loading...
سرور مجازی
behnam gol mohamadi بازدید : 15 چهارشنبه 18 تیر 1399 نظرات (0)

MySQL یک سیستم مدیریت پایگاه داده منبع باز است که معمولاً به عنوان بخشی از پشته محبوب LAMP (Linux ، Apache ، MySQL ، PHP / Python / Perl) نصب می شود. برای مدیریت داده های خود از یک پایگاه داده رابطه ای و SQL (زبان پرس و جوی ساختار یافته) استفاده می کند.
نصب نسخه کوتاه ساده است: فهرست بسته خود را به روز کنید ، بسته mysql-server را نصب کنید و سپس اسکریپت امنیتی گنجانده شده را اجرا کنید.
$ sudo apt update

$ sudo apt install mysql-server

$ sudo mysql_secure_installation

در این آموزش نحوه نصب MySQL نسخه 5.7 در سرور مجازی Ubuntu 18.04 توضیح داده خواهد شد. با این حال ، اگر به دنبال به روزرسانی نصب MySQL موجود به نسخه 5.7 هستید ، می توانید به جای این راهنما، مقاله به روزرسانی MySQL 5.7 را مطالعه کنید.
پیش نیازها
برای دنبال کردن این آموزش ، به موارد زیر نیاز دارید:
• یک سرور مجازی Ubuntu 18.04 که طبق راهنمای تنظیم اولیه سرور مجازی تنظیم شده باشد و شامل یک کاربر غیر ریشه با امتیازات sudo و فایروال باشد.
مرحله 1 – نصب MySQL
در اوبونتو 18.04 ، فقط آخرین نسخه MySQL بصورت پیش فرض در مخزن بسته APT گنجانده شده است. در زمان نوشتن این مقاله نسخه MySQL 5.7 است .
برای نصب آن ، ایندکس بسته را بر روی سرور مجازی خود با apt به روز کنید:
$ sudo apt update

سپس بسته پیش فرض را نصب کنید:
$ sudo apt install mysql-server

این کار MySQL را نصب می کند ، اما از شما خواسته نمی شود که رمز عبوری را تنظیم کنید یا تغییرات دیگری در پیکربندی ایجاد کنید. از آنجا که این کار باعث می شود نصب MySQL ناامن باشد ، در ادامه به این موضوع خواهیم پرداخت.
مرحله 2 – پیکربندی MySQL
برای ریفرش کردن نصب ها، بهتر است اسکریپت امنیتی موجود را اجرا کنید. این کار برخی از گزینه های پیش فرض با ایمنی کمتر را برای مواردی مانند ورود به سیستم ریشه از راه دور و کاربران نمونه تغییر میدهد. در نسخه های قدیمی MySQL ، شما باید دایرکتوری داده را به صورت دستی نیز تنظیم کنید ، اما اکنون این کار به صورت خودکار انجام می شود.
اسکریپت امنیتی را اجرا کنید:
$sudo mysql_secure_installation

این امر یک سری اعلان به شما نشان میدهد که می توانید برخی از گزینه های امنیتی نصب MySQL خود را تغییر دهید. اولین سؤال از شما میپرسد که آیا می خواهید افزونه Validate Password را تنظیم کنید ، که می تواند برای تست قدرت رمز ورود MySQL استفاده شود. صرف نظر از انتخاب شما ، اعلان بعدی تنظیم رمز عبور برای کاربر ریشه MySQL خواهد بود. رمز عبور مطمئن مورد نظر خود را وارد کرده و سپس تأیید کنید.
از آنجا ، می توانید Y و سپس ENTER را فشار دهید تا پیش فرض برای همه سؤالات بعدی را بپذیرید. با این کار برخی از کاربران ناشناس و بانک اطلاعاتی آزمایشی حذف می شوند ، ورود به سیستم ریشه از راه دور غیرفعال می شود و این قوانین جدید را لود می کنند تا MySQL فوراً با تغییراتی که ایجاد کرده اید منطبق شود.
برای مقدار دهی اولیه دایرکتوری داده MySQL ، می توانید از mysql_install_db برای نسخه های قبل از 5.7.6 ، و از mysqld –initialize برای 5.7.6 و بعد از آن استفاده کنید. با این حال ، اگر MySQL را از توزیع Debian نصب کردید ، همانطور که در مرحله 1 توضیح داده شد ، دایرکتوری داده به طور خودکار آغاز می شود. شما مجبور نیستید کاری انجام دهید. اگر به هر حال سعی کنید دستور را اجرا کنید ، خطای زیر را مشاهده خواهید کرد:
Output
mysqld: Can’t create directory ‘/var/lib/mysql/’ (Errcode: 17 – File exists)
. . .
2018-04-23T13:48:00.572066Z 0 [ERROR] Aborting

توجه داشته باشید که حتی اگر یک رمز عبور برای کاربر ریشه MySQL تنظیم کرده اید ، این کاربر برای تأیید اعتبار با گذرواژه هنگام اتصال به پوسته MySQL پیکربندی نشده است. در صورت تمایل می توانید با دنبال کردن مرحله 3 این کار را انجام دهید.
مرحله 3 – تنظیم تأیید اعتبار و امتیازات کاربر (اختیاری)
در سیستم های اوبونتو که MySQL 5.7 (و نسخه های بعدی) را اجرا می کند ، تأیید اعتبار کاربر ریشه MySQL بصورت پیش فرض با استفاده از افزونه auth_socket و نه با گذرواژه تنظیم شده است. این امر امنیت و قابلیت استفاده بیشتر را در بسیاری از موارد امکان پذیر می کند ، اما همچنین می تواند مواردی را که نیاز دارید به یک برنامه خارجی (مانند phpMyAdmin) برای دسترسی به کاربر اجازه بدهید، پیچیده تر کند.
به منظور استفاده از رمز عبور برای اتصال به MySQL به عنوان root ، باید روش تأیید اعتبار آن را از auth_socket به mysql_native_password تغییر دهید. برای این کار ، اعلان MySQL را از پایانه خود باز کنید:
$ sudo mysql

سپس ، با دستور زیر بررسی کنید که هر یک از حسابهای کاربری MySQL شما از کدام روش تأیید اعتبار استفاده میکند:
Mysql> SELECT user,authentication_string,plugin,host FROM mysql.user;

Output
+——————+——————————————-+———————–+———–+
| user | authentication_string | plugin | host |
+——————+——————————————-+———————–+———–+
| root | | auth_socket | localhost |
| mysql.session | *THISISNOTAVALIDPASSWORDTHATCANBEUSEDHERE | mysql_native_password | localhost |
| mysql.sys | *THISISNOTAVALIDPASSWORDTHATCANBEUSEDHERE | mysql_native_password | localhost |
| debian-sys-maint | *CC744277A401A7D25BE1CA89AFF17BF607F876FF | mysql_native_password | localhost |
+——————+——————————————-+———————–+———–+
4 rows in set (0.00 sec)

در این مثال ، می بینید که کاربر ریشه با استفاده از افزونه auth_socket ، تأیید اعتبار می کند. برای پیکربندی حساب ریشه برای تأیید اعتبار با رمز عبور ، دستور ALTER USER زیر را اجرا کنید. مطمئن شوید که رمز عبور را به رمز عبوری قوی به انتخاب خود تغییر می دهید و توجه داشته باشید که این دستور رمز اصلی را که در مرحله 2 تنظیم کرده اید تغییر می دهد:
Mysql> ALTER USER ‘root’@’localhost’ IDENTIFIED WITH mysql_native_password BY ‘password’;

سپس ، FLUSH PRIVILEGES را اجرا کنید که به سرور مجازی می گوید جداول اعطای امتیاز را لود مجدد کند و تغییرات جدید شما را اعمال کند:
Mysql> FLUSH PRIVILEGES;

روش های تأیید اعتبار استفاده شده توسط هر یک از کاربران خود را دوباره بررسی کنید تا تأیید کنید که ریشه دیگر با استفاده از افزونه auth_socket احراز هویت نمی کند:
Mysql> SELECT user,authentication_string,plugin,host FROM mysql.user;

Output
+——————+——————————————-+———————–+———–+
| user | authentication_string | plugin | host |
+——————+——————————————-+———————–+———–+
| root | *3636DACC8616D997782ADD0839F92C1571D6D78F | mysql_native_password | localhost |
| mysql.session | *THISISNOTAVALIDPASSWORDTHATCANBEUSEDHERE | mysql_native_password | localhost |
| mysql.sys | *THISISNOTAVALIDPASSWORDTHATCANBEUSEDHERE | mysql_native_password | localhost |
| debian-sys-maint | *CC744277A401A7D25BE1CA89AFF17BF607F876FF | mysql_native_password | localhost |
+——————+——————————————-+———————–+———–+
4 rows in set (0.00 sec)

در این مثال می توانید مشاهده کنید که کاربر ریشه MySQL اکنون با استفاده از یک رمز عبور تأیید اعتبار می کند. پس از تأیید این موضوع روی سرور مجازی خود ، می توانید از پوسته MySQL خارج شوید:
Mysql> exit

از طرف دیگر ، برخی ممکن است دریابند که اتصال به MySQL با یک کاربر اختصاصی برای جریان کاری آن ها مناسب تر است. برای ایجاد چنین کاربری ، بار دیگر پوسته MySQL را باز کنید:
$ sudo mysql

توجه: اگر احراز هویت رمز عبور را برای ریشه فعال کرده اید ، همانطور که در پاراگراف های قبلی توضیح داده شد ، برای دسترسی به پوسته MySQL باید از دستور دیگری استفاده کنید. موارد زیر کلاینت MySQL شما را با امتیازات کاربری معمول اجرا می کند و شما فقط با تأیید اعتبار ، امتیازات ادمین را در بانک اطلاعاتی دریافت خواهید کرد:
$ mysql -u root -p

از آنجا ، یک کاربر جدید ایجاد کنید و رمزعبور قوی به آن بدهید:
Mysql> CREATE USER ‘sammy’@’localhost’ IDENTIFIED BY ‘password’;

سپس امتیازات مناسب را به کاربر جدید خود اعطا کنید. به عنوان مثال ، شما می توانید امتیازات کاربر را به تمام جداول موجود در دیتابیس بدهید و همچنین قدرت اضافه کردن ، تغییر و حذف امتیازات کاربر را با این دستور اعطا کنید:
Mysql>GRANT ALL PRIVILEGES ON *.* TO ‘sammy’@’localhost’ WITH GRANT OPTION;

توجه داشته باشید که در این مرحله ، دیگر نیازی به اجرای فرمان FLUSH PRIVILEGES ندارید. این دستور فقط در صورت تغییر جدول های اعطای امتیاز با استفاده از عباراتی مانند INSERT ، UPDATE یا DELETE مورد نیاز است. از آنجا که شما به جای تغییر کاربر موجود، یک کاربر جدید ایجاد کرده اید ، FLUSH PRIVILEGES در اینجا لازم نیست.
پس از آن ، از پوسته MySQL خارج شوید:
Mysql>exit

در آخر ، بیایید نصب MySQL را آزمایش کنیم.
مرحله 4 – تست MySQL
صرف نظر از نحوه نصب آن ، MySQL باید به صورت خودکار شروع به کار کند. برای آزمایش این موضوع ، وضعیت آن را بررسی کنید.
$ systemctl status mysql.service

خروجی مشابه زیر را مشاهده خواهید کرد:
Output
● mysql.service – MySQL Community Server
Loaded: loaded (/lib/systemd/system/mysql.service; enabled; vendor preset: en
Active: active (running) since Wed 2018-04-23 21:21:25 UTC; 30min ago
Main PID: 3754 (mysqld)
Tasks: 28
Memory: 142.3M
CPU: 1.994s
CGroup: /system.slice/mysql.service
└─3754 /usr/sbin/mysqld

اگر MySQL در حال اجرا نیست ، می توانید آن را با sudo systemctl start mysql راه اندازی کنید.
برای بررسی بیشتر ، می توانید با استفاده از ابزار mysqladmin ، که یک کلاینت است و به شما امکان اجرای دستورات ادمین را می دهد ، به پایگاه داده وصل شوید. به عنوان مثال ، این دستور می گوید به عنوان ریشه (-u root) به MySQL متصل شوید، اعلان گذرواژه را پر کنید (-p) ، و نسخه را برگردانید.
$ sudo mysqladmin -p -u root version

باید خروجی مشابه این را ببینید:
Output
mysqladmin Ver 8.42 Distrib 5.7.21, for Linux on x86_64
Copyright (c) 2000, 2018, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Server version 5.7.21-1ubuntu1
Protocol version 10
Connection Localhost via UNIX socket
UNIX socket /var/run/mysqld/mysqld.sock
Uptime: 30 min 54 sec

Threads: 1 Questions: 12 Slow queries: 0 Opens: 115 Flush tables: 1 Open tables: 34 Que

این بدان معنی است که MySQL در حال کار است.
نتیجه
اکنون یک ستاپ ساده MySQL روی سرور مجازی خود نصب کرده اید. در اینجا چند نمونه از مراحل بعدی که می توانید انجام دهید آورده شده است:
اجرای برخی اقدامات امنیتی اضافی
جابجایی دایرکتوری داده ها
مدیریت سرور مجازی های MySQL خود با SaltStack

 

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

نصب و پیکربندی Ansible در اوبونتو 18.04 – نصب MySQL در اوبونتو 18.04

نظارت بر سلامت سرور با Checkmk در اوبونتو – اجرای چند نسخه PHP بر روی یک سرور

نصب Nginx، MySQL، PHP در CentOS 7 –  نصب و پیکربندی Elasticsearch در اوبونتو 18.04

راه اندازی سرور اولیه با اوبونتو 20.04 – تنظیم کلیدهای SSH در Ubuntu 20.04

نصب و استفاده از PostgreSQL در اوبونتو 20.0 – نحوه نصب MySQL در اوبونتو 20.04

نصب Python 3 روی سرور Ubuntu 18.04 –  نحوه نصب Python 3 روی سرور Ubuntu 20.04

نصب Linux،Apache،MySQL،PHP LAMP در اوبونتو 20.04 –  نصب وب سرور Apache در CentOS 8

نحوه نصب Drupal با Docker Compose –  نحوه نصب Nginx در اوبونتو 20.04

7 مورد از اقدامات امنیتی برای محافظت از سرورهای شما –  نحوه نصب و ایمن سازی Redis در اوبونتو 20.04

نحوه نصب و ایمن سازی Redis در اوبونتو 18.04 – اضافه کردن فضای Swap در اوبونتو 20.04

چگونه می توان فایروال را با UFW در اوبونتو 20.04 تنظیم کرد – نظارت بر اطلاعیه و مسیر BGP با BGPalerter اوبونتو 18.04

نصب و ایمن سازی phpMyAdmin در اوبونتو 20.04  –  نصب و استفاده از Composer در اوبونتو 20.04

ریست کردن رمز ورود ریشه MySQL یا MariaDB –  استفاده از نوع داده MySQL BLOB برای ذخیره تصاویر

نصب Nginx در اوبونتو 18.04 – نصب توزیع Anaconda پایتون در اوبونتو 20.04

نحوه نصب جاوا با Apt در اوبونتو 18.04 –  نحوه نصب Django و تنظیم محیط توسعه در اوبونتو 16.04

نصب جنگو و تنظیم محیط توسعه در اوبونتو 20.04 – نحوه ایجاد سرور Minecraft در اوبونتو 18.04

نحوه راه اندازی یک پروژه Node با Typescript –  نحوه نصب و پیکربندی VNC در اوبونتو 18.04

ایجاد یک برنامه Django و اتصال آن به یک بانک اطلاعاتی – نصب و پیکربندی VNC در اوبونتو 20.04

نصب MariaDB در اوبونتو 20.04  –  فعال سازی و اتصال رابط کاربری Django

تنظیم پلتفرم Cloud IDE کد سرور را در اوبونتو 18.04 – پیکربندی Apache HTTP با رویداد MPM و PHP-FPM

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

 

 

 

 

 

برچسب‌ها:

behnam gol mohamadi بازدید : 16 چهارشنبه 18 تیر 1399 نظرات (0)

به عنوان یک ادمین سیستم ، بهترین کار شناخت وضعیت فعلی زیرساخت ها و خدمات خود میباشد. در حالت ایده آل ، می خواهید قبل از اینکه کاربران کاری کنند ، دیسک های خراب یا مشکلات برنامه را متوجه شوید. ابزارهای نظارتی مانند Checkmk می توانند به مدیران کمک کنند تا این مشکلات را پیدا کرده و سرور مجازی های سالم را حفظ کنند.
به طور کلی ، نرم افزار مانیتورینگ می تواند وضعیت سخت افزاری ، زمان فعالیت و وضعیت سرور مجازی های شما را ردیابی کند و در صورت بروز هر مشکلی هشدار دهد. در یک حالت بسیار ساده ، یک سیستم نظارتی در صورت متوقف شدن هرگونه خدمات به شما هشدار می دهد. در یک حالت قوی تر ، هشدار بلافاصله بعد از بروز هرگونه علائم مشکوک ، مانند افزایش استفاده از حافظه یا میزان غیرطبیعی اتصالات TCP ، به وجود می آید.
راه حل های مانیتورینگ بسیاری وجود دارد که درجات مختلف پیچیدگی و ویژگی های مختلف ، هم رایگان و هزینه بر را ارائه می دهد. در بسیاری از موارد ، نصب ، پیکربندی و مدیریت این ابزارها دشوار و وقت گیر است.
با این حال Checkmk ، یک روش نظارتی است که هم قوی میباشد و هم نصب آن ساده است. یک بسته نرم افزاری خود شمول است که شامل Nagios (یک سرویس هشدار دهنده محبوب و منبع باز) با افزونه هایی برای جمع آوری ، نظارت و نمودار سازی داده ها است. همچنین رابط وب Checkmk را به همراه دارد – ابزاری جامع که بسیاری از کاستی های Nagios را برطرف می کند. این دستگاه داشبورد کاربر پسند ، یک سیستم نوتیفیکیشن همه منظوره و یک مخزن دارای عوامل نظارتی آسان قابل نصب را در بسیاری از توزیع های لینوکس ارائه می دهد. اگر رابط وب Checkmk را نداشته باشد ، باید برای کارهای مختلف از نماهای مختلف استفاده کنیم و امکان استفاده از این ویژگی ها بدون استفاده از اصلاحات گسترده فایل امکان پذیر نیست.
در این راهنما Checkmk را روی یک سرور مجازی Ubuntu 18.04 تنظیم می کنیم و دو هاست جداگانه را مانیتور می کنیم. خود سرور مجازی اوبونتو و همچنین یک سرور مجازی جداگانه CentOS 7 را رصد خواهیم کرد ، اما می توانیم از همین روش استفاده کنیم تا تعداد هاست های بیشتری را به پیکربندی مانیتورینگ خود اضافه کنیم.
پیش نیازها
• یک سرور مجازی Ubuntu 18.04 با یک کاربر معمولی و غیر ریشه و دارای امتیازات sudo. با پیروی از این آموزش اولیه راه اندازی سرور مجازی می توانید نحوه آماده سازی سرور مجازی خود را بیاموزید.
• یک سرور مجازی CentOS 7 با یک کاربر معمولی و غیر ریشه و دارای امتیازات sudo. برای تهیه این سرور مجازی می توانید این آموزش اولیه تنظیم سرور مجازی را دنبال کنید.
مرحله 1 – نصب Checkmk در اوبونتو
برای استفاده از سایت مانیتور خود ابتدا باید Checkmk را روی سرور مجازی اوبونتو نصب کنیم. این کار ابزارهای لازم را به ما می دهد. Checkmk فایلهای رسمی بسته آماده استفاده برای اوبونتو را فراهم می کند که می توانیم برای نصب بسته نرم افزاری از آنها استفاده کنیم.
ابتدا ، لیست بسته ها را به روز می کنیم تا جدیدترین نسخه از لیست مخازن را داشته باشیم:
⦁ $ sudo apt update

برای جستجوی بسته ها می توانیم به سایت لیست بسته ها برویم. اوبونتو 18.04 را می توان در فهرست صفحه انتخاب کرد.
اکنون بسته را دانلود کنید:
⦁ $ wget https://checkmk.com/support/1.6.0p8/check-mk-raw-1.6.0p8_0.bionic_amd64.deb

سپس بسته تازه دانلود شده را نصب کنید:
⦁ $ sudo apt install -y ./check-mk-raw-1.6.0p8_0.bionic_amd64.deb

این دستور بسته Checkmk را به همراه تمام متعلقات لازم از جمله وب سرور مجازی Apache که برای دسترسی به وب به رابط مانیتورینگ استفاده می شود ، نصب می کند.
پس از اتمام نصب ، اکنون می توانیم به دستور omd دسترسی پیدا کنیم. آن را امتحان کنید:
⦁ $ sudo omd

این دستور omd به شرح زیر است:
Output
Usage (called as root):

omd help Show general help

. . .

General Options:
-V <version> set specific version, useful in combination with update/create
omd COMMAND -h, –help show available options of COMMAND

دستور omd می تواند تمام موارد Checkmk را در سرور مجازی ما مدیریت کند. می تواند همه خدمات نظارت را به طور همزمان شروع و متوقف کند ، و ما از آن برای ایجاد نمونه Checkmk استفاده خواهیم کرد. با این حال ، ابتدا ، باید تنظیمات فایروال خود را به روز کنیم تا به خارج از پورت پیش فرض دسترسی پیدا کنیم.
مرحله 2 – تعیین تنظیمات فایروال
قبل از اینکه بتوانیم با Checkmk کار کنیم ، لازم است در پیکربندی فایروال اجازه دسترسی خارجی به سرور مجازی وب را فراهم کنیم. با فرض اینکه مراحل پیش فرض تنظیمات فایروال را دنبال کرده باشید ، فایروال UFW را برای محدود کردن دسترسی به سرور مجازی خود تنظیم کرده اید.
در حین نصب ، Apache خود را با UFW ثبت می کند تا راهی آسان برای فعال یا غیرفعال کردن دسترسی به Apache از طریق فایروال فراهم کند.
برای دسترسی به Apache ، از دستور زیر استفاده کنید:
⦁ $ sudo ufw allow Apache

اکنون تغییرات را تأیید کنید:
⦁ $ sudo ufw status

خواهید دید که Apache در بین سرویس های مجاز ذکر شده است:
Output
Status: active

To Action From
— —— —-
OpenSSH ALLOW Anywhere
Apache ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
Apache (v6) ALLOW Anywhere (v6)

این به ما امکان دسترسی به رابط وب Checkmk را می دهد.
در مرحله بعدی ، اولین نمونه مانیتورینگ Checkmk را ایجاد خواهیم کرد.
مرحله 3 – ایجاد یک نمونه مانیتورینگ Checkmk
Checkmk برای جداسازی چندین نسخه Checkmk روی یک سرور مجازی از مفهوم نمونه ها یا نصب های فردی استفاده می کند. در بیشتر موارد ، تنها یک نسخه از Checkmk کافی است و اینگونه است که ما در این راهنما نرم افزار را پیکربندی می کنیم.
ابتدا باید یک نمونه جدید را نامگذاری کنیم و در تمام این متن از monitoring استفاده خواهیم کرد. برای ایجاد نمونه ، این دستور را تایپ کنید:
⦁ $ sudo omd create monitoring

ابزار omd همه چیز را بطور خودکار برای ما تنظیم می کند. خروجی فرمان شبیه به زیر خواهد بود:
Output
Adding /opt/omd/sites/monitoring/tmp to /etc/fstab.
Creating temporary filesystem /omd/sites/monitoring/tmp…OK
Restarting Apache…OK
Created new site monitoring with version 1.6.0p8.cre.

The site can be started with omd start monitoring.
The default web UI is available at http://your_ubuntu_server/monitoring/

The admin user for the web applications is cmkadmin with password: your-default-password
(It can be changed with ‘htpasswd -m ~/etc/htpasswd cmkadmin’ as site user.)
Please do a su – monitoring for administration of this site.

