $ sudo firewall-cmd –permanent –add-service=https

در مرحله بعد ، فایروال را مجدد لود کنید تا این قوانین جدید به مرحله اجرا در بیایند:
⦁ $ sudo firewall-cmd –reload

پس از لود مجدد فایروال ، شما آماده شروع سرویس و بررسی سرور مجازی وب هستید.
مرحله 2 – بررسی سرور مجازی وب خود
Apache پس از اتمام نصب به طور خودکار در CentOS شروع نمی شود. شما باید فرایند Apache را بصورت دستی شروع کنید:
⦁ $ sudo systemctl start httpd

با دستور زیر تأیید کنید که این سرویس در حال اجرا است:
⦁ $ sudo systemctl status httpd

هنگام اجرای سرویس وضعیت فعال را مشاهده خواهید کرد:
Output
Redirecting to /bin/systemctl status httpd.service
● httpd.service – The Apache HTTP Server
Loaded: loaded (/usr/lib/systemd/system/httpd.service; enabled; vendor preset: disabled)
Active: active (running) since Wed 2019-02-20 01:29:08 UTC; 5s ago
Docs: man:httpd(8)
man:apachectl(8)
Main PID: 1290 (httpd)
Status: “Processing requests…”
CGroup: /system.slice/httpd.service
├─1290 /usr/sbin/httpd -DFOREGROUND
├─1291 /usr/sbin/httpd -DFOREGROUND
├─1292 /usr/sbin/httpd -DFOREGROUND
├─1293 /usr/sbin/httpd -DFOREGROUND
├─1294 /usr/sbin/httpd -DFOREGROUND
└─1295 /usr/sbin/httpd -DFOREGROUND

همانطور که از این خروجی می بینید ، به نظر می رسد این سرویس با موفقیت شروع شده است. با این حال ، بهترین راه برای آزمایش ، درخواست یک صفحه از Apache است.
برای تأیید صحت اجرای نرم افزار از طریق آدرس IP خود ، می توانید به صفحه فرود پیش فرض Apache دسترسی پیدا کنید. اگر آدرس IP سرور مجازی خود را نمی دانید ، می توانید آن را چند راه مختلف از خط فرمان دریافت کنید.
این دستور را در اعلان فرمان سرور مجازی خود تایپ کنید:
⦁ $ hostname -I

این دستور همه آدرس های شبکه میزبان را نشان می دهد ، بنابراین چند آدرس IP که با فاصله جدا شده اند را دریافت خواهید کرد. می توانید هرکدام را در مرورگر وب خود امتحان کنید تا ببینید که آیا کار می کنند.
از طرف دیگر ، می توانید از Curl برای درخواست IP خود از icanhazip.com استفاده کنید ، که آدرس IPv4 عمومی شما را به عنوان مکان دیگری در اینترنت مشاهده می کند:
⦁ $ curl -4 icanhazip.com

هنگامی که آدرس IP سرور مجازی خود را دارید ، آن را در نوار آدرس مرورگر خود وارد کنید:
http://your_server_ip
صفحه پیش فرض CentOS 7 Apache را مشاهده خواهید کرد:

این صفحه نشان می دهد که Apache درست کار می کند. این برنامه همچنین شامل برخی از اطلاعات اولیه در مورد فایل های مهم Apache و مکان های فهرست بندی است. اکنون که سرویس نصب و راه اندازی شده است ، می توانید از دستورات مختلف systemctl برای مدیریت سرویس استفاده کنید.
مرحله 3 – مدیریت فرایند Apache
اکنون که سرور مجازی وب شما فعال و در حال کار است ، اجازه دهید برخی از دستورات مدیریت اصلی را مرور کنیم.
برای متوقف کردن سرور مجازی وب خود ، تایپ کنید:
⦁ $ sudo systemctl stop httpd

برای شروع سرور مجازی وب پس از متوقف کردن ، تایپ کنید:
⦁ $ sudo systemctl start httpd

برای متوقف کردن و شروع مجدد سرویس ، تایپ کنید:
⦁ $ sudo systemctl restart httpd

اگر به سادگی تغییرات پیکربندی را انجام می دهید ، Apache اغلب می تواند بدون افت اتصالات مجدد لود شود. برای انجام این کار ، از این دستور استفاده کنید:
⦁ $ sudo systemctl reload httpd

به طور پیش فرض ، Apache به گونه ای تنظیم می شود که به طور خودکار شروع به کار کند. اگر این چیزی نیست که شما می خواهید ، با تایپ کردن دستور زیر این رفتار را غیرفعال کنید:
⦁ $ sudo systemctl disable httpd

برای فعال کردن مجدد سرویس در هنگام بوت شدن ، این دستور را تایپ کنید:
⦁ $ sudo systemctl enable httpd

با دوباره بوت شدن سرور مجازی ، Apache به طور خودکار شروع می شود.
پیکربندی پیش فرض برای Apache به سرور مجازی شما امکان میزبانی وب سایت واحد را می دهد. اگر قصد دارید میزبان چندین دامنه در سرور مجازی خود باشید ، باید هاست های مجازی را در سرور مجازی وب Apache خود پیکربندی کنید.
مرحله 4 – تنظیم هاست های مجازی (توصیه می شود)
هنگام استفاده از وب سرور مجازی Apache ، می توانید از هاست های مجازی (مشابه بلوک های سرور مجازی در Nginx) برای محصور کردن جزئیات پیکربندی و میزبانی بیش از یک دامنه از یک سرور مجازی واحد استفاده کنید. در این مرحله دامنه ای به نام example.com را تنظیم می کنید ، اما باید این را با نام دامنه خود جایگزین کنید. برای کسب اطلاعات بیشتر در مورد تنظیم نام دامنه با vpsgol ، به مقدمه ما در vpsgol DNS مراجعه کنید.
Apache در CentOS 7 دارای یک بلوک سرور مجازی است که بصورت پیش فرض فعال شده است تا برای ارائه اسناد از دیرکتوری / var / www / html پیکربندی شود. اگرچه برای یک سایت واحد به خوبی کار می کند ، اما اگر میزبان چندین سایت باشید ، می تواند مشکل ساز شود. به جای تغییر / var / www / html ، یک ساختار دایرکتوری را در / var / www برای سایت example.com ایجاد می کنید ، در صورت عدم تطابق درخواست کلاینت با هیچ یک از سایت های دیگر، / var / www / html را به عنوان دایرکتوری پیش فرض قرار میدهید.
دایرکتوری html را برای example.com به شرح زیر بسازید ، از پرچم -p برای ایجاد دیرکتوری های لازم استفاده کنید:
⦁ $ sudo mkdir -p /var/www/example.com/html

دایرکتوری دیگری را برای ذخیره فایل های ورود به سایت ایجاد کنید:
⦁ $ sudo mkdir -p /var/www/example.com/log

سپس ، مالکیت دایرکتوری html را به متغیر محیطی $USER اختصاص دهید:
⦁ $ sudo chown -R $USER:$USER /var/www/example.com/html

اطمینان حاصل کنید که ریشه وب شما دارای مجوزهای پیش فرض است:
⦁ $ sudo chmod -R 755 /var/www

سپس ، با استفاده از vi یا ویرایشگر مورد علاقه خود ، صفحه index.html نمونه را ایجاد کنید:
⦁ $ sudo vi /var/www/example.com/html/index.html

i را فشار دهید تا به حالت INSERT بروید و نمونه HTML زیر را به فایل اضافه کنید:
/var/www/example.com/html/index.html
<html>
<head>
<title>Welcome to Example.com!</title>
</head>
<body>
<h1>Success! The example.com virtual host is working!</h1>
</body>
</html>

با فشردن ESC ، تایپ: wq و فشار دادن ENTER فایل را ذخیره کنید و ببندید.
با قرارگیری دایرکتوری سایت و فایل درج شده نمونه در جای خود، تقریباً آماده ساختن فایل های هاست مجازی هستید. فایلهای هاست مجازی پیکربندی سایتهای جداگانه شما را مشخص می کنند و به سرور مجازی وب Apache نشان می دهند که چگونه به درخواستهای دامنه مختلف پاسخ دهد.
قبل از ایجاد هاست مجازی ، باید یک دیرکتوری sites-available ایجاد کنید تا آنها را ذخیره کنید. همچنین دایرکتوری sites-enabled را ایجاد خواهید کرد که به Apache می گوید یک هاست مجازی آماده خدمت به بازدید کنندگان است. دایرکتوری sites-enabled پیوندهای سمبولیکی را برای هاست های مجازی که می خواهیم منتشر کنیم ، نگه می دارد. هر دو دیرکتوری را با دستور زیر ایجاد کنید:
⦁ $ sudo mkdir /etc/httpd/sites-available /etc/httpd/sites-enabled

در مرحله بعد ، به Apache می گویید که در دایرکتوری sites-enabled به دنبال هاست های مجازی باشد. برای انجام این کار ، فایل پیکربندی اصلی Apache را ویرایش کنید و خطی را اضافه کنید که یک دیرکتوری اختیاری برای فایل های پیکربندی اضافی را اعلام می کند:
⦁ $ sudo vi /etc/httpd/conf/httpd.conf

این خط را به انتهای فایل اضافه کنید:
IncludeOptional sites-enabled/*.conf

پس از اتمام افزودن آن خط ، فایل را ذخیره کنید و ببندید. اکنون که دایرکتوری های هاست مجازی خود را در اختیار دارید ، فایل هاست مجازی خود را ایجاد خواهید کرد.
با ایجاد یک فایل جدید در دیرکتوری sites-available شروع کنید:
⦁ $ sudo vi /etc/httpd/sites-available/example.com.conf

بلوک پیکربندی زیر را اضافه کنید ، و دامنه example.com را به نام دامنه خود تغییر دهید:
/etc/httpd/sites-available/example.com.conf
<VirtualHost *:80>
ServerName www.example.com
ServerAlias example.com
DocumentRoot /var/www/example.com/html
ErrorLog /var/www/example.com/log/error.log
CustomLog /var/www/example.com/log/requests.log combined
</VirtualHost>

این کار به Apache می گوید که کجا مستقیماً ریشه ای را که اسناد وب در دسترس را نگه می دارد ، پیدا کند. همچنین به Apache می گوید خطا و ورود های درخواست مربوط به این سایت خاص را کجا ذخیره کند.
پس از اتمام فایل را ذخیره کنید و ببندید.
اکنون که فایلهای هاست مجازی را ایجاد کرده اید ، آنها را فعال خواهید کرد تا Apache بداند که می تواند آنها را در اختیار بازدید کنندگان قرار دهد. برای انجام این کار ، برای هر هاست مجازی در دیرکتوری sites-enabled ، یک لینک نمادین ایجاد کنید:
⦁ $ sudo ln -s /etc/httpd/sites-available/example.com.conf /etc/httpd/sites-enabled/example.com.conf

میزبان مجازی شما اکنون پیکربندی شده و آماده ارائه مطالب است. قبل از راه اندازی مجدد سرویس Apache ، مطمئن شوید که SELinux رویکرد های صحیحی را برای هاست های مجازی شما اعمال کرده است.
مرحله 5 – تنظیم مجوزهای SELinux برای هاست های مجازی (توصیه می شود)
SELinux به گونه ای پیکربندی شده است تا با پیکربندی پیش فرض Apache کار کند. از آنجا که دایرکتوری ورود به سیستم سفارشی را در فایل پیکربندی هاست مجازی تنظیم کرده اید ، در صورت تلاش برای شروع سرویس Apache ، خطایی دریافت خواهید کرد. برای رفع این مشکل ، باید رویکردهای SELinux را به روز کنید تا Apache بتواند در فایل های لازم بنویسد. SELinux باعث افزایش امنیت در محیط CentOS 7 شما می شود ، بنابراین توصیه نمی شود که ماژول هسته را به طور کامل غیرفعال کنید.
روش های مختلفی برای تنظیم رویکردها بر اساس نیاز محیط شما وجود دارد ، زیرا SELinux به شما امکان می دهد سطح امنیتی خود را شخصی سازی کنید. این مرحله شامل دو روش تنظیم خط مشی Apache خواهد بود: جهانی و در یک دیرکتوری خاص. تنظیم رویکرد در دایرکتوری ها ایمن تر است ، و بنابراین رویکرد توصیه شده است.
تنظیم رویکردهای Apache به صورت جهانی
تنظیم رویکرد Apache به صورت جهانی به SELinux می گوید که با استفاده از دوبایتی httpd_unified ، با تمام مراحل Apache را به طور یکسان رفتار کند. اگرچه این رویکرد راحت تر است ، اما کنترل مشابه با رویکردی که روی یک فایل یا دیرکتوری تمرکز دارد را به شما نمی دهد.
دستور زیر را برای تنظیم رویکرد جهانی Apache اجرا کنید:
⦁ $ sudo setsebool -P httpd_unified 1

دستور setsebool مقادیر بولی SELinux را تغییر می دهد. پرچم -P مقدار زمان بوت را به روز می کند ، و این تغییر در ریبوت ادامه می یابد. httpd_unified مقدار بولی است که به SELinux می گوید با تمام مراحل Apache به یک نوع رفتار کند ، بنابراین شما آن را با مقدار 1 فعال می کنید.
تنظیم رویکردهای Apache در یک دایرکتوری
تنظیم مجوزهای SELinux به صورت جداگانه برای دیرکتوری /var/www/example.com/log به شما امکان کنترل بیشتر روی رویکرد های Apache را می دهد ، اما ممکن است به نگهداری بیشتری نیز نیاز داشته باشد. از آنجا که این گزینه رویکرد های تنظیم جهانی نیست ، لازم است به طور دستی نوع متن را برای هر دیرکتوری جدید وارد کنید که در تنظیمات هاست مجازی شما مشخص شده است.
ابتدا نوع محتوایی را که SELinux به دیرکتوری /var/www/example.com/log داده است بررسی کنید:
⦁ $ sudo ls -dZ /var/www/example.com/log/

این دستور محتوای SELinux دیرکتوری را لیست و چاپ می کند. خروجی مشابه زیر را مشاهده خواهید کرد:
Output
drwxr-xr-x. root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/www/example.com/log/

محتوای فعلی httpd_sys_content_t است ، که به SELinux می گوید فرآیند Apache فقط می تواند فایل های ایجاد شده در این دیرکتوری را بخواند. در این آموزش ، نوع متن دیرکتوری /var/www/example.com/log را به آدرس httpd_log_t تغییر می دهید که به Apache امکان می دهد فایل های ورود به سیستم برنامه وب را تولید و پیوست کند:
⦁ $ sudo semanage fcontext -a -t httpd_log_t “/var/www/example.com/log(/.*)?”

در مرحله بعدی ، از دستور restorecon برای اعمال این تغییرات استفاده کنید و آنها را در ریبوت ادامه دهید:
⦁ $ sudo restorecon -R -v /var/www/example.com/log

پرچم -R این دستور را به صورت بازگشتی اجرا می کند ، به این معنی که هر فایل موجود را برای استفاده از متن جدید به روز می کند. پرچم -v تغییرات محتوایی را که فرمان انجام داده را چاپ می کند. خروجی زیر را مشاهده می کنید که تغییرات را تأیید میکند:
Output
restorecon reset /var/www/example.com/log context unconfined_u:object_r:httpd_sys_content_t:s0->unconfined_u:object_r:httpd_log_t:s0

برای دیدن تغییرات می توانید یک بار دیگر محتوا را فهرست کنید:
⦁ $ sudo ls -dZ /var/www/example.com/log/

خروجی نوع متن به روز شده را منعکس می کند:
Output
drwxr-xr-x. root root unconfined_u:object_r:httpd_log_t:s0 /var/www/example.com/log

اکنون که دیرکتوری /var/www/example.com/log از نوع httpd_log_t استفاده می کند ، آماده آزمایش پیکربندی هاست مجازی خود هستید.
مرحله 6 – آزمایش هاست مجازی (توصیه می شود)
پس از به روزرسانی متن SELinux با هر روش ، Apache می تواند به روی دیرکتوری /var/www/example.com/log بنویسد. اکنون می توانید سرویس Apache را با موفقیت مجدداً راه اندازی کنید:
⦁ $ sudo systemctl restart httpd

محتویات دیرکتوری /var/www/example.com/log را فهرست کنید تا ببینید آیا Apache فایلهای ورود را ایجاد کرده است:
⦁ $ ls -lZ /var/www/example.com/log

خواهید دید که Apache قادر به ایجاد فایل های error.log و requests.log مشخص شده در پیکربندی هاست مجازی است:
Output
-rw-r–r–. 1 root root 0 Feb 26 22:54 error.log
-rw-r–r–. 1 root root 0 Feb 26 22:54 requests.log

اکنون که هاست مجازی خود را تنظیم کرده و مجوزهای SELinux را به روز کرده اید ، Apache اکنون نام دامنه شما را ارائه می دهد. می توانید با رفتن به http://example.com ، جایی که باید چیزی شبیه به این را مشاهده کنید ، این کار را آزمایش کنید:

این امر تأیید می کند که هاست مجازی شما با موفقیت پیکربندی شده و محتوا را ارائه میکند. مراحل 4 و 5 را تکرار کنید تا هاست مجازی جدیدی با مجوز SELinux برای دامنه های بعدی ایجاد کنید.
نتیجه
در این آموزش وب سرور مجازی Apache را نصب و مدیریت کرده اید. اکنون که سرور مجازی وب خود را نصب کرده اید ، برای نوع محتوایی که می توانید ارائه کنید و فناوری هایی که می توانید برای ایجاد یک تجربه غنی تر استفاده نمایید ، گزینه های بسیاری را خواهید داشت.
اگر می خواهید یک برنامه کاربردی کامل تر ایجاد کنید ، می توانید مقاله نحوه پیکربندی پشته LAMP در CentOS 7 را مطالعه کنید.

 

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

پارامترهای پیش فرض در جاوا اسکریپت  –  اجرای چندین نسخه PHP بر روی یک سرور Debian 10

نحوه راه اندازی یک پروژه React با برنامه React – نصب و ایمن سازی phpMyAdmin در اوبونتو 18

پیکربندی یک تایید اعتبار مجاز(CA) در CentOS 8  –  تنظیم برنامه Node.js برای تولید در CentOS 7

نصب MariaDB در اوبونتو 18.04  –  ایمن کردن Apache با Let’s Encrypt در Debian 10

نحوه نصب Node.js در CentOS 8  –  بازنویسی URL را با mod_rewrite برای Apache در Debian 10

راه اندازی فایروال با استفاده از firewalld در CentOS 8  –  نصب وب سرور Apache در Debian 10

اضافه کردن و حذف کاربران در CentOS 8 –  نصب Apache Tomcat 9 در Debian 10

نصب و استفاده از PostgreSQL در CentOS 8  –  راه اندازی سرور اولیه با Debian 10

نصب MariaDB در CentOS 8  –  چگونه با JSX عناصر واقعی ایجاد کنیم

نصب و پیکربندی VNC در Debian 10  –  استفاده از سرور از راه دور Docker

نصب و ایمن سازی Grafana در اوبونتو 18  –  نحوه نصب Git در CentOS 8

نصب Git در Debian 10 –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرورهای

نحوه نصب Node.js در Debian 10  –  نصب وب سرور Apache در CentOS 7

نحوه نصب Webmin در Debian 10  –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرور

نصب وردپرس با بانک اطلاعاتی در اوبونتو  – ساخت و استقرار سرور GraphQL با Node.js و MongoDB

نصب پایتون 3 و تنظیم نویسی محلی macOS  – نصب و ایمن سازی phpMyAdmin با Nginx در سرور

نصب Nagios 4 و نظارت بر سرور اوبونتو 18  –  نصب Python 3 و تنظیم یک محیط برنامه نویسی

نحوه نصب R بر روی Debian 10  –  راه اندازی سرور Prisma روی اوبونتو 18.04

نصب و پیکربندی Laravel با LEMP در اوبونتو 18  –  نصب و پیکربندی pgAdmin 4 در Server Mode

نصب Python 3 و تنظیم برنامه نویسی CentOS 8 – نصب Jitsi Meet در Ubuntu 18.04

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

برچسب‌ها:

behnam gol mohamadi بازدید : 11 چهارشنبه 18 تیر 1399 نظرات (0)

در حالی که بسیاری از کاربران به عملکرد سیستم دیتابیس مانند MySQL نیاز دارند ، تعامل با سیستم صرفاً از طریق سرویس دهنده خط فرمان MySQL نیاز به آشنایی با زبان SQL دارد ، بنابراین ممکن است برای بعضی ها رابط ارجح نباشد.
phpMyAdmin به گونه ای ایجاد شده است که کاربران بتوانند از طریق یک رابط وب بصری با MySQL در تعامل باشند که در کنار یک محیط توسعه PHP اجرا شود. در این راهنما ، در مورد نحوه نصب phpMyAdmin روی سرور Nginx و نحوه پیکربندی سرور برای افزایش امنیت بحث خواهیم کرد.
توجه: در هنگام استفاده از نرم افزاری مانند phpMyAdmin ملاحظات امنیتی مهمی وجود دارد ، از آنجا که بر روی سرور پایگاه داده اجرا می شود ، با اعتبارات پایگاه داده در ارتباط است ، و کاربر را قادر می سازد تا به راحتی پرس و جوهای SQL دلخواه را در پایگاه داده شما اجرا کند. از آنجا که phpMyAdmin یک برنامه PHP با استقرار گسترده است ، اغلب مورد حمله قرار می گیرد. در این آموزش برخی اقدامات امنیتی که می توانید انجام دهید را مرور خواهیم کرد تا بتوانید تصمیماتی آگاهانه بگیرید.