در این خروجی آدرس URL ، نام کاربری پیش فرض و رمز عبور برای دسترسی به رابط مانیتورینگ ما هایلایت می شوند. نمونه اکنون ایجاد شده است ، اما هنوز شروع نشده است. برای شروع مثال ، تایپ کنید:
⦁ $ sudo omd start monitoring

در حال حاضر تمام ابزارها و سرویس های لازم به طور همزمان آغاز می شوند. در پایان خروجی را مشاهده خواهیم کرد که تایید میکند همه سرویس های ما با موفقیت شروع شده است:
Output
Starting mkeventd…OK
Starting rrdcached…OK
Starting npcd…OK
Starting nagios…OK
Starting apache…OK
Initializing Crontab…OK

نمونه به روز و در حال اجرا است.
برای دسترسی به نمونه Checkmk ، در مرورگر وب http: // your_ubuntu_server_ip / monitor / را باز کنید. از شما خواسته می شود که یک رمز عبور وارد کنید. از اعتبارات پیش فرض چاپ شده روی صفحه استفاده کنید. بعداً این پیش فرض ها را تغییر خواهیم داد.
صفحه Checkmk با یک داشبورد باز می شود ، که تمام خدمات و وضعیت سرور مجازی های ما را در لیست ها نشان می دهد و از نمودارهای عملی شبیه کره زمین استفاده می کند. بلافاصله پس از نصب ، این موارد خالی است ، اما به زودی آن را برای نمایش سرویس ها و سیستم های خود ایجاد خواهیم کرد.

در مرحله بعد رمزعبور پیش فرض را برای ایمن سازی سایت با استفاده از این رابط تغییر خواهیم داد.
مرحله 4 – تغییر رمز عبور ادمین
در حین نصب ، Checkmk یک رمز عبور تصادفی برای کاربر ادمین cmkadmin ایجاد می کند. این گذرواژه قرار است هنگام نصب تغییر یابد و به همین دلیل اغلب کوتاه است و چندان ایمن نیست. ما می توانیم این رمز را از طریق رابط وب تغییر دهیم.
ابتدا ، صفحه کاربران را از منوی WATO – Configuration در سمت چپ باز کنید. در این لیست کلیه کاربرانی که در حال حاضر به سایت Checkmk دسترسی دارند نشان داده میشوند. در نصب جدید فقط دو کاربر لیست می شوند. اولین مورد ، automation ، برای استفاده با ابزارهای خودکار در نظر گرفته شده است. دومی کاربر cmkadmin است که ما برای ورود به سایت استفاده می کردیم.

برای تغییر جزئیات آن از جمله رمز عبور ، روی آیکون مداد کنار کاربر cmkadmin کلیک کنید.

گذرواژه را به روز کنید ، یک ایمیل ادمین اضافه کنید و هرگونه تغییر دلخواه دیگری میخواهید انجام دهید.
پس از ذخیره تغییرات ، از ما خواسته می شود دوباره با استفاده از اعتبار جدید خود وارد سیستم شوید. این کار را انجام دهید و به داشبورد برگردید ، جایی که باید برای پیاده سازی کامل پیکربندی جدید خود یک کار دیگر نیز انجام دهیم.
یکبار دیگر از منوی WATO – Configuration پیکربندی در سمت چپ ، صفحه کاربران را باز کنید. دکمه نارنجی در گوشه بالا سمت چپ با عنوان 1 Change به ما می گوید که ما در پیکربندی Checkmk تغییراتی ایجاد کرده ایم و باید آنها را ذخیره و فعال کنیم. این اتفاق هر بار که می خواهیم پیکربندی سیستم نظارت خود را تغییر دهیم ، تکرار میشود و نه تنها پس از ویرایش اطلاعات کاربری. برای ذخیره و فعال کردن تغییرات در حال انتظار ، باید روی این دکمه کلیک کرده و با فعال سازی تغییرات ذکر شده با استفاده از گزینه ” Activate affected” در صفحه زیر موافقت کنید.

پس از فعال سازی تغییرات ، داده های کاربر جدید در فایل های پیکربندی نوشته شده و توسط همه اجزای سیستم استفاده می شود. Checkmk به طور خودکار مراقب اجزای سیستم مانیتورینگ فردی ، لود مجدد آنها در صورت لزوم و مدیریت کلیه فایل های پیکربندی مورد نیاز است.
نصب Checkmk اکنون آماده استفاده است. در مرحله بعد ، هاست اول را به سیستم نظارت خود اضافه خواهیم کرد.
مرحله 5 – نظارت بر هاست اول
اکنون آماده مانیتورینگ هاست اول هستیم. برای انجام این کار ، ابتدا check-mk-agent را روی سرور مجازی اوبونتو نصب خواهیم کرد. سپس ، دسترسی به داده های مانیتورینگ را با استفاده از xinetd محدود خواهیم کرد.
مؤلفه های نصب شده با Checkmk وظیفه دریافت ، ذخیره و ارائه اطلاعات نظارت را دارند. آنها خود اطلاعات را ارائه نمی دهند.
برای جمع آوری داده های واقعی ، از عامل Checkmk استفاده خواهیم کرد. از آنجا که عامل Checkmk به طور خاص برای این کار طراحی شده ، قادر به نظارت بر همه اجزای حیاتی سیستم به طور همزمان و گزارش آن اطلاعات به نمونه Checkmk است.
نصب عامل
اولین هاستی که مانیتور خواهیم کرد your_ubuntu_server خواهد بود – سرور مجازی ی که ما خود نمونه Checkmk را نصب کرده ایم.
برای شروع ، باید عامل Checkmk را نصب کنیم. بسته های مربوط به همه توزیع های عمده ، از جمله اوبونتو ، مستقیماً از رابط وب موجود است. صفحه Monitoring Agents را از منوی WATO – Configuration در سمت چپ باز کنید. دانلودهای موجود با محبوب ترین بسته ها را در قسمت اول با برچسب Packaged agents مشاهده خواهید کرد.

بسته check-mk-agent_1.6.0p8-1_all.deb مناسب برای توزیع های مبتنی بر دبیان ، از جمله اوبونتو است. لینک دانلود آن بسته را از مرورگر وب کپی کنید و از آن آدرس برای دانلود بسته استفاده کنید.
$ wget http://your_ubuntu_server_ip/monitoring/check_mk/agents/check-mk-agent_1.6.0p8-1_all.deb

پس از دانلود ، بسته را نصب کنید:
⦁ $ apt install -y ./check-mk-agent_1.6.0p8-1_all.deb

اکنون تأیید کنید که عامل با موفقیت نصب شده است:
⦁ $ check_mk_agent

این دستور متن بسیار طولانی را به نمایش می گذارد که به نظر می رسد مانند gibberish اما همه اطلاعات حیاتی درباره سیستم را در یک جا جمع می کند.
Output
<<<check_mk>>>
Version: 1.6.0p8
AgentOS: linux
. . .
[“monitoring”]
<<<job>>>
<<<local>>>

این خروجی این دستور است که Checkmk برای جمع آوری داده های وضعیت از هاست های مانیتور شده، از آن استفاده می کند. اکنون ، دسترسی به داده های مانیتورینگ را با xinetd محدود خواهیم کرد.
محدود کردن دسترسی به داده های مانیتورینگ با استفاده از xinetd
به طور پیش فرض ، داده های check_mk_agent با استفاده از xinetd ارائه می شوند، مکانیزمی که پس از دستیابی به آن ، داده ها را از پورت شبکه خاص خارج می کند. این بدان معنی است که ما می توانیم با استفاده از telnet به پورت 6556 (پورت پیش فرض Checkmk) از هر رایانه دیگری در اینترنت به check_mk_agent دسترسی پیدا کنیم ، مگر اینکه پیکربندی فایروال ما آن را مجاز نداند.
این حالت رویکرد امنیتی خوبی برای انتشار اطلاعات حیاتی در مورد سرور مجازی ها به هر کسی در اینترنت نیست. ما فقط باید هاست هایی را مجاز کنیم که Checkmk را اجرا می کنند و برای دستیابی به این داده ها تحت نظارت ما هستند ، به طوری که فقط سیستم نظارت ما بتواند آن را جمع کند.
اگر آموزش اولیه راه اندازی سرور مجازی شامل مراحل تنظیم فایروال را دنبال کرده اید ، دسترسی به عامل Checkmk به طور پیش فرض مسدود شده است. با این وجود ، یک راه این است که این محدودیت های دسترسی را مستقیماً در پیکربندی سرویس اعمال کنید و برای محافظت از آن فقط به فایروال اعتماد نکنید.
برای محدود کردن دسترسی به داده های عامل ، باید فایل پیکربندی را در /etc/xinetd.d/check_mk ویرایش کنیم. فایل پیکربندی را در ویرایشگر مورد علاقه خود باز کنید. برای استفاده از nano ، تایپ کنید:
⦁ $ sudo nano /etc/xinetd.d/check_mk

این بخش را پیدا کنید:
/etc/xinetd.d/check_mk
. . .
# configure the IP address(es) of your Nagios server here:
#only_from = 127.0.0.1 10.0.20.1 10.0.20.2
. . .

تنظیم only_from مسئولیت محدود کردن دسترسی به آدرسهای IP خاص را دارد. از آنجا که ما اکنون در حال کار بر روی نظارت بر سرور مجازی ی هستیم که Checkmk روی آن کار می کند ، بهتر است فقط به localhost اجازه اتصال دهیم. تنظیمات پیکربندی را باطل و به روز کنید:
/etc/xinetd.d/check_mk
. . .
# configure the IP address(es) of your Nagios server here:
only_from = 127.0.0.1
. . .
فایل را ذخیره کنید و از آن خارج شوید.
برای تغییراتی که باید انجام شود ، باید daemon xinetd را مجدداً راه اندازی کنیم. اکنون این کار را انجام دهید:
⦁ $ sudo systemctl restart xinetd

اکنون عامل ما در حال اجراست و محدود به پذیرش اتصالات محلی است. ما می توانیم با استفاده از Checkmk ، مانیتورینگ را برای هاست پیکربندی کنیم.
پیکربندی هاست در رابط وب Checkmk
ابتدا ، برای اضافه کردن یک هاست جدید جهت نظارت ، باید به منوی هاست ها در فهرست WATO – Configuration در سمت چپ برویم. از اینجا روی ایجاد هاست جدید کلیک کنید. برخی اطلاعات هاست از ما خواسته می شود.
نام هاست نامی آشناست که Checkmk برای نظارت از آن استفاده خواهد کرد. ممکن است یک نام دامنه کاملاً واجد شرایط باشد ، اما لازم نیست. در این مثال ، ما دقیقاً مانند نام نمونه Checkmk ، هاست را monitoring نامیدیم. از آنجا که onitoring برای آدرس IP ما قابل حل نیست ، باید آدرس IP سرور مجازی خود را نیز ارائه کنیم. و از آنجا که ما هاست محلی را رصد می کنیم ، IP به سادگی 127.0.0.1 خواهد بود. برای فعال کردن ورودی دستی IP ، جعبه آدرس IPv4 را بررسی کنید و مقدار را در قسمت متن وارد کنید.
پیکربندی پیش فرض بخش Data Source به عامل Checkmk برای ارائه داده های نظارت متکی است ، که مسئله خوبی است. تنظیمات Networking Segment برای مشخص کردن هاست ها در شبکه های از راه دور استفاده می شود ، که با تاخیر قابل انتظار بیشتری مشخص می شوند که نشانه ای از نقص نیست. از آنجا که این یک هاست محلی است ، تنظیم پیش فرض نیز مناسب خواهد بود.
برای ذخیره هاست و پیکربندی کنترل سرویس ها ، روی دکمه Save & go to services کلیک کنید.

Checkmk موجودی خودکار را انجام می دهد. این بدان معناست که خروجی عامل را دریافت می کند و آن را رمزگشایی می کند تا بداند چه نوع خدماتی را می تواند نظارت کند. کلیه خدمات در دسترس برای نظارت در لیست خواهد بود از جمله لود CPU ، استفاده از حافظه و فضای خالی روی دیسک ها.
برای فعال کردن نظارت بر همه خدمات یافت شده ، باید روی دکمه Monitor در بخش خدمات Undecided (currently not monitored) کلیک کنید. صفحه ریفرش میشود ، اما اکنون همه سرویس ها در زیر بخش خدمات مانیتور شده قرار می گیرند و به ما اطلاع می دهند که در واقع تحت نظارت هستند.
همانطور که در هنگام تغییر رمزعبور کاربر خود ، این تغییرات جدید قبل از اجرای زنده باید ذخیره و فعال شوند. دکمه 2 change را فشار داده و با استفاده از دکمه Activate affected ، تغییرات را بپذیرید. پس از آن ، مانیتور هاست به حالت آماده اجرا می شود.
اکنون آماده همکاری با داده های سرور مجازی خود هستید. با استفاده از منوی Overview/Main Overview در سمت چپ نگاهی به داشبورد اصلی بیاندازید.
کار با داده های مانیتورینگ
اکنون با استفاده از مورد منوی Overview/Main Overview در سمت چپ نگاهی به داشبورد اصلی خواهیم انداخت:

کره زمین اکنون کاملاً سبز است و جدول می گوید که یک هاست بدون هیچ مشکلی در حال اجرا است. ما می توانیم لیست کامل هاست ، که اکنون از یک هاست واحد تشکیل شده است ، در نمای Hosts/All hosts (با استفاده از منوی سمت چپ) مشاهده کنیم.

در آنجا خواهیم دید که چه تعداد خدمات مطلوبی وجود دارند (به رنگ سبز نشان داده شده است) ، چه تعداد از آنها شکست خورده اند و چه تعداد از آنها در انتظار بررسی هستند. بعد از کلیک بر روی نام هاست ، قادر خواهیم بود لیست کلیه خدمات را با وضعیت کامل و Perf-O-Meter آنها مشاهده کنیم. Perf-O-Meter عملکرد یک سرویس منفرد را نسبت به آنچه Checkmk مطلوب میداند ، نشان می دهد.

کلیه خدماتی که داده های قابل بازگشت را نشان می دهند ، یک نماد گراف را در کنار نام خود نشان می دهند. ما می توانیم از آن نماد برای دسترسی به نمودارهای مرتبط با سرویس استفاده کنیم. از آنجا که نظارت هاست تازه است ، تقریباً هیچ چیزی روی نمودارها وجود ندارد – اما بعد از مدتی نمودارها اطلاعات ارزشمندی در مورد تغییر عملکرد سرویس ما با گذشت زمان ارائه می دهند.

هنگامی که هر یک از این خدمات خراب یا بازیابی نشوند ، اطلاعات در داشبورد نشان داده می شود. برای عدم موفقیت در خدمات خطای قرمز نشان داده می شود و بروز مشکل در نمودار کره زمین نیز قابل مشاهده خواهد بود.

پس از ریکاوری ، همه چیز به صورت سبز نشان داده می شود ، اما وضعیت ورود به سیستم در سمت راست حاوی اطلاعاتی درباره مشکلات گذشته خواهد بود.

اکنون که کمی داشبورد را کاوش کرده ایم ، بیایید هاست دوم را به عنوان نمونه مانیتورینگ خود اضافه کنیم.
مرحله 6 – نظارت بر هاست CentOS دوم
وقتی هاست های مختلفی دارید ، مانیتورینگ واقعاً کارآمد خواهد بود. اکنون سرور مجازی دوم را به نمونه Checkmk اضافه خواهیم کرد ، این بار CentOS 7 در حال اجرا را اضافه میکنیم.
مانند سرور مجازی Ubuntu ، نصب عامل Checkmk برای جمع آوری داده های نظارت بر CentOS ضروری است. اما این بار به یک صفحه rpm از صفحه Monitoring Agents در رابط وب ، با نام check-mk-agent-1.6.0p8-1.noarch.rpm ، احتیاج خواهیم داشت.
ابتدا باید xinetd را نصب کنیم که به طور پیش فرض در نصب CentOS موجود نیست. به یاد خواهیم آورد ، Xinetd یک Daemon است که وظیفه تهیه داده های مانیتورینگ ارائه شده توسط check_mk_agent از طریق شبکه را دارد.
در سرور مجازی CentOS خود ، ابتدا xinetd را نصب کنید:
⦁ $ sudo yum install -y xinetd

اکنون می توانیم بسته عامل نظارتی مورد نیاز سرور مجازی CentOS خود را دانلود و نصب کنیم:
⦁ $ sudo yum install -y http://your_ubuntu_server_ip/monitoring/check_mk/agents/check-mk-agent-1.6.0p8-1.noarch.rpm

درست مانند قبل ، با اجرای check_mk_agent می توانیم تأیید کنیم که عامل به درستی کار می کند:
⦁ $ sudo check_mk_agent
خروجی مشابه سرور مجازی اوبونتو خواهد بود. اکنون دسترسی به عامل را محدود خواهیم کرد.
محدود کردن دسترسی
این بار یک هاست محلی را نظارت نخواهیم کرد ، بنابراین xinetd باید امکاناتی را برای جمع آوری داده ها از سرور مجازی اوبونتو ، که Checkmk در آن نصب است ، فراهم آورد. برای انجام این کار، ابتدا فایل پیکربندی خود را باز کنید:
⦁ $ sudo vi /etc/xinetd.d/check_mk

در اینجا پیکربندی سرویس check_mk خود را مشاهده می کنید ، چگونگی دستیابی به عامل Checkmk از طریق Daemon xinetd را می توانید مشخص کنید. دو خط زیر را پیدا کنید:
/etc/xinetd.d/check_mk
. . .
# configure the IP address(es) of your Nagios server here:
#only_from = 127.0.0.1 10.0.20.1 10.0.20.2
. . .

اکنون خط دوم را حذف کنید و آدرس های IP محلی را با آدرس__ubuntu_server_ip خود جایگزین کنید:
/etc/xinetd.d/check_mk
. . .
# configure the IP address(es) of your Nagios server here:
only_from = your_ubuntu_server_ip
. . .

با تایپ:x و سپس ENTER فایل را ذخیره کنید و خارج شوید. سرویس xinetd را با استفاده از دستور زیر ریستارت کنید:
⦁ $ sudo systemctl restart xinetd

اکنون می توانیم Checkmk را پیکربندی کنیم تا هاست CentOS 7 خود را کنترل کنیم.
پیکربندی هاست جدید در Checkmk
برای اضافه کردن هاست های اضافی به Checkmk ، مانند گذشته از منوی هاست ها استفاده می کنیم. این بار می خواهیم نام هاست را centos مینامیم ، آدرس IP آن را پیکربندی میکنیم و WAN (با تأخیر زیاد) را در زیر کادر انتخاب Networking Segment انتخاب میکنیم ، زیرا هاست در شبکه دیگری قرار دارد. اگر از این مرحله عبور کردیم و آن را به صورت محلی رها کردیم ، Checkmk به زودی به ما هشدار می دهد که هاست از کار افتاده است ، زیرا انتظار می رود خیلی سریعتر از آنچه ممکن است از طریق اینترنت به پرس و جوهای عامل پاسخ دهد.

روی Save & go to servicesکلیک کنید ، که خدمات موجود برای نظارت بر روی سرور مجازی CentOS را نشان می دهند. لیست بسیار شبیه به لیست هاست اول خواهد بود. این بار نیز باید روی Monitor کلیک کرده و سپس با استفاده از دکمه نارنجی در گوشه بالا سمت چپ تغییرات را فعال کنیم.
پس از فعال سازی تغییرات ، می توانیم تأیید کنیم که هاست در صفحه All hosts نظارت می شود. به آنجا بروید. اکنون دو هاست ، monitoring و centos قابل مشاهده خواهند بود.

اکنون یک سرور مجازی اوبونتو و یک سرور مجازی CentOS را با Checkmk نظارت می کنید. حتی امکان نظارت بر هاست های بیشتر وجود دارد. در واقع ، هیچ حد بالایی غیر از عملکرد سرور وجود ندارد ، که تا زمانی که تعداد هاست شما در محدود چند صد مورد باشد ، مشکلی ایجاد نمی شود. علاوه بر این ، فرآیند برای هر هاست دیگر یکسان است. عاملین Checkmk در بسته های deb و rpm روی Ubuntu ، CentOS و اکثر توزیع های لینوکس کار می کنند.
نتیجه
در این راهنما دو سرور مجازی با دو توزیع مختلف لینوکس تنظیم می کنیم: ubuntu و CentOS. سپس برای کنترل هر دو سرور مجازی ، Checkmk را نصب و پیکربندی کردیم و رابط وب قدرتمند Checkmk را بررسی کردیم.
Checkmk امکان تنظیم آسان سیستم مانیتورینگ کامل و همه کاره را فراهم می کند ، که تمام سختی کار پیکربندی دستی را در یک رابط کاربری وب آسان و پر از گزینه ها و ویژگی های مختلف جمع میکند. با استفاده از این ابزارها می توان چندین هاست را کنترل کرد، ایمیل ، پیام کوتاه یا نوتیفیکیشن های بروز مشکل را تنظیم نمود، بررسی های چندگانه برای خدمات بیشتر تنظیم کرد، بر دسترسی و عملکرد نظارت کرد و غیره.
برای کسب اطلاعات بیشتر در مورد Checkmk ، حتماً به مطالب رسمی مراجعه کنید.