پیش نیازها
قبل از شروع این راهنما ، به موارد زیر نیاز خواهید داشت:
• سرور Ubuntu 18.04 که دارای یک پشته LEMP (Linux ، Nginx ، MySQL و PHP) و ایمن شده با ufw باشد ، همانطور که در راهنمای تنظیم اولیه سرور برای اوبونتو 18.04 شرح داده شده است. اگر هنوز سرور خود را تنظیم نکرده اید ، می توانید راهنمای نصب پشته LEMP در اوبونتو 18.04 را دنبال کنید.
• دسترسی به این سرور به عنوان یک کاربر غیر ریشه با امتیازات sudo.
از آنجا که phpMyAdmin احراز هویت را با استفاده از اعتبار MySQL انجام می دهد ، توصیه می شود یک SSL / TLS نصب کنید تا بتوانید ترافیک رمزگذاری شده بین سرور و کلاینت را فعال کنید. اگر دامنه موجود که با گواهی معتبر پیکربندی شده باشد ندارید ، می توانید این راهنما را در مورد ایمن سازی Nginx با let’s Encrypt در Ubuntu 18.04 دنبال کنید.
هشدار: اگر گواهی SSL / TLS را روی سرور نصب نکرده اید و همچنان مایل به ادامه کار هستید ، لطفاً دسترسی از طریق تونل های SSH را همانطور که در مرحله 5 این راهنما توضیح داده شده است ، در نظر بگیرید.
هنگامی که این پیش نیازها را انجام دادید ، می توانید با ادامه این راهنما پیش بروید.
مرحله 1 – نصب phpMyAdmin
اولین کاری که باید انجام دهیم نصب phpMyAdmin روی سرور LEMP است. ما می خواهیم از مخازن پیش فرض اوبونتو برای رسیدن به این هدف استفاده کنیم.
بیایید با به روزرسانی فهرست بسته سرور با دستور زیر شروع کنیم:
⦁ $ sudo apt update

اکنون می توانید phpMyAdmin را با این دستور نصب کنید:
⦁ $ sudo apt install phpmyadmin

در طی مراحل نصب ، از شما خواسته می شود تا وب سرور (Apache یا Lighthttp) را برای پیکربندی انتخاب کنید. از آنجا که ما از Nginx به عنوان وب سرور استفاده می کنیم ، نباید اینجا انتخابی انجام دهیم. برای رفتن به مرحله بعدی ، tab را فشار داده و سپس OK را بزنید.
در مرحله بعد ، از شما خواسته می شود كه برای پیكربندی پایگاه داده برنامه از dbconfig-common استفاده شود یا خیر. yes را انتخاب کنید. این کار پایگاه داده داخلی و کاربر admin را برای phpMyAdmin تنظیم می کند. از شما خواسته می شود رمز جدید را برای کاربر phpmyadmin MySQL تعریف کنید. همچنین می توانید آن را خالی بگذارید و به phpMyAdmin اجازه دهید بطور تصادفی یک رمز عبور ایجاد کند.
اکنون نصب تمام می شود. برای اینکه سرور وب Nginx به درستی فایلهای phpMyAdmin را پیدا و ارائه کند ، باید یک لینک نمادین از فایلهای نصب به دیرکتوری اصلی سند Nginx بسازیم:
⦁ $ sudo ln -s /usr/share/phpmyadmin /var/www/html/phpmyadmin

نصب phpMyAdmin شما اکنون عملیاتی است. برای دسترسی به رابط ، به نام دامنه یا آدرس IP عمومی سرور خود که پس از آن / phpmyadmin در مرورگر وب وجود دارد ، بروید:
https://server_domain_or_IP/phpmyadmin

همانطور که قبلاً نیز گفته شد ، phpMyAdmin با استفاده از اعتبار MySQL ، احراز هویت را کنترل می کند ، به این معنی که شما باید از همان نام کاربری و رمز عبوری که معمولاً برای اتصال به بانک اطلاعاتی از طریق کنسول یا از طریق API استفاده می کنید ، استفاده نمایید. اگر در ایجاد کاربران MySQL به کمک نیاز دارید ، این راهنما را در مورد نحوه مدیریت بانک اطلاعاتی SQL بررسی کنید.
توجه: ورود به سیستم phpMyAdmin به عنوان کاربر ریشه MySQL توصیه نمی شود زیرا خطرات امنیتی قابل توجهی را به همراه دارد. در مرحله بعدی این راهنما نحوه غیرفعال کردن ورود به سیستم ریشه را مشاهده خواهیم کرد.
نصب phpMyAdmin شما باید در این مرحله کاملاً عملی باشد. اما ، با نصب یک رابط وب ، سرور پایگاه داده MySQL خود را در معرض دنیای خارج قرار می دهیم. به دلیل محبوبیت phpMyAdmin و مقادیر زیادی از داده هایی که ممکن است به آنها دسترسی پیدا کند ، نصب های این چنینی ، اهداف متداول برای حملات هستند. در بخش های بعدی این راهنما ، چند روش مختلف را مشاهده خواهیم کرد که با استفاده از آن می توانیم نصب phpMyAdmin را ایمن تر کنیم.
مرحله 2 – تغییر موقعیت پیش فرض phpMyAdmin
یکی از اساسی ترین راه های محافظت از نصب phpMyAdmin ، دشوار نمودن دسترسی به آن است. رباتها مسیرهای متداول مانند phpmyadmin ، pma ، admin ، mysql و مواردی از این دست را اسکن می کنند. تغییر آدرس URL رابط از / phpmyadmin به چیزی غیر استاندارد ، اسکریپت های خودکار را برای پیدا کردن نصب و راه اندازی phpMyAdmin و تلاش برای حملات مخرب را دشوارتر می کند.
با نصب phpMyAdmin ، پیوندی نمادین ایجاد کرده ایم که به / usr / share / phpmyadmin اشاره دارد، جایی که فایل های برنامه واقعی قرار دارند. برای تغییر URL رابط phpMyAdmin ، این پیوند نمادین را تغییر نام خواهیم داد.
ابتدا ، اجازه دهید به دیرکتوری اصلی سند Nginx برویم و لیست فایل هایی که در آن قرار دارد را فهرست کنیم تا درک بهتری از تغییراتی که ایجاد خواهیم کرد داشته باشیم:
⦁ $ cd /var/www/html/

⦁ $ ls -l
خروجی زیر را دریافت خواهید کرد:
Output
total 8
-rw-r–r– 1 root root 612 Apr 8 13:30 index.nginx-debian.html
lrwxrwxrwx 1 root root 21 Apr 8 15:36 phpmyadmin -> /usr/share/phpmyadmin

خروجی نشان می دهد که ما یک لینک نمادین به نام phpmyadmin در این دیرکتوری داریم. می توانیم این نام پیوند را به هر آنچه دوست داریم تغییر دهیم. که به نوبه خود URL دسترسی phpMyAdmin را تغییر می دهد ، و می تواند به پنهان کردن نقطه انتهایی از دسترس رباتهای رمزگذاری شده برای جستجوی نام نقاط پایانی معمول کمک کند.
نامی را انتخاب کنید که هدف نقطه پایانی را مبهم کند. در این راهنما ، نقطه پایانی را /nothingtosee می نامیم ، اما شما باید یک نام جایگزین انتخاب کنید. برای انجام این کار ، پیوند را تغییر نام می دهیم:
⦁ $ sudo mv phpmyadmin nothingtosee

⦁ $ ls -l

پس از اجرای دستورات فوق ، این خروجی را دریافت خواهید کرد:
Output
total 8
-rw-r–r– 1 root root 612 Apr 8 13:30 index.nginx-debian.html
lrwxrwxrwx 1 root root 21 Apr 8 15:36 nothingtosee -> /usr/share/phpmyadmin

اکنون ، اگر به URL قدیمی بروید ، خطای 404 را دریافت خواهید کرد:
https://server_domain_or_IP/phpmyadmin

رابط phpMyAdmin شما اکنون با URL جدیدی که تازه پیکربندی کرده ایم در دسترس خواهد بود:
https://server_domain_or_IP/nothingtosee

با ایجاد موقعیت واقعی phpMyAdmin در سرور ، رابط کاربری آن را در برابر اسکن خودکار و حملات دستی محافظت می کنید.
مرحله 3 – غیرفعال کردن ورود به عنوان ریشه
در MySQL و همچنین در سیستم های معمول لینوکس ، حساب اصلی یک حساب کاربری ویژه با دسترسی نامحدود به سیستم است. علاوه بر اینکه یک حساب ممتاز است ، یک نام ورود به سیستم شناخته شده است ، و آن را به یک هدف آشکار برای حملات مخرب تبدیل می کند. برای به حداقل رساندن خطرات ، phpMyAdmin را به گونه ای پیکربندی می کنیم تا هرگونه تلاش برای ورود به سیستم از سوی کاربر ریشه را رد کنیم. به این ترتیب ، حتی اگر اعتبارات معتبری برای ریشه کاربر ارائه دهید ، باز هم یک خطای ” access denied ” دریافت خواهید کرد و مجاز به ورود به سیستم نخواهید بود.
از آنجا که ما برای پیکربندی و ذخیره تنظیمات phpMyAdmin از dbconfig-common استفاده کردیم ، پیکربندی پیش فرض در حال حاضر در بانک اطلاعاتی ذخیره می شود. برای تعریف تنظیمات سفارشی باید یک فایل config.inc.php جدید ایجاد کنیم.
حتی اگر فایلهای PHP برای phpMyAdmin در داخل / usr / share / phpmyadmin قرار داشته باشند ، برنامه از فایلهای پیکربندی مستقر در / etc / phpmyadmin استفاده می کند. یک فایل تنظیمات سفارشی جدید را در داخل /etc/phpmyadmin/conf.d ایجاد خواهیم کرد و نام آن را pma_secure.php مینامیم:
⦁ $ sudo nano /etc/phpmyadmin/conf.d/pma_secure.php

فایل پیکربندی زیر شامل تنظیمات لازم برای غیرفعال کردن ورودهای بدون رمز (AllowNoPassword روی false تنظیم شده است) و ورود ریشه به سیستم است (AllowRoot روی false تنظیم شده است):
/etc/phpmyadmin/conf.d/pma_secure.php
<?php

# PhpMyAdmin Settings
# This should be set to a random string of at least 32 chars
$cfg[‘blowfish_secret’] = ‘3!#32@3sa(+=_4?),5XP_:U%%8\34sdfSdg43yH#{o’;

$i=0;
$i++;

$cfg[‘Servers’][$i][‘auth_type’] = ‘cookie’;
$cfg[‘Servers’][$i][‘AllowNoPassword’] = false;
$cfg[‘Servers’][$i][‘AllowRoot’] = false;

?>

پس از ویرایش فایل ، با فشار دادن CTRL + X سپس y ، تغییرات را تأیید کنید و ENTER را بزنید. تغییرات بطور خودکار اعمال می شوند. اگر اکنون صفحه ورود را مجدد لود کنید و سعی کنید به عنوان root وارد شوید ، یک خطای Access Denied دریافت خواهید کرد:

اکنون ورود به سیستم به عنوان ریشه در نصب phpMyAdmin شما ممنوع است. این اقدامات امنیتی باعث می شود جلوی اسکریپت های مخرب در تلاش برای حدس زدن رمزعبور پایگاه داده اصلی روی سرور شما گرفته شود. علاوه بر این ، استفاده از حسابهای MySQL با امتیازات کمتر را برای دسترسی به رابط وب phpMyAdmin اعمال می کند ، که به خودی خود یک روش مهم امنیتی است.
مرحله 4 – ایجاد یک دروازه احراز هویت
پنهان کردن نصب phpMyAdmin در یک مکان غیرمعمول ممکن است برخی از ربات های خودکار را که در حال اسکن شبکه هستند ، گمراه کند ، اما در برابر حملات هدفمند بی فایده است. برای محافظت بهتر از یک برنامه وب با دسترسی محدود ، به طور کلی متوقف کردن مهاجمان قبل از اینکه حتی بتوانند به برنامه دسترسی پیدا کنند، مفیدتر است. به این ترتیب ، آنها نمی توانند از سوء استفاده های عمومی و حملات مخرب برای حدس زدن اعتبارات دسترسی استفاده کنند.
در مورد خاص phpMyAdmin ، محفوظ نگه داشتن رابط ورود به سیستم حتی مهمتر نیز هست. با در دسترس نگه داشتن آن به صورت جهانی ، یک بستر آماده برای مهاجمین ارائه می دهید تا اعتبارات بانک اطلاعاتی شما را حدس بزنند.
افزودن یک لایه اضافی تأیید اعتبار به نصب phpMyAdmin شما را قادر می سازد امنیت را افزایش دهید. کاربران باید قبل از دیدن صفحه ورود به سایت phpMyAdmin از اعلان تأیید هویت HTTP عبور کنند. اکثر سرور های وب ، از جمله Nginx ، این قابلیت را به صورت بومی ارائه می دهند.
برای انجام این کار ، ابتدا باید یک فایل رمز عبور برای ذخیره اعتبارات تأیید ایجاد کنیم. Nginx مستلزم رمزگذاری پسوردها با استفاده از تابع crypt () است. مجموعه OpenSSL ، که باید از قبل روی سرور شما نصب باشد ، این قابلیت را دارد.
برای ایجاد پسورد رمزگذاری شده ، این دستور را تایپ کنید:
⦁ $ openssl passwd

از شما خواسته می شود رمز عبوری را که می خواهید استفاده کنید وارد کنید و آن را تأیید نمایید. سپس این ابزار نسخه رمزگذاری شده رمزعبور را نمایش می دهد که چیزی شبیه به این خواهد بود:
Output
O5az.RSPzd.HE
این عبارت را کپی کنید ، زیرا لازم است که آن را در فایل تأیید اعتبار مورد استفاده قرار دهید.
اکنون ، یک فایل تأیید اعتبار ایجاد کنید. ما این فایل را pma_pass می نامیم و آن را در دیرکتوری تنظیمات Nginx قرار می دهیم:
⦁ $ sudo nano /etc/nginx/pma_pass

در این فایل ، نام کاربری مورد نظر خود را مشخص می کنید و به دنبال آن یک کولون (:) و سپس نسخه رمزگذاری شده پسورد را که از برنامه Openwl passwd دریافت کرده اید ، قرار دهید.
ما میخواهیم نام کاربر خود را Sammy قرار دهیم ، اما شما باید نام کاربری دیگری را انتخاب کنید. فایل باید به صورت زیر باشد:
/etc/nginx/pma_pass
sammy:O5az.RSPzd.HE
پس از انجام این کار ، فایل را ذخیره کنید و ببندید.
اکنون ما آماده اصلاح فایل پیکربندی Nginx هستیم. برای این راهنما ، از فایل پیکربندی واقع در /etc/nginx/sites-available/example.com استفاده خواهیم کرد. شما باید از فایل پیکربندی مربوط به Nginx برای مکان وب استفاده کنید که phpMyAdmin در حال حاضر میزبان آن است. این فایل را در ویرایشگر متن خود باز کنید تا کار را شروع کنید:
⦁ $ sudo nano /etc/nginx/sites-available/example.com

بلوک سرور و بخش location / را در آن قرار دهید. برای مطابقت با مسیر فعلی phpMyAdmin در سرور ، باید یک بخش location جدید در این بلوک ایجاد کنیم. در این راهنما ، مکان phpMyAdmin نسبت به ریشه وب /nothingtosee است:
/etc/nginx/sites-available/default
server {
. . .

location / {
try_files $uri $uri/ =404;
}

location /nothingtosee {
# Settings for phpMyAdmin will go here
}

. . .
}

در این بلوک ، باید دو دستورالعمل مختلف را تنظیم کنیم: auth_basic ، که پیامی را که در اعلان تأیید نمایش داده می شود معرفی میکند، و auth_basic_user_file ، که به فایلی که ایجاد کردیم ، اشاره می کند. فایل پیکربندی شما پس از اتمام اینگونه به نظر می رسد:
/etc/nginx/sites-available/default
server {
. . .

location /nothingtosee {
auth_basic “Admin Login”;
auth_basic_user_file /etc/nginx/pma_pass;
}

. . .
}

سپس ، فایل را ذخیره کنید و ببندید. برای بررسی صحت فایل پیکربندی ، می توانید این دستور را اجرا کنید:
⦁ $ sudo nginx -t

خروجی زیر پیش بینی می شود:
Output
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

برای فعال کردن دروازه احراز هویت جدید ، باید سرور وب را مجدد لود کنید:
⦁ $ sudo systemctl reload nginx

حال اگر از URL phpMyAdmin در مرورگر وب خود بازدید می کنید ، نام کاربری و رمز عبوری که به فایل pma_pass اضافه کرده اید ، از شما خواسته میشود:
https://server_domain_or_IP/nothingtosee

هنگامی که اعتبارات خود را وارد کردید ، به صفحه استاندارد ورود به سیستم phpMyAdmin منتقل می شوید.
توجه: اگر ریفرش صفحه کار نمی کند ، ممکن است مجبور شوید حافظه نهان خود را پاک کنید یا اگر قبلاً از phpMyAdmin استفاده کرده اید ، از یک مرورگر دیگر استفاده کنید.
این دروازه علاوه بر فراهم کردن یک لایه امنیتی بیشتر ، به حفظ فایل های MySQL در برابر تلاش برای تأیید اعتبارات Spammy کمک می کند.
مرحله 5 – تنظیم دسترسی از طریق تونل های رمزگذاری شده (اختیاری)
برای افزایش امنیت ، میتوان نصب phpMyAdmin را فقط برای هاست های مجاز قفل نکرد. می توانید هاست های مجاز را در فایل تنظیمات Nginx خود لیست کنید تا هرگونه درخواست از آدرس IP که در لیست موجود نیست ، رد شود.
حتی اگر این ویژگی در برخی موارد استفاده کافی باشد ، همیشه بهترین راه حل طولانی مدتی نیست ، عمدتا به این دلیل که اکثر افراد از آدرس های IP ایستا به اینترنت دسترسی ندارند. به محض دریافت یک آدرس IP جدید از Internet provider خود ، نمی توانید به رابط phpMyAdmin دسترسی پیدا کنید تا زمانی که فایل پیکربندی Nginx را با آدرس IP جدید خود به روز کنید.
برای یک راه حل طولانی مدت قوی تر ، می توانید از کنترل دسترسی مبتنی بر IP استفاده کنید تا تنظیماتی را ایجاد کنید که در آن کاربران فقط در صورت دسترسی به یک آدرس IP مجاز یا محلی از طریق تونل سازی SSH به رابط phpMyAdmin شما دسترسی داشته باشند. در بخش های زیر خواهیم دید که چگونه این کار را انجام دهیم.
ترکیب کنترل دسترسی مبتنی بر IP با تونل SSH امنیت را به شدت افزایش می دهد زیرا دسترسی از طریق اینترنت عمومی (به جز IP های مجاز) را کاملاً مسدود می کند و علاوه بر این کانال ایمن بین کاربر و سروراز طریق تونل های رمزگذاری شده فراهم میکند.
تنظیم کنترل دسترسی مبتنی بر IP در Nginx
در Nginx ، كنترل دسترسی مبتنی بر IP را می توان در بلوك location مربوطه یك سایت معین ، با استفاده از بخشنامه های allow و deny تعریف كرد. به عنوان مثال ، اگر فقط می خواهیم درخواست هایی را از یک هاست معین دریافت کنیم ، باید دو خط زیر را در این قسمت ، داخل بلوک location مربوطه برای سایت قرار دهیم که می خواهیم از آن محافظت کنیم:
allow hostname_or_IP;
deny all;

شما می توانید هر تعداد هاست که می خواهید اجازه دهید ، فقط باید یک خط allow برای هر هاست / IP مجاز در داخل بلوک location مربوطه برای سایتی که از آن محافظت می کنید درج کنید. دستورالعملها به همان ترتیبی که ذکر شده اند ارزیابی می شوند ، تا زمانی که تطابق پیدا شود یا درخواست به دلیل deny all رد شود.
اکنون Nginx را پیکربندی خواهیم کرد تا فقط به درخواستهایی که از localhost یا آدرس IP فعلی شما آمده اند اجازه ورود دهیم. ابتدا ، باید آدرس IP فعلی عمومی را که دستگاه محلی شما برای اتصال به اینترنت استفاده می کند ، بدانید. روش های مختلفی برای به دست آوردن این اطلاعات وجود دارد. برای سادگی ، می خواهیم از خدمات ارائه شده توسط ipinfo.io استفاده کنیم. می توانید URL https://ipinfo.io/ip را در مرورگر خود باز کنید ، یا دستور زیر را از دستگاه محلی خود اجرا کنید:
⦁ $ curl https://ipinfo.io/ip

باید یک آدرس IP ساده به عنوان خروجی دریافت کنید ، مانند این:
Output
203.0.113.111

این آدرس IP عمومی فعلی شما است. ما بلوک موقعیت مکانی phpMyAdmin را پیکربندی خواهیم کرد تا فقط به درخواستهایی که از آن IP می آیند ، علاوه بر localhost ، اجازه دهیم. باید بار دیگر پیکربندی phpMyAdmin را در داخل /etc/nginx/sites-available/example.com ویرایش کنیم.
فایل پیکربندی Nginx را با استفاده از ویرایشگر خط فرمان مورد نظر خود باز کنید:
⦁ $ sudo nano /etc/nginx/sites-available/example.com

از آنجا که از قبل یک قانون دسترسی در پیکربندی فعلی خود داریم ، باید آن را با کنترل دسترسی مبتنی بر IP ترکیب کنیم و از دستور satisfy all استفاده نماییم. به این ترتیب ، می توانیم تأیید هویت فعلی HTTP را برای افزایش امنیت سریع انجام دهیم.
به این ترتیب پیکربندی phpMyAdmin Nginx شما پس از انجام ویرایش اینگونه به نظر می رسد:
/etc/nginx/sites-available/example.com
server {
. . .

location /nothingtosee {
satisfy all; #requires both conditions

allow 203.0.113.111; #allow your IP
allow 127.0.0.1; #allow localhost via SSH tunnels
deny all; #deny all other sources

auth_basic “Admin Login”;
auth_basic_user_file /etc/nginx/pma_pass;
}

. . .
}

به یاد داشته باشید که nothingtosee را با مسیر واقعی جایی که phpMyAdmin در آن قرار دارد ، و آدرس IP هایلایت شده را با آدرس IP عمومی فعلی خود جایگزین کنید.
هنگام کار ، فایل را ذخیره کنید و ببندید. برای بررسی صحت فایل پیکربندی ، می توانید این دستور را اجرا کنید:
⦁ $ sudo nginx -t

خروجی زیر پیش بینی می شود:
Output
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

اکنون سرور وب را مجدد لود کنید تا تغییرات اعمال شوند:
⦁ $ sudo systemctl reload nginx

از آنجا که آدرس IP شما صریحاً به عنوان هاست مجاز ذکر شده است ، دسترسی شما نباید مختل شود. هر کس دیگری که سعی در دسترسی به نصب phpMyAdmin داشته باشد، یک خطای 403 (ممنوعه) دریافت میکند:
https://server_domain_or_IP/nothingtosee

در بخش بعدی ، نحوه استفاده از تونل SSH برای دسترسی به سرور وب را از طریق درخواست های محلی خواهیم دید. به این ترتیب ، شما حتی می توانید آدرس IP خود را تغییر دهید و به رابط phpMyAdmin دسترسی پیدا کنید.
دسترسی به phpMyAdmin از طریق یک تونل رمزگذاری شده
تونل زنی SSH به عنوان روشی جهت هدایت ترافیک شبکه از طریق کانال های رمزگذاری شده کار می کند. با اجرای یک دستور ssh مشابه آنچه برای ورود به سرور استفاده می کنید ، می توانید یک “تونل” ایمن بین دستگاه محلی و آن سرور ایجاد کنید. همه ترافیک هایی که وارد یک پورت محلی خاص میشوند، می توانند از طریق تونل رمزگذاری شده هدایت شوند و قبل از دسترسی به اینترنت ، از سرور راه دور به عنوان یک پروکسی استفاده کنند. مشابه چیزی است که هنگام استفاده از VPN (شبکه خصوصی مجازی) اتفاق می افتد ، با این حال تنظیم تونل SSH بسیار ساده تر است.
ما از تونل سازی SSH استفاده خواهیم کرد تا درخواستهای خود را به سرور وب از راه دور که phpMyAdmin را اجرا می کند ، پروکسی کنیم. با ایجاد یک تونل بین دستگاه محلی و سرور که phpMyAdmin در آن نصب شده است ، می توانید درخواست های محلی را به سرور وب از راه دور هدایت کنید ، و مهمتر از همه ، ترافیک رمزگذاری می شود و درخواست ها به Nginx می رسند انگار که از localhost می آیند. به این ترتیب ، مهم نیست که از چه آدرس IP به آن وصل شوید ، می توانید به طور ایمن به رابط phpMyAdmin دسترسی پیدا کنید.
از آنجا که ترافیک بین دستگاه محلی شما و سرور وب از راه دور رمزگذاری می شود ، این گزینه جایگزین مناسبی برای موقعیت هایی است که نمی توانید گواهی SSL / TLS را در سرور وبی نصب کنید که دارای phpMyAdmin است.
از دستگاه محلی خود ، این دستور را هر زمان که نیاز به دسترسی به phpMyAdmin داشتید، اجرا کنید:
بگذارید هر بخش از دستور را بررسی کنیم:
⦁ ssh user@server_domain_or_IP -L 8000:localhost:80 -L 8443:localhost:443 -N

⦁ user: کاربر SSH برای اتصال به سرور ی که phpMyAdmin در آن کار می کند
⦁ hostname_or_IP: هاست SSH که phpMyAdmin در آن اجرا می شود
⦁ -L 8000: localhost: 80 مسیر HTTP را در پورت 8000 تغییر مسیر می دهد
⦁ -L 8443: localhost: 443 مسیر ترافیک HTTPS در پورت 8443 را تغییر میدهد
⦁ -N: دستورات از راه دور را اجرا نمی کند
توجه: این دستور تا زمانی که با CTRL + C قطع نشود ، ترمینال را مسدود می کند ، در این صورت اتصال SSH پایان می یابد و تغییر مسیر بسته را متوقف می کند. اگر ترجیح می دهید این دستور را در حالت پس زمینه اجرا کنید ، می توانید از گزینه –f SSH استفاده کنید.

اکنون به مرورگر خود بروید و server_domain_or_IP را با localhost:PORT جایگزین کنید، جایی که PORT برای HTTP ، 8000 و برای HTTPS، 8443 است:
http://localhost:8000/nothingtosee
https://localhost:443/nothingtosee

توجه: اگر از طریق https به phpMyAdmin دسترسی دارید ، ممکن است یک پیام هشدار دریافت کنید که امنیت گواهی SSL را سؤال می کند. این اتفاق به این دلیل است که نام دامنه ای که شما در آن استفاده می کنید (localhost) با آدرس ثبت شده در گواهی نامه (دامنه ای که phpMyAdmin در واقع در آن ارائه می شود) مطابقت ندارد. در این صورت ادامه کار بی خطر خواهد بود.

اکنون همه درخواست های localhost: 8000 (HTTP) و localhost: 8443 (HTTPS) از طریق یک تونل امن به برنامه راه دور phpMyAdmin خود هدایت می شوند. نه تنها با غیرفعال کردن دسترسی عمومی به phpMyAdmin ، امنیت را افزایش داده اید ، بلکه با استفاده از یک تونل رمزگذاری شده برای ارسال و دریافت داده ، از تمام ترافیک بین رایانه محلی و سرور از راه دور نیز محافظت می کنید.
اگر می خواهید استفاده از تونل زنی SSH را برای هرکسی که می خواهد به رابط phpMyAdmin شما (از جمله خودتان) دسترسی داشته باشد ، اعمال کنید ، می توانید با حذف سایر IPهای مجاز دیگر از فایل پیکربندی Nginx این کار را انجام دهید و 127.0.0.1 را به عنوان تنها هاست مجاز برای دسترسی به آن لوکیشن در نظر بگیرید. با توجه به اینکه هیچ کس قادر به درخواست مستقیم به phpMyAdmin نیست ، می توانید تأیید هویت HTTP را برای ساده سازی ستاپ خود حذف کنید. فایل پیکربندی شما در چنین سناریویی این گونه خواهد بود:
/etc/nginx/sites-available/example.com
server {
. . .

location /nothingtosee {
allow 127.0.0.1; #allow localhost only
deny all; #deny all other sources
}

. . .
}

هنگامی که پیکربندی Nginx را با sudo systemctl reload nginx مجدد لود کنید ، نصب phpMyAdmin شما قفل می شود و کاربران برای دسترسی به رابط phpMyAdmin از طریق درخواست های هدایت شده ، باید از تونل های SSH استفاده کنند.
نتیجه
در این آموزش ، ما شاهد نحوه نصب phpMyAdmin در Ubuntu 18.04 در حال اجرای Nginx به عنوان سرور وب بودیم. همچنین روشهای پیشرفته ای را برای تأمین امنیت نصب phpMyAdmin در اوبونتو ، مانند غیرفعال کردن ورود کاربر ریشه به سیستم ، ایجاد یک لایه بیشتر تأیید اعتبار ، و استفاده از تونل SSH برای دسترسی به نصب phpMyAdmin فقط از طریق درخواست های محلی را پوشش داده ایم.
پس از اتمام این آموزش ، باید بتوانید پایگاه داده MySQL خود را از یک رابط وب ایمن مدیریت کنید. این رابط کاربری بیشتر عملکردهای موجود از طریق خط فرمان MySQL را در معرض دید شما قرار می دهد. می توانید پایگاه های داده و شماتیک را بررسی کنید ، پرس و جوها را اجرا کنید و مجموعه ها و ساختارهای جدید داده ایجاد کنید.

 

 

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

پارامترهای پیش فرض در جاوا اسکریپت  –  اجرای چندین نسخه PHP بر روی یک سرور Debian 10

نحوه راه اندازی یک پروژه React با برنامه React – نصب و ایمن سازی phpMyAdmin در اوبونتو 18

پیکربندی یک تایید اعتبار مجاز(CA) در CentOS 8  –  تنظیم برنامه Node.js برای تولید در CentOS 7

نصب MariaDB در اوبونتو 18.04  –  ایمن کردن Apache با Let’s Encrypt در Debian 10

نحوه نصب Node.js در CentOS 8  –  بازنویسی URL را با mod_rewrite برای Apache در Debian 10

راه اندازی فایروال با استفاده از firewalld در CentOS 8  –  نصب وب سرور Apache در Debian 10

اضافه کردن و حذف کاربران در CentOS 8 –  نصب Apache Tomcat 9 در Debian 10

نصب و استفاده از PostgreSQL در CentOS 8  –  راه اندازی سرور اولیه با Debian 10

نصب MariaDB در CentOS 8  –  چگونه با JSX عناصر واقعی ایجاد کنیم

نصب و پیکربندی VNC در Debian 10  –  استفاده از سرور از راه دور Docker

نصب و ایمن سازی Grafana در اوبونتو 18  –  نحوه نصب Git در CentOS 8

نصب Git در Debian 10 –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرورهای

نحوه نصب Node.js در Debian 10  –  نصب وب سرور Apache در CentOS 7

نحوه نصب Webmin در Debian 10  –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرور

نصب وردپرس با بانک اطلاعاتی در اوبونتو  – ساخت و استقرار سرور GraphQL با Node.js و MongoDB

نصب پایتون 3 و تنظیم نویسی محلی macOS  – نصب و ایمن سازی phpMyAdmin با Nginx در سرور

نصب Nagios 4 و نظارت بر سرور اوبونتو 18  –  نصب Python 3 و تنظیم یک محیط برنامه نویسی

نحوه نصب R بر روی Debian 10  –  راه اندازی سرور Prisma روی اوبونتو 18.04

نصب و پیکربندی Laravel با LEMP در اوبونتو 18  –  نصب و پیکربندی pgAdmin 4 در Server Mode

نصب Python 3 و تنظیم برنامه نویسی CentOS 8 – نصب Jitsi Meet در Ubuntu 18.04

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

برچسب‌ها:

behnam gol mohamadi بازدید : 18 چهارشنبه 18 تیر 1399 نظرات (0)

پایتون یک زبان برنامه نویسی انعطاف پذیر و همه کاره است که می تواند در بسیاری از موارد به خاطر داشتن نقاط قوت در اسکریپت ، اتوماسیون ، تجزیه و تحلیل داده ها ، یادگیری ماشین و توسعه back-end مورد استفاده قرار گیرد. تیم توسعه پایتون برای اولین بار در سال 1991 با نامی الهام گرفته از گروه طنز بریتانیایی مونتی پایتون، آن را منتشر کردند و میخواستند پایتون را به زبانی تبدیل کنند که استفاده از آن بسیار جالب باشد. ستاپ سریع و سبک نسبتاً ساده و بازخورد فوری در مورد خطاها، پایتون را به یک انتخاب عالی برای مبتدیان و توسعه دهندگان با تجربه تبدیل کرده است. پایتون 3 جدیدترین نسخه این زبان است و آینده پایتون به حساب می آید.
در این آموزش سرور مجازی Ubuntu 18.04 شما با یک محیط برنامه نویسی Python 3 تنظیم می شود. برنامه نویسی روی سرور مجازی مزایای بسیاری دارد و از همکاری در پروژه های توسعه پشتیبانی می کند. اصول کلی این آموزش در مورد هرگونه توزیع Debian Linux کاربرد دارد.
پیش نیازها
برای تکمیل این آموزش ، باید یک کاربر غیر root با امتیازات sudo در سرور مجازی Ubuntu 18.04 داشته باشید. برای یادگیری چگونگی دستیابی به این تنظیمات ، راهنمای راه اندازی سرور مجازی اولیه ما را دنبال کنید یا اسکریپت خودکار خود را اجرا کنید.
اگر از قبل با محیط ترمینال آشنایی ندارید ، می توانید مقاله “مقدمه ای بر ترمینال لینوکس” را برای کارکردن بهتر با ترمینال بخوانید.
با راه اندازی سرور مجازی و کاربر ، آماده شروع کار هستید.
مرحله 1 – تنظیم پایتون 3
اوبونتو 18.04 و سایر نسخه های دبیان لینوکس هم Python 3 و هم Python 2 را از قبل نصب شده دارند. برای اطمینان از به روز بودن نسخه های خود ، بیایید سیستم را با دستور apt به روزرسانی کنیم تا با ابزار بسته بندی پیشرفته اوبونتو کار کند:
$ sudo apt update

$ sudo apt -y upgrade
پرچم -y تأیید خواهد کرد که ما موافق نصب همه موارد هستیم ، اما بسته به نسخه لینوکس شما ، ممکن است لازم باشد که در به روزرسانی و ارتقای سیستم ، اعلان های بیشتری را تأیید کنید.
پس از اتمام روند ، می توانیم با تایپ کردن دستور زیر، نسخه پایتون 3 که در سیستم نصب شده است را بررسی کنیم:
$ python3 -V

در پنجره ترمینال، خروجی دریافت خواهید کرد که شماره نسخه را به شما اطلاع می دهد. در حالی که ممکن است این عدد متفاوت باشد ، خروجی مشابه این خواهد بود:
Output
Python 3.6.7

برای مدیریت بسته های نرم افزاری برای پایتون ، بیایید pip را نصب کنیم ، ابزاری که بسته های برنامه نویسی را که ممکن است بخواهیم در پروژه های توسعه خود استفاده کنیم ، نصب و مدیریت خواهد کرد. می توانید با خواندن مقاله “چگونگی وارد کردن ماژول ها در پایتون 3” در مورد ماژول ها یا بسته هایی که می توانید آنها را نصب کنید اطلاعات کسب کنید.
$ sudo apt install -y python3-pip

بسته های پایتون با تایپ دستور زیر قابل نصب هستند:
$ pip3 install package_name

در اینجا ، pack_name می تواند به هر بسته یا کتابخانه Python مانند Django برای توسعه وب یا NumPy برای محاسبات علمی مراجعه کند. بنابراین اگر می خواهید NumPy را نصب کنید ، می توانید با دستور pip3 install numpy این کار را انجام دهید.
چند بسته و ابزار توسعه دیگر وجود دارد که باید اطمینان حاصل شود که یک مجموعه قوی برای محیط برنامه نویسی خود داریم:
$ sudo apt install build-essential libssl-dev libffi-dev python3-dev

پس از راه اندازی پایتون و نصب pip و سایر ابزارها ، می توانیم یک محیط مجازی برای پروژه های توسعه خود تنظیم کنیم.
مرحله 2 – تنظیم یک محیط مجازی
محیط های مجازی شما را قادر می سازد برای پروژه های پایتون فضایی مجزا در سرور مجازی خود داشته باشید ، اطمینان حاصل کنید که هر یک از پروژه های شما می توانند مجموعه ای از متعلقات خاص خود را داشته باشند که هیچ یک از پروژه های دیگر شما را مختل نمی کند.
تنظیم یک محیط برنامه نویسی ، کنترل بیشتری بر روی پروژه های Python و نحوه دستیابی به نسخه های مختلف بسته ها برای ما فراهم می کند. این امر به ویژه هنگام کار با بسته های شخص ثالث بسیار مهم است.
می توانید همانطور که می خواهید محیط برنامه نویسی Python را تنظیم کنید. هر محیط در واقع یک دیرکتوری یا پوشه ای در سرور مجازی شماست که چندین اسکریپت در آن وجود دارد تا بتواند به عنوان یک محیط عمل کند.
در حالی که چند روش برای دستیابی به یک محیط برنامه نویسی در پایتون وجود دارد ، ما در اینجا از ماژول venv استفاده می کنیم که بخشی از کتابخانه استاندارد Python 3 است. بگذارید venv را با تایپ کردن دستور زیر نصب کنیم:
$ sudo apt install -y python3-venv