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

نصب و پیکربندی Ansible در اوبونتو 18.04 – نصب MySQL در اوبونتو 18.04

نظارت بر سلامت سرور با Checkmk در اوبونتو – اجرای چند نسخه PHP بر روی یک سرور

نصب Nginx، MySQL، PHP در CentOS 7 –  نصب و پیکربندی Elasticsearch در اوبونتو 18.04

راه اندازی سرور اولیه با اوبونتو 20.04 – تنظیم کلیدهای SSH در Ubuntu 20.04

نصب و استفاده از PostgreSQL در اوبونتو 20.0 – نحوه نصب MySQL در اوبونتو 20.04

نصب Python 3 روی سرور Ubuntu 18.04 –  نحوه نصب Python 3 روی سرور Ubuntu 20.04

نصب Linux،Apache،MySQL،PHP LAMP در اوبونتو 20.04 –  نصب وب سرور Apache در CentOS 8

نحوه نصب Drupal با Docker Compose –  نحوه نصب Nginx در اوبونتو 20.04

7 مورد از اقدامات امنیتی برای محافظت از سرورهای شما –  نحوه نصب و ایمن سازی Redis در اوبونتو 20.04

نحوه نصب و ایمن سازی Redis در اوبونتو 18.04 – اضافه کردن فضای Swap در اوبونتو 20.04

چگونه می توان فایروال را با UFW در اوبونتو 20.04 تنظیم کرد – نظارت بر اطلاعیه و مسیر BGP با BGPalerter اوبونتو 18.04

نصب و ایمن سازی phpMyAdmin در اوبونتو 20.04  –  نصب و استفاده از Composer در اوبونتو 20.04

ریست کردن رمز ورود ریشه MySQL یا MariaDB –  استفاده از نوع داده MySQL BLOB برای ذخیره تصاویر

نصب Nginx در اوبونتو 18.04 – نصب توزیع Anaconda پایتون در اوبونتو 20.04

نحوه نصب جاوا با Apt در اوبونتو 18.04 –  نحوه نصب Django و تنظیم محیط توسعه در اوبونتو 16.04

نصب جنگو و تنظیم محیط توسعه در اوبونتو 20.04 – نحوه ایجاد سرور Minecraft در اوبونتو 18.04

نحوه راه اندازی یک پروژه Node با Typescript –  نحوه نصب و پیکربندی VNC در اوبونتو 18.04

ایجاد یک برنامه Django و اتصال آن به یک بانک اطلاعاتی – نصب و پیکربندی VNC در اوبونتو 20.04

نصب MariaDB در اوبونتو 20.04  –  فعال سازی و اتصال رابط کاربری Django

تنظیم پلتفرم Cloud IDE کد سرور را در اوبونتو 18.04 – پیکربندی Apache HTTP با رویداد MPM و PHP-FPM

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

 

 

 

برچسب‌ها:

behnam gol mohamadi بازدید : 16 چهارشنبه 18 تیر 1399 نظرات (0)

سرور وب Apache از هاست های مجازی برای مدیریت دامنه های متعدد بر روی یک نمونه واحد استفاده می کند. به طور مشابه ، PHP-FPM از یک Daemon برای مدیریت چندین نسخه PHP در یک نمونه واحد استفاده می کند. می توانید از Apache و PHP-FPM با هم استفاده کنید تا هاست چند برنامه وب PHP باشید که هر یک از نسخه متفاوت PHP استفاده میکند و همه روی یک سرور یکسان و به طور همزمان کار کنند. این ویژگی از این لحاظ مفید است که برنامه های مختلف ممکن است به نسخه های مختلف PHP نیاز داشته باشند ، اما برخی از پشته های سرور ، مانند پشته LAMP که به طور معمول پیکربندی شده است ، فقط می توانند یکی را مدیریت کنند. ترکیب Apache با PHP-FPM همچنین یک راه حل مقرون به صرفه تر از میزبانی هر برنامه به طور خاص است.
PHP-FPM همچنین گزینه های پیکربندی برای ورود به سیستم stderr و stdout ، ریستارت اضطراری و spawning روند تطبیقی ​​را ارائه می دهد ، که برای سایت های دارای بار سنگین مفید است. در حقیقت ، استفاده از Apache با PHP-FPM یکی از بهترین پشته ها برای هاستینگ برنامه های PHP ، به خصوص از لحاظ عملکرد میباشد.
در این آموزش دو سایت PHP را به صورت یکجا تنظیم خواهید کرد. هر سایت از دامنه خود استفاده می کند و هر دامنه نسخه PHP خود را مستقر می کند. اولی ، site1.your_domain ، PHP 7.0 را مستقر می کند. دومی ، site2.your_domain ، PHP 7.2 را مستقر می کند.
پیش نیازها
• یک سرور CentOS 7 با حداقل 1 گیگابایت رم که طبق راهنمای راه اندازی سرور اولیه با تنظیم شده باشد ، شامل کاربر sudo غیر ریشه و فایروال.
•وب سرور Apache که با دنبال کردن آموزش نحوه نصب وب سرور Apache در CentOS 7 راه اندازی شود.
• نام دامنه پیکربندی شده برای اشاره به سرور CentOS 7 شما. برای اهداف این آموزش ، از دو زیر دامنه استفاده خواهیم کرد که هر یک با یک رکورد A در تنظیمات DNS ما مشخص شده اند: site1.your_domain و site2.your_domain.
مرحله 1 – نصب PHP ورژن های 7.0 و 7.2 با PHP-FPM
با تکمیل پیش نیازها، اکنون نسخه های PHP 7.0 و 7.2 را نصب خواهید کرد. مخزن SCL )مجموعه نرم افزار) نسخه های بیشماری از پشته PHP را برای سیستم CentOS 7 نگه می دارد. اگر به جدیدترین نسخه PHP نیاز دارید و در SCL موجود نیست ، به جای آن ، Remi PPA (بایگانی بسته شخصی) را بررسی کنید.
با نصب مخزن SCL در سیستم خود شروع کنید:
⦁ $ sudo yum install centos-release-scl -y

ابتدا بیابیم جستجو کنیم که نسخه های PHP 7 در SCL در دسترس هستند:
⦁ $ sudo yum list rh-php7[0-9].x86_64

خروجی مانند این را خواهید دید:
Output
Available Packages
rh-php70.x86_64 2.3-1.el7 centos-sclo-rh
rh-php71.x86_64 1-1.el7 centos-sclo-rh
rh-php72.x86_64 1-2.el7 centos-sclo-rh
rh-php73.x86_64 1-1.el7

توجه داشته باشید که جدیدترین نسخه ، PHP 7.3 نیز موجود است. برای مثال ما نسخه های 7.0 و 7.2 را نصب خواهیم کرد.
بیایید با نسخه قدیمی تر شروع کنیم. rh-php70 و rh-php70-php-fpm را نصب کنید:
⦁ $ sudo yum install rh-php70 rh-php70-php-fpm -y

⦁ rh-php70 متابسته ای است که برنامه های PHP را اجرا می کند.
⦁ rh-php70-php-fpm مترجم Fast Manager Manager را فراهم می کند که به عنوان یک Daemon اجرا می شود و درخواست های Fast / CGI را دریافت می کند.
حالا فرایند را برای نسخه PHP 7.2 تکرار کنید. rh-php72 و rh-php72-php-fpm را نصب کنید.
⦁ $ sudo yum install rh-php72 rh-php72-php-fpm -y

در مرحله بعدی ، دستورات زیر را برای شروع استفاده از هر دو مجموعه نرم افزار اجرا کنید:
⦁ $ sudo scl enable rh-php70 bash

⦁ $ sudo scl enable rh-php72 bash

به طور پیش فرض ، هر دو نسخه PHP پورت 9000 را گوش می دهند. اما در این آموزش می خواهیم دو نسخه را همزمان اجرا کنیم. بنابراین ، بیایید دو پورت جدید را تعیین کنیم:
برای تحقق این امر می توانید /etc/opt/rh/rh-php70/php-fpm.d/www.conf را در ویرایشگر متن مورد علاقه خود باز کرده و هر عدد 9000 را به 9002 تغییر دهید. سپس فایل را ذخیره کرده و ببندید و فرآیند را برای /etc/opt/rh/rh-php72/php-fpm.d/www.conf تکرار کنید ، اکنون 9000 را با 9003 جایگزین کنید. در غیر این صورت ، می توانید از این دو دستور sed برای انجام جایگزینی استفاده کنید:
⦁ $ sudo sed -i ‘s/:9000/:9002/’ /etc/opt/rh/rh-php70/php-fpm.d/www.conf

⦁ $ sudo sed -i ‘s/:9000/:9003/’ /etc/opt/rh/rh-php72/php-fpm.d/www.conf

اکنون برای هر یک از خدمات PHP خود پورت اختصاصی تعیین کرده اید. با این حال ، قبل از این که این تغییرات کار کنند ، باید پورت ها را به پیکربندی SELinux اضافه کنید.
SELinux مخفف Security Enhanced Linux است و به طور پیش فرض در CentOS 7 فعال می شود. شما باید پورت های جدید 9002 و 9003 خود را به پایگاه داده SELinux اضافه کنید و آنها را به خدمات httpd خود اختصاص دهید ، در غیر این صورت برنامه های شما اجرا نمی شوند. برای انجام این کار از دستور semanage استفاده کنید:
⦁ $ sudo semanage port -a -t http_port_t -p tcp 9002

⦁ $ sudo semanage port -a -t http_port_t -p tcp 9003

پرچم -a مشخص می کند که شما یک آبجکت را به بانک اطلاعاتی اضافه می کنید. پرچم -t نوع آبجکت را مشخص می کند ، که در این حالت http_port_t است. و پرچم -p پروتکل tcp را تعیین می کند. می توانید در این آموزش و یا با مراجعه به مطالب رسمی SELinux درباره SELinux و فرمان semanage اطلاعات بیشتری کسب کنید.
اکنون آماده شروع و فعال کردن خدمات PHP خود هستید. با سرویس rh-php70-php-fpm خود شروع کنید و آن را فعال کنید تا در بوت شروع شود:
⦁ $ sudo systemctl start rh-php70-php-fpm

⦁ $ sudo systemctl enable rh-php70-php-fpm

در مرحله بعدی ، وضعیت سرویس rh-php70-php-fpm خود را تأیید کنید:
⦁ $ sudo systemctl status rh-php70-php-fpm

خروجی مانند این را خواهید دید:
Output
● rh-php70-php-fpm.service – The PHP FastCGI Process Manager
Loaded: loaded (/usr/lib/systemd/system/rh-php70-php-fpm.service; enabled; vendor preset: disabled)
Active: active (running) since Sat 2020-04-18 04:49:59 UTC; 1min 6s ago
Main PID: 1852 (php-fpm)
Status: “Processes active: 0, idle: 5, Requests: 0, slow: 0, Traffic: 0req/sec”
CGroup: /system.slice/rh-php70-php-fpm.service
├─1852 php-fpm: master process (/etc/opt/rh/rh-php70/php-fpm.conf)
├─1853 php-fpm: pool www
├─1854 php-fpm: pool www
├─1855 php-fpm: pool www
├─1856 php-fpm: pool www
└─1857 php-fpm: pool www

Apr 18 04:49:59 centos-s-1vcpu-1gb-blr1-01 systemd[1]: Starting The PHP FastCGI Process Manager…
Apr 18 04:49:59 centos-s-1vcpu-1gb-blr1-01 systemd[1]: Started The PHP FastCGI Process Manager.

با تکرار این فرایند ، سرویس rh-php72-php-fpm را راه اندازی کنید و آن را فعال کنید تا از بوت شروع شود:
⦁ $ sudo systemctl start rh-php72-php-fpm

⦁ $ sudo systemctl enable rh-php72-php-fpm

در مرحله بعد ، وضعیت سرویس rh-php72-php-fpm خود را تأیید کنید:
⦁ $ sudo systemctl status rh-php72-php-fpm

خروجی دیگری مانند این را مشاهده خواهید کرد:
Output
● rh-php72-php-fpm.service – The PHP FastCGI Process Manager
Loaded: loaded (/usr/lib/systemd/system/rh-php72-php-fpm.service; enabled; vendor preset: disabled)
Active: active (running) since Sat 2020-04-18 04:50:04 UTC; 1min 59s ago
Main PID: 1876 (php-fpm)
Status: “Processes active: 0, idle: 5, Requests: 0, slow: 0, Traffic: 0req/sec”
CGroup: /system.slice/rh-php72-php-fpm.service
├─1876 php-fpm: master process (/etc/opt/rh/rh-php72/php-fpm.conf)
├─1877 php-fpm: pool www
├─1878 php-fpm: pool www
├─1879 php-fpm: pool www
├─1880 php-fpm: pool www
└─1881 php-fpm: pool www

Apr 18 04:50:04 centos-s-1vcpu-1gb-blr1-01 systemd[1]: Starting The PHP FastCGI Process Manager…
Apr 18 04:50:04 centos-s-1vcpu-1gb-blr1-01 systemd[1]: Started The PHP FastCGI Process Manager.

در این مرحله شما دو نسخه PHP را روی سرور خود نصب کرده اید. در مرحله بعد ، برای هر وب سایتی که می خواهید مستقر کنید ، یک ساختار دایرکتوری ایجاد خواهید کرد.
مرحله 2 – ایجاد ساختارهای دیرکتوری برای هر دو وب سایت
در این بخش یک دایرکتوری ریشه مستند و یک صفحه ایندکس برای هر یک از وب سایت ها ایجاد می کنید
ابتدا دایرکتوری های ریشه مستندات را برای هر دوی site1.your_domain و site2.your_domain ایجاد کنید:
⦁ $ sudo mkdir /var/www/site1.your_domain

⦁ $ sudo mkdir /var/www/site2.your_domain

به طور پیش فرض ، وب سرور Apache به عنوان یک کاربر Apache و یک گروه Apache اجرا می شود. بنابراین / var / www / و کلیه فایل ها و زیرشاخه های آن نیز باید متعلق به آنها باشد. دستورالعمل های زیر را برای تأیید صحت مالکیت و مجوزهای دیرکتوری های ریشه وب سایت خود اجرا کنید:
⦁ $ sudo chown -R apache:apache /var/www/site1.your_domain

⦁ $ sudo chown -R apache:apache /var/www/site2.your_domain

⦁ $ sudo chmod -R 755 /var/www/site1.your_domain

⦁ $ sudo chmod -R 755 /var/www/site2.your_domain

دستور chown مالکیت دو دایرکتوری وب سایت شما را به کاربر apache و گروه apache تغییر می دهد. دستور chmod مجوزهای مرتبط با آن کاربر و گروه و سایر افراد را تغییر می دهد.
در مرحله بعد یک فایل info.php را در هر فهرست ریشه وب سایت ایجاد خواهید کرد. با این کار اطلاعات نسخه PHP هر وب سایت نمایش داده می شود. با site1 شروع کنید:
⦁ $ sudo vi /var/www/site1.your_domain/info.php

خط زیر را اضافه کنید:
/var/www/site1.your_domain/info.php
<?php phpinfo(); ?>

فایل را ذخیره کنید و ببندید. اکنون فایل info.php که در site2 ایجاد کرده اید را کپی کنید:
⦁ $ sudo cp /var/www/site1.your_domain/info.php /var/www/site2.your_domain/info.php

سرور وب شما اکنون دارای دیرکتوری های ریشه مستند است که هر سایت برای ارائه داده ها به بازدید کنندگان به آن نیاز دارد. در مرحله بعدی ، وب سرور Apache خود را پیکربندی خواهید کرد تا با دو نسخه مختلف PHP کار کند.
مرحله 3 – پیکربندی Apache برای هر دو وب سایت
در این بخش دو فایل پیکربندی هاست مجازی ایجاد خواهید کرد. با این کار دو وب سایت شما قادر خواهند بود همزمان با دو نسخه مختلف PHP کار کنند.
برای اینکه Apache بتواند این محتوا را ارائه دهد ، باید یک فایل هاست مجازی با دستورالعمل های صحیح ایجاد کنید. شما دو فایل پیکربندی هاست مجازی جدید را درون دیرکتوری (/etc/httpd/conf.d/) ایجاد خواهید کرد.
ابتدا یک فایل پیکربندی هاست مجازی جدید برای وب سایت site1.your_domain ایجاد کنید. در اینجا Apache را برای ارائه محتوا با استفاده از PHP 7.0 هدایت می کنید:
⦁ $ sudo vi /etc/httpd/conf.d/site1.your_domain.conf

محتوای زیر را اضافه کنید. اطمینان حاصل کنید که مسیر فهردیرکتوریست وب سایت ، نام سرور ، پورت و نسخه PHP با تنظیمات شما مطابقت دارد:
/etc/httpd/conf.d/site1.your_domain.conf

<VirtualHost *:80>
ServerAdmin admin@site1.your_domain
ServerName site1.your_domain
DocumentRoot /var/www/site1.your_domain
DirectoryIndex info.php
SetHandler “proxy:fcgi://127.0.0.1:9002
ScriptAlias /cgi-bin/ “/var/www/cgi-bin/”
AddHandler php70-fcgi .php
Action php70-fcgi /cgi-bin/php70.fcgi
ErrorLog /var/log/httpd/site1.your_domain_error.log
CustomLog /var/log/httpd/site1.your_domain_access.log combined
</VirtualHost>

برای DocumentRoot مسیر دایرکتوری ریشه وب سایت خود را مشخص می کنید. برای ServerAdmin ایمیلی را اضافه می کنید که مدیر سایت your_domain بتواند به آن دسترسی پیدا کند. برای ServerName آدرس url زیر دامنه خود را اضافه می کنید. برای SetHandler پورت9002 را مشخص می کنید. دستورالعمل های باقیمانده نیز خدمات شما را برای پیاده سازی PHP 7.0 پیکربندی می کنند.
فایل را ذخیره کنید و ببندید.
در مرحله بعدی ، یک فایل پیکربندی هاست مجازی جدید برای وب سایت site2.your_domain ایجاد کنید. شما برای استقرار PHP 7.2 این زیر دامنه را مشخص می کنید:
⦁ $ sudo vi /etc/httpd/conf.d/site2.your_domain.conf

محتوای زیر را اضافه کنید. دوباره مطمئن شوید که مسیر دیرکتوری وب سایت ، نام سرور ، پورت و نسخه PHP با اطلاعات منحصر به فرد شما مطابقت دارد:
/etc/httpd/conf.d/site2.your_domain.conf
<VirtualHost *:80>
ServerAdmin admin@site2.your_domain
ServerName site2.your_domain
DocumentRoot /var/www/site2.your_domain
DirectoryIndex info.php
SetHandler “proxy:fcgi://127.0.0.1:9003
ScriptAlias /cgi-bin/ “/var/www/cgi-bin/”
AddHandler php72-fcgi .php
Action php72-fcgi /cgi-bin/php72.fcgi
ErrorLog /var/log/httpd/site2.your_domain_error.log
CustomLog /var/log/httpd/site2.your_domain_access.log combined
</VirtualHost>

پس از اتمام فایل را ذخیره کنید و ببندید. سپس فایل پیکربندی Apache را برای هرگونه خطای نحوی بررسی کنید:
⦁ sudo apachectl configtest

خروجی زیر را مشاهده خواهید کرد :
Output
⦁ Syntax OK

در آخر ، سرویس Apache را ریستارت کنید تا تغییرات خود را به اجرا درآورید:
⦁ $ sudo systemctl restart httpd

اکنون که Apache را برای سرویس دهی به هر سایت پیکربندی کرده اید ، آنها را آزمایش می کنید تا مطمئن شوید که نسخه های مناسب PHP در حال اجرا هستند.
مرحله 4 – آزمایش هر دو وب سایت
در این مرحله ، شما برای اجرای دو نسخه مختلف از PHP ، دو وب سایت پیکربندی کرده اید. حالا نتایج را آزمایش کنید.
مرورگر وب خود را باز کنید و از هر دو سایت http: //site1.your_domain و http: //site2.your_domain بازدید کنید. دو صفحه را مشاهده خواهید کرد که به شکل زیر است:

به عناوین توجه کنید. صفحه اول نشان می دهد که site1.your_domain نسخه 7.0 را مستقر کرده است. دومی نشان می دهد که site1.your_domain نسخه 7.2 را مستقر کرده است.
اکنون که سایت های خود را آزمایش کرده اید ، فایل های info.php را حذف کنید. از آنجا که آنها حاوی اطلاعات حساس در مورد سرور شما هستند و در دسترس کاربران غیرمجاز قرار میگیرند ، آسیب پذیری امنیتی ایجاد می کنند. فایل ها را حذف کنید:
⦁ $ sudo rm -rf /var/www/site1.your_domain/info.php

⦁ $ sudo rm -rf /var/www/site2.your_domain/info.php

اکنون یک سرور CentOS 7 واحد دارید که دو وب سایت با دو نسخه مختلف PHP را اداره می کند. با این حال PHP-FPM به این یک برنامه محدود نمی شود.
نتیجه
اکنون هاست های مجازی و PHP-FPM را برای ارائه خدمات به چندین وب سایت و نسخه های مختلف PHP در یک سرور واحد ترکیب کرده اید. تنها محدودیت عملی روی تعداد سایت های PHP و نسخه های PHP که سرویس Apache شما قادر به کنترل آن است ، قدرت پردازش نمونه شماست.
از اینجا شما ممکن است به کاوش در مورد ویژگی های پیشرفته تر PHP-FPM بپردازید ، مانند فرآیند spawning تطبیقی یا اینکه چگونه می تواند sdtout و stderr را وارد کند. اکنون می توانید وب سایت های خود را ایمن کنید. برای دستیابی به این هدف ، می توانید آموزش ما در مورد چگونگی تأمین امنیت سایتهای خود با مجوزهای رایگان TLS / SSL از Let’s Encrypt را دنبال کنید.

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

نصب و پیکربندی Ansible در اوبونتو 18.04 – نصب MySQL در اوبونتو 18.04

نظارت بر سلامت سرور با Checkmk در اوبونتو – اجرای چند نسخه PHP بر روی یک سرور

نصب Nginx، MySQL، PHP در CentOS 7 –  نصب و پیکربندی Elasticsearch در اوبونتو 18.04

راه اندازی سرور اولیه با اوبونتو 20.04 – تنظیم کلیدهای SSH در Ubuntu 20.04

نصب و استفاده از PostgreSQL در اوبونتو 20.0 – نحوه نصب MySQL در اوبونتو 20.04

نصب Python 3 روی سرور Ubuntu 18.04 –  نحوه نصب Python 3 روی سرور Ubuntu 20.04

نصب Linux،Apache،MySQL،PHP LAMP در اوبونتو 20.04 –  نصب وب سرور Apache در CentOS 8

نحوه نصب Drupal با Docker Compose –  نحوه نصب Nginx در اوبونتو 20.04

7 مورد از اقدامات امنیتی برای محافظت از سرورهای شما –  نحوه نصب و ایمن سازی Redis در اوبونتو 20.04

نحوه نصب و ایمن سازی Redis در اوبونتو 18.04 – اضافه کردن فضای Swap در اوبونتو 20.04

چگونه می توان فایروال را با UFW در اوبونتو 20.04 تنظیم کرد – نظارت بر اطلاعیه و مسیر BGP با BGPalerter اوبونتو 18.04

نصب و ایمن سازی phpMyAdmin در اوبونتو 20.04  –  نصب و استفاده از Composer در اوبونتو 20.04

ریست کردن رمز ورود ریشه MySQL یا MariaDB –  استفاده از نوع داده MySQL BLOB برای ذخیره تصاویر

نصب Nginx در اوبونتو 18.04 – نصب توزیع Anaconda پایتون در اوبونتو 20.04

نحوه نصب جاوا با Apt در اوبونتو 18.04 –  نحوه نصب Django و تنظیم محیط توسعه در اوبونتو 16.04

نصب جنگو و تنظیم محیط توسعه در اوبونتو 20.04 – نحوه ایجاد سرور Minecraft در اوبونتو 18.04

نحوه راه اندازی یک پروژه Node با Typescript –  نحوه نصب و پیکربندی VNC در اوبونتو 18.04

ایجاد یک برنامه Django و اتصال آن به یک بانک اطلاعاتی – نصب و پیکربندی VNC در اوبونتو 20.04

نصب MariaDB در اوبونتو 20.04  –  فعال سازی و اتصال رابط کاربری Django

تنظیم پلتفرم Cloud IDE کد سرور را در اوبونتو 18.04 – پیکربندی Apache HTTP با رویداد MPM و PHP-FPM

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

 

 

 

برچسب‌ها:

behnam gol mohamadi بازدید : 16 چهارشنبه 18 تیر 1399 نظرات (0)

 

یک پشته نرم افزاری LEMP گروهی از نرم افزارهای منبع باز است که به طور معمول در کنار هم نصب می شوند تا سرور بتواند میزبان وب سایت های پویا و برنامه های وب باشد. این اصطلاح در واقع حاصل یک مخفف است که سیستم عامل لینوکس ، با سرور وب ENginx (که جایگزین مولفه Apache یک پشته LAMP می شود) را نشان میدهد. داده های سایت در یک پایگاه داده مبتنی بر MySQL ذخیره می شوند و محتوای پویا توسط PHP پردازش می شود.
در این راهنما ، یک پشته LEMP را با PHP 7.4 که روی یک سرور CentOS 7 نصب شده است ، با استفاده از MariaDB به عنوان سیستم مدیریت پایگاه داده ، دریافت خواهیم کرد. MariaDB به عنوان یک جایگزین برای سرور اصلی MySQL کار می کند ، که در عمل به این معنی است که می توانید بدون نیاز به ایجاد پیکربندی یا تغییر کد در برنامه ، به MariaDB سوییچ کنید.
پیش نیازها
قبل از شروع این راهنما ، باید یک حساب کاربری جداگانه و غیر ریشه در سرور خود تنظیم کنید. با انجام مراحل 1-4 در تنظیم اولیه سرور برای CentOS 7 می توانید نحوه انجام این کار را یاد بگیرید.
مرحله 1 – نصب Nginx
به منظور نمایش صفحات وب برای بازدید کنندگان سایت ، قصد داریم از Nginx ، سرور وبی با کارایی بالا استفاده کنیم. برای به دست آوردن آخرین نسخه Nginx ، ابتدا مخزن EPEL را نصب خواهیم کرد که حاوی نرم افزار اضافی برای سیستم عامل CentOS 7 است.
برای اضافه کردن مخزن CentOS 7 EPEL ، دستور زیر را اجرا کنید:
⦁ $ sudo yum install epel-release

از آنجا که ما از یک دستور sudo استفاده می کنیم ، این عملیات با امتیازات اصلی انجام می شود. از شما رمزعبور کاربر معمولی را میخواهد تا تأیید کند که شما اجازه اجرای دستورات دارای امتیازات اصلی را دارید. همچنین از شما خواسته می شود نصب را تأیید کنید ، بنابراین Y را برای ادامه فشار دهید.
اکنون که مخزن EPEL روی سرور شما نصب شده است ، Nginx را با استفاده از دستور yum زیر نصب کنید:
⦁ $ sudo yum install nginx

پس از اتمام نصب ، سرویس Nginx را با این دستور راه اندازی کنید:
⦁ $ sudo systemctl start nginx

با مراجعه به آدرس IP عمومی سرور خود در مرورگر وب ، می توانید بلافاصله چک کنید که همه چیز مطابق پیش بینی جلو میرود (اگر این اطلاعات را ندارید ، میتوانید آدرس IP عمومی خود را در زیر عنوان بعدی ببینید):
Open in a web browser:
http://server_domain_name_or_IP/

صفحه پیش فرض CentOS 7 Nginx را مشاهده خواهید کرد ، که برای اهداف اطلاع رسانی و آزمایش میباشد. باید چیزی شبیه به این ببینید:

اگر این صفحه را مشاهده کردید ، اکنون سرور وب شما به درستی نصب شده است.
برای فعال کردن Nginx در بوت ، دستور زیر را اجرا کنید:
⦁ $ sudo systemctl enable nginx

چگونه آدرس IP عمومی سرور خود را پیدا کنید
اگر نمی دانید آدرس IP عمومی سرور شما چیست ، روش های مختلفی برای یافتن آن وجود دارد. معمولاً آدرسی است که شما برای اتصال به سرور خود از طریق SSH استفاده می کنید.
از خط فرمان می توانید این چند روش را پیدا کنید. ابتدا می توانید از ابزار iproute2 استفاده کنید تا آدرس خود را دریافت کنید:
⦁ $ ip addr show eth0 | grep inet | awk ‘{ print $2; }’ | sed ‘s/\/.*$//’

این دستور یک یا دو خط شما را به عقب باز می گرداند. هر دو آدرس صحیح هستند ، اما رایانه شما فقط می تواند یکی از آنها را استفاده میکند ، بنابراین به راحتی هر یک را امتحان کنید.
یک روش دیگر استفاده از یک جناح خارج است تا به شما بگوید سرور شما را چگونه می بیند. می توانید با پرسیدن از یک سرور خاص آدرس IP خود را پیدا کنید:
⦁ $ curl http://icanhazip.com

صرف نظر از روشی که برای دریافت آدرس IP خود استفاده می کنید ، می توانید آن را در نوار آدرس مرورگر وب خود وارد کنید تا به سرور خود برسید.
مرحله 2 – نصب MariaDB
اکنون که سرور وب خود را راه اندازی کرده ایم ، زمان آن است که MariaDB ، یک جایگزین داخلی MySQL را نصب کنید. MariaDB یک فورک توسعه یافته از سیستم مدیریت پایگاه داده رابطه ای MySQL است.
باز هم ، می توانیم از yum برای به دست آوردن و نصب نرم افزار خود استفاده کنیم. این بار ، ما بسته های کمکی دیگری را نیز نصب خواهیم کرد که در برقراری ارتباط با مؤلفه ها به ما کمک می کنند:
⦁ $ sudo yum install mariadb-server mariadb

پس از اتمام نصب ، باید MariaDB را با دستور زیر شروع کنیم:
⦁ $ sudo systemctl start mariadb

اکنون که پایگاه داده MariaDB ما در حال اجراست ، می خواهیم یک اسکریپت امنیتی را اجرا کنیم که برخی پیش فرض های پرخطر را حذف کرده و دسترسی به پایگاه داده ما را خاموش می کند. اسکریپت تعاملی را با اجرای این دستور شروع کنید:
⦁ $ sudo mysql_secure_installation

اعلان از شما می خواهد رمز عبور فعلی MariaDB خود را وارد کنید. از آنجا که شما به تازگی MariaDB را نصب کرده اید ، به احتمال زیاد رمز را نخواهید داشت ، بنابراین با فشار دادن enter آن را خالی بگذارید. سپس اعلان از شما سؤال می کند که آیا می خواهید رمز اصلی را تنظیم کنید. پیش بروید و Y را وارد کنید ، و دستورالعمل ها را دنبال کنید:
mysql_secure_installation prompts:
Enter current password for root (enter for none):
OK, successfully used password, moving on…

Setting the root password ensures that nobody can log into the MariaDB
root user without the proper authorisation.