با نصب آن، آماده ایجاد محیط هستیم. بیایید انتخاب کنیم که می خواهیم محیط های برنامه نویسی پایتون را در کدام دایرکتوری قرار دهیم ، یا یک دیرکتوری جدید با mkdir ایجاد کنیم ، مانند:
$ mkdir environments

$ cd environments
وقتی در دایرکتوری قرار گرفتید که میخواهید محیط در آنجا قرار گیرد ، می توانید با اجرای دستور زیر محیطی ایجاد کنید:
$ python3.6 -m venv my_env

در اصل ، pyvenv یک دیرکتوری جدید ایجاد می کند که شامل چند مورد است که می توانیم با دستور ls آنها را مشاهده کنیم:
$ ls my_env

Output
bin include lib lib64 pyvenv.cfg share

این فایلها با هم کار می کنند تا اطمینان حاصل کنند که پروژه های شما از بستر وسیع تر دستگاه محلی تان جدا شده اند ، به گونه ای که فایل های سیستم و فایل های پروژه مخلوط نشوند. این روش خوبی برای کنترل نسخه و اطمینان از دسترسی هر یک از پروژه های شما به بسته های خاص مورد نیاز خود است. Python Wheels ، یک فرمت بسته ای ساخته شده برای Python است که می تواند با کاهش تعداد دفعات لازم برای تهیه کامپایل ، سرعت تولید نرم افزار شما را بالا ببرد و در دایرکتوری share Ubuntu 18.04 قرار خواهد گرفت.
برای استفاده از این محیط ، باید آن را فعال کنید ، که می توانید با تایپ دستور زیر که اسکریپت فعال سازی را فراخوانی می کند به آن دست پیدا کنید:
$ source my_env/bin/activate

خط فرمان شما اکنون با نام محیط شما پیشوند داده می شود ، در این حالت my_env نام دارد. بسته به اینکه کدام نسخه Debian Linux در حال اجرا است ، پیشوند شما ممکن است تا حدودی متفاوت به نظر برسد ، اما نام محیط شما در پرانتز باید اولین چیزی باشد که در خط خود مشاهده می کنید:
(my_env) Sammy@ubuntu:~/environments$
این پیشوند به ما اطلاع می دهد که محیط my_env در حال حاضر فعال است ، به این معنی که وقتی ما در اینجا برنامه هایی را ایجاد می کنیم آنها فقط از تنظیمات و بسته های خاص این محیط استفاده می کنند.
توجه: در محیط مجازی می توانید به جای python3 از فرمان python استفاده کنید و در صورت تمایل به جای pip3 از pip استفاده کنید. اگر در خارج از محیط از پایتون 3 در دستگاه خود استفاده می کنید ، لازم است که از دستورات python3 و pip3 استفاده کنید.

بعد از طی کردن این مراحل ، محیط مجازی شما آماده استفاده است.
مرحله 3 – ایجاد یک برنامه ” hello, world”
اکنون که محیط مجازی ما تنظیم شده است ، بیایید یک برنامه ” hello, world!” معمول ایجاد کنیم. این برنامه به ما امکان می دهد تا محیط خود را مورد آزمایش قرار دهیم و اگر قبلاً با پایتون کار نکرده ایم، بیشتر با آن آشنا شویم.
برای این کار ، یک ویرایشگر متن خط فرمان مانند nano را باز خواهیم کرد و یک فایل جدید ایجاد می کنیم:
(my_env) Sammy@ubuntu:~/environments$ nano hello.py

پس از باز شدن فایل متنی در پنجره ترمینال ، برنامه خود را تایپ می کنیم:
print(“Hello, World!”)
Copy
با تایپ کلیدهای CTRL و X از nano خارج شوید و هنگامی که از شما خواسته شد فایل را ذخیره کنید، y را فشار دهید.
پس از بیرون آمدن از nano و بازگشت به پوسته خود ، اجازه دهید برنامه را اجرا کنیم:
(my_env) Sammy@ubuntu:~/environments$ python hello.py

برنامه hello.py که به تازگی ایجاد کرده اید باید باعث شود ترمینال شما خروجی زیر را تولید کند:
Output
Hello, World!

برای ترک محیط ، به سادگی فرمان deactivate را تایپ کنید و به فهرست اصلی خود باز خواهید گشت.
نتیجه
در این مرحله شما یک محیط برنامه نویسی پایتون 3 در سرور مجازی Debian Linux خود تنظیم کرده اید و هم اکنون می توانید یک پروژه رمزگذاری را شروع کنید!
اگر از دستگاه محلی به جای سرور مجازی استفاده می کنید ، به مجموعه آموزشهای مربوط به سیستم عامل خود در سری “نحوه نصب و تنظیم یک محیط برنامه نویسی محلی برای پایتون 3” مراجعه کنید.
با آماده سازی سرور مجازی خود برای توسعه نرم افزار ، می توانید با خواندن کتاب رایگان نحوه کدنویسی در Python 3 ، یا مشاوره گرفتن از آموزش های پروژه برنامه نویسی ما ، اطلاعات بیشتری درباره کد نویسی در پایتون کسب کنید.

 

 

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

پارامترهای پیش فرض در جاوا اسکریپت  –  اجرای چندین نسخه PHP بر روی یک سرور Debian 10

نحوه راه اندازی یک پروژه React با برنامه React – نصب و ایمن سازی phpMyAdmin در اوبونتو 18

پیکربندی یک تایید اعتبار مجاز(CA) در CentOS 8  –  تنظیم برنامه Node.js برای تولید در CentOS 7

نصب MariaDB در اوبونتو 18.04  –  ایمن کردن Apache با Let’s Encrypt در Debian 10

نحوه نصب Node.js در CentOS 8  –  بازنویسی URL را با mod_rewrite برای Apache در Debian 10

راه اندازی فایروال با استفاده از firewalld در CentOS 8  –  نصب وب سرور Apache در Debian 10

اضافه کردن و حذف کاربران در CentOS 8 –  نصب Apache Tomcat 9 در Debian 10

نصب و استفاده از PostgreSQL در CentOS 8  –  راه اندازی سرور اولیه با Debian 10

نصب MariaDB در CentOS 8  –  چگونه با JSX عناصر واقعی ایجاد کنیم

نصب و پیکربندی VNC در Debian 10  –  استفاده از سرور از راه دور Docker

نصب و ایمن سازی Grafana در اوبونتو 18  –  نحوه نصب Git در CentOS 8

نصب Git در Debian 10 –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرورهای

نحوه نصب Node.js در Debian 10  –  نصب وب سرور Apache در CentOS 7

نحوه نصب Webmin در Debian 10  –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرور

نصب وردپرس با بانک اطلاعاتی در اوبونتو  – ساخت و استقرار سرور GraphQL با Node.js و MongoDB

نصب پایتون 3 و تنظیم نویسی محلی macOS  – نصب و ایمن سازی phpMyAdmin با Nginx در سرور

نصب Nagios 4 و نظارت بر سرور اوبونتو 18  –  نصب Python 3 و تنظیم یک محیط برنامه نویسی

نحوه نصب R بر روی Debian 10  –  راه اندازی سرور Prisma روی اوبونتو 18.04

نصب و پیکربندی Laravel با LEMP در اوبونتو 18  –  نصب و پیکربندی pgAdmin 4 در Server Mode

نصب Python 3 و تنظیم برنامه نویسی CentOS 8 – نصب Jitsi Meet در Ubuntu 18.04

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

برچسب‌ها:

behnam gol mohamadi بازدید : 15 چهارشنبه 18 تیر 1399 نظرات (0)

Prisma یک لایه داده است که جایگزین ابزارهای object-relational mapping (ORM) قبلی در برنامه شما است. Prisma با ارائه پشتیبانی هم برای سرور مجازی ساخت GraphQL و هم API های REST ، دسترسی به پایگاه داده را با تمرکز بر ایمنی نوع (type safety)، ساده می کند و جا به جایی های اعلامی دیتابیس را امکان پذیر می نماید. ایمنی نوع به کاهش خطاها و ناسازگاری های احتمالی کد کمک می کند ، در حالی که جا به جایی اعلامی پایگاه داده به شما امکان می دهد تا مدل داده های خود را در کنترل نسخه ذخیره کنید. این ویژگی ها به توسعه دهندگان کمک می کند تا زمان متمرکز خود را برای تنظیم دسترسی به پایگاه داده ، جا به جایی و گردش کار مدیریت داده ها کاهش دهند.
می توانید سرور مجازی Prisma را به چند روش مستقر کنید تا بعنوان پروکسی برای پایگاه داده شما عمل کند ، و آن را از راه دور یا محلی میزبانی کنید. با استفاده از سرویس Prisma می توانید به داده های خود دسترسی پیدا کرده و با API GraphQL به بانک اطلاعاتی خود متصل شوید ، این کار امکان عملیات زمان واقعی و امکان ایجاد، به روزرسانی و حذف داده ها را فراهم میکند. GraphQL یک زبان پرس و جو برای API ها است که به کاربران امکان می دهد برای دسترسی به اطلاعات دقیق مورد نیاز از سرور مجازی خود ، پرس و جوهایی ارسال کنند. سرور مجازی Prisma یک جزء مستقل است که در بانک اطلاعاتی شما قرار دارد.
در این آموزش شما به صورت دستی یک سرور مجازی Prisma را در Ubuntu 18.04 نصب کرده و یک پرس و جوی تستی GraphQL را در playground GraphQL اجرا می کنید. در حالی که Prisma را روی سرور مجازی راه دور خود اجرا می کنید ، هاست کد ستاپ و توسعه محلی Prisma هستید – جایی که در واقع برنامه خود را ایجاد خواهید کرد . با اجرای دستی نصب ، درک عمیق تری از زیرساخت های اساسی ستاپ خود خواهید داشت.
در حالی که این آموزش مراحل دستی استقرار Prisma در سرور مجازی اوبونتو 18.04 را در بر می گیرد ، می توانید با دنبال کردن این لینک در سایت Prisma این کار را به صورت خودکار تر با دستگاه Docker انجام دهید.
توجه: تنظیمات شرح داده شده در این بخش شامل ویژگی هایی نیست که شما معمولاً از سرور مجازی های آماده تولید مانند پشتیبان گیری خودکار و failover فعال انتظار دارید.
پیش نیازها
برای تکمیل این آموزش ، به موارد زیر نیاز دارید:
⦁ سرور مجازی Ubuntu 18.04 که با دنبال کردن راهنمای اولیه تنظیم سرور مجازی راه اندازی شده باشد، شامل کاربر غیر ریشه و امتیازات sudo باشد.
⦁ Docker نصب شده روی سرور مجازی شما. می توانید با دنبال کردن مرحله 1 آموزش نصب Docker در اوبونتو 18.04 ، به این هدف برسید.
⦁ Docker Compose نصب شده باشد. در مرحله 1 نصب Docker Compose می توانید دستورالعمل های لازم را برای این کار بیابید.
⦁ Node.js روی سرور مجازی شما نصب شده باشد. می توانید با دنبال کردن بخش PPA آموزش نصب Node.js این کار را انجام دهید.
مرحله 1 – راه اندازی سرور مجازی Prisma
Prisma CLI ابزار اولیه ای است که برای استقرار و مدیریت خدمات Prisma شما استفاده می شود. برای شروع خدمات باید زیرساخت های لازم را تنظیم کنید که شامل سرور مجازی Prisma و یک بانک اطلاعاتی برای اتصال به آن می باشد.
Docker Compose به شما امکان می دهد برنامه های چند کانتینری را مدیریت و اجرا کنید. شما می توانید از آن برای تنظیم زیرساخت های مورد نیاز سرویس Prisma استفاده کنید.
با ایجاد فایل docker-compose.yml شروع به کار می کنید تا پیکربندی سرویس Prisma را در سرور مجازی خود ذخیره کنید. از این فایل برای چرخش خودکار Prisma ، یک پایگاه داده مرتبط و پیکربندی جزئیات لازم ، همه در یک مرحله استفاده خواهید کرد. پس از چرخش فایل با Docker Compose ، رمزهای عبور داده های شما را پیکربندی می کند ، بنابراین حتماً کلمات عبور را برای مدیریتAPIsecret و MYSQL_ROOT_PASSWORD با مقادیر ایمن جایگزین کنید. دستور زیر را برای ایجاد و ویرایش فایل docker-compose.yml اجرا کنید:
⦁ $ sudo nano docker-compose.yml

برای تعریف خدمات و حجم های مربوط به تنظیم Prisma ، محتوای زیر را به فایل اضافه کنید:
docker-compose.yml
version: “3”
services:
prisma:
image: prismagraphql/prisma:1.20
restart: always
ports:
– “4466:4466”
environment:
PRISMA_CONFIG: |
port: 4466
managementApiSecret: my-secret
databases:
default:
connector: mysql
host: mysql
port: 3306
user: root
password: prisma
migrations: true
mysql:
image: mysql:5.7
restart: always
environment:
MYSQL_ROOT_PASSWORD: prisma
volumes:
– mysql:/var/lib/mysql
volumes:
mysql:

این پیکربندی موارد زیر را انجام می دهد:
• دو سرویس راه اندازی می کند: prisma-db و db.
• آخرین نسخه از Prisma را واکشی می کند. در این مقاله ، همان Prisma 1.20 است.
• پورت هایی را تنظیم می کند که Prisma در دسترس خواهد بود و تمام اعتبارات را برای اتصال به پایگاه داده MySQL در بخش دیتابیس ها مشخص می کند.
فایل docker-compose.yml ، managementApiSecret را تنظیم می کند ، که از دسترسی دیگران به اطلاعات شما به واسطه دانستن نقطه پایانی جلوگیری می کند. اگر از این آموزش برای هر چیزی به جز استقرار تستی استفاده می کنید ، باید managementApiSecret را به چیزی ایمن تر تغییر دهید. وقتی این کار را کردید ، حتماً آن را به خاطر بسپارید که بعداً بتوانید در طی مراحل prisma init وارد آن شوید.
این فایل همچنین تصویر MySQL Docker را به در داخل خود قرار میدهد و اعتبارات آن را نیز تعیین می کند. برای اهداف این آموزش ، این فایل Docker Compose یک تصویر MySQL را می چرخاند ، اما می توانید از PostgreSQL با Prisma نیز استفاده کنید. هر دو تصویر Docker در Docker hub موجود است:
⦁ MySQL
⦁ PostgreSQL.
فایل را ذخیره کنید و از آن خارج شوید.
اکنون که تمام جزئیات را ذخیره کرده اید ، می توانید کانتینرهای Docker را شروع کنید. دستور -d به کانتینرها می گوید که در حالت جداگانه اجرا شوند ، به این معنی که در پس زمینه اجرا می شوند:
⦁ $ sudo docker-compose up -d

با این کار تصاویر Docker هم برای Prisma و هم برای mysql دریافت می شوند. با دستور زیر می توانید تأیید کنید که کانتینرهای Docker اجرا می شوند:
⦁ $ sudo docker ps

خروجی را مشاهده خواهید کرد که شبیه به این است:
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
24f4dd6222b1 prismagraphql/prisma:1.12 “/bin/sh -c /app/sta…” 15 seconds ago Up 1 second 0.0.0.0:4466->4466/tcp root_prisma_1
d8cc3a393a9f mysql:5.7 “docker-entrypoint.s…” 15 seconds ago Up 13 seconds 3306/tcp root_mysql_1

با تنظیم سرور مجازی Prisma و پایگاه داده خود ، اکنون آماده کار به صورت محلی برای استقرار سرویس Prisma هستید.
مرحله 2 – نصب Prisma بصورت محلی
سرور مجازی Prisma محیط های زمان اجرا را برای خدمات Prisma شما فراهم می کند. اکنون که سرور مجازی Prisma خود را راه اندازی کرده اید ، می توانید سرویس Prisma را مستقر کنید. این مراحل را به صورت محلی و نه بر روی سرور مجازی خود اجرا خواهید کرد.
برای شروع ، یک پوشه جداگانه ایجاد کنید تا همه فایل های Prisma را شامل شود:
⦁ $ mkdir prisma

سپس به آن پوشه بروید:
⦁ $ cd prisma

اگر از MacOS استفاده می کنید ، می توانید Prisma را با Homebrew نصب کنید. برای این کار ، دستور زیر را برای اضافه کردن مخزن Prisma اجرا کنید:
⦁ $ brew tap prisma/prisma

سپس می توانید Prisma را با دستور زیر نصب کنید:
⦁ $ brew install prisma

یا با npm نصب کنید:
⦁ $ npm install -g prisma

با نصب Prisma به صورت محلی ، آماده هستید تا سرویس جدید Prisma را راه اندازی کنید.
مرحله 3 – ایجاد پیکربندی برای یک سرویس جدید Prisma
پس از نصب ، می توانید از prisma init برای ایجاد ساختار فایل برای یک API پایگاه داده جدید Prisma استفاده کنید ، که فایلهای لازم برای ساختن برنامه شما را با Prisma تولید می کند. نقطه پایانی شما به طور خودکار در فایل prisma.yml خواهد بود و datamodel.prisma از قبل یک مدل داده نمونه را در اختیار شما خواهد داشت که می توانید در مرحله بعد پرس و جو کنید. datamodel به عنوان پایه API Prisma شما عمل می کند و الگوی برنامه را مشخص می کند. در این مرحله ، شما فقط فایل ها و مدل داده نمونه را ایجاد می کنید. تا زمانی که بعداً در این مرحله prisma deploy را اجرا کنید، تغییراتی انجام نخواهید داد.
اکنون می توانید دستور زیر را بصورت محلی اجرا کنید تا ساختار فایل جدید ایجاد شود:
⦁ $ prisma init hello-world

پس از اجرای این دستور ، اعلان تعاملی را مشاهده خواهید کرد. وقتی از شما پرسیده شد ، Use other server را انتخاب کرده و ENTER را فشار دهید:
Output
Set up a new Prisma server or deploy to an existing server?

You can set up Prisma for local development (based on docker-compose)
Use existing database Connect to existing database
Create new database Set up a local database using Docker

Or deploy to an existing Prisma server:
Demo server Hosted demo environment incl. database (requires login)
❯ Use other server Manually provide endpoint of a running Prisma server

سپس نقطه پایانی سرور مجازی خود را که به عنوان سرور مجازی Prisma عمل می کند ارائه می دهید. چیزی مانند: http: // SERVER_IP_ADDRESS: 4466. به نظر می رسد. مهم است که نقطه پایانی با http (یا https) شروع شود و شماره پورت را نشان دهد.
Output
Enter the endpoint of your Prisma server http://SERVER_IP_ADDRESS:4466

برای سری نگه داشتن مدیریت API ، عبارت یا رمز عبوری را که قبلاً در فایل پیکربندی اعلام کرده اید وارد کنید:
Output
Enter the management API secret my-secret

برای گزینه های بعدی می توانید با فشار دادن ENTER برای نام سرویس و مرحله خدمات ، متغیرهای پیش فرض را انتخاب کنید:
Output
Choose a name for your service hello-world
Choose a name for your stage dev

همچنین برای کلاینت Prisma یک انتخاب روی یک زبان برنامه نویسی به شما داده می شود. در این حالت می توانید زبان دلخواه خود را انتخاب کنید. می توانید اطلاعات بیشتری در مورد کلاینت را در این لینک بخوانید.
Output
Select the programming language for the generated Prisma client (Use arrow keys)
❯ Prisma TypeScript Client
Prisma Flow Client
Prisma JavaScript Client
Prisma Go Client
Don’t generate

پس از تکمیل اعلان ، خروجی زیر را مشاهده می کنید که انتخاب های شما را تأیید می کند:
Output
Created 3 new files:

prisma.yml Prisma service definition
datamodel.prisma GraphQL SDL-based datamodel (foundation for database)
.env Env file including PRISMA_API_MANAGEMENT_SECRET

Next steps:

1. Open folder: cd hello-world
2. Deploy your Prisma service: prisma deploy
3. Read more about deploying services:
http://bit.ly/prisma-deploy-services

به دیرکتوری HELLO-WORLD بروید:
⦁ $ cd hello-world

این تغییرات در سرور مجازی خود را با prisma deploy همگام سازی کنید. این کار اطلاعات را از دستگاه محلی شما به سرور مجازی Prisma می فرستد و سرویس Prisma را روی سرور مجازی Prisma ایجاد می کند:
⦁ $ prisma deploy

توجه: اجرای مجدد prisma دوباره خدمات Prisma را به روز می کند.
خروجی شما چیزی شبیه به این خواهد بود:
Output
Creating stage dev for service hello-world ✔
Deploying service `hello-world` to stage ‘dev’ to server ‘default’ 468ms

Changes:

User (Type)
+ Created type `User`
+ Created field `id` of type `GraphQLID!`
+ Created field `name` of type `String!`
+ Created field `updatedAt` of type `DateTime!`
+ Created field `createdAt` of type `DateTime!`

Applying changes 716ms

Your Prisma GraphQL database endpoint is live:

HTTP: http://SERVER_IP_ADDRESS:4466/hello-world/dev
WS: ws://SERVER_IP_ADDRESS:4466/hello-world/dev

خروجی نشان می دهد که Prisma پایگاه داده شما را مطابق با datamodel (که در مرحله prisma init ایجاد شده ) با یک کاربر TYPE به روز کرده است. Type ها قسمت اصلی یک پایگاه داده هستند. آنها یک آیتم از برنامه شما را نشان می دهند ، و هر نوع شامل چندین فیلد است. برای Datamodel فیلدهای مرتبط که کاربر را توصیف می کنند عبارتند از: شناسه کاربر ، نام ، زمان ایجاد و زمان بروزرسانی آنها.
اگر در این مرحله به مشکلاتی برخورد کردید و خروجی دیگری را دریافت کردید ، دوبار بررسی کنید که در اعلان تعاملی به درستی همه فیلدها را وارد نموده اید. می توانید با مرور مطالب فایل prisma.yml این کار را انجام دهید.
با اجرای سرویس Prisma ، می توانید به دو نقطه پایانی مختلف وصل شوید:
⦁ رابط مدیریت ، موجود در http://SERVER_IP_ADDRESS:4466/management ، که در آن می توانید خدمات Prisma را مدیریت و استقرار دهید.
⦁ APP GraphQL برای سرویس Prisma شما ، که در آدرس http://SERVER_IP_ADDRESS:4466/hello-world/dev موجود است.
شما با موفقیت سرور مجازی Prisma خود را راه‌اندازی و مستقر کردید. اکنون می توانید پرس و جوها و جهش ها را در GraphQL جستجو کنید.
مرحله 4 – اجرای یک پرس و جوی مثال
برای جستجوی یکی دیگر از موارد استفاده Prisma ، می توانید با ابزار playground GraphQL که یک محیط توسعه یکپارچه GraphQL منبع باز (IDE) روی سرور مجازی شما است ، این کار را آزمایش کنید. برای دستیابی به آن ، از نقطه پایانی مرورگر خود در از مرحله قبلی بازدید کنید:
http://SERVER_IP_ADDRESS:4466/hello-world/dev
جهش (mutation ) یک اصطلاح GraphQL است که روشی برای اصلاح – ایجاد ، به روزرسانی یا حذف (CRUD) – داده های موجود در پس زمینه از طریق GraphQL را توصیف می کند. برای ایجاد یک کاربر جدید و کشف قابلیت ها می توانید جهشی ارسال کنید. برای این کار ، جهش زیر را در سمت چپ صفحه اجرا کنید:
mutation {
createUser(data: { name: “Alice” }) {
id
name
}
}

پس از فشردن دکمه play ، نتایج را در سمت راست صفحه مشاهده خواهید کرد.

پس از آن ، اگر می خواهید با استفاده از ستون ID در دیتابیس به جستجوی کاربر بپردازید ، می توانید پرس و جو زیر را اجرا کنید:
query {
user(where: { id: “cjkar2d62000k0847xuh4g70o” }) {
id
name
}
}

اکنون یک سرور مجازی Prisma و سرویسی فعال و در حال اجرا در سرور مجازی خود دارید و پرس و جوهای تستی را در IDE GraphQL اجرا کرده اید.
نتیجه
شما یک ستاپ Prisma در سرور مجازی خود دارید. می توانید موارد استفاده بیشتر از Prisma و مراحل بعدی را در راهنمای شروع به کار مشاهده کنید یا ویژگی های Prisma را که در Doc Prisma قرار داده شده است ، جستجو کنید. پس از اتمام مراحل کلی در این آموزش ، گزینه های مختلفی برای تأیید اتصال خود به دیتابیس دارید ، یکی از احتمالات استفاده از کلاینت Prisma میباشد.

 

 

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

پارامترهای پیش فرض در جاوا اسکریپت  –  اجرای چندین نسخه PHP بر روی یک سرور Debian 10

نحوه راه اندازی یک پروژه React با برنامه React – نصب و ایمن سازی phpMyAdmin در اوبونتو 18

پیکربندی یک تایید اعتبار مجاز(CA) در CentOS 8  –  تنظیم برنامه Node.js برای تولید در CentOS 7

نصب MariaDB در اوبونتو 18.04  –  ایمن کردن Apache با Let’s Encrypt در Debian 10

نحوه نصب Node.js در CentOS 8  –  بازنویسی URL را با mod_rewrite برای Apache در Debian 10

راه اندازی فایروال با استفاده از firewalld در CentOS 8  –  نصب وب سرور Apache در Debian 10

اضافه کردن و حذف کاربران در CentOS 8 –  نصب Apache Tomcat 9 در Debian 10

نصب و استفاده از PostgreSQL در CentOS 8  –  راه اندازی سرور اولیه با Debian 10

نصب MariaDB در CentOS 8  –  چگونه با JSX عناصر واقعی ایجاد کنیم

نصب و پیکربندی VNC در Debian 10  –  استفاده از سرور از راه دور Docker

نصب و ایمن سازی Grafana در اوبونتو 18  –  نحوه نصب Git در CentOS 8

نصب Git در Debian 10 –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرورهای

نحوه نصب Node.js در Debian 10  –  نصب وب سرور Apache در CentOS 7

نحوه نصب Webmin در Debian 10  –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرور

نصب وردپرس با بانک اطلاعاتی در اوبونتو  – ساخت و استقرار سرور GraphQL با Node.js و MongoDB

نصب پایتون 3 و تنظیم نویسی محلی macOS  – نصب و ایمن سازی phpMyAdmin با Nginx در سرور

نصب Nagios 4 و نظارت بر سرور اوبونتو 18  –  نصب Python 3 و تنظیم یک محیط برنامه نویسی

نحوه نصب R بر روی Debian 10  –  راه اندازی سرور Prisma روی اوبونتو 18.04

نصب و پیکربندی Laravel با LEMP در اوبونتو 18  –  نصب و پیکربندی pgAdmin 4 در Server Mode

نصب Python 3 و تنظیم برنامه نویسی CentOS 8 – نصب Jitsi Meet در Ubuntu 18.04

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

برچسب‌ها:

behnam gol mohamadi بازدید : 17 چهارشنبه 18 تیر 1399 نظرات (0)

pgAdmin یک پلتفرم توسعه و اجرای منبع باز برای PostgreSQL و سیستم های مدیریت پایگاه داده مرتبط با آن است. از آنجا که در Python و jQuery نوشته شده، تمام ویژگی های موجود در PostgreSQL را پشتیبانی می کند. می توانید از pgAdmin برای انجام همه کارها از نوشتن پرس و جوهای SQL پایه گرفته تا نظارت بر پایگاه های داده خود و پیکربندی معماری های پیشرفته پایگاه داده استفاده کنید.
در این آموزش ، مراحل نصب و پیکربندی آخرین نسخه pgAdmin را روی یک سرور مجازی Ubuntu 18.04 ، دسترسی به pgAdmin از طریق یک مرورگر وب ، و اتصال آن به یک پایگاه داده PostgreSQL در سرور مجازی شما را بررسی خواهیم کرد.
پیش نیازها
برای تکمیل این آموزش ، به موارد زیر نیاز دارید:
• سرور مجازی ی که اوبونتو 18.04 را اجرا می کند. این سرور مجازی باید دارای یک کاربر غیر ریشه با امتیازات sudo و همچنین فایروال تنظیم شده با ufw داشته باشد. برای راهنمایی در مورد این تنظیمات ، راهنمای اولیه راه اندازی سرور مجازی ما برای اوبونتو 18.04 را دنبال کنید.
• سرور مجازی وب Apache که بر روی سرور مجازی شما نصب شده باشد. برای پیکربندی این روی ماشین خود، راهنمای ما در مورد نحوه نصب وب سرور مجازی Apache در Ubuntu 18.04 را دنبال کنید.
• PostgreSQL که بر روی سرور مجازی شما نصب شده باشد. با دنبال کردن راهنمای ما در مورد نحوه نصب و استفاده از PostgreSQL در اوبونتو 18.04 می توانید این تنظیمات را انجام دهید. همانطور که این راهنما را دنبال می کنید ، حتماً یک نقش جدید و بانک اطلاعاتی ایجاد کنید ، زیرا برای اتصال pgAdmin به نمونه PostgreSQL خود به هر دو نیاز خواهید داشت.
• Python 3 و venv که بر روی سرور مجازی شما نصب شده باشد. برای نصب این ابزارها و تنظیم یک محیط مجازی ، نحوه نصب Python 3 و تنظیم یک محیط برنامه نویسی روی یک سرور مجازی Ubuntu 18.04 را دنبال کنید.
مرحله 1 – نصب pgAdmin و متعلقات آن
د زمان نوشتن این مقاله ، جدیدترین نسخه pgAdmin ،pgAdmin 4 است ، در حالی که جدیدترین نسخه موجود در مخازن رسمی اوبونتو pgAdmin3 است. ما مراحل نصب آخرین نسخه pgAdmin 4 را در یک محیط مجازی (همانطور که توسط تیم توسعه پروژه توصیه می شود) انجام خواهیم داد و متعلقات آن را با استفاده از apt نصب می کنیم.
برای شروع ، اگر اخیراً این کار را نکرده اید ، فهرست بسته سرور مجازی خود را به روز کنید:
⦁ $ sudo apt update

در مرحله بعد ، متعلقات زیر را نصب کنید. اینها شامل libgmp3-dev ، یک کتابخانه محاسباتی دقیق، libpq-dev شامل فایل های هدر و یک کتابخانه ثابت هستند که به ارتباط با پس زمینه PostgreSQL کمک می کند. و libapache2-mod-wsgi-py3 ، یک ماژول Apache که به شما امکان می دهد میزبان برنامه های وب مستقر در پایتون در Apache باشید:
پس از این ، چند دایرکتوری ایجاد کنید که pgAdmin داده های بخش های خود ، داده های ذخیره و ورود ها را ذخیره کند:
⦁ $ sudo mkdir -p /var/lib/pgadmin4/sessions

⦁ $ sudo mkdir /var/lib/pgadmin4/storage

⦁ $ sudo mkdir /var/log/pgadmin4

سپس ، مالکیت این دایرکتوری ها را به کاربر و گروه غیر ریشه خود تغییر دهید. این امر از این منظر ضروری است که آنها در حال حاضر متعلق به کاربر ریشه شما هستند ، اما ما pgAdmin را از یک محیط مجازی متعلق به کاربر غیر ریشه شما نصب خواهیم کرد و مراحل نصب شامل ایجاد برخی فایل ها در این دیرکتوری ها است. با این وجود ، پس از نصب ، ما مالکیت را به کاربر و گروه www-data تغییر می دهیم تا بتواند به وب ارائه شود:
⦁ $ sudo chown -R sammy:sammy /var/lib/pgadmin4

⦁ $ sudo chown -R sammy:sammy /var/log/pgadmin4

سپس ، محیط مجازی خود را باز کنید. به دیرکتوری بروید که محیط برنامه نویسی شما در آن قرار دارد و آن را فعال کنید. پس از کنوانسیون های نامگذاری آموزش پیش نیاز پایتون 3 ، به دیرکتوری environments رفته و محیط my_env را فعال می کنیم:
⦁ $ cd environments/

⦁ $ source my_env/bin/activate

پس از این ، کد منبع pgAdmin 4 را روی دستگاه خود دانلود کنید. برای یافتن آخرین نسخه از کد منبع ، به صفحه دانلود pgAdmin 4 (Python Wheel) بروید و روی آخرین نسخه (v3.4 ، مطابق با این نوشتار) کلیک کنید. این کار شما را به یک صفحه دانلود در وب سایت PostgreSQL می برد. پس از آن ، پیوند فایلی را که به .whl ختم می شود ، کپی کنید – قالب استاندارد بسته ساخته شده است که برای توزیع های پایتون میشود. سپس به ترمینال خود برگردید و دستور wget زیر را اجرا کنید ، تا مطمئن شوید که پیوند را با پیوندی که از سایت PostgreSQL کپی کردید ، جایگزین کرده اید تا فایل. WHL را روی سرور مجازی شما دانلود کند:
⦁ (my_env) Sammy@server:~$ wget https://ftp.postgresql.org/pub/pgadmin/pgadmin4/v3.4/pip/pgadmin4-3.4-py2.py3-none-any.whl

سپس بسته wheel ، اجرای مرجع استاندارد بسته بندی wheel را نصب کنید. این پکیج ، یک کتابخانه Python را به عنوان افزونه ای برای wheel های ساخته شده ارائه میدهد و شامل یک ابزار خط فرمان برای کار با فایل های .whl است:
⦁ (my_env) Sammy@server:~$ python -m pip install wheel

سپس بسته pgAdmin 4 را با دستور زیر نصب کنید:
⦁ (my_env) Sammy@server:~$ python -m pip install pgadmin4-3.4-py2.py3-none-any.whl

این از نصب pgAdmin و متعلقات آن مراقبت میکند. با این وجود قبل از اتصال آن به پایگاه داده خود ، چند تغییر وجود دارد که باید در پیکربندی برنامه انجام دهید.
مرحله 2 – پیکربندی pgAdmin 4
اگرچه pgAdmin روی سرور مجازی شما نصب شده است ، اما هنوز چند مرحله برای اطمینان از داشتن مجوزها و تنظیمات لازم جهت استفاده صحیح از رابط وب ، وجود دارد.
فایل پیکربندی اصلی pgAdmin ، config.py ، قبل از هر فایل پیکربندی دیگر خوانده می شود. از محتویات آن می توان به عنوان یک مرجع برای تنظیمات پیکربندی بیشتر استفاده کرد که می تواند در سایر فایل های پیکربندی pgAdmin مشخص شود ، اما برای جلوگیری از خطاهای پیش بینی نشده ، نباید خود فایل config.py را ویرایش کنید. ما چند تغییر به فایل جدید به نام config_local.py اضافه خواهیم کرد که پس از فایل اصلی خوانده می شود.
اکنون این فایل را با استفاده از ویرایشگر متن مورد نظر خود ایجاد کنید. در اینجا ، ما از nano استفاده خواهیم کرد:
⦁ (my_env) Sammy@server:~$ nano my_env/lib/python3.6/site-packages/pgadmin4/config_local.py

در ویرایشگر خود ، محتوای زیر را اضافه کنید:
environments/my_env/lib/python3.6/site-packages/pgadmin4/config_local.py
LOG_FILE = ‘/var/log/pgadmin4/pgadmin4.log’
SQLITE_PATH = ‘/var/lib/pgadmin4/pgadmin4.db’
SESSION_DB_PATH = ‘/var/lib/pgadmin4/sessions’
STORAGE_DIR = ‘/var/lib/pgadmin4/storage’
SERVER_MODE = True

در اینجا کاری که این پنج دستورالعمل انجام میدهند آمده است:
⦁ LOG_FILE: فایلی را که در آن ورودهای pgAdmin ذخیره می شود ، تعریف می کند.
⦁ SQLITE_PATH: pgAdmin داده های مربوط به کاربر را در یک پایگاه داده SQLite ذخیره می کند ، و این دستورالعمل نرم افزار pgAdmin را به این پایگاه داده ارجاع میدهد. از آنجا که این فایل در دیرکتوری / var / lib / pgadmin4 / قرار دارد ، پس از به روزرسانی اطلاعات کاربر شما از بین نمی رود.
⦁ SESSION_DB_PATH: مشخص می کند که کدام دایرکتوری برای ذخیره داده های بخش استفاده خواهد شد.
⦁ STORAGE_DIR: مشخص می کند که pgAdmin داده های دیگر مانند پشتیبان گیری و مجوزهای امنیتی را ذخیره می کند.
⦁ SERVER_MODE: تنظیم این دستورالعمل روی True به pgAdmin می گوید که در حالت سرور مجازی اجرا شود ، بر خلاف حالت دسکتاپ.
توجه کنید که هر یک از این مسیرهای فایل به دایرکتوری هایی که در مرحله 1 ایجاد کرده اید ، اشاره می کنند.
پس از افزودن این خطوط ، فایل را ذخیره کرده و ببندید (CTRL + X را فشار داده و سپس Y و ENTER را فشار دهید). با استفاده از این تنظیمات ، اسکریپت تنظیم pgAdmin را اجرا کنید تا اعتبار ورود به سیستم را تنظیم کنید:
⦁ (my_env) Sammy@server:~$ python my_env/lib/python3.6/site-packages/pgadmin4/setup.py

پس از اجرای این دستور ، اعلانی را مشاهده می کنید که آدرس ایمیل و رمز عبور شما را درخواست می کند. وقتی بعدا به pgAdmin دسترسی پیدا کنید ، این مقادیر به عنوان اعتبارات ورود به سیستم شما استفاده می شوند ، بنابراین حتماً آنچه را که در اینجا وارد می کنید به خاطر داشته باشید یا یادداشت کنید:
Output
. . .
Enter the email address and password to use for the initial pgAdmin user account:

Email address: sammy@example.com
Password:
Retype password:

سپس ، محیط مجازی خود را غیرفعال کنید:
⦁ (my_env) Sammy@server:~$ deactivate

مسیرهای فایلی را که در فایل config_local.py مشخص کرده اید به یاد بیاورید. این فایل ها درون دایرکتوری هایی که در مرحله 1 ایجاد کردید نگهداری می شوند ، که در حال حاضر متعلق به کاربر غیر ریشه شما هستند. با این حال ، باید توسط کاربر و گروهی که سرور مجازی وب شما را اجرا می کند ، در دسترس باشند. به طور پیش فرض در اوبونتو 18.04 ، این ها کاربر و گروه www-data هستند ، بنابراین مجوزهای موجود در دیرکتوری های زیر را به روز کنید تا مالکیت www-data را به هر دوی آنها بدهید:
⦁ $ sudo chown -R www-data:www-data /var/lib/pgadmin4/