Set root password? [Y/n] y
New password:
Re-enter new password:
Password updated successfully!
Reloading privilege tables..
… Success!

برای بقیه سؤالات ، باید مقادیر پیش فرض را با زدن “ENTER” بپذیرید. این کار باعث حذف برخی از کاربران و دیتابیس های نمونه میشود، ورود به سیستم ریشه از راه دور غیرفعال می شود و این قوانین جدید را بارگذاری می کند تا MySQL فوراً با تغییراتی که ایجاد کرده ایم منطبق شود.
آخرین کاری که باید انجام دهید این است که MariaDB را فعال کنید که در بوت شروع شود. برای انجام این کار از دستور زیر استفاده کنید:
⦁ $ sudo systemctl enable mariadb

در این مرحله ، سیستم پایگاه داده شما اکنون تنظیم شده است و ما می توانیم پیش برویم.
مرحله 3 – نصب PHP
PHP مؤلفه ای از ستاپ ما است که کد را برای نمایش محتوای پویا پردازش می کند. این برنامه می تواند اسکریپت ها را اجرا کند ، برای بدست آوردن اطلاعات به پایگاه داده های MySQL ما متصل شود و محتوای پردازش شده را برای نمایش به سرور وب ما تحویل دهد.
نسخه PHP موجود به طور پیش فرض در سرورهای CentOS 7 منسوخ شده است ، و به همین دلیل ، باید یک مخزن بسته شخص ثالث را نصب کنیم تا PHP 7+ را دریافت کرده و آن بر روی سرور CentOS 7نصب کنیم. Remi یک مخزن بسته محبوب است که جدیدترین نسخه های PHP را برای سرورهای CentOS ارائه می دهد.
برای نصب مخزن Remi برای CentOS 7 ، دستور زیر را اجرا کنید:
⦁ $ sudo yum install http://rpms.remirepo.net/enterprise/remi-release-7.rpm

پس از اتمام نصب ، باید دستوری اجرا کنید تا مخزن حاوی نسخه دلخواه PHP شما فعال شود. برای بررسی اینکه نسخه های PHP 7+ در مخزن Remi در دسترس هستند ، این دستور را اجرا کنید:
⦁ $ yum –disablerepo=”*” –enablerepo=”remi-safe” list php[7-9][0-9].x86_64

خروجی مانند این را خواهید دید:
Output
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
* remi-safe: mirrors.ukfast.co.uk
Available Packages
php70.x86_64 2.0-1.el7.remi remi-safe
php71.x86_64 2.0-1.el7.remi remi-safe
php72.x86_64 2.0-1.el7.remi remi-safe
php73.x86_64 2.0-1.el7.remi remi-safe
php74.x86_64 1.0-3.el7.remi remi-safe
php80.x86_64

در این راهنما ، PHP 7.4 را نصب خواهیم کرد که در حال حاضر به روزترین نسخه PHP است. برای فعال کردن بسته صحیح Remi برای نصب PHP 7.4 ، اجرا کنید:
⦁ $ sudo yum-config-manager –enable remi-php74

اکنون می توانیم پیش برویم و از yum برای نصب PHP استفاده کنیم. دستور زیر کلیه بسته های لازم را برای تنظیم PHP 7.4 در Nginx نصب می کند و به آن اجازه می دهد تا به پایگاه داده های مبتنی بر MySQL متصل شود:
⦁ $ sudo yum install php php-mysqlnd php-fpm

برای تأیید اینکه PHP به عنوان نسخه انتخابی شما موجود است ، این دستور را اجرا کنید:
⦁ $ php –version

خروجی مانند این را خواهید دید:
Output
PHP 7.4.5 (cli) (built: Apr 14 2020 12:54:33) ( NTS )
Copyright (c) The PHP Group
Zend Engine v3.4.0, Copyright (c) Zend Technologies

اکنون PHP با موفقیت روی سیستم شما نصب شده است. در مرحله بعد ، باید تغییراتی در تنظیمات پیش فرض ایجاد کنیم. برای تسهیل ویرایش فایل ها در CentOS ، ابتدا nano که ویرایشگر متن کاربر پسند تری نسبت به vi است نصب خواهیم کرد:
⦁ $ sudo yum install nano

فایل پیکربندی /etc/php-fpm.d/www.conf را با استفاده از nano یا ویرایشگر مورد نظر خود باز کنید:
⦁ $ sudo nano /etc/php-fpm.d/www.conf

اکنون به دنبال دستورالعمل های user  و group  باشید. اگر از nano استفاده می کنید ، می توانید با فشردن CTRL + W این عبارات را در فایل باز جستجو کنید.
/etc/php-fpm.d/www.conf

; Unix user/group of processes
; Note: The user is mandatory. If the group is not set, the default user’s group
; will be used.
; RPM: apache user chosen to provide access to the same directories as httpd
user = apache
; RPM: Keep a group allowed to write in log dir.
group = apache

توجه خواهید کرد که متغیرهای کاربر و گروه روی apache تنظیم شده اند. ما باید این موارد را به nginx تغییر دهیم:
/etc/php-fpm.d/www.conf

; RPM: apache user chosen to provide access to the same directories as httpd
user = nginx
; RPM: Keep a group allowed to write in log dir.
group = nginx

سپس ، دستورالعمل listen را پیدا کنید. به طور پیش فرض ، php-fpm به هاست و پورت خاصی از طریق TCP گوش می دهد. ما می خواهیم این تنظیمات را تغییر دهیم تا در یک فایل سوکت محلی شنود کند ، زیرا این کار باعث بهبود عملکرد کلی سرور می شود.
خط حاوی دستورالعمل listen را به شرح زیر تغییر دهید:
/etc/php-fpm.d/www.conf
listen = /var/run/php-fpm/php-fpm.sock;

در آخر ، ما باید تنظیمات مالک و گروه را برای فایل سوکت که اخیراً در دستورالعمل listen تعریف کرده ایم ، تغییر دهیم. دستورالعمل listen.owner ، listen.group و listen.mode را پیدا کنید. این خطوط بطور پیش فرض حذف می شوند. با حذف علامت ; در شروع خط آنها را باطل کنید. سپس ، مالک و گروه را به nginx تغییر دهید:
/etc/php-fpm.d/www.conf
listen.owner = nginx
listen.group = nginx
listen.mode = 0660

هنگام ویرایش ، فایل را ذخیره کنید و ببندید. اگر از nano استفاده می کنید ، این کار را با فشار دادن CTRL + X ، سپس Y و ENTER انجام دهید.
برای فعال و شروع سرویس php-fpm ، دستور زیر را اجرا کنید:
⦁ $ sudo systemctl start php-fpm

اکنون محیط PHP شما آماده است. در مرحله بعد ، Nginx را پیکربندی خواهیم کرد تا همه درخواست های ارسال شده برای اسکریپت های PHP توسط php-fpm پردازش شود.
مرحله 4 – پیکربندی Nginx برای پردازش صفحات PHP
اکنون همه اجزای لازم نصب شده است. تنها تغییر پیکربندی که باید انجام دهیم این است که به Nginx بگوییم از پردازنده PHP ما برای محتوای پویا استفاده کند.
Nginx یک دایرکتوری اختصاصی دارد که می توانیم با استفاده از بلوک سرور ، هر وب سایت هاست را به عنوان یک فایل پیکربندی جداگانه تعریف کنیم. در واقع شبیه به هاست های مجازی Apache است.
با وجود نصب پیش فرض ، این دایرکتوری خالی است. ما یک فایل جدید ایجاد خواهیم کرد تا به عنوان وب سایت پیش فرض PHP در این سرور ، سرویس دهی کند ، که باعث لغو بلوک سرور پیش فرض مشخص شده در فایل /etc/nginx/nginx.conf خواهد شد.
ابتدا یک فایل جدید را در دیرکتوری /etc/nginx/conf.d باز کنید:
⦁ $ sudo nano /etc/nginx/conf.d/default.conf

بلوک تعریف سرور PHP زیر را در فایل پیکربندی خود کپی کنید و فراموش نکنید که دستورالعمل server_name را جایگزین کنید تا به نام دامنه یا آدرس IP سرور شما اشاره کند:
/etc/nginx/conf.d/default.conf
server {
listen 80;
server_name server_domain_or_IP;

root /usr/share/nginx/html;
index index.php index.html index.htm;

location / {
try_files $uri $uri/ =404;
}
error_page 404 /404.html;
error_page 500 502 503 504 /50x.html;

location = /50x.html {
root /usr/share/nginx/html;
}

location ~ \.php$ {
try_files $uri =404;
fastcgi_pass unix:/var/run/php-fpm/php-fpm.sock;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include fastcgi_params;
}
}

پس از پایان کار ، فایل را ذخیره کنید و ببندید.
پس ، Nginx را مجدداً ریستارت کنید تا تغییرات اعمال شود:
⦁ $ sudo systemctl restart nginx

اکنون سرور وب شما کاملاً تنظیم شده است. در مرحله بعدی ، ادغام PHP را با Nginx آزمایش خواهیم کرد.
مرحله 5 – تست پردازش PHP در وب سرور خود
اکنون که سرور وب شما تنظیم شده است ، می توانیم یک اسکریپت آزمایشی PHP ایجاد کنیم تا مطمئن شویم Nginx با کمک php-fpm به درستی اسکریپت های .php را اداره می کند.
قبل از ایجاد اسکریپت ، ما در تنظیمات پیش فرض مالکیت در ریشه سند Nginx تغییری ایجاد خواهیم کرد ، به طوری که کاربر sudo معمولی ما قادر به ایجاد فایل هایی در آن مکان باشد.
دستور زیر مالکیت ریشه اصلی پیش فرض Nginx را به کاربر و گروهی به نام sammy تغییر می دهد ، بنابراین حتماً نام کاربری و گروه هایلایت شده را در این دستور جایگزین کنید تا نام کاربری و گروه سیستم شما منعکس شود.
⦁ $ sudo chown -R sammy.sammy /usr/share/nginx/html/

اکنون یک صفحه PHP تست ایجاد میکنیم تا مطمئن شویم که سرور وب همانطور که انتظار می رود کار میکند.
یک فایل PHP جدید با نام info.php در دیرکتوری / usr / share / nginx / html ایجاد کنید:
⦁ $ nano /usr/share/nginx/html/info.php

کد PHP زیر اطلاعات مربوط به محیط PHP فعلی را که روی سرور در حال اجرا است نمایش می دهد:
/usr/share/nginx/html/info.php
<?php

phpinfo();

پس از اتمام ، فایل را ذخیره کنید و ببندید.
اکنون می توانیم آزمایش کنیم که آیا سرور وب ما می تواند محتوای تولید شده توسط یک اسکریپت PHP را به درستی نمایش دهد. به مرورگر خود بروید و به نام میزبان یا آدرس IP سرور خود که به دنبال آن /info.phpنوشته شده است، دسترسی پیدا کنید:
http://server_host_or_IP/info.php

صفحه ای شبیه به این را مشاهده خواهید کرد:

پس از بررسی اطلاعات مربوط به سرور PHP خود از طریق آن صفحه ، بهتر است فایل ایجاد شده را حذف کنید زیرا حاوی اطلاعات حساسی در مورد محیط PHP و سرور CentOS شما است. برای حذف آن فایل می توانید از rm استفاده کنید:
⦁ rm /usr/share/nginx/html/info.php

در صورت نیاز بعداً می توانید این فایل را دوباره بازیابی کنید.
نتیجه
در این راهنما ، با استفاده از Nginx به عنوان سرور وب و آخرین نسخه PHP ، یک پایه انعطاف پذیر برای ارائه وب سایت های PHP و برنامه ها به بازدید کنندگان خود ایجاد کردید. شما Nginx را به گونه ای تنظیم کرده اید تا بتوانید درخواست های PHP را از طریق php-fpm انجام دهید ، همچنین یک پایگاه داده MariaDB را برای ذخیره اطلاعات وب سایت خود تنظیم نموده اید.

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

نصب و پیکربندی Ansible در اوبونتو 18.04 – نصب MySQL در اوبونتو 18.04

نظارت بر سلامت سرور با Checkmk در اوبونتو – اجرای چند نسخه PHP بر روی یک سرور

نصب Nginx، MySQL، PHP در CentOS 7 –  نصب و پیکربندی Elasticsearch در اوبونتو 18.04

راه اندازی سرور اولیه با اوبونتو 20.04 – تنظیم کلیدهای SSH در Ubuntu 20.04

نصب و استفاده از PostgreSQL در اوبونتو 20.0 – نحوه نصب MySQL در اوبونتو 20.04

نصب Python 3 روی سرور Ubuntu 18.04 –  نحوه نصب Python 3 روی سرور Ubuntu 20.04

نصب Linux،Apache،MySQL،PHP LAMP در اوبونتو 20.04 –  نصب وب سرور Apache در CentOS 8

نحوه نصب Drupal با Docker Compose –  نحوه نصب Nginx در اوبونتو 20.04

7 مورد از اقدامات امنیتی برای محافظت از سرورهای شما –  نحوه نصب و ایمن سازی Redis در اوبونتو 20.04

نحوه نصب و ایمن سازی Redis در اوبونتو 18.04 – اضافه کردن فضای Swap در اوبونتو 20.04

چگونه می توان فایروال را با UFW در اوبونتو 20.04 تنظیم کرد – نظارت بر اطلاعیه و مسیر BGP با BGPalerter اوبونتو 18.04

نصب و ایمن سازی phpMyAdmin در اوبونتو 20.04  –  نصب و استفاده از Composer در اوبونتو 20.04

ریست کردن رمز ورود ریشه MySQL یا MariaDB –  استفاده از نوع داده MySQL BLOB برای ذخیره تصاویر

نصب Nginx در اوبونتو 18.04 – نصب توزیع Anaconda پایتون در اوبونتو 20.04

نحوه نصب جاوا با Apt در اوبونتو 18.04 –  نحوه نصب Django و تنظیم محیط توسعه در اوبونتو 16.04

نصب جنگو و تنظیم محیط توسعه در اوبونتو 20.04 – نحوه ایجاد سرور Minecraft در اوبونتو 18.04

نحوه راه اندازی یک پروژه Node با Typescript –  نحوه نصب و پیکربندی VNC در اوبونتو 18.04

ایجاد یک برنامه Django و اتصال آن به یک بانک اطلاعاتی – نصب و پیکربندی VNC در اوبونتو 20.04

نصب MariaDB در اوبونتو 20.04  –  فعال سازی و اتصال رابط کاربری Django

تنظیم پلتفرم Cloud IDE کد سرور را در اوبونتو 18.04 – پیکربندی Apache HTTP با رویداد MPM و PHP-FPM

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

 

 

 

برچسب‌ها:

behnam gol mohamadi بازدید : 31 چهارشنبه 18 تیر 1399 نظرات (0)

Elasticsearch پلتفرمی برای جستجوی توزیعی و تجزیه و تحلیل داده ها در زمان واقعی است. در واقع به دلیل قابلیت استفاده ، ویژگی های قدرتمند و مقیاس پذیری آن یک انتخاب محبوب است.
این مقاله نصب Elasticsearch ، پیکربندی آن برای موارد استفاده ، ایمن سازی نصب و شروع کار با سرور مجازی Elasticsearch را به شما آموزش میدهد.
پیش نیازها
قبل از دنبال کردن این آموزش ، به موارد زیر نیاز دارید:
سرور مجازی Ubuntu 18.04 با 4 گیگابایت حافظه رم و دو CPU که با یک کاربر sudo غیر ریشه تنظیم شده باشد. می توانید با دنبال کردن راه اندازی سرور مجازی اولیه با اوبونتو 18.04 به این هدف برسید
OpenJDK 11 نصب شده باشد
برای این آموزش ، با حداقل مقدار CPU و RAM مورد نیاز برای اجرای Elasticsearch کار خواهیم کرد. توجه داشته باشید که میزان CPU ، RAM و حافظه ذخیره شده مورد نیاز سرور مجازی Elasticsearch شما به میزان تعداد ورود هایی که انتظار دارید بستگی دارد.
مرحله 1 – نصب و پیکربندی Elasticsearch
مولفه های Elasticsearch در مخازن بسته پیش فرض اوبونتو در دسترس نیستند. اما می توانند پس از افزودن لیست منبع بسته Elastic ، با APT نصب شوند.
به منظور محافظت از سیستم شما در برابر جعل بسته ، همه بسته ها با کلید امضای Elasticsearch امضا شده اند. بسته هایی که با استفاده از کلید تأیید شده اند توسط مدیر بسته شما قابل اعتماد خواهند بود. در این مرحله ، کلید GPG عمومی Elasticsearch را وارد کرده و به منظور نصب Elasticsearch ، لیست منبع بسته Elastic را اضافه می کنید.
برای شروع ، از cURL ، ابزار خط فرمان برای انتقال داده با URL ، برای وارد کردن کلید عمومی GPG Elasticsearch در APT استفاده کنید. توجه داشته باشید که ما از آرگومان -fsSL برای بی صدا کردن روند و خطاهای احتمالی (به جز خرابی سرور مجازی) استفاده می کنیم و به cURL اجازه می دهیم در صورت تغییر جهت درخواستی را در یک مکان جدید ارائه کند. خروجی دستور cURL را در برنامه apt-key قرار دهید ، که کلید عمومی GPG را به APT اضافه می کند.
$ curl -fsSL https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add –

در مرحله بعد ، لیست منبع Elastic را به فهرست منابع Source.list.d اضافه کنید ، جایی که APT به دنبال منابع جدید است:
$ echo “deb https://artifacts.elastic.co/packages/7.x/apt stable main” | sudo tee -a /etc/apt/sources.list.d/elastic-7.x.list

سپس ، لیست های بسته خود را به روز کنید تا APT منبع جدید Elastic را بخواند:
$ sudo apt update

سپس با این دستور Elasticsearch را نصب کنید:
$ sudo apt install elasticsearch

اکنون Elasticsearch نصب شده است و آماده پیکربندی است.
مرحله 2 – پیکربندی Elasticsearch
برای پیکربندی Elasticsearch ، فایل های پیکربندی آن را ویرایش خواهیم کرد. Elasticsearch سه فایل پیکربندی دارد:
elasticsearch.yml برای پیکربندی Elasticsearch ، فایل اصلی پیکربندی
jvm.options برای پیکربندی تنظیمات ماشین مجازی جاوا (JVM) Elasticsearch
log4j2.properties برای پیکربندی ورود به سیستم Elasticsearch
برای این آموزش ، ما به فایل elasticsearch.yml علاقه مندیم ، که بیشتر گزینه های پیکربندی در آن ذخیره شده است. این فایل در دیرکتوری / etc / elasticsearch قرار دارد.
از ویرایشگر متن دلخواه خود برای ویرایش فایل پیکربندی Elasticsearch استفاده کنید. در اینجا ، ما از nano استفاده خواهیم کرد:
$ sudo nano /etc/elasticsearch/elasticsearch.yml

توجه: فایل پیکربندی Elasticsearch با فرمت YAML است ، به این معنی که ما باید قالب indentation را حفظ کنیم. مطمئن شوید که هیچ فضای اضافی با ویرایش این فایل اضافه نمی کنید.
فایل elasticsearch.yml گزینه های پیکربندی را برای خوشه ، گره ، مسیرها ، حافظه ، شبکه ، جستجو و گیت شما فراهم می کند. بسیاری از این گزینه ها در فایل از قبل پیکربندی شده اند اما می توانید آنها را با توجه به نیاز خود تغییر دهید. برای اهداف نمایشی پیکربندی تک سرور مجازی ، فقط تنظیمات میزبان شبکه را انجام خواهیم داد.
Elasticsearch ترافیک را از همه جای پورت 9200 گوش می دهد. بهتر است دسترسی بیرونی به نمونه Elasticsearch را محدود کنید تا از خواندن داده های خارجی خود جلوگیری کنید یا خوشه Elasticsearch را از طریق API REST خود خاموش کنید. برای محدود کردن دسترسی و در نتیجه افزایش امنیت ، خطی را که شبکه را مشخص می کند ، پیدا کنید ، آن را حذف کنید و مقدار آن را با localhost جایگزین کنید ، بنابراین به این شکل خواهد بود:
/etc/elasticsearch/elasticsearch.yml
. . .
# ———————————- Network ———————————–
#
# Set the bind address to a specific IP (IPv4 or IPv6):
#
network.host: localhost
. . .