⦁ $ sudo chown -R www-data:www-data /var/log/pgadmin4/

با این کار ، pgAdmin کاملاً پیکربندی شده است. با این حال ، این برنامه هنوز از سرور مجازی شما ارائه نمی شود ، بنابراین قابل دسترسی نیست. برای حل این مشکل ، ما Apache را برای ارائه pgAdmin پیکربندی می کنیم تا بتوانید از طریق یک مرورگر وب به رابط کاربری آن دسترسی پیدا کنید.
مرحله 3 – پیکربندی Apache
سرور مجازی وب Apache از هاست های مجازی برای کپسوله کردن جزئیات پیکربندی و میزبانی بیش از یک دامنه از یک سرور مجازی واحد استفاده می کند. اگر آموزش پیش نیاز Apache را دنبال کردید ، ممکن است یک فایل هاست مجازی نمونه را با نام your_domain.conf تنظیم کرده باشید ، اما در این مرحله ما یک مورد جدید ایجاد خواهیم کرد که از طریق آن می توانیم رابط وب pgAdmin را ارائه دهیم.
برای شروع ، مطمئن شوید که در دیرکتوری ریشه خود قرار دارید:
⦁ $ cd /

سپس یک فایل جدید در دیرکتوری /sites-available/ با نام pgadmin4.conf ایجاد کنید. این فایل هاست مجازی سرور مجازی شما خواهد بود:
⦁ $ sudo nano /etc/apache2/sites-available/pgadmin4.conf

محتوای زیر را به این فایل اضافه کنید ، حتما بخش های هایلایت شده را به روز کنید تا با پیکربندی خودتان هماهنگ شوید:
/etc/apache2/sites-available/pgadmin4.conf
<VirtualHost *>
ServerName your_server_ip

WSGIDaemonProcess pgadmin processes=1 threads=25 python-home=/home/sammy/environments/my_env
WSGIScriptAlias / /home/sammy/environments/my_env/lib/python3.6/site-packages/pgadmin4/pgAdmin4.wsgi

<Directory “/home/sammy/environments/my_env/lib/python3.6/site-packages/pgadmin4/”>
WSGIProcessGroup pgadmin
WSGIApplicationGroup %{GLOBAL}
Require all granted
</Directory>
</VirtualHost>

فایل هاست مجازی را ذخیره کنید و ببندید. سپس ، از اسکریپت a2dissite استفاده کنید تا فایل هاست مجازی پیش فرض ، 000-default.conf را غیرفعال کنید:
⦁ $ sudo a2dissite 000-default.conf

توجه: اگر از آموزش پیش نیاز Apache استفاده کرده اید ، ممکن است قبلاً 000-default.conf را غیرفعال کرده و یک فایل پیکربندی هاست مجازی نمونه (به نام your_domain.conf را در پیش نیاز) تنظیم کرده باشید. در این صورت ، باید فایل میزبان مجازی your_domain.conf را با دستور زیر غیرفعال کنید:
⦁ $ sudo a2dissite your_domain.conf

سپس از اسکریپت a2ensite استفاده کنید تا فایل هاست مجازی pgadmin4.conf خود را فعال کنید. با این کار یک لینک نمادین از فایل هاست مجازی در دیرکتوری /sites-available/ به دیرکتوری /sites-enabled/ ایجاد می شود:
⦁ $ sudo a2ensite pgadmin4.conf

پس از این ، بررسی کنید که دستور فایل پیکربندی شما صحیح باشد:
⦁ $ apachectl configtest

اگر فایل پیکربندی شما به صورت کامل درست باشد ، Syntax OK را خواهید دید. اگر خطایی در خروجی مشاهده کردید ، فایل pgadmin4.conf را مجدداً باز کنید و دوبار بررسی کنید که آدرس IP و مسیر فایل شما صحیح باشند ، سپس به configtest بازگردید.
وقتی Syntax OK را در خروجی خود مشاهده کردید ، سرویس Apache را مجدداً راه اندازی کنید تا فایل هاست مجازی جدید شما را بخواند:
⦁ $ sudo systemctl restart apache2

pgAdmin اکنون کاملاً نصب و پیکربندی شده است. در مرحله بعد ، نحوه دسترسی به pgAdmin را از یک مرورگر پیش از اتصال به پایگاه داده PostgreSQL خود مرور خواهیم کرد.
مرحله 4 – دسترسی به pgAdmin
در دستگاه محلی خود ، مرورگر وب مورد نظر خود را باز کرده و به آدرس IP سرور مجازی خود بروید:
http://your_server_ip

پس از آن، صفحه ورود به سیستم شبیه زیر به شما نشان داده خواهد شد:

اطلاعات ورود به سیستم را که در مرحله 2 تعریف کردید وارد کنید و به صفحه خوش آمد گویی pgAdmin منتقل می شوید:

اکنون که تأیید کردید که می توانید به رابط pgAdmin دسترسی پیدا کنید ، تنها کاری که باید انجام دهید اتصال pgAdmin به پایگاه داده PostgreSQL است. قبل از انجام این کار ، باید یک تغییر جزئی در پیکربندی فوق کاربر PostgreSQL ایجاد کنید.
مرحله 5 – پیکربندی کاربر PostgreSQL
اگر آموزش پیش نیاز PostgreSQL را دنبال کرده باشید ، باید PostgreSQL را با نقش جدید ابرکاربر و پایگاه داده تنظیم شده بر روی سرور مجازی خود نصب داشته باشید.
به طور پیش فرض در PostgreSQL ، شما به عنوان کاربران پایگاه داده با استفاده از روش تأیید هویت “پروتکل شناسایی” یا “شناسایی” تأیید اعتبار می شوید. این روند به این گونه است که PostgreSQL نام کاربری اوبونتو کلاینت را میگیرد و از آن به عنوان نام کاربری مجاز پایگاه داده استفاده می کند. این کار می تواند در بیشتر موارد امنیت بیشتری را ایجاد کند ، اما همچنین می تواند در مواردی که مایل به اتصال یک برنامه خارجی مانند pgAdmin به یکی از بانکهای اطلاعاتی خود هستید، باعث ایجاد مشکل شود. برای حل این مشکل ، ما یک رمز عبور برای این نقش PostgreSQL تعیین می کنیم که به pgAdmin امکان اتصال به پایگاه داده شما را می دهد.
از ترمینال خود ، اعلان PostgreSQL را تحت نقش ابرکاربر خود باز کنید:
⦁ $ sudo -u sammy psql

از اعلان PostgreSQL ، نمایه کاربر را به روز کنید تا یک رمز عبور قوی به انتخاب شما داشته باشد:
⦁ Sammy=# ALTER USER sammy PASSWORD ‘password’
سپس از اعلان PostgreSQL خارج شوید:
⦁ Sammy=# \q

در مرحله بعد ، به رابط pgAdmin 4 در مرورگر خود برگردید و منوی مرورگر را در سمت چپ پیدا کنید. برای باز کردن یک منوی زمینه ، روی سرور مجازیها کلیک راست کنید ، موس خود را روی ایجاد حرکت داده و روی سرور مجازی … کلیک کنید.

این کار باعث می شود پنجره ای در مرورگر شما ظاهر شود که در آن می توانید اطلاعات مربوط به سرور مجازی ، نقش و پایگاه داده خود را وارد کنید.
در تب General نام این سرور مجازی را وارد کنید. این نام می تواند هر چیزی که دوست دارید باشد ، اما بهتر است نامی توصیفی برای آن انتخاب کنید. در مثال ما سرور مجازی Sammy-server-1 نامگذاری شده است.

سپس ، بر روی تب Connection کلیک کنید. در فیلد Host name/address ، localhost را وارد کنید. پورت باید به طور پیش فرض روی 5432 تنظیم شود ، که برای این ستاپ کار خواهد کرد ، زیرا پورت پیش فرض استفاده شده توسط PostgreSQL میباشد.
در قسمت Maintenance Database ، نام بانک اطلاعاتی را که می خواهید به آن متصل شوید ، وارد کنید. توجه داشته باشید که این بانک اطلاعاتی از قبل باید روی سرور مجازی شما ایجاد شود. سپس به ترتیب نام کاربری و رمز عبوری را که قبلاً پیکربندی کرده اید در قسمت های Username و Password وارد کنید.

قسمت های خالی در سربرگ های دیگر اختیاری است ، و فقط لازم است که در صورت داشتن یک ستاپ خاص در ذهن تان ، آنها را پر کنید. بر روی دکمه ذخیره کلیک کنید ، و پایگاه داده در زیر سرور مجازی ها در فهرست مرورگر ظاهر می شود.
شما با موفقیت pgAdmin4 را به پایگاه داده PostgreSQL خود وصل کردید. می توانید تقریباً هر کاری را که از اعلان PostgreSQL مدیریت میکردید، از داشبورد pgAdmin انجام دهید. برای نشان دادن این امر، یک جدول مثال ایجاد می کنیم و آن را با برخی از داده های نمونه از طریق رابط وب پر می کنیم.
مرحله 6 – ایجاد جدول در داشبورد pgAdmin
از داشبورد pgAdmin ، منوی مرورگر را در سمت چپ پنجره پیدا کنید. بر روی علامت مثبت (+) در کنار سرور مجازی (1) کلیک کنید تا منوی درختی درون آن باز شود. سپس ، روی علامت مثبت در سمت چپ سرور مجازی ی که در مرحله قبل اضافه کرده اید کلیک کنید (در مثال ما Sammy-server-1بود) ، سپس Databases ، نام دیتابیسی که اضافه کرده اید (sammy ، در مثال ما) ، و سپس طرحواره (1) را باز کنید. باید یک منوی درختی مانند زیر را ببینید:

بر روی گزینه لیست جداول کلیک راست کنید، و سپس مکان نما روی create حرکت دهید و روی Table … کلیک کنید.

با این کار یک پنجره ایجاد جدول باز می شود. در زیر تب General این پنجره ، یک نام برای جدول وارد کنید. این نام می تواند هر چیزی باشد ، اما برای ساده سازی ، ما آن را جدول شماره 01 می نامیم.

سپس به تب columns بروید و روی علامت + در گوشه سمت راست بالای پنجره کلیک کنید تا چند ستون اضافه شود. هنگام افزودن ستون ، لازم است که نام و نوع داده را به آن بدهید ، و در صورت نیاز به نوع داده ای که انتخاب کرده اید ، لازم است یک طول را انتخاب کنید.
علاوه بر این ، مطالب رسمی PostgreSQL بیان می کند که اضافه کردن کلید اصلی به جدول معمولاً بهترین روش است. کلید اصلی محدودیتی است که یک ستون یا مجموعه ستون خاص را نشان می دهد که می تواند به عنوان شناگر ویژه ردیف های جدول استفاده شود. این مسئله الزامی نیست ، اما اگر می خواهید یک یا چند ستون خود را به عنوان کلید اصلی تنظیم کنید ، سوئیچ را در سمت راست از no به yes تغییر دهید.
برای ایجاد جدول بر روی دکمه ذخیره کلیک کنید.

تا این مرحله ، شما یک جدول ایجاد کرده و ستون هایی را به آن اضافه کرده اید. با این حال ، ستون ها هنوز داده ای را دراختیار ندارند. برای افزودن داده به جدول جدید خود ، بر روی نام جدول در منوی مرورگر راست کلیک کنید ، مکان نمای خود را روی اسکریپت ها بگیرید و بر روی INSERT Script کلیک کنید.

با این کار پانل جدیدی روی داشبورد باز می شود. در بالا عبارت INSERT نصفه تکمیل شده ، با نام های مناسب جدول و ستون را مشاهده خواهید کرد. پیش بروید و علامت سؤال (؟) را با برخی از داده های ساختگی جایگزین کنید ، مطمئن شوید که داده اضافه شده با انواع داده ای که برای هر ستون انتخاب کرده اید هماهنگ باشد. توجه داشته باشید که می توانید با افزودن هر ردیف در یک مجموعه جدید از پرانتزها ، چندین ردیف داده اضافه کنید ، که هر مجموعه پرانتز همانطور که در مثال زیر نشان داده شده است با یک کاما جدا میشوند.
در صورت تمایل ، اسکریپت INSERT را که به طور جزیی تکمیل شده است با این عبارت مثال INSERT جایگزین کنید:
INSERT INTO public.”table-01″(
col1, col2, col3)
VALUES (‘Juneau’, 14, 337), (‘Bismark’, 90, 2334), (‘Lansing’, 51, 556);

برای اجرای عبارت INSERT روی نماد رعد و برق (⚡) کلیک کنید. برای مشاهده جدول و تمام داده های موجود در آن ، یک بار دیگر بر روی نام جدول خود در فهرست مرورگر کلیک راست کنید ، مکان نما خود را روی View / edit data حرکت دهید و All Rows را انتخاب کنید.

پانل جدید دیگری را باز خواهد کرد که در زیر آن ، در سربرگ Data Output پانل پایین ، می توانید تمام داده های آن جدول را مشاهده کنید.

با این کار ، شما با موفقیت جدول ایجاد کرده اید و آن را با برخی از داده ها از طریق رابط وب pgAdmin پر کرده اید. البته این تنها روشی است که می توانید از آن برای ایجاد یک جدول از طریق pgAdmin استفاده کنید. به عنوان مثال ، می توانید به جای روش مبتنی بر GUI که در این مرحله شرح داده شده است ، جدول را با استفاده از SQL ایجاد و پر کنید.
نتیجه
در این راهنما یاد گرفتید که چگونه pgAdmin 4 را از یک محیط مجازی Python نصب کنید ، آن را پیکربندی کنید ، با Apache آن را به وب ارائه کنید و چگونه به یک پایگاه داده PostgreSQL در وب سرویس متصل نمایید . علاوه بر این ، این راهنما فراتر از روشی است که می تواند برای ایجاد و جمع آوری جدول استفاده شود ، بلکه pgAdmin می تواند بسیار فراتر از ایجاد و ویرایش جداول استفاده شود.
برای کسب اطلاعات بیشتر در مورد چگونگی استفاده بیشتر از همه ویژگی های pgAdmin ، شما را به مطالعه مطالب پروژه تشویق می کنیم. همچنین می توانید اطلاعات بیشتری در مورد PostgreSQL از طریق آموزش های انجمن ما در مورد این موضوع کسب کنید.

 

 

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

پارامترهای پیش فرض در جاوا اسکریپت  –  اجرای چندین نسخه PHP بر روی یک سرور Debian 10

نحوه راه اندازی یک پروژه React با برنامه React – نصب و ایمن سازی phpMyAdmin در اوبونتو 18

پیکربندی یک تایید اعتبار مجاز(CA) در CentOS 8  –  تنظیم برنامه Node.js برای تولید در CentOS 7

نصب MariaDB در اوبونتو 18.04  –  ایمن کردن Apache با Let’s Encrypt در Debian 10

نحوه نصب Node.js در CentOS 8  –  بازنویسی URL را با mod_rewrite برای Apache در Debian 10

راه اندازی فایروال با استفاده از firewalld در CentOS 8  –  نصب وب سرور Apache در Debian 10

اضافه کردن و حذف کاربران در CentOS 8 –  نصب Apache Tomcat 9 در Debian 10

نصب و استفاده از PostgreSQL در CentOS 8  –  راه اندازی سرور اولیه با Debian 10

نصب MariaDB در CentOS 8  –  چگونه با JSX عناصر واقعی ایجاد کنیم

نصب و پیکربندی VNC در Debian 10  –  استفاده از سرور از راه دور Docker

نصب و ایمن سازی Grafana در اوبونتو 18  –  نحوه نصب Git در CentOS 8

نصب Git در Debian 10 –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرورهای

نحوه نصب Node.js در Debian 10  –  نصب وب سرور Apache در CentOS 7

نحوه نصب Webmin در Debian 10  –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرور

نصب وردپرس با بانک اطلاعاتی در اوبونتو  – ساخت و استقرار سرور GraphQL با Node.js و MongoDB

نصب پایتون 3 و تنظیم نویسی محلی macOS  – نصب و ایمن سازی phpMyAdmin با Nginx در سرور

نصب Nagios 4 و نظارت بر سرور اوبونتو 18  –  نصب Python 3 و تنظیم یک محیط برنامه نویسی

نحوه نصب R بر روی Debian 10  –  راه اندازی سرور Prisma روی اوبونتو 18.04

نصب و پیکربندی Laravel با LEMP در اوبونتو 18  –  نصب و پیکربندی pgAdmin 4 در Server Mode

نصب Python 3 و تنظیم برنامه نویسی CentOS 8 – نصب Jitsi Meet در Ubuntu 18.04

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

برچسب‌ها:

behnam gol mohamadi بازدید : 12 چهارشنبه 18 تیر 1399 نظرات (0)

Jitsi Meet یک برنامه کنفرانس ویدئویی منبع باز مبتنی بر WebRTC است. سرور مجازی Jitsi Meet اتاقهای کنفرانس ویدئویی چند نفره را در اختیار شما قرار می دهد که می توانید با استفاده از تنها یک مرورگر به آنها دسترسی داشته باشید و عملکرد قابل مقایسه ای را با یک گفتگوی کنفرانسی مثل zoom یا skype ارائه دهید. مزیت کنفرانس Jitsi این است که تمام داده های شما فقط از طریق سرور مجازی شما عبور می کند ، و رمزگذاری TLS به صورت end-to-end تضمین می کند که هیچ کس نمی تواند تماس را شنود کند. با وجود Jitsi می توانید مطمئن باشید که اطلاعات خصوصی شما به همان صورت باقی می مانند.
در این آموزش ، سرور مجازی Jitsi Meet را روی Ubuntu 18.04 نصب و پیکربندی خواهید کرد. پیکربندی پیش فرض به هر کسی امکان ایجاد یک اتاق کنفرانس جدید را می دهد. اما برای سرور مجازی ی که در اینترنت در دسترس عموم باشد ایده آل نیست بنابراین شما Jitsi Meet را نیز به گونه ای پیکربندی میکنید تا فقط کاربران ثبت نام شده بتوانند اتاق های کنفرانس جدید ایجاد کنند. بعد از ایجاد اتاق کنفرانس ، هر کاربر می تواند عضویت داشته باشد ، مادامی که آدرس منحصر به فرد و رمز اختیاری را داشته باشد.
پیش نیازها
قبل از شروع این راهنما به موارد زیر نیاز خواهید داشت:
• یک سرور مجازی Ubuntu 18.04 که با دنبال کردن راهنمای ستاپ اولیه سرور مجازی با اوبونتو 18.04 راه اندازی شده باشد، و شامل کاربر غیر ریشه فعال با sudo باشد. اندازه سرور مجازی مورد نیاز شما بیشتر به پهنای باند موجود و تعداد شرکت کننده ای که انتظار دارید از سرور مجازی استفاده کنند بستگی دارد. جدول زیر ایده های لازم را به شما ارائه می دهد.
• نام دامنه پیکربندی شده برای اشاره به سرور مجازی شما. می توانید با دنبال کردن آموزش نحوه چگونگی تنظیم نام هاست با آموزش vpsgol ، چگونگی اشاره دامنه به دراپلت های vpsgol را بیاموزید. در سراسر این راهنما ، از نام دامنه jitsi.your-domain استفاده می شود.
هنگامی که شما یک سرور مجازی را برای اجرای نمونه Jitsi Meet انتخاب می کنید ، باید منابع مورد نیاز سیستم برای میزبانی اتاق های کنفرانس را در نظر بگیرید. اطلاعات معیار زیر از یک ماشین مجازی تک هسته ای با استفاده از تنظیمات ویدیویی با کیفیت بالا جمع آوری شده است:

CPU پهنای باند سرور مجازی
2 شرکت کننده 3% 30Kbps Up, 100Kbps Down
3 شرکت کننده 15% 7Mbps Up, 6.5Mbps Down

پرش در استفاده از منابع بین دو تا سه شرکت کننده به این دلیل است که Jitsi داده های تماس را مستقیماً بین کلاینت ها در صورت وجود دو نفر، هدایت می کند. هنگامی که بیش از دو کلاینت وجود دارند ، داده های تماس از طریق سرور مجازی Jitsi Meet هدایت می شوند.
مرحله 1 – تنظیم نام هاست سیستم
در این مرحله ، نام هاست سیستم را تغییر میدهید تا با نام دامنه ای که قصد دارید برای مثال Jitsi Meet خود استفاده کنید مطابقت داشته باشد و آن نام هاست را به IP localhost ، 127.0.0.1 تغییر می دهید. Jitsi Meet هنگام نصب و تولید فایل های پیکربندی خود از هر دو تنظیمات استفاده می کند.
ابتدا نام هاست سیستم را روی نام دامنه ای که برای نمونه Jitsi خود استفاده خواهید کرد تنظیم کنید. دستور زیر نام هاست فعلی را تنظیم کرده و /etc/hostname را تغییر میدهد که نام هاست سیستم را در بین ریبوت ها نگه میدارد:
⦁ $ sudo hostnamectl set-hostname jitsi.your-domain

فرمانی که اجرا کردید به شرح زیر است:
• hostnamectl ابزاری است از مجموعه ابزارهای systemd برای مدیریت نام هاست سیستم استفاده میکند.
• set-hostname نام هاست سیستم را تنظیم می کند.
با اجرای موارد زیر بررسی کنید که این کار موفقیت آمیز بوده است:
⦁ $ hostname

با این کار نام هاست شما با دستور hostnamectl برمی گردد:
Output
jitsi.your-domain

در مرحله بعد ، نگاشت محلی از نام هاست سرور مجازی را بر روی حلقه بازگشت آدرس IP ، 127.0.0.1 تنظیم خواهید کرد. این کار را با باز کردن فایل / etc / hosts با ویرایشگر متن انجام دهید:
⦁ $ sudo nano /etc/hosts

سپس خط زیر را اضافه کنید:
/etc/hosts
127.0.0.1 jitsi.your-domain

نگاشت نام دامنه سرور مجازی Jitsi Meet روی 127.0.0.1 به سرور مجازی Jitsi Meet شما اجازه می دهد تا از چندین فرآیند شبکه ای استفاده کند که اتصالات محلی را از یکدیگر در آدرس IP 127.0.0.1 قبول می کنند. این اتصالات با گواهی TLS که در نام دامنه شما ثبت شده است ، تأیید و رمزگذاری می شوند. نگاشت محلی نام دامنه روی 127.0.0.1 امکان استفاده از گواهینامه TLS برای این اتصالات شبکه محلی را فراهم می آورد.
فایل خود را ذخیره کنید و از آن خارج شوید.
اکنون سرور مجازی شما دارای نام هاست است که Jitsi برای نصب به آن نیاز دارد. در مرحله بعد ، پورت های فایروال مورد نیاز Jitsi و نصب کننده گواهینامه TLS را باز خواهید کرد.
مرحله 2 – پیکربندی فایروال
هنگامی که راهنمای راه اندازی اولیه سرور مجازی با اوبونتو 18.04 را دنبال کردید ، فایروال UFW را فعال کرده و پورت SSH را باز نموده اید. سرور مجازی Jitsi به برخی از پورت های باز شده نیاز دارد تا بتواند با کلاینت ها تماس برقرار کند. همچنین ، فرایند نصب TLS نیاز به پورت باز دارد تا بتواند درخواست گواهی را تأیید کند.
پورت هایی که باز خواهید کرد به شرح زیر است:
⦁ 80 / tcp که در درخواست گواهینامه TLS مورد استفاده قرار میگیرد.
⦁ 443 / TCP برای صفحه وب ایجاد اتاق کنفرانس استفاده میشود.
⦁ 4443 / tcp ، 10000 / udp که برای انتقال و دریافت ترافیک تماس رمزگذاری شده استفاده می شود.
دستورات ufw زیر را برای باز کردن این پورت ها اجرا کنید:
⦁ $ sudo ufw allow 80/tcp

⦁ $ sudo ufw allow 443/tcp

⦁ $ sudo ufw allow 4443/tcp

⦁ $ sudo ufw allow 10000/udp

بررسی کنید که همه آنها با دستور ufw status اضافه شده اند:
⦁ $ sudo ufw status

در صورت باز بودن این پورت ها ، خروجی زیر را مشاهده خواهید کرد:
Output
Status: active

To Action From
— —— —-
OpenSSH ALLOW Anywhere
80/tcp ALLOW Anywhere
443/tcp ALLOW Anywhere
4443/tcp ALLOW Anywhere
10000/udp ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
80/tcp (v6) ALLOW Anywhere (v6)
443/tcp (v6) ALLOW Anywhere (v6)
4443/tcp (v6) ALLOW Anywhere (v6)
10000/udp (v6) ALLOW Anywhere (v6)

اکنون سرور مجازی آماده نصب Jitsi است که در مرحله بعدی آن را کامل خواهید کرد.
مرحله 3 – نصب Jitsi Meet
در این مرحله مخزن پایدار Jitsi را به سرور مجازی خود اضافه می کنید و سپس بسته Jitsi Meet را ز آن مخزن نصب می کنید. با این کار اطمینان حاصل می شود که همیشه آخرین بسته پایدار Jitsi Meet را اجرا می کنید.
ابتدا کلید Jitsi GPG را با ابزار wget دانلود کنید:
⦁ $ wget https://download.jitsi.org/jitsi-key.gpg.key

مدیر بسته apt از این کلید GPG برای اعتبارسنجی بسته هایی که از مخزن Jitsi دانلود می کنید ، استفاده خواهد کرد.
در مرحله بعد ، کلید GPG را که با استفاده از ابزارهای key-apt دانلود کرده اید اضافه نمایید کلید:
⦁ $ sudo apt-key add jitsi-key.gpg.key

اکنون می توانید فایل کلید GPG را حذف کنید زیرا دیگر نیازی به آن نیست:
⦁ $ rm jitsi-key.gpg.key

اکنون با ایجاد یک فایل منبع جدید که حاوی مخزن Jitsi است ، مخزن Jitsi را به سرور مجازی خود اضافه می کنید. با ویرایشگر خود فایل جدید را باز و ایجاد کنید:
⦁ $ sudo nano /etc/apt/sources.list.d/jitsi-stable.list

این خط را به فایل مخزن Jitsi اضافه کنید:
/etc/apt/sources.list.d/jitsi-stable.list
deb https://download.jitsi.org stable/
ویرایشگر خود را ذخیره کرده و از آن خارج شوید.
سرانجام برای جمع آوری لیست بسته ها از مخزن Jitsi یک به روزرسانی سیستم انجام دهید و سپس بسته jitsi-meet را نصب کنید:
⦁ $ sudo apt update

⦁ $ sudo apt install jitsi-meet

در حین نصب jitsi-meet از شما خواسته می شود نام دامنه (مثلاً jitsi.your-domain) را که می خواهید برای نمونه Jitsi Meet خود استفاده کنید وارد کنید.

توجه: شما مکان نما را از قسمت نام هاست حرکت می دهید تا دکمه <OK> را با کلید TAB هایلایت کنید. هنگامی که <OK> هایلایت شد برای ارسال نام هاست ، ENTER را فشار دهید.

سپس کادر جعبه گفتگوی جدیدی به شما نشان داده می شود که آیا می خواهید Jitsi یک گواهی TLS امضا شده را استفاده کند یا از یک گواهی موجود که خودتان در اختیار دارید استفاده نماید:

اگر گواهی TLS برای دامنه Jitsi ندارید ، اولین مورد یعنی Generate a new self-signed certificate را انتخاب کنید.
نمونه Jitsi Meet شما اکنون با استفاده از گواهی TLS خود امضا شده نصب شده است. این باعث اخطار مرورگر می شود ، بنابراین در مرحله بعدی یک گواهی TLS امضا شده دریافت خواهید کرد.
مرحله 4 – اخذ گواهینامه TLS امضا شده
Jitsi Meet از گواهینامه های TLS برای رمزگذاری ترافیک تماس استفاده می کند تا هیچ کس نتواند هنگام استفاده از اینترنت به تماس شما گوش کند. گواهینامه های TLS همان گواهینامه هایی هستند که توسط وب سایت ها برای فعال کردن آدرس های HTTPS استفاده می شوند.
Jitsi Meet برنامه ای را برای دانلود خودکار گواهی TLS برای نام دامنه شما تهیه می نماند که از ابزار Certbot استفاده می کند. قبل از اجرای اسکریپت نصب گواهی ، باید این برنامه را نصب کنید.
ابتدا مخزن Certbot را به سیستم خود اضافه کنید تا از آخرین نسخه Certbot برخوردار شوید. دستور زیر را برای اضافه کردن مخزن جدید و به روزرسانی سیستم خود اجرا کنید:
⦁ $ sudo add-apt-repository ppa:certbot/certbot

سپس ، بسته ی certbot را نصب کنید:
⦁ $ sudo apt install certbot

اکنون سرور مجازی شما آماده اجرای برنامه نصب گواهینامه TLS تهیه شده توسط Jitsi Meet است:
⦁ $ sudo /usr/share/jitsi-meet/scripts/install-letsencrypt-cert.sh

هنگامی که اسکریپت را اجرا می کنید ، اعلان زیر برای آدرس ایمیل نشان داده می شود:
Output
————————————————————————-
This script will:
– Need a working DNS record pointing to this machine(for domain jitsi.example.com)
– Download certbot-auto from https://dl.eff.org to /usr/local/sbin
– Install additional dependencies in order to request Let’s Encrypt certificate
– If running with jetty serving web content, will stop Jitsi Videobridge
– Configure and reload nginx or apache2, whichever is used
– Configure the coturn server to use Let’s Encrypt certificate and add required deploy hooks
– Add command in weekly cron job to renew certificates regularly

You need to agree to the ACME server’s Subscriber Agreement (https://letsencrypt.org/documents/LE-SA-v1.1.1-August-1-2016.pdf)
by providing an email address for important account notifications
Enter your email and press [ENTER]:

این آدرس ایمیل به صادرکننده گواهینامه https://letsencrypt.org ارسال می شود و برای اطلاع دادن به شما درباره امنیت و سایر موارد مرتبط با گواهینامه TLS استفاده می شود. برای ادامه کار باید یک آدرس ایمیل را وارد کنید. پس از آن نصب بدون هیچ گونه درخواست دیگری انجام می شود.
پس از اتمام ، نمونه Jitsi Meet شما پیکربندی می شود تا از یک گواهی TLS امضا شده برای نام دامنه خود استفاده کنید. تمدید گواهینامه به طور خودکار اتفاق می افتد زیرا نصب کننده، یک اسکریپت تجدید را در /etc/cron.weekly/letsencrypt-renew قرار داده است که هر هفته اجرا می شود.
نصب کننده TLS از پورت 80 برای تأیید کنترل نام دامنه خود استفاده کرده است. اکنون که گواهی نامه را به دست آورده اید ، دیگر نیازی به باز کردن پورت 80 ندارید زیرا از پورت 80 برای ترافیک منظم و غیر رمزگذاری شده HTTP استفاده می شود. Jitsi Meet فقط از طریق HTTPS در پورت 443 وب سایت خود را ارائه می دهد.
با دستور ufw زیر این پورت را در فایروال خود ببندید:
⦁ $ sudo ufw delete allow 80/tcp

سرور مجازی Jitsi Meet شما اکنون آماده و در حال اجرا است و برای آزمایش در دسترس میباشد. یک مرورگر باز کرده و نام دامنه خود را به آن معرفی کنید. قادر خواهید بود یک اتاق کنفرانس جدید ایجاد کنید و دیگران را نیز دعوت کنید تا به شما بپیوندند.
تنظیمات پیش فرض برای Jitsi Meet این گونه است که هرکسی که صفحه اصلی سرور مجازی Jitsi Meet شما را مشاهده می کند می تواند یک اتاق کنفرانس جدید ایجاد کند. با این کار از منابع سیستم سرور مجازی شما برای اجرای اتاق کنفرانس استفاده می شود و به خاطر استفاده کاربران غیرمجاز مطلوب نیست. در مرحله بعد ، شما نمونه Jitsi Meet را به گونه ای پیکربندی می کنید که فقط کاربران عضو شده قادر به ایجاد اتاق کنفرانس باشند.
مرحله 5 – ایجاد قفل کنفرانس
در این مرحله ، شما سرور مجازی Jitsi Meet را پیکربندی می کنید تا فقط کاربران ثبت نام شده بتوانند اتاق کنفرانس ایجاد کنند. فایل هایی که ویرایش می کنید توسط نصب کننده ایجاد شده اند و با نام دامنه شما پیکربندی میشوند.
متغیر your_domain به جای نام دامنه در مثالهای زیر استفاده خواهد شد.
ابتدا ، sudo nano /etc/prosody/conf.avail/your_domain.cfg.lua را با یک ویرایشگر متن باز کنید:
⦁ $ sudo nano /etc/prosody/conf.avail/your_domain.cfg.lua

این خط را ویرایش کنید:
/etc/prosody/conf.avail/your_domain.cfg.lua

authentication = “anonymous”

به صورت زیر:
/etc/prosody/conf.avail/your_domain.cfg.lua

authentication = “internal_plain”

این پیکربندی به Jitsi Meet می گوید تا قبل از اجازه ایجاد اتاق کنفرانس توسط یک بازدید کننده جدید ، مجبور به تأیید اعتبار نام کاربری و رمز عبور شود.
سپس در همان فایل قسمت زیر را به انتهای فایل اضافه کنید:
/etc/prosody/conf.avail/your_domain.cfg.lua

VirtualHost “guest.your_domain”
authentication = “anonymous”
c2s_require_encryption = false

این پیکربندی به کاربران ناشناس اجازه می دهد تا به اتاق های کنفرانس که توسط یک کاربر معتبر ایجاد شده اند بپیوندند. با این حال ، میهمان باید یک آدرس منحصر به فرد و رمز عبور اختیاری برای ورود به اتاق داشته باشد.
در اینجا ، شما guest. را به جلوی نام دامنه خود اضافه کردید به عنوان مثال ، برای jitsi.your-domain، guest.jitsi.your-domain را قرار دهید. نام هاست guest. فقط به صورت داخل توسط Jitsi Meet استفاده می شود. شما هرگز آن را وارد مرورگر نخواهید کرد و یا نیازی به ایجاد رکورد DNS برای آن ندارید.
فایل پیکربندی دیگری را در /etc/jitsi/meet/your_domain-config.js با یک ویرایشگر متن باز کنید:
⦁ $ sudo nano /etc/jitsi/meet/your_domain-config.js

این خط را ویرایش کنید:
/etc/jitsi/meet/your_domain-config.js

// anonymousdomain: ‘guest.example.com’,

تا به این صورت درآید:
/etc/jitsi/meet/your_domain-config.js

anonymousdomain: ‘guest.your_domain’,

مجدداً ، با استفاده از نام هاست guest.your_domain که قبلاً از این پیکربندی استفاده کرده اید ، به Jitsi می گوید چه نام هاست داخلی را برای مهمانان تأیید نشده استفاده کند.
سپس ، /etc/jitsi/jicofo/sip-communicator.properties را باز کنید:
⦁ $ sudo nano /etc/jitsi/jicofo/sip-communicator.properties

و خط زیر را برای تکمیل تغییرات پیکربندی اضافه کنید:
/etc/jitsi/jicofo/sip-communicator.properties
org.jitsi.jicofo.auth.URL=XMPP:your_domain

این پیکربندی یکی از فرایندهای Jitsi Meet را به سرور مجازی محلی نشان می دهد که تأیید اعتبار کاربر را که اکنون لازم است انجام می دهد.
نمونه Jitsi Meet شما اکنون پیکربندی شده است و فقط کاربران ثبت نام شده می توانند اتاق کنفرانس ایجاد کنند. بعد از ایجاد یک اتاق کنفرانس ، هر کسی می تواند بدون نیاز به کاربر ثبت نام شده به آن بپیوندد. تنها آنچه نیاز دارند آدرس اتاق کنفرانس منحصر به فرد و رمزعبور اختیاری است که توسط فردی که اتاق را اجیجاد کرده تنظیم شده است.
اکنون که Jitsi Meet پیکربندی شده است و برای ایجاد اتاق نیاز به کاربران معتبر دارد ، باید این کاربران و رمزهای عبور خود را ثبت کنید. برای این کار از ابزار prosodyctl استفاده خواهید کرد.
دستور زیر را برای افزودن کاربر به سرور مجازی خود اجرا کنید:
⦁ $ sudo prosodyctl register user your_domain password

کاربری که شما در اینجا اضافه می کنید کاربر سیستم نیست. آنها فقط قادر به ایجاد یک اتاق کنفرانس هستند و از طریق SSH قادر به ورود به سرور مجازی شما نیستند.
در آخر ، مراحل Jitsi Meet را ریستارت کنید تا پیکربندی جدید لود شود:
⦁ $ sudo systemctl restart prosody.service

⦁ $ sudo systemctl restart jicofo.service

⦁ $ sudo systemctl restart jitsi-videobridge2.service

به طور مثال Jitsi Meet هنگام ایجاد یک اتاق کنفرانس ، نام کاربری و رمزعبور را با جعبه گفتگو درخواست می کند.

سرور مجازی Jitsi Meet شما اکنون تنظیم و ایمن شده است.
نتیجه
در این مقاله ، شما سرور مجازی Jitsi Meet را مستقر کرده اید که می توانید از آنها برای میزبانی اتاق های کنفرانس ویدیویی ایمن و خصوصی استفاده کنید. می توانید نمونه Jitsi Meet خود را با دستورالعمل Jitsi Meet Wiki گسترش دهید.