ما localhost را مشخص کرده ایم تا Elasticsearch به تمام رابط ها و IP های مرزی گوش کند. اگر می خواهید فقط به یک رابط خاص گوش دهید ، می توانید IP آن را به جای localhost مشخص کنید. elasticsearch.yml را ذخیره کرده و ببندید. اگر از nano استفاده می کنید ، می توانید با فشار دادن CTRL + X ، به دنبال آن Y و سپس ENTER این کار را انجام دهید.
این حداقل تنظیماتی است که می توانید با استفاده از Elasticsearch از آنها شروع کنید. اکنون می توانید برای اولین بار Elasticsearch را راه اندازی کنید.
سرویس Elasticsearch را با systemctl شروع کنید. برای شروع کار چند لحظه به Elasticsearch وقت بدهید تا راه اندازی شود. در غیر این صورت ، با خطای عدم امکان اتصال مواجه شوید.
$ sudo systemctl start elasticsearch

سپس ، دستور زیر را اجرا کنید تا Elasticsearch بتواند هر بار که سرور مجازی بوت می شود راه‌اندازی گردد:
$ sudo systemctl enable elasticsearch

با فعال شدن Elasticsearch هنگام راه اندازی ، بیایید به سراغ بحث بعدی در مورد امنیت برویم.
مرحله 3 – امنیت Elasticsearch
به طور پیش فرض ، Elasticsearch توسط هر شخصی که می تواند به HTTP API دسترسی داشته باشد قابل کنترل است. این همیشه یک خطر امنیتی نیست زیرا Elasticsearch فقط در رابط حلقه برگشت (یعنی 127.0.0.1) کار میکند ، که فقط به صورت محلی قابل دسترسی است. بنابراین ، دسترسی عمومی امکان پذیر نیست و تا زمانی که به همه کاربران سرور مجازی اعتماد داشته باشید ، امنیت با مشکلی مواجه نخواهد بود.
اگر نیاز به دسترسی از راه دور باHTTP API دارید ، می توانید میزان قرار گرفتن در معرض شبکه را با فایروال پیش فرض اوبونتو ، UFW ، محدود کنید. اگر مراحل پیش فرض راه اندازی سرور مجازی اولیه با آموزش اوبونتو 18.04 را دنبال کرده باشید ، باید این فایروال فعال باشد.
اکنون فایروال را پیکربندی می کنیم تا به پورت پیش فرض Elasticsearch HTTP API (TCP 9200) برای میزبان از راه دور قابل اعتماد دسترسی پیدا کنیم ، که به طور کلی سرور مجازی مورد استفاده شما در یک تنظیمات تک سرور مجازی ،مانند 198.51.100.0 است. برای دسترسی ، دستور زیر را تایپ کنید:
$ sudo ufw allow from 198.51.100.0 to any port 9200

پس از اتمام کار ، می توانید UFW را با این دستور فعال کنید:
$ sudo ufw enable

در آخر ، وضعیت UFW را با دستور زیر بررسی کنید:
$ sudo ufw status

اگر قوانین را بطور صحیح مشخص کرده باشید ، خروجی باید به این شکل باشد:
Output
Status: active

To Action From
— —— —-
9200 ALLOW 198.51.100.0
22 ALLOW Anywhere
22 (v6) ALLOW Anywhere (v6)

UFW اکنون باید برای محافظت از پورت Elasticsearch 9200 فعال و تنظیم شود.
اگر می خواهید روی حفاظت بیشتر سرمایه گذاری کنید ، Elasticsearch افزونه تجاری Shield را برای خرید ارائه می دهد.
مرحله 4 – آزمایش Elasticsearch
اکنون ، Elasticsearch باید در پورت 9200 در حال اجرا باشد. شما می توانید آن را با cURL و درخواست GET تست کنید.
$ curl -X GET ‘http://localhost:9200’

باید پاسخ زیر را مشاهده کنید:
Output
{
“node.name” : “My First Node”,
“cluster.name” : “mycluster1”,
“version” : {
“number” : “2.3.1”,
“build_hash” : “bd980929010aef404e7cb0843e61d0665269fc39”,
“build_timestamp” : “2020-04-04T12:25:05Z”,
“build_snapshot” : false,
“lucene_version” : “5.5.0”
},
“tagline” : “You Know, for Search”
}

اگر پاسخی مشابه پاسخ فوق می بینید ، Elasticsearch به درستی کار می کند. در غیر این صورت ، اطمینان حاصل کنید که دستورالعمل های نصب را به درستی رعایت کرده اید و زمانی را برای شروع کامل Elasticsearch ارائه کرده اید.
برای انجام یک بررسی دقیق تر از Elasticsearch ، دستور زیر را اجرا کنید:
$ curl -XGET ‘http://localhost:9200/_nodes?pretty’

در خروجی از دستور فوق می توانید تمام تنظیمات فعلی گره ، خوشه ، مسیرهای برنامه ، ماژول ها و موارد دیگر را تأیید کنید.
مرحله 5 – استفاده از Elasticsearch
برای شروع استفاده از Elasticsearch ، ابتدا اجازه دهید داده هایی را اضافه کنیم. Elasticsearch از API RESTful استفاده می کند ، که به دستورات معمول CRUD پاسخ می دهد: ایجاد (create ) ، خواندن (read)، به روزرسانی (update) و حذف (delete). برای کار با آن ، دوباره از دستور cURL استفاده خواهیم کرد.
شما می توانید اولین ورودی خود را مانند این اضافه کنید:
$ curl -XPOST -H “Content-Type: application/json” ‘http://localhost:9200/tutorial/helloworld/1’ -d ‘{ “message”: “Hello World!” }’

شما باید پاسخ زیر را دریافت کنید:
Output
{“_index”:”tutorial”,”_type”:”helloworld”,”_id”:”1″,”_version”:2,”result”:”updated”,”_shards”:{“total”:2,”successful”:1,”failed”:0},”_seq_no”:1,”_primary_term”:1}

با cURL ، یک درخواست HTTP POST را به سرور مجازی Elasticsearch ارسال کردیم. URI درخواست /tutorial/helloworld/1 با چندین پارامتر بود:
tutorial  ایندکس داده ها در Elasticsearch است.
helloworld  نوع است.
1  شناسه ورود ما تحت فهرست و نوع فوق است.
شما می توانید این اولین ورودی را با درخواست HTTP GET بازیابی کنید.
$ curl -X GET -H “Content-Type: application/json” ‘http://localhost:9200/tutorial/helloworld/1’ -d ‘{ “message”: “Hello World!” }’

این خروجی باید حاصل شود:
Output
{“_index”:”tutorial”,”_type”:”helloworld”,”_id”:”1″,”_version”:1,”found”:true,”_source”:{ “message”: “Hello, World!” }}

برای تغییر یک ورودی موجود ، می توانید از درخواست HTTP PUT استفاده کنید.
$ curl -X PUT -H “Content-Type: application/json” ‘localhost:9200/tutorial/helloworld/1?pretty’ -d ‘

$ {

$ “message”: “Hello, People!”

$ }’

Elasticsearch باید اصلاح موفقیت آمیز مانند این را تصدیق کند:
Output
{
“_index” : “tutorial”,
“_type” : “helloworld”,
“_id” : “1”,
“_version” : 2,
“_shards” : {
“total” : 2,
“successful” : 1,
“failed” : 0
},
“created” : false
}

در مثال بالا پیام ورودی اول را در “hello people!” تغییر داده ایم. با این کار ، تعداد نسخه به طور خودکار به 2 افزایش یافته است.
ممکن است در درخواست فوق آرگومان اضافی pretty را به خوبی مشاهده کرده باشید. این کار فرمت قابل خواندن توسط انسان را ممکن می سازد تا بتوانید هر فیلد داده را روی یک ردیف جدید بنویسید. همچنین می توانید هنگام بازیابی داده ها نتایج خود را “پیش بینی کنید” تا با وارد کردن دستور زیر ، خروجی خواناتری بدست آورید:
$ curl -X GET -H “Content-Type: application/json” ‘http://localhost:9200/tutorial/helloworld/1?pretty’

در حال حاضر پاسخ برای تجزیه و تحلیل یک انسان فرمت بندی خواهد شد:
Output
{
“_index” : “tutorial”,
“_type” : “helloworld”,
“_id” : “1”,
“_version” : 2,
“found” : true,
“_source” : {
“message” : “Hello, People!”
}
}

اکنون داده های موجود در Elasticsearch اضافه و پرس و جو شده است. برای کسب اطلاعات در مورد سایر عملیات ، لطفاً مستندات API را بررسی کنید.
نتیجه
اکنون Elasticsearch را نصب ، پیکربندی و شروع به استفاده کرده اید. از زمان انتشار اولیه Elasticsearch ، الاستیک سه ابزار اضافی – Logstash ، Kabana و Beats را توسعه داده است که در رابطه با Elasticsearch بعنوان بخشی از Elastic Stack مورد استفاده قرار می گیرد. این ابزارها با همکاری هم ، این امکان را به شما می دهند تا ورودهای ایجاد شده از هر منبع و با هر فرمی را در روشی که به centralized logging شناخته می شود جستجو ، تجزیه و تحلیل کنید. برای شروع کار با Elastic Stack در اوبونتو 18.04 ، لطفاً به راهنمای ما درمورد نحوه نصب Elasticsearch ،Logstash و Kibana (Elastic Stack) در اوبونتو 18.04 مراجعه کنید.

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

نصب و پیکربندی Ansible در اوبونتو 18.04 – نصب MySQL در اوبونتو 18.04

نظارت بر سلامت سرور با Checkmk در اوبونتو – اجرای چند نسخه PHP بر روی یک سرور

نصب Nginx، MySQL، PHP در CentOS 7 –  نصب و پیکربندی Elasticsearch در اوبونتو 18.04

راه اندازی سرور اولیه با اوبونتو 20.04 – تنظیم کلیدهای SSH در Ubuntu 20.04

نصب و استفاده از PostgreSQL در اوبونتو 20.0 – نحوه نصب MySQL در اوبونتو 20.04

نصب Python 3 روی سرور Ubuntu 18.04 –  نحوه نصب Python 3 روی سرور Ubuntu 20.04

نصب Linux،Apache،MySQL،PHP LAMP در اوبونتو 20.04 –  نصب وب سرور Apache در CentOS 8

نحوه نصب Drupal با Docker Compose –  نحوه نصب Nginx در اوبونتو 20.04

7 مورد از اقدامات امنیتی برای محافظت از سرورهای شما –  نحوه نصب و ایمن سازی Redis در اوبونتو 20.04

نحوه نصب و ایمن سازی Redis در اوبونتو 18.04 – اضافه کردن فضای Swap در اوبونتو 20.04

چگونه می توان فایروال را با UFW در اوبونتو 20.04 تنظیم کرد – نظارت بر اطلاعیه و مسیر BGP با BGPalerter اوبونتو 18.04

نصب و ایمن سازی phpMyAdmin در اوبونتو 20.04  –  نصب و استفاده از Composer در اوبونتو 20.04

ریست کردن رمز ورود ریشه MySQL یا MariaDB –  استفاده از نوع داده MySQL BLOB برای ذخیره تصاویر

نصب Nginx در اوبونتو 18.04 – نصب توزیع Anaconda پایتون در اوبونتو 20.04

نحوه نصب جاوا با Apt در اوبونتو 18.04 –  نحوه نصب Django و تنظیم محیط توسعه در اوبونتو 16.04

نصب جنگو و تنظیم محیط توسعه در اوبونتو 20.04 – نحوه ایجاد سرور Minecraft در اوبونتو 18.04

نحوه راه اندازی یک پروژه Node با Typescript –  نحوه نصب و پیکربندی VNC در اوبونتو 18.04

ایجاد یک برنامه Django و اتصال آن به یک بانک اطلاعاتی – نصب و پیکربندی VNC در اوبونتو 20.04

نصب MariaDB در اوبونتو 20.04  –  فعال سازی و اتصال رابط کاربری Django

تنظیم پلتفرم Cloud IDE کد سرور را در اوبونتو 18.04 – پیکربندی Apache HTTP با رویداد MPM و PHP-FPM

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

 

 

 

برچسب‌ها:

behnam gol mohamadi بازدید : 18 چهارشنبه 18 تیر 1399 نظرات (0)

هنگامی که برای اولین بار سرور مجازی جدید اوبونتو 20.04 را ایجاد می کنید ، باید برخی از مراحل مهم تنظیمات را به عنوان بخشی از ستاپ اصلی انجام دهید. این مراحل باعث افزایش امنیت و قابلیت استفاده سرور مجازی شما می شود و پایه و اساس محکمی را برای اقدامات بعدی به شما می دهد.
مرحله 1 – ورود به سیستم به عنوان ریشه
برای ورود به سرور مجازی خود ، باید آدرس IP عمومی سرور مجازی خود را بدانید. شما همچنین به رمز عبور یا در صورت نصب کلید SSH برای تأیید اعتبار – به کلید خصوصی برای حساب کاربر root نیاز دارید. اگر قبلاً به سرور مجازی خود وارد نشده اید ، بهتر است راهنمای ما در مورد نحوه اتصال به دراپلت ها با SSH را دنبال کنید ، که این روند را با جزئیات پوشش می دهد.
اگر از قبل به سرور مجازی خود وصل نشده اید ، اکنون به عنوان کاربر اصلی با استفاده از دستور زیر وارد سیستم شوید (بخش هایلایت شده فرمان را با آدرس IP عمومی سرور مجازی خود جایگزین کنید):
$ ssh root@your_server_ip

در صورت وجود هشدار درباره تایید هویت هاست، آن را بپذیرید. اگر از تأیید اعتبار استفاده می کنید ، رمز ورود خود را وارد کنید. اگر از یک کلید SSH استفاده می کنید که عبارت عبور آن محافظت می شود ، ممکن است از شما خواسته شود اولین بار که از هر کلید استفاده می کنید ، کلمه عبور را وارد کنید. اگر اولین بار است که با گذرواژه وارد سرور مجازی می شوید ، ممکن است از شما خواسته شود رمزعبور root را تغییر دهید.
درباره ریشه
کاربر ریشه کاربر ادمین در محیط لینوکس است که امتیازات بسیار گسترده ای دارد. به دلیل افزایش امتیازات حساب ریشه ، استفاده از آن به صورت منظم اصلا پیشنهاد نمیشود. این امر به این دلیل است که بخشی از قدرت ذاتی حساب ریشه ، توانایی ایجاد تغییرات بسیار مخرب ، حتی به طور تصادفی است.
مرحله بعدی تنظیم یک حساب کاربری جدید با امتیازات کمتر برای استفاده روزانه است. بعداً ، به شما یاد می دهیم که چگونه تنها در مواقعی که به آنها احتیاج دارید ، امتیازات بیشتر را کسب کنید.
مرحله 2 – ایجاد یک کاربر جدید
پس از ورود به عنوان root ، آماده اضافه کردن حساب کاربری جدید هستیم. در آینده ، به جای root وارد این حساب جدید می شویم.
این مثال یک کاربر جدید به نام sammy ایجاد می کند ، اما شما باید آن را با نام کاربری که دوست دارید جایگزین کنید:
# adduser sammy

با وارد کردن رمز ورود به حساب ، چند سؤال از شما پرسیده خواهد شد.
یک رمزعبور قوی وارد کنید و در صورت تمایل ، هر یک از اطلاعات اضافی را پر کنید. این کار ضروری نیست و در هر فیلدی که مایل به عبور هستید می توانید ENTER را بزنید.
مرحله 3 – اعطای امتیازات ادمین
اکنون ، یک حساب کاربری جدید با امتیازات معمول حساب داریم. با این حال ، ممکن است گاهی اوقات به انجام کارهای اجرایی نیاز داشته باشیم.
برای جلوگیری از خارج شدن از حساب کاربری عادی و ورود به سیستم به عنوان حساب ریشه ، می توانیم برای حساب عادی خود چیزی به اسم superuser یا امتیازات اصلی معرفی کنیم. این امر به کاربر عادی ما امکان می دهد با قرار دادن کلمه sudo قبل از هر دستور ، دستوراتی را با امتیازات ادمین اجرا کند.
برای افزودن این امتیازات به کاربر جدید خود ، باید کاربر را به گروه sudo اضافه کنیم. به طور پیش فرض ، در اوبونتو 20.04 ، کاربرانی که عضو گروه sudo هستند مجاز به استفاده از دستور sudo هستند.
به عنوان root ، این دستور را اجرا کنید تا کاربر جدید خود را به گروه sudo اضافه کنید (نام کاربری هایلایت شده را با کاربر جدید خود جایگزین کنید):
# usermod -aG sudo sammy

اکنون ، هنگامی که به عنوان کاربر معمولی خود وارد سیستم میشوید ، می توانید قبل از دستورات sudo را تایپ کنید تا اقدامات خود را با امتیازات فوق کاربری انجام دهید.
مرحله 4 – تنظیم فایروال پایه
سرور مجازی های Ubuntu 20.04 می توانند از فایروال UFW استفاده کنند تا اطمینان حاصل شود که فقط اتصال به برخی سرویس ها مجاز است. ما می توانیم با استفاده از این برنامه یک فایروال پایه را به راحتی تنظیم کنیم.
توجه: اگر سرور مجازی های شما روی vpsgol در حال اجرا هستند ، می توانید به طور اختیاری به جای فایروال UFW از فایروال vpsgol Cloud

برنامه ها می توانند پس از نصب نمایه های خود را در UFW ثبت کنند. این پروفایل ها به UFW اجازه می دهند تا این برنامه ها را با نامشان مدیریت کند. OpenSSH ، سرویسی که به ما امکان اتصال کنونی به سرور مجازی خود را می دهد ، دارای نمایه ای است که در UFW ثبت شده است.
می توانید این را با تایپ کردن دستور زیر مشاهده کنید:
# ufw app list

Output
Available applications:
OpenSSH

ما باید اطمینان حاصل کنیم که فایروال امکان اتصالات SSH را می دهد تا بتوانیم دفعه دیگر وارد سیستم شویم. می توانیم با تایپ کردن این دستور اتصالات را برقرار کنیم:
# ufw allow OpenSSH

پس از آن ، می توانیم با تایپ کردن دستور زیر فایروال را فعال کنیم:
# ufw enable

y را تایپ کرده و ENTER را برای ادامه فشار دهید. می توانید با تایپ دستور زیر ببینید که اتصالات SSH هنوز مجاز هستند:
# ufw status

Output
Status: active

To Action From
— —— —-
OpenSSH ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)

از آنجا که فایروال در حال حاضر همه اتصالات به جز SSH را مسدود می کند ، اگر سرویس های اضافی را نصب و پیکربندی کنید ، باید تنظیمات فایروال را تنظیم کنید تا ترافیک در آن وارد شود. شما می توانید برخی از عملیات معمول UFW را در راهنمای UFW Essentials ما بیاموزید.
مرحله 5 – فعال کردن دسترسی خارجی برای کاربر معمولی شما
اکنون که ما یک کاربر معمولی برای استفاده روزانه داریم ، باید اطمینان حاصل کنیم که می توانیم مستقیماً SSH را وارد حساب کاربری خود کنیم.
توجه: تا زمانی که تأیید نکنید که می توانید با کاربر جدید خود وارد سیستم شوید و از sudo استفاده کنید ، توصیه می کنیم به عنوان root وارد شوید. به این ترتیب ، اگر مشکل دارید می توانید به عنوان ریشه عیب یابی کرده و هرگونه تغییر لازم را انجام دهید. اگر از دراپلت vpsgol استفاده می کنید و با اتصال SSH ریشه خود مشکل دارید ، می توانید با استفاده از کنسول vpsgol وارد دراپلت شوید.
روند پیکربندی دسترسی SSH برای کاربر جدید شما به این بستگی دارد که آیا حساب ریشه سرور مجازی شما از رمز عبور یا کلیدهای SSH برای تأیید اعتبار استفاده می کند.
اگر حساب root از احراز هویت رمز عبور استفاده می کند
اگر با استفاده از گذرواژه وارد حساب ریشه خود شده اید ، تأیید رمز عبور برای SSH فعال می شود. با باز کردن بخش ترمینال جدید و استفاده از SSH با نام کاربری جدید خود می توانید به حساب کاربری جدید خود SSH کنید:
$ssh sammy@your_server_ip

بعد از وارد کردن رمزعبور کاربر معمولی ، وارد سیستم می شوید. به یاد داشته باشید اگر نیاز به اجرای یک فرمان با امتیازات ادمین دارید ، قبل از این کار sudo را تایپ کنید:
$ sudo command_to_run

برای اولین بار در هر بخش (و به صورت دوره ای بعد از آن) رمزعبور کاربر معمولی از شما خواسته می شود.
برای تقویت امنیت سرور مجازی خود ، ما به شدت توصیه می کنیم به جای استفاده از احراز هویت رمز عبور ، کلیدهای SSH را تنظیم کنید. برای یادگیری نحوه پیکربندی احراز هویت مبتنی بر کلید ، راهنمای ما را در مورد تنظیم کلیدهای SSH در اوبونتو 20.04 دنبال کنید.
اگر حساب ریشه از احراز هویت کلید SSH استفاده می کند
اگر با استفاده از کلیدهای SSH به حساب ریشه خود وارد شده اید ، تأیید رمز عبور برای SSH غیرفعال است. برای ورود موفقیت آمیز به سیستم ، باید یک نسخه از کلید عمومی محلی خود را در فایل کاربر new / .ssh / autor_keys کاربر جدید اضافه کنید.
از آنجا که کلید عمومی شما قبلاً در فایل ~/.ssh/authorized_keys حساب اصلی ریشه در سرور مجازی است ، می توانیم در بخش موجود ، آن فایل و ساختار دیرکتوری را در حساب کاربری جدید خود کپی کنیم.
ساده ترین روش برای کپی کردن فایل ها با مالکیت صحیح و مجوزها ، با دستور rsync است. این کار دایرکتوری .ssh کاربر ریشه را کپی می کند ، مجوزها را نگه می دارد و صاحبان فایل را اصلاح می کند که همه در یک دستور واحد انجام میشوند. اطمینان حاصل کنید که قسمت هایلایت شده فرمان زیر را تغییر دهید تا با نام کاربر معمولی شما مطابقت داشته باشد:
توجه: فرمان rsync با منابع و مقاصدی که با یک اسلش جدا شده اند متفاوت از مواردی که اسلش ندارند ، برخورد می کند. هنگام استفاده از rsync در زیر ، مطمئن شوید که دیرکتوری منبع (~ / .ssh) شامل اسلش نیست (بررسی کنید تا مطمئن شوید که از ~ / .ssh /) استفاده نمی کنید.
اگر به طور اتفاقی یک اسلش را به این فرمان اضافه کنید ، rsync محتویات دیرکتوری ~ / .ssh حساب اصلی را به جای کپی کردن کل ساختار دیرکتوری/ .ssh در فهرست خانه اصلی کاربر sudo کپی می کند. فایل ها در مکان اشتباه قرار دارند و SSH قادر به یافتن و استفاده از آنها نخواهد بود.
# rsync –archive –chown=sammy:sammy ~/.ssh /home/sammy

اکنون یک بخش ترمینال جدید را روی دستگاه محلی خود باز کنید و از SSH با نام کاربری جدید خود استفاده کنید:
$ ssh sammy@your_server_ip

بدون استفاده از رمز ورود باید به حساب کاربری جدید وارد شوید. به یاد داشته باشید ، اگر نیاز به اجرای یک فرمان با امتیازات ادمین دارید ، sudo را قبل از آن تایپ کنید:
$ sudo command_to_run

برای اولین بار در هر بخش (و به صورت دوره ای بعد از آن) از شما رمزعبور کاربر معمولی خواسته می شود.
از اینجا به کجا برویم؟
در این مرحله ، شما یک پایه محکم برای سرور مجازی خود دارید. اکنون می توانید هرکدام از نرم افزارهای مورد نیاز خود را بر روی سرور مجازی خود نصب کنید.

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

نصب و پیکربندی Ansible در اوبونتو 18.04 – نصب MySQL در اوبونتو 18.04

نظارت بر سلامت سرور با Checkmk در اوبونتو – اجرای چند نسخه PHP بر روی یک سرور

نصب Nginx، MySQL، PHP در CentOS 7 –  نصب و پیکربندی Elasticsearch در اوبونتو 18.04

راه اندازی سرور اولیه با اوبونتو 20.04 – تنظیم کلیدهای SSH در Ubuntu 20.04

نصب و استفاده از PostgreSQL در اوبونتو 20.0 – نحوه نصب MySQL در اوبونتو 20.04

نصب Python 3 روی سرور Ubuntu 18.04 –  نحوه نصب Python 3 روی سرور Ubuntu 20.04

نصب Linux،Apache،MySQL،PHP LAMP در اوبونتو 20.04 –  نصب وب سرور Apache در CentOS 8

نحوه نصب Drupal با Docker Compose –  نحوه نصب Nginx در اوبونتو 20.04

7 مورد از اقدامات امنیتی برای محافظت از سرورهای شما –  نحوه نصب و ایمن سازی Redis در اوبونتو 20.04

نحوه نصب و ایمن سازی Redis در اوبونتو 18.04 – اضافه کردن فضای Swap در اوبونتو 20.04

چگونه می توان فایروال را با UFW در اوبونتو 20.04 تنظیم کرد – نظارت بر اطلاعیه و مسیر BGP با BGPalerter اوبونتو 18.04

نصب و ایمن سازی phpMyAdmin در اوبونتو 20.04  –  نصب و استفاده از Composer در اوبونتو 20.04

ریست کردن رمز ورود ریشه MySQL یا MariaDB –  استفاده از نوع داده MySQL BLOB برای ذخیره تصاویر

نصب Nginx در اوبونتو 18.04 – نصب توزیع Anaconda پایتون در اوبونتو 20.04

نحوه نصب جاوا با Apt در اوبونتو 18.04 –  نحوه نصب Django و تنظیم محیط توسعه در اوبونتو 16.04

نصب جنگو و تنظیم محیط توسعه در اوبونتو 20.04 – نحوه ایجاد سرور Minecraft در اوبونتو 18.04

نحوه راه اندازی یک پروژه Node با Typescript –  نحوه نصب و پیکربندی VNC در اوبونتو 18.04

ایجاد یک برنامه Django و اتصال آن به یک بانک اطلاعاتی – نصب و پیکربندی VNC در اوبونتو 20.04

نصب MariaDB در اوبونتو 20.04  –  فعال سازی و اتصال رابط کاربری Django

تنظیم پلتفرم Cloud IDE کد سرور را در اوبونتو 18.04 – پیکربندی Apache HTTP با رویداد MPM و PHP-FPM

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

 

 

 

برچسب‌ها:

behnam gol mohamadi بازدید : 18 چهارشنبه 18 تیر 1399 نظرات (0)

SSH یا همان پوسته ایمن، پروتکل رمزگذاری شده است که برای اداره و برقراری ارتباط با سرور مجازی ها استفاده می شود. هنگام کار با سرور مجازی Ubuntu ، احتمال دارد بیشتر وقت خود را در یک بخش ترمینال متصل به سرور مجازی خود از طریق SSH بگذرانید.
در این راهنما ، ما روی تنظیم کلیدهای SSH برای نصب Ubuntu 20.04 تمرکز خواهیم کرد. کلیدهای SSH روشی آسان و مطمئن برای ورود به سرور مجازی شما فراهم کرده و برای همه کاربران توصیه می شود.
مرحله 1 – ایجاد جفت کلید
اولین قدم ایجاد یک جفت کلید در دستگاه کلاینت (معمولاً رایانه شما) میباشد:
$ ssh-keygen

به طور پیش فرض نسخه های اخیر ssh-keygen یک جفت کلید RSA ، 3072 بیتی ایجاد می کنند ، که برای بیشتر موارد استفاده به اندازه کافی ایمن است (میتوانید به صورت اختیاری از پرچم -b 4096 عبور کنید تا یک کلید بزرگتر 4096 بیتی ایجاد نمایید).
پس از وارد کردن دستور ، باید خروجی زیر را مشاهده کنید:
Output
Generating public/private rsa key pair.
Enter file in which to save the key (/your_home/.ssh/id_rsa):

Enter را فشار دهید تا جفت کلید را در زیردیرکتوری .ssh / در دیرکتوری هوم خود ذخیره کنید ، یا یک مسیر جایگزین را مشخص کنید.
اگر قبلاً یک جفت کلید SSH ایجاد کرده اید ، ممکن است اعلان زیر را مشاهده کنید:
Output
/home/your_home/.ssh/id_rsa already exists.
Overwrite (y/n)?

اگر تصمیم به بازنویسی کلید در دیسک دارید ، دیگر نمی توانید با استفاده از کلید قبلی ، تأیید اعتبار کنید. در انتخاب بله بسیار مراقب باشید ، زیرا یک روند مخرب است که قابل برگشت نخواهد بود.
سپس باید اعلان زیر را مشاهده کنید:
Output
Enter passphrase (empty for no passphrase):

در اینجا میتوانید به صورت اختیاری یک عبارت عبور مطمئن را وارد کنید ، که بسیار توصیه می شود. عبارات عبور برای جلوگیری از ورود کاربران غیرمجاز ، یک لایه امنیتی دیگر اضافه می کند. برای کسب اطلاعات بیشتر در مورد امنیت ، به آموزش ما در مورد چگونگی پیکربندی احراز هویت مبتنی بر کلید SSH در سرور مجازی لینوکس مراجعه کنید.
سپس باید خروجی مشابه زیر را مشاهده کنید:
Output
Your identification has been saved in /your_home/.ssh/id_rsa
Your public key has been saved in /your_home/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:/hk7MJ5n5aiqdfTVUZr+2Qt+qCiS7BIm5Iv0dxrc3ks user@host
The key’s randomart image is:
+—[RSA 3072]—-+
| .|
| + |
| + |
| . o . |
|o S . o |
| + o. .oo. .. .o|
|o = oooooEo+ …o|
|.. o *o+=.*+o….|
| =+=ooB=o…. |
+—-[SHA256]—–+

اکنون یک کلید عمومی و خصوصی دارید که می توانید از آن برای تأیید اعتبار استفاده کنید. مرحله بعدی قرار دادن کلید عمومی روی سرور مجازی خود میباشد تا بتوانید برای ورود به سیستم از تأیید اعتبار مبتنی بر SSH استفاده کنید.
مرحله 2 – کپی کردن کلید عمومی روی سرور مجازی Ubuntu
سریع ترین راه برای کپی کردن کلید عمومی خود در هاست Ubuntu ، استفاده از ابزاری به نام ssh-copy-id است. به دلیل سادگی ، این روش در صورت وجود بسیار توصیه می شود. اگر شناسه ssh-copy-id را در دستگاه کلاینت خود ندارید ، میتوانید از یکی از دو روش جایگزین ارائه شده در این بخش استفاده کنید (کپی کردن از طریق SSH مبتنی بر رمز عبور ، یا کپی کردن کلید به صورت دستی).
کپی کردن کلید عمومی با استفاده از ssh-copy-id
ابزار ssh-copy-id بصورت پیش فرض در بسیاری از سیستم عامل ها گنجانده شده است ، بنابراین احتمالا آن را در سیستم محلی خود در دسترس داشته باشید. برای کار با این روش ، باید از قبل دسترسی SSH به سرور مجازی مبتنی بر رمزعبور را داشته باشید.
برای استفاده از این ابزار ، هاست از راه دور را که می خواهید به آن متصل شوید و حساب کاربری که دسترسی SSH مبتنی بر رمز عبور به آن دارید را تعیین می کنید. این حسابی است که کلید عمومی SSH شما کپی می شود.
ترکیب به این صورت است:
$ ssh-copy-id username@remote_host

ممکن است پیام زیر را مشاهده کنید:
Output
The authenticity of host ‘203.0.113.1 (203.0.113.1)’ can’t be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
Are you sure you want to continue connecting (yes/no)? yes

این بدان معنی است که رایانه محلی شما هاست از راه دور را تشخیص نمی دهد. اگر اولین بار است که به هاست جدید وصل می شوید. “yes” را تایپ کنید و ENTER را برای ادامه فشار دهید.
در مرحله بعد ، ابزار، حساب محلی شما را برای کلید id_rsa.pub که قبلاً ایجاد کردیم ، اسکن می کند. وقتی کلید را پیدا کرد ، رمز ورود به حساب کاربری از راه دور را از شما میخواهد:
Output
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed — if you are prompted now it is to install the new keys
username@203.0.113.1’s password:

گذرواژه را وارد کنید (تایپ شما برای اهداف امنیتی نمایش داده نمی شود) و ENTER را فشار دهید. این ابزار با استفاده از گذرواژه ای که ارائه داده اید ، به هاست از راه دور متصل می شود. سپس محتویات کلید ~ / .ssh / id_rsa.pub شما را در فایلی در دیرکتوری ~/.ssh هوم حساب کاربری از راه دور به نام authorized_keys کپی می کند.
باید خروجی زیر را مشاهده کنید:
Output
Number of key(s) added: 1

Now try logging into the machine, with: “ssh ‘username@203.0.113.1′”
and check to make sure that only the key(s) you wanted were added.

در این مرحله ، کلید id_rsa.pub شما در حساب راه دور بارگذاری شده است. می توانید به مرحله 3 بروید.
کپی کردن کلید عمومی با استفاده از SSH
اگر ssh-copy-id را در دسترس ندارید ، اما دسترسی SSH مبتنی بر رمز عبور به یک حساب کاربری روی سرور مجازی خود دارید ، می توانید کلیدهای خود را با استفاده از یک روش معمولی SSH بارگذاری کنید.
ما می توانیم این کار را با استفاده از دستور cat انجام دهیم تا محتوای کلید عمومی SSH را در رایانه محلی خود بخوانیم و از طریق اتصال SSH به سرور مجازی از راه دور اتصال برقرار کنیم.
از طرف دیگر ، می توانیم اطمینان حاصل کنیم که دیرکتوری ~ / .ssh وجود دارد و دارای مجوزهای صحیح تحت اکانتی است که ما از آن استفاده می کنیم.
سپس می توانیم محتویاتی را که به آن پیوند زده ایم را درون یک فایل به نام authorized_keys در این دیرکتوری وارد کنیم. ما از نماد >> تغییر مسیر برای افزودن محتوا به جای نوشتن آن استفاده خواهیم کرد. این به ما امکان می دهد بدون از بین بردن کلیدهای قبلی اضافه شده ، کلیدهایی را اضافه کنیم.
فرمان کامل مانند این است:
ممکن است پیام زیر را مشاهده کنید:
$ cat ~/.ssh/id_rsa.pub | ssh username@remote_host “mkdir -p ~/.ssh && touch ~/.ssh/authorized_keys && chmod -R go= ~/.ssh && cat >> ~/.ssh/authorized_keys”

این بدان معنی است که رایانه محلی شما هاست از راه دور را تشخیص نمی دهد. اگر اولین بار است که به هاست جدید وصل می شوید. yes را تایپ کنید و ENTER را برای ادامه فشار دهید.
پس از آن ، از شما خواسته می شود رمزعبور حساب کاربری از راه دور را وارد کنید:
Output
username@203.0.113.1’s password:

پس از وارد کردن گذرواژه ، محتوای کلید id_rsa.pub شما در انتهای فایل authorized_keys حساب کاربری از راه دور کپی می شود. اگر موفقیت آمیز بود ، به مرحله 3 بروید.
کپی کردن کلید عمومی به صورت دستی
اگر دسترسی SSH مبتنی بر رمز عبور به سرور مجازی خود را ندارید ، باید مراحل فوق را به صورت دستی انجام دهید.
ما به طور دستی محتوای فایل id_rsa.pub خود را به فایل ~/.ssh/authorized_keys روی دستگاه از راه دور شما اضافه خواهیم کرد.
برای نمایش محتوای کلید id_rsa.pub ، این دستور را در رایانه محلی خود تایپ کنید:
$ cat ~/.ssh/id_rsa.pub

محتوای کلید را مشاهده خواهید کرد ، که باید چیزی شبیه به این باشد:
Output
ssh-rsa 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 demo@test

با استفاده از روش دیگری که در دسترس دارید ، به هاست راه دور خود دسترسی پیدا کنید.
پس از دسترسی به حساب کاربری خود در سرور مجازی راه دور ، باید اطمینان حاصل کنید که دیرکتوری ~ / .ssh وجود دارد. این دستور در صورت لزوم دایرکتوری ایجاد می کند یا در صورت وجود هیچ کاری انجام نمی دهد:
$ mkdir -p ~/.ssh

اکنون ، می توانید فایل authorized_keys را ایجاد کنید و یا تغییر دهید. می توانید مطالب مربوط به فایل id_rsa.pub خود را به انتهای فایل authorized_keys اضافه کنید و در صورت لزوم با استفاده از این دستور آن را ایجاد کنید:
$ echo public_key_string >> ~/.ssh/authorized_keys

در دستور فوق ، public_key_string را با خروجی دستور cat ~/.ssh/id_rsa.pub که بر روی سیستم محلی خود اجرا کرده اید ، جایگزین کنید. باید با ssh-rsa AAAA شروع شود …
سرانجام ، اطمینان خواهیم یافت که دیرکتوری ~ / .shsh و فایل authorized_keys مجموعه مجوزهای مناسب را دارند:
$ chmod -R go= ~/.ssh

این دستور به طور بازگشتی همه مجوزهای “group” و “other” را برای دیرکتوری ~ / .ssh / حذف می کند.
اگر برای تنظیم کلیدهای یک حساب کاربری از کاربر ریشه استفاده می کنید ، مهم است که دیرکتوری ~ / .ssh متعلق به کاربر باشد و نه ریشه:
$ chown -R sammy:sammy ~/.ssh

در این آموزش کاربر Sammy نامگذاری شده است اما باید نام کاربری مناسب را در دستور فوق جایگزین کنید.
اکنون می توانیم با سرور مجازی Ubuntu ، احراز هویت بدون رمز عبور را امتحان کنیم.
مرحله 3 – تأیید اعتبار برای سرور مجازی Ubuntu با استفاده از کلیدهای SSH
اگر یکی از روشهای فوق را با موفقیت انجام داده اید ، باید بتوانید بدون ارائه رمز ورود به حساب راه دور ، وارد هاست راه دور شوید.
فرایند پایه یکسان است:
$ ssh username@remote_host

اگر اولین بار است که به این هاست متصل می شوید (و در صورتی که از آخرین روش در بالا استفاده کردید) ، ممکن است چیزی شبیه به این را مشاهده کنید:
Output
The authenticity of host ‘203.0.113.1 (203.0.113.1)’ can’t be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
Are you sure you want to continue connecting (yes/no)? yes

این بدان معنی است که رایانه محلی شما هاست از راه دور را تشخیص نمی دهد. “yes” را تایپ کرده و ENTER را برای ادامه فشار دهید.
اگر کلمه عبور برای کلید خصوصی خود ارائه نکرده اید ، بلافاصله وارد سیستم می شوید. اگر هنگام ایجاد کلید ، یک عبارت عبور را برای کلید خصوصی تهیه کرده باشید ، از شما خواسته می شود اکنون آن را وارد کنید (توجه داشته باشید که کلیدهایی گه فشار میدهید برای امنیت در بخش ترمینال نمایش داده نمیشوند). پس از تأیید اعتبار ، باید یک بخش پوسته جدید با حساب پیکربندی شده روی سرور مجازی Ubuntu باز شود.
اگر تأیید هویت مبتنی بر کلید موفقیت آمیز بود ، ادامه بدهید تا ببینید که چگونه با غیرفعال کردن احراز هویت رمز عبور ، امنیت بیشتری در سیستم خود داشته باشید.
مرحله 4 – غیرفعال کردن احراز هویت رمز عبور روی سرور مجازی خود
اگر توانستید با استفاده از SSH بدون پسورد وارد حساب کاربری خود شوید ، تأیید هویت مبتنی بر کلید SSH را با موفقیت پیکربندی کرده اید. با این حال ، مکانیسم تأیید اعتبار مبتنی بر رمز عبور شما هنوز فعال است ، به این معنی که سرور مجازی شما هنوز در معرض حملات خطرناک میباشد.
قبل از انجام مراحل در این بخش ، مطمئن شوید که احراز هویت مبتنی بر کلید SSH را برای حساب اصلی در این سرور مجازی پیکربندی کرده اید ، یا ترجیحاً احراز هویت مبتنی بر کلید SSH را برای یک حساب غیر ریشه با امتیازات sud در این سرور مجازی پیکربندی کرده اید. در این مرحله ورود به سیستم های مبتنی بر رمز عبور قفل خواهد شد ، بنابراین اطمینان از اینکه همچنان می توانید دسترسی ادمین داشته باشید بسیار مهم است.
هنگامی که تأیید کردید که حساب از راه دور شما دارای امتیازات ادمین است ، با کلیدهای SSH ، به صورت ریشه یا با یک حساب دارای امتیازات sudo وارد سرور مجازی راه دور خود شوید. سپس فایل پیکربندی Daemon SSH را باز کنید:
$ sudo nano /etc/ssh/sshd_config

در داخل فایل ، یک دستورالعمل با نام PasswordAuthentication را جستجو کنید. این خط ممکن است در ابتدا با یک # شروع شود. خط را با حذف # باطل کرده ، و مقدار را بر روی no قرار دهید. با این کار توانایی ورود به سیستم از طریق SSH با استفاده از گذرواژه های حساب غیرفعال می شود:
/etc/ssh/sshd_config
. . .
PasswordAuthentication no
. . .

پس از اتمام فایل را با فشار دادن CTRL + X ، سپس Y ذخیره کرده و آن را ببندید تا تأیید کنید که فایل ذخیره شود و درنهایت ENTER را برای خروج از nano وارد کنید. برای فعال کردن این تغییرات ، باید سرویس sshd را مجدداً راه اندازی کنیم:
$ sudo systemctl restart ssh

برای احتیاط ، قبل از بستن بخش فعلی خود ، یک پنجره ترمینال جدید باز کنید و آزمایش کنید که سرویس SSH به درستی کار می کند:
$ ssh username@remote_host

پس از تأیید صحت عملکرد سرویس SSH ، می توانید با اطمینان تمام بخش های فعلی سرور مجازی را ببندید.
اکنون SSH daemon در سرور مجازی Ubuntu شما فقط به احراز هویت مبتنی بر کلید SSH پاسخ می دهد. ورود به سیستم مبتنی بر رمز عبور غیرفعال شده است.
نتیجه
اکنون باید تأیید هویت مبتنی بر کلید SSH را روی سرور مجازی خود پیکربندی کنید که به شما اجازه میدهد بدون ارائه رمز ورود به حساب کاربری خود وارد شوید.
اگر می خواهید در مورد کار با SSH اطلاعات بیشتری کسب کنید ، به راهنمای ضروریات SSH نگاهی بیندازید.

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

نصب و پیکربندی Ansible در اوبونتو 18.04 – نصب MySQL در اوبونتو 18.04

نظارت بر سلامت سرور با Checkmk در اوبونتو – اجرای چند نسخه PHP بر روی یک سرور

نصب Nginx، MySQL، PHP در CentOS 7 –  نصب و پیکربندی Elasticsearch در اوبونتو 18.04

راه اندازی سرور اولیه با اوبونتو 20.04 – تنظیم کلیدهای SSH در Ubuntu 20.04

نصب و استفاده از PostgreSQL در اوبونتو 20.0 – نحوه نصب MySQL در اوبونتو 20.04

نصب Python 3 روی سرور Ubuntu 18.04 –  نحوه نصب Python 3 روی سرور Ubuntu 20.04

نصب Linux،Apache،MySQL،PHP LAMP در اوبونتو 20.04 –  نصب وب سرور Apache در CentOS 8

نحوه نصب Drupal با Docker Compose –  نحوه نصب Nginx در اوبونتو 20.04

7 مورد از اقدامات امنیتی برای محافظت از سرورهای شما –  نحوه نصب و ایمن سازی Redis در اوبونتو 20.04

نحوه نصب و ایمن سازی Redis در اوبونتو 18.04 – اضافه کردن فضای Swap در اوبونتو 20.04

چگونه می توان فایروال را با UFW در اوبونتو 20.04 تنظیم کرد – نظارت بر اطلاعیه و مسیر BGP با BGPalerter اوبونتو 18.04

نصب و ایمن سازی phpMyAdmin در اوبونتو 20.04  –  نصب و استفاده از Composer در اوبونتو 20.04

ریست کردن رمز ورود ریشه MySQL یا MariaDB –  استفاده از نوع داده MySQL BLOB برای ذخیره تصاویر

نصب Nginx در اوبونتو 18.04 – نصب توزیع Anaconda پایتون در اوبونتو 20.04

نحوه نصب جاوا با Apt در اوبونتو 18.04 –  نحوه نصب Django و تنظیم محیط توسعه در اوبونتو 16.04

نصب جنگو و تنظیم محیط توسعه در اوبونتو 20.04 – نحوه ایجاد سرور Minecraft در اوبونتو 18.04

نحوه راه اندازی یک پروژه Node با Typescript –  نحوه نصب و پیکربندی VNC در اوبونتو 18.04

ایجاد یک برنامه Django و اتصال آن به یک بانک اطلاعاتی – نصب و پیکربندی VNC در اوبونتو 20.04

نصب MariaDB در اوبونتو 20.04  –  فعال سازی و اتصال رابط کاربری Django

تنظیم پلتفرم Cloud IDE کد سرور را در اوبونتو 18.04 – پیکربندی Apache HTTP با رویداد MPM و PHP-FPM

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

 

 

 

برچسب‌ها:

behnam gol mohamadi بازدید : 19 چهارشنبه 18 تیر 1399 نظرات (0)

سیستم های مدیریت پایگاه داده رابطه ای ، عنصر اصلی بسیاری از وب سایت ها و برنامه ها هستند. آنها روشی ساختاری برای ذخیره ، سازماندهی و دسترسی به اطلاعات را ارائه می دهند.
PostgreSQL یا Postgres یک سیستم مدیریت پایگاه داده رابطه ای است که اجرای زبان جستجوی SQL را فراهم می کند. سازگار با استانداردها میباشد و دارای بسیاری از ویژگی های پیشرفته مانند تراکنش های قابل اعتماد و همزمانی بدون قفل خواندن است.
این راهنما نحوه نصب Postgres را در یک سرور مجازی Ubuntu 20.04 نشان می دهد. همچنین برخی از دستورالعمل ها برای مدیریت عمومی پایگاه داده را ارائه می نماید.
پیش نیازها
برای دنبال کردن این آموزش ، به یک سرور مجازی Ubuntu 20.04 نیاز دارید که با پیروی از راهنمای ستاپ اولیه سرور مجازی برای Ubuntu 20.04 ،پیکربندی شده باشد. بعد از مطالعه این آموزش پیش نیاز ، سرور شما باید کاربر غیر ریشه ای با امتیازات sudo و یک فایروال پایه داشته باشد.
مرحله 1 – نصب PostgreSQL
مخازن پیش فرض اوبونتو شامل بسته های Postgres است ، بنابراین می توانید با استفاده از سیستم بسته بندی apt آنها را نصب کنید.
اگر اخیراً این کار را نکرده اید ، فهرست بسته محلی سرور مجازی خود را ریفرش کنید:
$ sudo apt update

سپس ، بسته Postgres را به همراه یک بسته -contrib نصب کنید که برخی از امکانات و کاربردهای دیگر را اضافه می کند:
$ sudo apt install postgresql postgresql-contrib

اکنون که نرم افزار نصب شده است ، می توانیم به نحوه عملکرد آن و چگونگی تفاوت آن با سایر سیستم های مدیریت پایگاه داده رابطه ای که ممکن است از آنها استفاده کرده باشید ، بپردازیم.
مرحله 2 – استفاده از نقشها (roles) و بانکهای اطلاعاتی PostgreSQL
به طور پیش فرض ، Postgres از مفهومی به نام “role” برای مدیریت احراز هویت و اعتباربخشی استفاده می کند. این رول ها به نوعی شبیه به اکانت های معمولی سبک یونیکس هستند ، اما Postgres بین کاربران و گروه ها فرق نمی گذارد و در عوض اصطلاح انعطاف پذیرتر “role” را ترجیح می دهد.
پس از نصب ، Postgres برای استفاده از احراز هویت تنظیم میشود ، به این معنی که نقش های Postgres را با یک حساب کاربری سیستم Unix / Linux مرتبط می کند. اگر نقشی در Postgres وجود داشته باشد ، یک نام کاربری یونیکس / لینوکس با همین نام قادر به ورود به عنوان آن نقش است.
فرآیند نصب یک حساب کاربری به نام postgres ایجاد کرده است که با نقش پیش فرض Postgres همراه است. برای استفاده از Postgres می توانید وارد آن حساب شوید.
چند روش برای استفاده از این حساب برای دسترسی به Postgres وجود دارد.
انتقال به حساب Postgres
با تایپ دستور زیر به حساب Postgres در سرور مجازی خود سوییچ کنید:
$ sudo -i -u postgres

اکنون می توانید با تایپ دستور زیر به اعلان PostgreSQL دسترسی پیدا کنید:
$ psql

از آنجا می توانید در صورت لزوم با سیستم مدیریت بانک اطلاعاتی ارتباط برقرار کنید.
با تایپ دستور زیر از اعلان PostgreSQL خارج شوید:
Postgres=# \q