 

 

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

پارامترهای پیش فرض در جاوا اسکریپت  –  اجرای چندین نسخه PHP بر روی یک سرور Debian 10

نحوه راه اندازی یک پروژه React با برنامه React – نصب و ایمن سازی phpMyAdmin در اوبونتو 18

پیکربندی یک تایید اعتبار مجاز(CA) در CentOS 8  –  تنظیم برنامه Node.js برای تولید در CentOS 7

نصب MariaDB در اوبونتو 18.04  –  ایمن کردن Apache با Let’s Encrypt در Debian 10

نحوه نصب Node.js در CentOS 8  –  بازنویسی URL را با mod_rewrite برای Apache در Debian 10

راه اندازی فایروال با استفاده از firewalld در CentOS 8  –  نصب وب سرور Apache در Debian 10

اضافه کردن و حذف کاربران در CentOS 8 –  نصب Apache Tomcat 9 در Debian 10

نصب و استفاده از PostgreSQL در CentOS 8  –  راه اندازی سرور اولیه با Debian 10

نصب MariaDB در CentOS 8  –  چگونه با JSX عناصر واقعی ایجاد کنیم

نصب و پیکربندی VNC در Debian 10  –  استفاده از سرور از راه دور Docker

نصب و ایمن سازی Grafana در اوبونتو 18  –  نحوه نصب Git در CentOS 8

نصب Git در Debian 10 –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرورهای

نحوه نصب Node.js در Debian 10  –  نصب وب سرور Apache در CentOS 7

نحوه نصب Webmin در Debian 10  –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرور

نصب وردپرس با بانک اطلاعاتی در اوبونتو  – ساخت و استقرار سرور GraphQL با Node.js و MongoDB

نصب پایتون 3 و تنظیم نویسی محلی macOS  – نصب و ایمن سازی phpMyAdmin با Nginx در سرور

نصب Nagios 4 و نظارت بر سرور اوبونتو 18  –  نصب Python 3 و تنظیم یک محیط برنامه نویسی

نحوه نصب R بر روی Debian 10  –  راه اندازی سرور Prisma روی اوبونتو 18.04

نصب و پیکربندی Laravel با LEMP در اوبونتو 18  –  نصب و پیکربندی pgAdmin 4 در Server Mode

نصب Python 3 و تنظیم برنامه نویسی CentOS 8 – نصب Jitsi Meet در Ubuntu 18.04

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

برچسب‌ها:

behnam gol mohamadi بازدید : 17 چهارشنبه 18 تیر 1399 نظرات (0)

سیستم های مدیریت پیکربندی به منظور ساده سازی فرایند کنترل تعداد زیادی سرور مجازی ، برای مدیران و تیم های عملیاتی طراحی شده اند. آنها به شما اجازه می دهند بسیاری از سیستم های مختلف را به صورت خودکار از یک مکان مرکزی کنترل کنید.
در حالی که بسیاری از ابزارهای مدیریت پیکربندی محبوب برای سیستمهای لینوکس مانند Chef و Puppet در دسترس هستند ، اینها معمولاً پیچیده تر از چیزی هستند که افراد می خواهند یا نیاز دارند. Ansible یک گزینه عالی برای این منظور است زیرا معماری ساده ای را ارائه می دهد که نیازی به نصب نرم افزار ویژه روی nodes ندارد ، از SSH برای انجام کارهای اتوماسیون و فایل های YAML برای تعریف جزئیات تهیه استفاده می کند.
در این راهنما ، به چگونگی نصب Ansible در سرور مجازی Ubuntu 18.04 میپردازیم و در مورد اصول استفاده از این نرم افزار به صورت جزیی میپردازیم.
Ansible چگونه کار می کند؟
Ansible با پیکربندی ماشینهای کلاینت کار میکند ، که به nodes managed شناخته میشوند ، از رایانه ای که اجزای Ansible را نصب و پیکربندی کرده است، که به آن گره ی کنترل Ansible گفته می شود.
برای بازیابی اطلاعات از سیستمهای از راه دور ، صدور دستورات و کپی کردن فایلها ، از طریق کانالهای عادی SSH ارتباط برقرار می کند. به همین دلیل ، یک سیستم Ansible نیازی به نصب هیچ نرم افزار اضافی بر روی رایانه های کلاینت ندارد.
این روشی است که Ansible مدیریت سرور مجازی ها را ساده تر می کند. هر سرور مجازی ی که درگاه SSH را در معرض دید دارد ، می تواند صرف نظر از اینکه در چه مرحله ای از چرخه زندگی خود قرار دارد ، تحت حوزه پیکربندی Ansible قرار گیرد. این بدان معناست که هر رایانه ای که بتوانید از طریق SSH مدیریت کنید ، می توانید از طریق Ansible نیز مدیریت کنید.
Ansible یک رویکرد مدولار را در پیش می گیرد و شما را قادر می سازد تا ویژگی های سیستم اصلی را برای مقابله با سناریوهای خاص گسترش دهید. ماژول ها را می توان به هر زبانی نوشت و با JSON استاندارد ارتباط برقرار کرد.
فایل های پیکربندی به دلیل ماهیت تاثیرگذار و شباهت آن با زبانهای نشانه گذاری محبوب ، عمدتاً در قالب سریال سازی داده های YAML نوشته شده اند. Ansible میتواند از طریق ابزارهای خط فرمان یا اسکریپت های پیکربندی آن ، که به Playbooks شناخته می شوند ، با هاست تعامل برقرار کند.
پیش نیازها
برای دنبال کردن این آموزش ، به موارد زیر نیاز دارید:
یک node کنترل Ansible: node کنترل Ansible ماشینی است که ما برای اتصال و کنترل هاست های Ansible روی SSH از آن استفاده خواهیم کرد. node کنترل Ansible شما یا می تواند دستگاه محلی شما باشد یا یک سرور مجازی اختصاص داده شده برای اجرای Ansible ، اگرچه این راهنما فرض می کند که node کنترل شما یک سیستم اوبونتو 18.04 است. اطمینان حاصل کنید که node کنترل دارای موارد زیر است:
o یک کاربر غیر ریشه با امتیازات sudo. برای تنظیم این گزینه ، می توانید مراحل 2 و 3 راهنمای اولیه راه اندازی سرور مجازی ما برای اوبونتو 18.04 را دنبال کنید. با این وجود ، لطفاً توجه داشته باشید که اگر از سرور مجازی راه دور به عنوان node کنترل Ansible خود استفاده می کنید ، باید هر مرحله از این راهنما را دنبال کنید. با این کار فایروال روی سرور مجازی با ufw پیکربندی شده و دسترسی خارجی به پروفایل کاربر غیر ریشه شما امکان پذیر خواهد شد ، که هر دو به حفظ امنیت سرور مجازی از راه دور کمک می کنند.
o صفحه کلید SSH مرتبط با این کاربر. برای انجام این کار ، می توانید مرحله 1 راهنمای ما درباره نحوه تنظیم کلیدهای SSH در اوبونتو 18.04 را دنبال کنید.
یک یا چند هاست Ansible: هاست Ansible هر دستگاهی است که node کنترل Ansible شما برای خودکار سازی آن تنظیم شده باشد. این راهنما فرض می کند که هاست های Ansible شما سرور مجازی های Ubuntu 18.04 از راه دور هستند. اطمینان حاصل کنید که هر هاست Ansible دارای موارد زیر است:
o کلید عمومی SSH node کنترل Ansible به authorized_keys کاربر سیستم اضافه شده باشد. این کاربر می تواند یا root یا یک کاربر معمولی با امتیازات sudo باشد. برای تنظیم این گزینه ، می توانید مرحله 2 نحوه تنظیم کلیدهای SSH را در اوبونتو 18.04 دنبال کنید.
مرحله 1 – نصب Ansible
برای شروع استفاده از Ansible به عنوان ابزاری برای مدیریت زیرساخت های سرور مجازی خود ، باید نرم افزار Ansible را روی دستگاه نصب کنید که به عنوان node کنترل Ansible عمل خواهد کرد.
از node کنترل خود ، دستور زیر را اجرا کنید تا PPA (بایگانی بسته شخصی) پروژه رسمی را در لیست منابع سیستم خود وارد کنید:
$ sudo apt-add-repository ppa:ansible/ansible

هنگامی که از شما خواسته شد افزودن PPA را بپذیرید ، ENTER را فشار دهید.
سپس ، فهرست بسته بندی سیستم خود را ریفرش کنید تا از بسته های موجود در PPA که اخیراً در آن قرار گرفته آگاهی پیدا کنید:
$ sudo apt update

پس از این بروزرسانی ، می توانید نرم افزار Ansible را با دستور زیر نصب کنید:
$ sudo apt install ansible

node کنترلی Ansible شما اکنون تمامی نرم افزارهای مورد نیاز برای مدیریت هاست شما را دارد. در مرحله بعد ، به نحوه اضافه کردن هاست ها به فایل موجودی node کنترل خواهیم پرداخت تا بتواند آنها را کنترل کند.
مرحله 2 – تنظیم فایل موجودی
فایل موجودی (Inventory) شامل اطلاعات مربوط به هاست هایی است که با Ansible آنها را مدیریت خواهید کرد. شما می توانید از یک تا چند صد سرور مجازی در فایل موجودی خود داشته باشید و هاست ها را می توانید در گروه ها و زیر گروه ها سازماندهی کنید. فایل موجودی نیز اغلب برای تنظیم متغیرهایی مورد استفاده قرار می گیرد که فقط برای هاست یا گروه های خاص معتبر باشند ، تا در playbookها و قالب ها مورد استفاده قرار گیرند. برخی از متغیرها همچنین می توانند بر نحوه اجرای یک playbook اثر بگذارند ، مانند متغیر ansible_python_interpreter که به زودی مشاهده خواهیم کرد.
برای ویرایش محتوای موجودی پیش فرض Ansible ، فایل / etc / ansible / hosts را با استفاده از ویرایشگر متن مورد نظر خود، در node کنترل Ansible باز کنید:
$ sudo nano /etc/ansible/hosts

توجه: برخی از نصب های Ansible فایل موجودی پیش فرض را ایجاد نمی کنند. اگر این فایل در سیستم شما وجود ندارد ، می توانید یک فایل جدید را در / etc / ansible / hosts ایجاد کنید یا یک مسیر موجودی سفارشی را با استفاده از پارامتر -i هنگام اجرای دستورات و playbooks تهیه کنید.

فایل موجودی پیش فرض موجود توسط نصب Ansible شامل تعدادی مثال است که می توانید از آنها به عنوان مرجع برای تنظیم موجودی خود استفاده کنید. مثال زیر گروهی را به نام [servers] با سه سرور مجازی مختلف در آن تعریف می کند که هر یک توسط یک نام مستعار مشخص شده اند: server1 ،server2 و server3. حتما IP های هایلایت شده را با آدرس های IP هاست های Ansible جایگزین کنید.
/etc/ansible/hosts
[servers]
server1 ansible_host=203.0.113.111
server2 ansible_host=203.0.113.112
server3 ansible_host=203.0.113.113

[all:vars]
ansible_python_interpreter=/usr/bin/python3

زیر گروهall: vars پارامتر هاست ansible_python_interpreter را تعیین می کند که برای همه هاست های موجود در این موجودی معتبر خواهد بود. این پارامتر اطمینان حاصل می کند که سرور مجازی راه دور به جای / usr / bin / python (Python 2.7) از / usr / bin / python3 (Python 3) قابل اجرا استفاده می کند که در نسخه های اخیر اوبونتو وجود ندارد.
پس از اتمام ، فایل را با فشار دادن CTRL + X سپس Y و ENTER ذخیره کرده و آن را ببندید تا تغییرات خود را تأیید کنید.
هر زمان که می خواهید موجودی خود را بررسی کنید ، می توانید این دستور را اجرا کنید:
$ ansible-inventory –list -y

خروجی شبیه به این را خواهید دید ، اما زیرساخت سرور مجازی خود را مطابق با فایل موجودی خود تعریف می کنید:
Output
all:
children:
servers:
hosts:
server1:
ansible_host: 203.0.113.111
ansible_python_interpreter: /usr/bin/python3
server2:
ansible_host: 203.0.113.112
ansible_python_interpreter: /usr/bin/python3
server3:
ansible_host: 203.0.113.113
ansible_python_interpreter: /usr/bin/python3
ungrouped: {}

اکنون که فایل موجودی خود را پیکربندی کرده اید ، همه چیز لازم برای آزمایش اتصال به هاست های Ansible خود را دارید.
مرحله 3 – آزمایش اتصال
پس از تنظیم فایل موجودی برای شامل شدن سرور مجازیهای خود، زمان آن است که بررسی کنیم آیا Ansible قادر به اتصال به این سرور مجازیها و اجرای دستورات از طریق SSH است یا خیر.
برای این راهنما ، ما از حساب ریشه Ubuntu استفاده خواهیم کرد زیرا این تنها حساب موجود به طور پیش فرض در سرور مجازی های تازه ایجاد شده است. اگر هاست های Ansible شما قبلاً یک کاربر sudo معمولی ایجاد کرده اند ، به شما توصیه می شود که به جای ریشه از آن حساب استفاده کنید.
برای مشخص کردن کاربر سیستم از راه دور می توانید از آرگومان -u استفاده کنید. در صورت عدم ارائه ، Ansible سعی خواهد کرد که به عنوان کاربر فعلی سیستم شما در node کنترل متصل شود.
از دستگاه محلی یا node کنترل Ansible خود این دستور را اجرا کنید:
$ ansible all -m ping -u root

این دستورالعمل از ماژول داخلی پینگ Ansible برای انجام یک تست اتصال در همه nodes از موجودی پیش فرض شما ، به عنوان root استفاده می کند. ماژول ping موارد زیر را تست خواهد کرد:
آیا هاست ها در دسترس هستند.
آیا اعتبار SSH معتبری دارید؛
آیا هاست ها قادرند ماژول های Ansible را با استفاده از پایتون اجرا کنند.
شما باید خروجی مشابه این دریافت کنید:
Output
server1 | SUCCESS => {
“changed”: false,
“ping”: “pong”
}
server2 | SUCCESS => {
“changed”: false,
“ping”: “pong”
}
server3 | SUCCESS => {
“changed”: false,
“ping”: “pong”
}

اگر این اولین بار است که از طریق SSH به این سرور مجازیها وصل می شوید ، از شما خواسته می شود که صحت هاست هایی را که از طریق Ansible به آنها وصل می شوید ، تأیید کنید. وقتی از شما خواسته شد ، yes را تایپ کنید و سپس برای تأیید ENTER را بزنید.
هنگامی که پاسخ “pong” را از هاست دریافت کردید ، به این معنی است که شما آماده اجرای دستورات و playbookهای Ansible در آن سرور مجازی هستید.
توجه: اگر نمی توانید پاسخ موفقی از سرور مجازیهای خود دریافت کنید ، برای اطلاعات بیشتر در مورد نحوه اجرای دستورات Ansible با گزینه های مختلف اتصال ، راهنمای برگه تقلب Ansible ما را بررسی کنید.

مرحله 4 – اجرای دستورات Ad-Hoc (اختیاری)
پس از تأیید اینکه node کنترل Ansible شما قادر به برقراری ارتباط با هاست شماست ، می توانید دستورات ad-hoc و playbooks را روی سرور مجازی های خود اجرا کنید.
هر دستوری که معمولاً بر روی SSH از سرور مجازی راه دور اجرا می کنید می تواند با Ansible در سرور مجازی های مشخص شده در فایل موجودی شما اجرا شود. به عنوان نمونه ، می توانید میزان استفاده از دیسک را در همه سرورها با دستور زیر بررسی کنید:
$ ansible all -a “df -h” -u root

Output

server1 | CHANGED | rc=0 >>
Filesystem Size Used Avail Use% Mounted on
udev 3.9G 0 3.9G 0% /dev
tmpfs 798M 624K 798M 1% /run
/dev/vda1 155G 2.3G 153G 2% /
tmpfs 3.9G 0 3.9G 0% /dev/shm
tmpfs 5.0M 0 5.0M 0% /run/lock
tmpfs 3.9G 0 3.9G 0% /sys/fs/cgroup
/dev/vda15 105M 3.6M 101M 4% /boot/efi
tmpfs 798M 0 798M 0% /run/user/0

server2 | CHANGED | rc=0 >>
Filesystem Size Used Avail Use% Mounted on
udev 2.0G 0 2.0G 0% /dev
tmpfs 395M 608K 394M 1% /run
/dev/vda1 78G 2.2G 76G 3% /
tmpfs 2.0G 0 2.0G 0% /dev/shm
tmpfs 5.0M 0 5.0M 0% /run/lock
tmpfs 2.0G 0 2.0G 0% /sys/fs/cgroup
/dev/vda15 105M 3.6M 101M 4% /boot/efi
tmpfs 395M 0 395M 0% /run/user/0

فرمان هایلایت شده df -h را می توان با هر دستوری که دوست دارید جایگزین کنید.
همچنین می توانید ماژول های Ansible را از طریق دستورات ad-hoc ، مشابه آنچه قبلاً با ماژول ping برای آزمایش اتصال انجام داده ایم ، اجرا کنید. به عنوان مثال ، در اینجا چگونگی استفاده از ماژول apt برای نصب جدیدترین نسخه vim بر روی همه سرور مجازیهای موجود در موجودی شما آورده شده است:
$ ansible all -m apt -a “name=vim state=latest” -u root

همچنین هنگام اجرای دستورات Ansible می توانید هاست های فردی و همچنین گروه ها و زیر گروه ها را هدف قرار دهید. به عنوان مثال ، به این ترتیب شما می توانید uptime هر هاست در گروه سرور مجازیها را بررسی کنید:
$ ansible servers -a “uptime” -u root

ما می توانیم هاست های مختلفی را با جدا کردن آنها با دو نقطه مشخص کنیم:
$ ansible server1:server2 -m ping -u root

برای کسب اطلاعات بیشتر در مورد نحوه استفاده از Ansible ، از جمله نحوه اجرای playbooks برای اتوماسیون تنظیم سرور مجازی ، می توانید راهنمای مرجع Ansible ما را بررسی کنید.
نتیجه
در این راهنما ، شما Ansible را نصب کردید و یک فایل موجودی را برای اجرای دستورات ad-hoc از یک node کنترل Ansible اجرا کردید.
هنگامی که تأیید کردید که قادر هستید زیرساختهای خود را از یک دستگاه کنترلر مرکزی Ansible متصل کرده و کنترل کنید ، می توانید هر دستور یا palybook مورد نظر را در مورد آن هاست اجرا کنید. برای سرور مجازیهای جدید ، playbook ستاپ اولیه سرور مجازی نقطه شروع خوبی است. همچنین می توانید نحوه نوشتن playbookهای خود را با راهنمای ما در مورد مدیریت پیکربندی 101: نوشتن کتابهای Ansible بیاموزید.
برای کسب اطلاعات بیشتر در مورد نحوه استفاده از Ansible ، راهنمای کمکی در صفحه ما را ببینید.

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

نصب و پیکربندی Ansible در اوبونتو 18.04 – نصب MySQL در اوبونتو 18.04

نظارت بر سلامت سرور با Checkmk در اوبونتو – اجرای چند نسخه PHP بر روی یک سرور

نصب Nginx، MySQL، PHP در CentOS 7 –  نصب و پیکربندی Elasticsearch در اوبونتو 18.04

راه اندازی سرور اولیه با اوبونتو 20.04 – تنظیم کلیدهای SSH در Ubuntu 20.04

نصب و استفاده از PostgreSQL در اوبونتو 20.0 – نحوه نصب MySQL در اوبونتو 20.04

نصب Python 3 روی سرور Ubuntu 18.04 –  نحوه نصب Python 3 روی سرور Ubuntu 20.04

نصب Linux،Apache،MySQL،PHP LAMP در اوبونتو 20.04 –  نصب وب سرور Apache در CentOS 8

نحوه نصب Drupal با Docker Compose –  نحوه نصب Nginx در اوبونتو 20.04

7 مورد از اقدامات امنیتی برای محافظت از سرورهای شما –  نحوه نصب و ایمن سازی Redis در اوبونتو 20.04

نحوه نصب و ایمن سازی Redis در اوبونتو 18.04 – اضافه کردن فضای Swap در اوبونتو 20.04

چگونه می توان فایروال را با UFW در اوبونتو 20.04 تنظیم کرد – نظارت بر اطلاعیه و مسیر BGP با BGPalerter اوبونتو 18.04

نصب و ایمن سازی phpMyAdmin در اوبونتو 20.04  –  نصب و استفاده از Composer در اوبونتو 20.04

ریست کردن رمز ورود ریشه MySQL یا MariaDB –  استفاده از نوع داده MySQL BLOB برای ذخیره تصاویر

نصب Nginx در اوبونتو 18.04 – نصب توزیع Anaconda پایتون در اوبونتو 20.04

نحوه نصب جاوا با Apt در اوبونتو 18.04 –  نحوه نصب Django و تنظیم محیط توسعه در اوبونتو 16.04

نصب جنگو و تنظیم محیط توسعه در اوبونتو 20.04 – نحوه ایجاد سرور Minecraft در اوبونتو 18.04

نحوه راه اندازی یک پروژه Node با Typescript –  نحوه نصب و پیکربندی VNC در اوبونتو 18.04

ایجاد یک برنامه Django و اتصال آن به یک بانک اطلاعاتی – نصب و پیکربندی VNC در اوبونتو 20.04

نصب MariaDB در اوبونتو 20.04  –  فعال سازی و اتصال رابط کاربری Django

تنظیم پلتفرم Cloud IDE کد سرور را در اوبونتو 18.04 – پیکربندی Apache HTTP با رویداد MPM و PHP-FPM

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

 

 

 

برچسب‌ها:

تعداد صفحات : 12

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 116
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 0
  • آی پی امروز : 35
  • آی پی دیروز : 23
  • بازدید امروز : 87
  • باردید دیروز : 29
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 138
  • بازدید ماه : 219
  • بازدید سال : 2,477
  • بازدید کلی : 7,176