این دستور شما را به خط فرمان postgres Linux بازمیگرداند.
دسترسی به یک اعلان Postgres بدون تعویض حساب
همچنین می توانید دستور مورد نظر خود را با حساب postgres مستقیماً با sudo اجرا کنید.
به عنوان نمونه ، در مثال آخر ، به شما گفته شد که ابتدا با سوییچ کردن به کاربر postgres و سپس اجرای psql به اعلان Postgres برسید. شما می توانید این کار را در یک مرحله با اجرای یک دستور psql منفرد به عنوان کاربر postgres با sudo انجام دهید ، به این شکل:
$ sudo -u postgres psql

با این کار شما مستقیماً در Postgres وارد می شوید بدون اینکه پوسته واسطه ای bash در بین آنها باشد.
دوباره می توانید با تایپ کردن این دستور از بخش Postgres تعاملی خارج شوید:
Postgres=# \q

بسیاری از موارد به بیش از یک نقش Postgres نیاز دارند. در ادامه یاد میگیرید که چگونه این موارد را پیکربندی کنید.
مرحله 3 – ایجاد نقش (رول) جدید
در حال حاضر ، شما فقط نقش Postgres را در پایگاه داده پیکربندی کرده اید. می توانید با استفاده از دستور Createrole نقش های جدیدی را از خط فرمان ایجاد کنید. پرچم –interactive نام نقش جدید را از شما میپرسد و همچنین سؤال میکند که آیا مجوزهای superuser دارد یا خیر.
اگر به عنوان حساب postgres وارد شوید ، می توانید با تایپ کردن دستور زیر کاربر جدیدی ایجاد کنید:
postgres@server:~$ createuser –interactive

در عوض ، اگر ترجیح می دهید بدون تغییر حساب کاربری خود از sudo برای هر دستور استفاده کنید ، تایپ کنید:
$ sudo -u postgres createuser –interactive

این اسکریپت انتخاب های مختلفی را به شما نشان میدهد و بر اساس پاسخ های شما ، دستورات صحیح Postgres را اجرا می کند تا کاربر را با مشخصات دلخواه شما ایجاد کند.
Output
Enter name of role to add: sammy
Shall the new role be a superuser? (y/n) y

با عبور از برخی از پرچم های اضافی می توانید کنترل بیشتری به دست آورید. گزینه ها را با مراجعه به صفحه man بررسی کنید:
$ man createuser

نصب شما در Postgres اکنون کاربر جدیدی دارد ، اما شما هنوز هیچ پایگاه داده ای اضافه نکرده اید. در بخش بعدی این روند توضیح داده شده است.
مرحله 4 – ایجاد یک پایگاه داده جدید
فرض دیگری که سیستم تأیید اعتبار Postgres بصورت پیش فرض انجام می دهد این است که برای هر نقشی که برای ورود به سیستم استفاده می شود ، آن نقش یک بانک اطلاعاتی با همان نام دارد که می تواند به آن دسترسی داشته باشد.
این بدان معنی است که اگر کاربری که در آخرین بخش ایجاد کرده اید ، sammy نامیده شود ، آن نقش سعی خواهد کرد به بانک اطلاعاتی وصل شود که به طور پیش فرض “sammy” نامیده می شود. می توانید با دستور ایجاد شده ، بانک اطلاعاتی مناسب ایجاد کنید.
اگر به عنوان حساب postgres وارد شوید ، چیزی مانند این تایپ میکنید:
postgres@server:~$ createdb sammy

از سوی دیگر ، اگر ترجیح می دهید بدون تغییر حساب عادی خود ، از sudo برای هر فرمان استفاده کنید ، تایپ کنید:
$ sudo -u postgres createdb sammy

این انعطاف پذیری در صورت نیاز چندین مسیر ایجاد می کند.
مرحله 5 – باز کردن اعلان Postgres با نقش جدید
برای ورود با تأیید هویت مبتنی بر ident ، به استفاده از کاربر لینوکس با همان نام نقش و پایگاه داده Postgres خود نیاز خواهید داشت.
اگر یک کاربر لینوکس با این ویژگی ها در دسترس ندارید ، می توانید یک کاربر با دستور adduser ایجاد کنید. شما باید این کار را از حساب غیر ریشه خود با امتیازات sudo انجام دهید (به این معنی که به عنوان کاربر postgres وارد نشوید):
$ sudo adduser sammy

پس از در دسترس بودن این حساب جدید ، می توانید با تایپ کردن این دستور به پایگاه داده وصل شوید:
$ sudo -i -u sammy

$ psql
یا می توانید این کار را بصورت درون خطی انجام دهید:
$ sudo -u sammy psql

با فرض اینکه همه مولفه ها به درستی پیکربندی شده اند ، این دستور شما را به طور خودکار وارد سیستم می کند.
اگر می خواهید کاربر شما به یک پایگاه داده دیگر متصل شود ، می توانید با مشخص کردن دیتابیس این کار را انجام دهید:
$ psql -d postgres

پس از ورود به سیستم ، می توانید اطلاعات مربوط به اتصال فعلی خود را با تایپ کردن بررسی کنید:
Sammy=# \conninfo

Output
You are connected to database “sammy” as user “sammy” via socket in “/var/run/postgresql” at port

این امر در صورت اتصال به پایگاه داده های غیر پیش فرض یا با کاربران غیر پیش فرض مفید خواهد بود.
مرحله 6 – ایجاد و حذف جداول
اکنون که می دانید چگونه به سیستم پایگاه داده PostgreSQL وصل شوید ، می توانید برخی از وظایف اساسی مدیریت Postgres را یاد بگیرید.
ترکیب اصلی برای ایجاد جداول به شرح زیر است:
CREATE TABLE table_name (
column_name1 col_type (field_length) column_constraints,
column_name2 col_type (field_length),
column_name3 col_type (field_length)
);

همانطور که مشاهده می کنید ، این دستورات جدول را نامگذاری میکنند و سپس ستون ها و همچنین نوع ستون و حداکثر طول داده های فیلد را مشخص می کنند. همچنین می توانید محدودیت های جدول را برای هر ستون به صورت اختیاری اضافه کنید.
در اینجا می توانید درباره نحوه ایجاد و مدیریت جداول در Postgres اطلاعات بیشتری کسب کنید.
برای اهداف نمایشی ، جدول زیر را ایجاد کنید:
Sammy=# CREATE TABLE playground (

Sammy=# equip_id serial PRIMARY KEY,

Sammy=# type varchar (50) NOT NULL,

Sammy=# color varchar (25) NOT NULL,

Sammy=# location varchar(25) check (location in (‘north’, ‘south’, ‘west’, ‘east’, ‘northeast’, ‘southeast’, ‘southwest’, ‘northwest’)),

Sammy=# install_date date

Sammy=#);

این دستور یک جدول ایجاد می کند که تجهیزات زمین بازی را ذخیره می کند. اولین ستون در جدول شماره شناسه تجهیزات از نوع سریال را نگه می دارد که یک عدد صحیح است و به صورت خودکار افزایش می یابد. این ستون همچنین دارای محدودیت PRIMARY KEY میباشد ، بدین معنی که مقادیر موجود در آن باید منحصر به فرد باشند و null (صفر) نباشند.
دو خط بعدی به ترتیب ستون هایی برای نوع و رنگ تجهیزات ایجاد می کنند که هیچ یک از آنها نمی تواند خالی باشد. خط بعد از اینها یک ستون موقعیت مکانی و همچنین محدودیتی ایجاد می کند که باید یکی از هشت مقدار ممکن باشد. خط آخر یک ستون تاریخ ایجاد می کند که تاریخ نصب تجهیزات را ثبت می نماید.
برای دو ستون (equip_id و install_date) ، دستورموجود طول فیلد را مشخص نمی کند. دلیل این امر این است که برخی از انواع داده ها به طول مشخص نیاز ندارند زیرا طول یا قالب آن بیان میشود.
می توانید جدول جدید خود را با تایپ کردن این دستور مشاهده کنید:
Sammy=# \d

Output
List of relations
Schema | Name | Type | Owner
——–+————————-+———-+——-
public | playground | table | sammy
public | playground_equip_id_seq | sequence | sammy
(2 rows)

جدول زمین بازی شما اینجاست ، اما چیزی به نام playground_equip_id_seq نیز وجود دارد که از نوع توالی است. در واقع نمایشی از نوع سریال است که شما به ستون equip_id خود داده اید. این ستون شماره بعدی در توالی را دنبال می کند و به طور خودکار برای ستون های این نوع ایجاد می شود.
اگر می خواهید فقط جدول بدون ترتیب را ببینید ، می توانید تایپ کنید:
Sammy=# \dt

Output
List of relations
Schema | Name | Type | Owner
——–+————+——-+——-
public | playground | table | sammy
(1 row)

اکنون جدول آماده است ، بیایید از آن برای تمرین مدیریت داده استفاده کنیم.
مرحله 7 – افزودن ، پرس و جو و حذف داده ها در یک جدول
اکنون که جدولی دارید ، می توانید برخی از داده ها را در آن وارد کنید. به عنوان نمونه ، با فراخوانی جدول مورد نظر برای اضافه کردن ، نامگذاری ستونها و سپس تهیه داده برای هر ستون ، slide و swing اضافه کنید ، مانند این:
Sammy=# INSERT INTO playground (type, color, location, install_date) VALUES (‘slide’, ‘blue’, ‘south’, ‘2017-04-28’);

Sammy=# INSERT INTO playground (type, color, location, install_date) VALUES (‘swing’, ‘yellow’, ‘northwest’, ‘2018-08-16’);

باید هنگام وارد کردن داده ها مراقب باشید تا از مشکلات و قطعی های معمول جلوگیری کنید. اولا نام ستون ها را در علامت نقل قول قرار ندهید ، فقط مقادیر ستونی که وارد می کنید به نقل قول نیاز دارند.
نکته دیگری که باید در نظر داشته باشید این است که برای ستون equip_id مقداری وارد نمی کنید. دلیل این امر این است که هر زمان که یک ردیف جدید به جدول اضافه کنید ، به طور خودکار ایجاد می شود.
با تایپ کردن این دستور اطلاعاتی که اضافه کرده اید بازیابی کنید:
Sammy=# SELECT * FROM playground;

Output
equip_id | type | color | location | install_date
———-+——-+——–+———–+————–
1 | slide | blue | south | 2017-04-28
2 | swing | yellow | northwest | 2018-08-16
(2 rows)

در اینجا ، می بینید که equip_id شما با موفقیت پر شده است و تمام داده های دیگر شما به درستی سازماندهی شده اند.
اگر اسلاید روی زمین بازی خراب شد و مجبور شدید آن را حذف کنید ، می توانید با تایپ دستور زیر آن سطر از جدول خود حذف کنید:
Sammy=# DELETE FROM playground WHERE type = ‘slide’;

جدول را دوباره پرس و جو کنید:
Sammy=# SELECT * FROM playground;

Output
equip_id | type | color | location | install_date
———-+——-+——–+———–+————–
2 | swing | yellow | northwest | 2018-08-16
(1 row)

توجه کنید که ردیف اسلاید دیگر جزئی از جدول نیست.
مرحله 8 – اضافه کردن و حذف ستون ها از یک جدول
پس از ایجاد جدول می توانید با اضافه کردن یا حذف ستون ها آن را تغییر دهید. با تایپ دستور زیر، برای نمایش آخرین بازدید از نگهداری از هر قطعه تجهیزات ، یک ستون اضافه کنید:
Sammy=# ALTER TABLE playground ADD last_maint date;
اگر اطلاعات جدول خود را دوباره مشاهده کنید ، می بینید که ستون جدید اضافه شده است اما هیچ داده ای وارد نشده است:
Sammy=# SELECT * FROM playground;

Output
equip_id | type | color | location | install_date | last_maint
———-+——-+——–+———–+————–+————
2 | swing | yellow | northwest | 2018-08-16 |
(1 row)

اگر متوجه شدید که خدمه کاری شما از یک ابزار جداگانه برای پیگیری سابقه نگهداری استفاده می کنند ، می توانید ستون را با تایپ دستور زیر حذف کنید:
Sammy=# ALTER TABLE playground DROP last_maint;

این دستور ستون last_maint و مقادیر موجود در آن را حذف می کند ، اما تمام داده های دیگر را دست نخورده نگه میدارد.
مرحله 9 – بروزرسانی داده ها در یک جدول
تاکنون یاد گرفته اید که چگونه می توانید سوابق را به یک جدول اضافه کنید و چگونه آنها را حذف کنید ، اما این آموزش هنوز نحوه تغییر ورودی های موجود را پوشش نداده است.
می توانید مقادیر ورودی موجود را با جستجوی رکورد مورد نظر خود به روز کنید و ستون را روی مقدار مورد نظر خود تنظیم کنید. می توانید رکورد swing را درخواست کنید (با هر swing در جدول شما مطابقت دارد) و رنگ آن را به رنگ قرمز تغییر دهید. وقتی swing را برای رنگ کاری تنظیم کنید، این امر می تواند مفید باشد :
Sammy=# UPDATE playground SET color = ‘red’ WHERE type = ‘swing’;

با پرس و جوی دوباره داده ها ، می توانید تأیید کنید که این عملیات با موفقیت انجام شد:
Sammy=# SELECT * FROM playground;

Output
equip_id | type | color | location | install_date
———-+——-+——-+———–+————–
2 | swing | red | northwest | 2018-08-16
(1 row)

همانطور که مشاهده می کنید ، اکنون اسلاید به عنوان قرمز ثبت شده است.
نتیجه
اکنون PostgreSQL را روی سرور مجازی Ubuntu 20.04 خود تنظیم کرده اید. اگر می خواهید در مورد Postgres و
نحوه استفاده از آن اطلاعات بیشتری کسب کنید، توصیه می کنیم راهنماهای زیر را بررسی کنید:
• مقایسه سیستم های مدیریت پایگاه داده رابطه ای
• کار با پرس و جوهای در حال اجرا با SQL

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

نصب و پیکربندی Ansible در اوبونتو 18.04 – نصب MySQL در اوبونتو 18.04

نظارت بر سلامت سرور با Checkmk در اوبونتو – اجرای چند نسخه PHP بر روی یک سرور

نصب Nginx، MySQL، PHP در CentOS 7 –  نصب و پیکربندی Elasticsearch در اوبونتو 18.04

راه اندازی سرور اولیه با اوبونتو 20.04 – تنظیم کلیدهای SSH در Ubuntu 20.04

نصب و استفاده از PostgreSQL در اوبونتو 20.0 – نحوه نصب MySQL در اوبونتو 20.04

نصب Python 3 روی سرور Ubuntu 18.04 –  نحوه نصب Python 3 روی سرور Ubuntu 20.04

نصب Linux،Apache،MySQL،PHP LAMP در اوبونتو 20.04 –  نصب وب سرور Apache در CentOS 8

نحوه نصب Drupal با Docker Compose –  نحوه نصب Nginx در اوبونتو 20.04

7 مورد از اقدامات امنیتی برای محافظت از سرورهای شما –  نحوه نصب و ایمن سازی Redis در اوبونتو 20.04

نحوه نصب و ایمن سازی Redis در اوبونتو 18.04 – اضافه کردن فضای Swap در اوبونتو 20.04

چگونه می توان فایروال را با UFW در اوبونتو 20.04 تنظیم کرد – نظارت بر اطلاعیه و مسیر BGP با BGPalerter اوبونتو 18.04

نصب و ایمن سازی phpMyAdmin در اوبونتو 20.04  –  نصب و استفاده از Composer در اوبونتو 20.04

ریست کردن رمز ورود ریشه MySQL یا MariaDB –  استفاده از نوع داده MySQL BLOB برای ذخیره تصاویر

نصب Nginx در اوبونتو 18.04 – نصب توزیع Anaconda پایتون در اوبونتو 20.04

نحوه نصب جاوا با Apt در اوبونتو 18.04 –  نحوه نصب Django و تنظیم محیط توسعه در اوبونتو 16.04

نصب جنگو و تنظیم محیط توسعه در اوبونتو 20.04 – نحوه ایجاد سرور Minecraft در اوبونتو 18.04

نحوه راه اندازی یک پروژه Node با Typescript –  نحوه نصب و پیکربندی VNC در اوبونتو 18.04

ایجاد یک برنامه Django و اتصال آن به یک بانک اطلاعاتی – نصب و پیکربندی VNC در اوبونتو 20.04

نصب MariaDB در اوبونتو 20.04  –  فعال سازی و اتصال رابط کاربری Django

تنظیم پلتفرم Cloud IDE کد سرور را در اوبونتو 18.04 – پیکربندی Apache HTTP با رویداد MPM و PHP-FPM

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

 

 

 

برچسب‌ها:

behnam gol mohamadi بازدید : 15 چهارشنبه 18 تیر 1399 نظرات (0)

MySQL یک سیستم مدیریت پایگاه داده منبع باز است که معمولاً به عنوان بخشی از پشته محبوب LAMP (Linux ، Apache ، MySQL ، PHP / Python / Perl) نصب می شود. این سیستم یک مدل رابطه ای را پیاده سازی می کند و برای مدیریت داده های خود از زبان پرس و جوی ساختاریافته (معروف به SQL) استفاده می کند.
در این آموزش نحوه نصب MySQL نسخه 8 بر روی سرور مجازی Ubuntu 20.04 بررسی می شود. با تکمیل آن ، شما یک پایگاه داده رابطه ای در حال کار خواهید داشت که می توانید برای ساختن وب سایت یا برنامه بعدی خود استفاده کنید.

پیش نیازها
برای دنبال کردن این آموزش ، به موارد زیر نیاز دارید:
• یک سرور مجازی Ubuntu 20.04 با یک کاربر ادمین غیر ریشه و فایروال تنظیم شده با UFW . برای راه اندازی ، راهنمای ستاپ اولیه سرور مجازی برای اوبونتو 20.04 را دنبال کنید.

مرحله 1 – نصب MySQL
در Ubuntu 20.04 می توانید MySQL را با استفاده از مخزن بسته APT نصب کنید. در زمان نوشتن این مقاله، نسخه MySQL موجود در مخزن پیش فرض اوبونتو نسخه 8.0.19 است.
برای نصب آن ، اگر اخیراً این کار را نکرده اید ، فهرست بسته را روی سرور مجازی خود به روز کنید:
$ sudo apt update

سپس بسته mysql-server را نصب کنید:
$ sudo apt install mysql-server

این کار MySQL را نصب می کند ، اما از شما نمیخواهد که رمز عبوری تنظیم کنید یا تغییرات دیگری در پیکربندی ایجاد کنید. از آنجا که این امر باعث می شود نصب MySQL ناامن باشد ، در ادامه به این موضوع خواهیم پرداخت.

مرحله 2 – پیکربندی MySQL
برای نصب های جدید MySQL ، بهتر است اسکریپت امنیتی شامل DBMS را اجرا کنید. این اسکریپت برخی از گزینه های پیش فرض با ایمنی کمتر را برای مواردی مانند ورود به سیستم ریشه از راه دور و کاربران نمونه تغییر می دهد.
اسکریپت امنیتی را با sudo اجرا کنید:
$ sudo mysql_secure_installation

این امر مجموعه ای از اعلان ها را به شما نمایش میدهد که بتوانید برخی از گزینه های امنیتی نصب MySQL خود را تغییر دهید. اولین سؤال از شما میپرسد که آیا می خواهید افزونه Validate Password را تنظیم کنید ، که می تواند برای تست قدرت رمز ورود MySQL استفاده شود.
اگر تصمیم به تنظیم افزونه اعتبار سنجی گذرواژه بگیرید ، اسکریپت از شما می خواهد که یک سطح اعتبار رمز عبور را انتخاب کنید. قوی ترین سطح – که شما با وارد کردن 2 انتخاب می کنید – به حداقل 8 کاراکتر نیاز دارد و شامل ترکیبی از حروف بزرگ ، حروف کوچک ، عدد و علائم خاص است:
Output
Securing the MySQL server deployment.

Connecting to MySQL using a blank password.

VALIDATE PASSWORD COMPONENT can be used to test passwords
and improve security. It checks the strength of password
and allows the users to set only those passwords which are
secure enough. Would you like to setup VALIDATE PASSWORD component?

Press y|Y for Yes, any other key for No: Y

There are three levels of password validation policy:

LOW Length >= 8
MEDIUM Length >= 8, numeric, mixed case, and special characters
STRONG Length >= 8, numeric, mixed case, special characters and dictionary file

Please enter 0 = LOW, 1 = MEDIUM and 2 = STRONG:
2

صرف نظر از این که آیا می خواهید افزونه رمز عبور معتبر را انتخاب کنید ، اعلان بعدی تعیین رمز عبور برای کاربر ریشه MySQL خواهد بود. Enter را بزنید و رمز عبور ایمن را تایید کنید:
Output
Please set the password for root here.

New password:

Re-enter new password:

اگر از افزونه اعتبار سنجی گذرواژه استفاده کرده اید ، در مورد قدرت رمزعبور جدید خود بازخورد دریافت خواهید کرد. سپس اسکریپت از شما سؤال می کند که آیا می خواهید رمز عبوری را که وارد کرده اید ادامه دهید یا می خواهید یک رمز جدید را وارد کنید. با فرض اینکه از قدرت رمز عبوری که تازه وارد کرده اید راضی هستید ، Y را برای ادامه اسکریپت وارد کنید:
Output
Estimated strength of the password: 100
Do you wish to continue with the password provided?(Press y|Y for Yes, any other key for No) : Y

از اینجا به بعد ، می توانید Y و سپس ENTER را فشار دهید تا پیش فرض برای همه سؤالات بعدی را بپذیرید. با این کار برخی از کاربران ناشناس و بانک اطلاعاتی تستی حذف می شوند ، ورود به سیستم ریشه از راه دور غیرفعال می شود و این قوانین جدید را بارگذاری می کند تا MySQL فوراً با تغییراتی که ایجاد کرده اید منطبق شود.
توجه داشته باشید که حتی اگر یک رمز عبور برای کاربر ریشه MySQL تنظیم کرده اید ، این کاربر برای تأیید اعتبار با گذرواژه هنگام اتصال به پوسته MySQL پیکربندی نشده است. در صورت تمایل می توانید با دنبال کردن مرحله 3 این تنظیمات را اعمال کنید.

مرحله 3 – تنظیم تأیید اعتبار و امتیازات کاربر (اختیاری)
در سیستم های اوبونتو که MySQL 5.7 را اجرا می کند (و نسخه های بعدی) ، کاربر ریشه MySQL برای تأیید اعتبار با استفاده از افزونه auth_socket بصورت پیش فرض و نه با گذرواژه تنظیم شده است. این امر امنیت و قابلیت استفاده بیشتر را در بسیاری از موارد امکان پذیر می کند ، اما همچنین می تواند مواردی را پیچیده تر کند که شما نیاز به دسترسی به کاربر توسط یک برنامه خارجی (مانند phpMyAdmin) دارید.
به منظور استفاده از رمز عبور برای اتصال به MySQL به عنوان root ، باید روش تأیید اعتبار آن را از auth_socket به افزونه دیگری مانند caching_sha2_password یا mysql_native_password تغییر دهید. برای این کار ، اعلان MySQL را از پایانه خود باز کنید:
$ sudo mysql

سپس ، با دستور زیر بررسی کنید که هر یک از حسابهای کاربری MySQL شما از کدام روش تأیید اعتبار استفاده میکند:
Mysql> SELECT user,authentication_string,plugin,host FROM mysql.user;

Output
+——————+————————————————————————+———————–+———–+
| user | authentication_string | plugin | host |
+——————+————————————————————————+———————–+———–+
| debian-sys-maint | $A$005$lS|M#3K #XslZ.xXUq.crEqTjMvhgOIX7B/zki5DeLA3JB9nh0KwENtwQ4 | caching_sha2_password | localhost |
| mysql.infoschema | $A$005$THISISACOMBINATIONOFINVALIDSALTANDPASSWORDTHATMUSTNEVERBRBEUSED | caching_sha2_password | localhost |
| mysql.session | $A$005$THISISACOMBINATIONOFINVALIDSALTANDPASSWORDTHATMUSTNEVERBRBEUSED | caching_sha2_password | localhost |
| mysql.sys | $A$005$THISISACOMBINATIONOFINVALIDSALTANDPASSWORDTHATMUSTNEVERBRBEUSED | caching_sha2_password | localhost |
| root | | auth_socket | localhost |
+——————+————————————————————————+———————–+———–+
5 rows in set (0.00 sec)

در این مثال ، می بینید که کاربر ریشه با استفاده از افزونه auth_socket ، در واقع تأیید اعتبار می کند. برای پیکربندی حساب ریشه برای تأیید اعتبار با رمز عبور ، عبارت ALTER USER را اجرا کنید تا افزونه احراز هویت مورد استفاده خود را تغییر داده و یک رمز عبور جدید تنظیم کنید.
مطمئن شوید که رمز عبور را به رمز عبور قوی به انتخاب خود تغییر می دهید و آگاه باشید که این دستور رمز ریشه را که در مرحله 2 تنظیم کرده اید تغییر می دهد:
Mysql> ALTER USER ‘root’@’localhost’ IDENTIFIED WITH caching_sha2_password BY ‘password’;

توجه: جمله قبلی ALTER USER کاربر ریشه MySQL را برای تأیید اعتبار با افزونه caching_sha2_password تنظیم می کند. طبق مطالب رسمی MySQL ، caching_sha2_password افزونه ارجح تأیید هویت MySQL است ، زیرا رمزگذاری ایمن تر پسورد را نسبت به نسخه قدیمی تر به همراه دارد ، اما هنوز هم به طور گسترده استفاده می شود ، mysql_native_password.
با این حال ، بسیاری از برنامه های PHP برای مثال phpMyAdmin – با اطمینان با caching_sha2_password کار نمی کنند. اگر قصد استفاده از این پایگاه داده را با برنامه PHP دارید ، بهتر است تأیید اعتبار ریشه را با mysql_native_password انجام دهید:
Mysql> ALTER USER ‘root’@’localhost’ IDENTIFIED WITH mysql_native_password BY ‘password’;

سپس ، PRUSILEGES FLUSH را اجرا کنید که به سرور مجازی می گوید جداول اعطای امتیاز را مجدد لود کرده و
تغییرات جدید را اعمال کند:
Mysql> FLUSH PRIVILEGES;

روش های تأیید اعتبار استفاده شده توسط هر یک از کاربران خود را دوباره بررسی کنید تا تأیید کنید که ریشه دیگر با استفاده از افزونه auth_socket احراز هویت نمی کند:
Mysql> SELECT user,authentication_string,plugin,host FROM mysql.user;

Output
+——————+————————————————————————+———————–+———–+
| user | authentication_string | plugin | host |
+——————+————————————————————————+———————–+———–+
| debian-sys-maint | $A$005$lS|M#3K #XslZ.xXUq.crEqTjMvhgOIX7B/zki5DeLA3JB9nh0KwENtwQ4 | caching_sha2_password | localhost |
| mysql.infoschema | $A$005$THISISACOMBINATIONOFINVALIDSALTANDPASSWORDTHATMUSTNEVERBRBEUSED | caching_sha2_password | localhost |
| mysql.session | $A$005$THISISACOMBINATIONOFINVALIDSALTANDPASSWORDTHATMUSTNEVERBRBEUSED | caching_sha2_password | localhost |
| mysql.sys | $A$005$THISISACOMBINATIONOFINVALIDSALTANDPASSWORDTHATMUSTNEVERBRBEUSED | caching_sha2_password | localhost |
| root | *3636DACC8616D997782ADD0839F92C1571D6D78F | caching_sha2_password | localhost |
+——————+————————————————————————+———————–+———–+
5 rows in set (0.00 sec)

در این مثال می توانید مشاهده کنید که کاربر ریشه MySQL اکنون با استفاده از caching_sha2_password تأیید اعتبار می کند. پس از تأیید این موضوع روی سرور مجازی خود ، می توانید از پوسته MySQL خارج شوید:
Mysql> exit

از طرف دیگر ، به نظر برخی ممکن است اتصال به MySQL با یک کاربر اختصاصی برای گردش کارشان مناسب تر باشد. برای ایجاد چنین کاربری ، بار دیگر پوسته MySQL را باز کنید:
$ sudo mysql

توجه: اگر احراز هویت رمز عبور را برای ریشه فعال کرده اید ، همانطور که در پاراگراف های قبلی توضیح داده شد ، برای دسترسی به پوسته MySQL باید از دستور دیگری استفاده کنید. موارد زیر کلاینت MySQL شما را با حق امتیاز کاربر به طور منظم اجرا می کند و شما فقط با تأیید اعتبار ، امتیازات ادمین را در بانک اطلاعات دریافت خواهید کرد:
$ mysql -u root -p

از آنجا ، یک کاربر جدید ایجاد کرده و یک رمزعبور قوی به آن بدهید:
Mysql> CREATE USER ‘sammy’@’localhost’ IDENTIFIED BY ‘password’;

سپس امتیازات مناسب را به کاربر جدید خود اعطا کنید. به عنوان مثال ، شما می توانید امتیازات کاربر را به تمام جداول موجود در دیتابیس و همچنین قدرت اضافه کردن ، تغییر و حذف امتیازهای کاربر با این دستور اعطا کنید:
Mysql> GRANT ALL PRIVILEGES ON *.* TO ‘sammy’@’localhost’ WITH GRANT OPTION;

توجه داشته باشید که در این مرحله ، دیگر نیازی به اجرای فرمان FLUSH PRIVILEGES ندارید. این دستور فقط در صورت تغییر جدول های اعطای امتیاز با استفاده از عباراتی مانند INSERT ، UPDATE یا DELETE مورد نیاز است. از آنجا که شما به جای تغییر یک کاربر موجود، کاربر جدیدی ایجاد کرده اید،FLUSH PRIVILEGES در اینجا غیر ضروری است.
سپس ، از پوسته MySQL خارج شوید:
Mysql> exit

در آخر ، بیایید نصب MySQL را آزمایش کنیم.
مرحله 4 – تست MySQL
صرف نظر از نحوه نصب آن ، MySQL باید به صورت خودکار شروع به کار کند. برای آزمایش این موضوع ، وضعیت آن را بررسی کنید.
$ systemctl status mysql.service

خروجی مشابه زیر را مشاهده خواهید کرد:
Output
● mysql.service – MySQL Community Server
Loaded: loaded (/lib/systemd/system/mysql.service; enabled; vendor preset: enabled)
Active: active (running) since Tue 2020-04-21 12:56:48 UTC; 6min ago
Main PID: 10382 (mysqld)
Status: “Server is operational”
Tasks: 39 (limit: 1137)
Memory: 370.0M
CGroup: /system.slice/mysql.service
└─10382 /usr/sbin/mysqld

اگر MySQL در حال اجرا نیست ، می توانید آن را با sudo systemctl start mysql شروع کنید.
برای بررسی بیشتر، می توانید با استفاده از ابزار mysqladmin ، که یک کلاینت است و به شما امکان اجرای دستورات ادمین را می دهد ، به پایگاه داده وصل شوید. به عنوان مثال ، این دستور می گوید به عنوان ریشه به MySQL متصل شده (-u root) ، اعلان گذرواژه (-p) را پر کرده و نسخه را برگردانید.
$ sudo mysqladmin -p -u root version

باید خروجی مشابه این را ببینید:
Output
mysqladmin Ver 8.0.19-0ubuntu5 for Linux on x86_64 ((Ubuntu))
Copyright (c) 2000, 2020, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Server version 8.0.19-0ubuntu5
Protocol version 10
Connection Localhost via UNIX socket
UNIX socket /var/run/mysqld/mysqld.sock
Uptime: 10 min 44 sec

Threads: 2 Questions: 25 Slow queries: 0 Opens: 149 Flush tables: 3 Open tables: 69 Queries per second avg: 0.038

این بدان معنی است که MySQL در حال کار است.
نتیجه
اکنون یک ستاپ اولیه MySQL نصب شده در سرور مجازی خود دارید. در اینجا چند نمونه از مراحل بعدی که می توانید انجام دهید آورده شده است:
• یک پشته LAMP تنظیم کنید
• پرس و جوهای در حال اجرا را با SQL تمرین کنید

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

نصب و پیکربندی Ansible در اوبونتو 18.04 – نصب MySQL در اوبونتو 18.04

نظارت بر سلامت سرور با Checkmk در اوبونتو – اجرای چند نسخه PHP بر روی یک سرور

نصب Nginx، MySQL، PHP در CentOS 7 –  نصب و پیکربندی Elasticsearch در اوبونتو 18.04

راه اندازی سرور اولیه با اوبونتو 20.04 – تنظیم کلیدهای SSH در Ubuntu 20.04

نصب و استفاده از PostgreSQL در اوبونتو 20.0 – نحوه نصب MySQL در اوبونتو 20.04

نصب Python 3 روی سرور Ubuntu 18.04 –  نحوه نصب Python 3 روی سرور Ubuntu 20.04

نصب Linux،Apache،MySQL،PHP LAMP در اوبونتو 20.04 –  نصب وب سرور Apache در CentOS 8

نحوه نصب Drupal با Docker Compose –  نحوه نصب Nginx در اوبونتو 20.04

7 مورد از اقدامات امنیتی برای محافظت از سرورهای شما –  نحوه نصب و ایمن سازی Redis در اوبونتو 20.04

نحوه نصب و ایمن سازی Redis در اوبونتو 18.04 – اضافه کردن فضای Swap در اوبونتو 20.04

چگونه می توان فایروال را با UFW در اوبونتو 20.04 تنظیم کرد – نظارت بر اطلاعیه و مسیر BGP با BGPalerter اوبونتو 18.04

نصب و ایمن سازی phpMyAdmin در اوبونتو 20.04  –  نصب و استفاده از Composer در اوبونتو 20.04

ریست کردن رمز ورود ریشه MySQL یا MariaDB –  استفاده از نوع داده MySQL BLOB برای ذخیره تصاویر

نصب Nginx در اوبونتو 18.04 – نصب توزیع Anaconda پایتون در اوبونتو 20.04

نحوه نصب جاوا با Apt در اوبونتو 18.04 –  نحوه نصب Django و تنظیم محیط توسعه در اوبونتو 16.04

نصب جنگو و تنظیم محیط توسعه در اوبونتو 20.04 – نحوه ایجاد سرور Minecraft در اوبونتو 18.04

نحوه راه اندازی یک پروژه Node با Typescript –  نحوه نصب و پیکربندی VNC در اوبونتو 18.04

ایجاد یک برنامه Django و اتصال آن به یک بانک اطلاعاتی – نصب و پیکربندی VNC در اوبونتو 20.04

نصب MariaDB در اوبونتو 20.04  –  فعال سازی و اتصال رابط کاربری Django

تنظیم پلتفرم Cloud IDE کد سرور را در اوبونتو 18.04 – پیکربندی Apache HTTP با رویداد MPM و PHP-FPM

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

 

 

 

برچسب‌ها:

behnam gol mohamadi بازدید : 18 چهارشنبه 18 تیر 1399 نظرات (0)

پایتون یک زبان برنامه نویسی انعطاف پذیر و همه کاره است که می تواند در بسیاری از موارد به خاطر داشتن نقاط قوت در اسکریپت ، اتوماسیون ، تجزیه و تحلیل داده ها ، یادگیری ماشین و توسعه back-end مورد استفاده قرار گیرد. تیم توسعه پایتون برای اولین بار در سال 1991 با نامی الهام گرفته از گروه طنز بریتانیایی مونتی پایتون، آن را منتشر کردند و میخواستند پایتون را به زبانی تبدیل کنند که استفاده از آن بسیار جالب باشد. ستاپ سریع و سبک نسبتاً ساده و بازخورد فوری در مورد خطاها، پایتون را به یک انتخاب عالی برای مبتدیان و توسعه دهندگان با تجربه تبدیل کرده است. پایتون 3 جدیدترین نسخه این زبان است و آینده پایتون به حساب می آید.
در این آموزش سرور مجازی Ubuntu 18.04 شما با یک محیط برنامه نویسی Python 3 تنظیم می شود. برنامه نویسی روی سرور مجازی مزایای بسیاری دارد و از همکاری در پروژه های توسعه پشتیبانی می کند. اصول کلی این آموزش در مورد هرگونه توزیع Debian Linux کاربرد دارد.
پیش نیازها
برای تکمیل این آموزش ، شما باید یک کاربر غیر ریشه با امتیازات sudo در سرور مجازی Ubuntu 18.04 داشته باشید. برای یادگیری چگونگی دستیابی به این تنظیمات ، راهنمای ستاپ اولیه دستی سرور مجازی را دنبال کنید یا اسکریپت خودکار ما را اجرا کنید.
اگر قبلاً با محیط ترمینال آشنایی ندارید ، می توانید مقاله “مقدمه ای بر ترمینال لینوکس” را برای جهت گیری بهتر در مورد ترمینال مطالعه کنید.
با راه اندازی سرور مجازی و کاربر ، آماده شروع کار هستید.
مرحله 1 – تنظیم پایتون 3
اوبونتو 18.04 و سایر نسخه های دبیان لینوکس ، Python 3 و Python 2 را از قبل نصب شده دارد. برای اطمینان از به روز بودن نسخه های خود ، بیایید سیستم را با دستور APT به روز رسانی کنیم تا با ابزار بسته بندی پیشرفته اوبونتو همکاری کند:
$ sudo apt update

$ sudo apt -y upgrade

پرچم -y تأیید خواهد کرد که ما با نصب همه موارد موافق هستیم ، اما بسته به نسخه لینوکس شما ، ممکن است لازم باشد که با به روزرسانی و ارتقای سیستم ، پیام های بیشتری را تأیید کنید.
پس از اتمام روند ، می توانیم با تایپ کردن دستور زیر نسخه پایتون 3 که در سیستم نصب شده است را بررسی کنیم:
$ python3 -V

در پنجره ترمینال خروجی دریافت خواهید کرد که شماره نسخه را به شما اطلاع می دهد. در حالی که ممکن است تعداد متفاوت باشد ، خروجی مشابه این خواهد بود:
Output
Python 3.6.7

برای مدیریت بسته های نرم افزاری برای پایتون ، بیایید pip را نصب کنیم ، ابزاری که بسته های برنامه نویسی را که ممکن است بخواهیم در پروژه های توسعه خود استفاده کنیم ، نصب و مدیریت خواهد کرد. می توانید با خواندن “چگونگی وارد کردن ماژول ها در پایتون 3” در مورد ماژول ها یا بسته هایی که می توانید با pip نصب کنید اطلاعات کسب کنید.
$ sudo apt install -y python3-pip

بسته های پایتون با تایپ این دستور قابل نصب هستند:
$ pip3 install package_name

در اینجا ، pack_name می تواند به هر بسته یا کتابخانه Python مانند Django برای توسعه وب یا NumPy برای محاسبات علمی اشاره کند. بنابراین اگر می خواهید NumPy را نصب کنید ، می توانید با دستور pip3 install numpy این کار را انجام دهید.
چند بسته و ابزار توسعه دیگر وجود دارد که باید اطمینان حاصل شود که یک مجموعه قوی برای محیط برنامه نویسی خود داریم:
$ sudo apt install build-essential libssl-dev libffi-dev python3-dev

پس از راه اندازی پایتون و نصب pip و سایر ابزارها ، می توانیم یک محیط مجازی برای پروژه های توسعه خود تنظیم کنیم.
مرحله 2 – تنظیم یک محیط مجازی
محیط های مجازی شما را قادر می سازد برای پروژه های پایتون فضایی مجزا در سرور مجازی خود داشته باشید ، اطمینان حاصل کنید که هر یک از پروژه های شما می توانند مجموعه ای از متعلقات خاص خود را داشته باشند که هیچ یک از پروژه های دیگر شما را مختل نمی کند.
تنظیم یک محیط برنامه نویسی ، کنترل بیشتری بر روی پروژه های Python و نحوه دستیابی به نسخه های مختلف بسته ها برای ما فراهم می کند. این امر به ویژه هنگام کار با بسته های شخص ثالث بسیار مهم است.
می توانید همانطور که می خواهید محیط برنامه نویسی Python را تنظیم کنید. هر محیط در واقع یک فهرست یا پوشه ای در سرور مجازی شماست که چندین اسکریپت در آن وجود دارد تا بتواند به عنوان یک محیط عمل کند.
در حالی که چند روش برای دستیابی به یک محیط برنامه نویسی در پایتون وجود دارد ، ما در اینجا از ماژول venv استفاده می کنیم که بخشی از کتابخانه استاندارد Python 3 است. بگذارید venv را با تایپ کردن دستور زیر نصب کنیم:
$ sudo apt install -y python3-venv

با استفاده از این نصب ، آماده ایجاد محیط هستیم. باید یا انتخاب کنیم که می خواهیم محیط های برنامه نویسی پایتون را در کدام دیرکتوری قرار دهیم ، یا یک دیرکتوری جدید با mkdir ایجاد کنیم ، مانند:
$ kdir environments

$ cd environments
وقتی در دایرکتوری قرار گرفتید که میخواهید محیط در آن جا باشد ، می توانید با اجرای دستور زیر محیطی ایجاد کنید:
$ python3.6 -m venv my_env

در اصل ، pyvenv یک دیرکتوری جدید ایجاد می کند که شامل چند آیتم است که می توانیم با دستور ls آنها را مشاهده کنیم:
$ ls my_env

Output
bin include lib lib64 pyvenv.cfg share

این فایلها با هم کار می کنند تا اطمینان حاصل کنند که پروژه های شما از بستر وسیع دستگاه محلی شما جدا شده اند ، به گونه ای که فایل های سیستم و فایل های پروژه مخلوط نشوند. این روش خوبی برای کنترل نسخه و اطمینان از دسترسی هر یک از پروژه های شما به بسته های خاص مورد نیاز خود است. Python Wheels یک فرمت بسته ساخته شده برای Python است که می تواند با کاهش تعداد دفعات لازم برای کامپایل ، باعث افزایش سرعت تولید نرم افزار شود ، و در دیرکتوری share اوبونتو 18.04 قرار خواهد گرفت.
برای استفاده از این محیط ، باید آن را فعال کنید ، که می توانید با تایپ دستور زیر که اسکریپت activate  را فراخوانی می کند به آن دست پیدا کنید.
$ source my_env/bin/activate

خط فرمان شما اکنون با نام محیط شما پیشوند داده می شود ، در این حالت my_env نام دارد. بسته به اینکه کدام نسخه لینوکس را اجرا میکنید، پیشوند شما ممکن است متفاوت باشد ، اما نام محیط شما در پرانتز باید اولین چیزی باشد که در خط python مشاهده می کنید:
(my_env) Sammy@ubuntu:~/environments$
این پیشوند به ما اطلاع می دهد که محیط my_env در حال حاضر فعال است ، به این معنی که وقتی ما در اینجا برنامه هایی را ایجاد می کنیم آنها فقط از تنظیمات و بسته های خاص این محیط استفاده می کنند.
توجه: در محیط مجازی می توانید به جای python3 از فرمان python استفاده کنید و در صورت تمایل به جای pip3 از pip استفاده کنید. اگر در خارج از محیط خود از پایتون 3 در دستگاه خود استفاده می کنید ، لازم است که از دستورات python3 و pip3 استفاده کنید.

بعد از طی کردن این مراحل ، محیط مجازی شما آماده استفاده است.
مرحله 3 – ایجاد یک برنامه ” hello, world ”
اکنون که محیط مجازی ما تنظیم شده است ، بیایید یک برنامه ” “hello, world معمولی ایجاد کنیم. این امر به ما امکان می دهد تا محیط خود را مورد آزمایش قرار دهیم و این امکان را برای ما فراهم می کند که اگر قبلاً با پایتون کار نکرده ایم، بیشتر با آن آشنا شویم.
برای این کار ، یک ویرایشگر متن خط فرمان مانند nano را باز خواهیم کرد و یک فایل جدید ایجاد می کنیم:
(my_env) Sammy@ubuntu:~/environments$ nano hello.py

پس از باز شدن فایل متنی در پنجره ترمینال ، برنامه خود را تایپ می کنیم:
print(“Hello, World!”)
Copy
با زدن کلیدهای CTRL و X از nano خارج شوید و هنگامی که از شما خواسته شد فایل را ذخیره کنید y را فشار دهید.
پس از بیرون آمدن از nano و بازگشت به پوسته خود ، اجازه دهید برنامه را اجرا کنیم:
(my_env) Sammy@ubuntu:~/environments$ python hello.py

برنامه hello.py که به تازگی ایجاد کرده اید باید باعث شود ترمینال شما خروجی زیر را تولید کند:
Output
Hello, World!

برای ترک محیط ، دستور deactivate را تایپ کنید و به دیرکتوری اصلی خود باز خواهید گشت.
نتیجه
تبریک می گویم! در این مرحله شما یک محیط برنامه نویسی پایتون 3 در سرور مجازی Ubuntu Linux خود تنظیم کرده اید و هم اکنون می توانید یک پروژه رمزگذاری را شروع کنید!
اگر از یک دستگاه محلی به جای سرور مجازی استفاده می کنید ، به مجموعه آموزشهای مربوط به سیستم عامل خود در مجموعه “نحوه نصب و راه اندازی یک محیط برنامه نویسی محلی برای پایتون 3” مراجعه کنید.
با آماده شدن سرور مجازی برای توسعه نرم افزار ، می توانید با خواندن کتاب الکترونیکی رایگان نحوه کد نویسی در Python 3 ، یا مراجعه به آموزش های پروژه برنامه نویسی ، اطلاعات بیشتری درباره کد نویسی در پایتون کسب کنید.

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

نصب و پیکربندی Ansible در اوبونتو 18.04 – نصب MySQL در اوبونتو 18.04

نظارت بر سلامت سرور با Checkmk در اوبونتو – اجرای چند نسخه PHP بر روی یک سرور

نصب Nginx، MySQL، PHP در CentOS 7 –  نصب و پیکربندی Elasticsearch در اوبونتو 18.04

راه اندازی سرور اولیه با اوبونتو 20.04 – تنظیم کلیدهای SSH در Ubuntu 20.04

نصب و استفاده از PostgreSQL در اوبونتو 20.0 – نحوه نصب MySQL در اوبونتو 20.04

نصب Python 3 روی سرور Ubuntu 18.04 –  نحوه نصب Python 3 روی سرور Ubuntu 20.04

نصب Linux،Apache،MySQL،PHP LAMP در اوبونتو 20.04 –  نصب وب سرور Apache در CentOS 8

نحوه نصب Drupal با Docker Compose –  نحوه نصب Nginx در اوبونتو 20.04

7 مورد از اقدامات امنیتی برای محافظت از سرورهای شما –  نحوه نصب و ایمن سازی Redis در اوبونتو 20.04

نحوه نصب و ایمن سازی Redis در اوبونتو 18.04 – اضافه کردن فضای Swap در اوبونتو 20.04

چگونه می توان فایروال را با UFW در اوبونتو 20.04 تنظیم کرد – نظارت بر اطلاعیه و مسیر BGP با BGPalerter اوبونتو 18.04

نصب و ایمن سازی phpMyAdmin در اوبونتو 20.04  –  نصب و استفاده از Composer در اوبونتو 20.04

ریست کردن رمز ورود ریشه MySQL یا MariaDB –  استفاده از نوع داده MySQL BLOB برای ذخیره تصاویر

نصب Nginx در اوبونتو 18.04 – نصب توزیع Anaconda پایتون در اوبونتو 20.04

نحوه نصب جاوا با Apt در اوبونتو 18.04 –  نحوه نصب Django و تنظیم محیط توسعه در اوبونتو 16.04

نصب جنگو و تنظیم محیط توسعه در اوبونتو 20.04 – نحوه ایجاد سرور Minecraft در اوبونتو 18.04

نحوه راه اندازی یک پروژه Node با Typescript –  نحوه نصب و پیکربندی VNC در اوبونتو 18.04

ایجاد یک برنامه Django و اتصال آن به یک بانک اطلاعاتی – نصب و پیکربندی VNC در اوبونتو 20.04

نصب MariaDB در اوبونتو 20.04  –  فعال سازی و اتصال رابط کاربری Django

تنظیم پلتفرم Cloud IDE کد سرور را در اوبونتو 18.04 – پیکربندی Apache HTTP با رویداد MPM و PHP-FPM

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

 

 

 

برچسب‌ها:

تعداد صفحات : 12

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 116
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 33
  • آی پی دیروز : 23
  • بازدید امروز : 79
  • باردید دیروز : 29
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 130
  • بازدید ماه : 211
  • بازدید سال : 2,469
  • بازدید کلی : 7,168