سرور مجازی

۱۱۸ مطلب در مرداد ۱۳۹۹ ثبت شده است

  • ۰
  • ۰

وردپرس محبوب ترین CMS (سیستم مدیریت محتوا) در اینترنت است که انتخابی عالی برای به روز رسانی و راه اندازی سریع یک وب سایت میباشد و پس از راه اندازی اولیه ، تقریباً تمام مدیریت ها می توانند از طریق frontend وب انجام شوند.
WordPress برای جذب محتوا – از جمله پست ها ، نظرات ، پروفایل های کاربر و سایر داده ها – از backend پایگاه داده طراحی شده است. با توسعه وب سایت و افزایش هر چه بیشتر ترافیک ، سرانجام ممکن است از پایگاه داده اولیه خود پیشی بگیرد. برای برطرف کردن این مسئله ، می توان با انتقال اطلاعات خود به یک دستگاه با رم یا CPU بیشتر ، مقیاس پایگاه داده را افزایش داد ، اما این یک فرایند خسته کننده است که خطر از دست رفتن داده یا خرابی اطلاعات را به همراه دارد. به همین دلیل برخی از توسعه دهندگان وردپرس تصمیم می گیرند وب سایت های خود را بر روی پایگاه های داده مدیریت شده بسازند ، که به کاربران امکان می دهد پایگاه داده خود را به صورت خودکار با ریسک به مراتب کمتری برای از دست دادن داده ها مقیاس کنند.
در این راهنما ، ما بر روی تنظیم یک نمونه وردپرس با یک پایگاه داده MySQL مدیریت شده و یک سرور مجازی اوبونتو 18.04 تمرکز خواهیم کرد. این کار نیاز به نصب PHP و Apache برای ارائه مطالب از طریق وب دارد.
پیش نیازها
برای تکمیل این آموزش ، به موارد زیر نیاز دارید:
⦁ دسترسی به یک سرور مجازی Ubuntu 18.04: این سرور مجازی باید دارای یک کاربر غیر ریشه فعال با sudo و فایروال تنظیم شده باشد. با دنبال کردن راهنمای تنظیم اولیه سرور مجازی Ubuntu 18.04، می توانید این کار را انجام دهید.
⦁ یک بانک اطلاعاتی MySQL مدیریت شده: برای تهیه یک بانک اطلاعاتی MySQL مدیریت شده از vpsgol ، به اسناد محصول دیتابیس مدیریت شده مراجعه کنید. توجه داشته باشید که این راهنما به عنوان مثال به پایگاه داده های مدیریت شده vpsgol ارجاع می دهد ، اما دستورالعمل های ارائه شده در اینجا به طور کلی باید برای پایگاه داده های MySQL مدیریت شده از دیگر ارائه دهندگان ابری نیز کار کند.
⦁ یک پشته LAMP که روی سرور مجازی شما نصب شده باشد: علاوه بر یک پایگاه داده ، وردپرس برای عملکرد صحیح به یک سرور مجازی وب و PHP نیاز دارد. تنظیم یک پشته کامل LAMP (Linux ، Apache ، MySQL و PHP) تمامی این شرایط را برآورده می کند. برای نصب و پیکربندی این نرم افزار از این لینک راهنما پیروی کنید. همان طور که این راهنما را دنبال می کنید ، مطمئن شوید که یک میزبان مجازی را راه اندازی کرده اید تا به نام دامنه ای که دارید اشاره کند. علاوه بر این ، حتماً از مرحله 2 پرش کنید ، زیرا نصب mysql-server روی دستگاه شما باعث می شود نمونه داده های مدیریت شده شما از کار بیافتند.
⦁ امنیت TLS / SSL پیاده سازی شده برای سایت شما: اگر نام دامنه دارید ، آسانترین راه برای امنیت سایت شما Let’s Encrypt است که گواهی نامه های قابل اعتماد و رایگان را ارائه می دهد. برای انجام این کار ، راهنمای رمزگذاری ما را برای Apache دنبال کنید. توجه داشته باشید که این امر مستلزم این است که یک نام دامنه دریافت کنید و رکوردهای DNS را روی سرور مجازی خود تنظیم نمایید. برای درک جزئیات در مورد چگونگی این پیکربندی ، به vpsgol DNS مراجعه کنید. از طرف دیگر ، اگر نام دامنه ندارید ، از یک گواهی خود امضا شده برای سایت استفاده کنید.
پس از اتمام مراحل ستاپ ، به عنوان کاربر غیر ریشه خود وارد سرور مجازی شوید و مراحل زیر را ادامه دهید.
مرحله 1 – اضافه کردن مخزن نرم افزار MySQL و نصب mysql-client
برای پیکربندی نمونه MySQL مدیریت شده خود ، باید یک کلاینت نصب کنید که به شما امکان می دهد از سرور مجازی خود به پایگاه داده دسترسی پیدا کنید. این مرحله شما وارد روند نصب بسته mysql-client می کند.
در بسیاری موارد ، فقط می توانید mysql-client را با دستور apt نصب کنید ، اما اگر از مخازن پیش فرض اوبونتو استفاده می کنید ، این نسخه 5.7 برنامه را نصب می کنید. برای دسترسی به یک پایگاه داده مدیریت شده MySQL ، باید نسخه 8.0 یا بالاتر را نصب کنید. برای این کار ابتدا باید مخزن نرم افزار MySQL را قبل از نصب بسته اضافه کنید.
با رفتن به صفحه مخازن APT MySQL در مرورگر وب خود شروع کنید. دکمه دانلود را در گوشه پایین سمت راست پیدا کرده و برای رفتن به صفحه بعدی کلیک کنید. این صفحه اعلانی را نمایش میدهد که وارد حساب کاربری وب Oracle شوید یا ثبت نام کنید. می توانید از آن رد شوید و به جای آن به دنبال لینکی باشید که نوشته No thanks, just start my download. روی پیوند راست کلیک کرده و گزینه Copy Link Address را انتخاب کنید (بسته به مرورگر شما ممکن است این گزینه متفاوت باشد).
اکنون آماده دانلود فایل هستید. در سرور مجازی خود ، به دایرکتوری بروید که می توانید در آن بنویسید:
⦁ $ cd /tmp

فایل را با استفاده از curl دانلود کنید ، به یاد داشته باشید که آدرس موردنظر خود را به جای قسمت هایلایت شده دستور زیر پیست کنید. همچنین باید دو پرچم خط فرمان را به curl منتقل کنید. -0 به curl میگوید به جای خروجی استاندارد ، به یک فایل خروجی بفرستد. پرچم L باعث می شود که curl مجدداً HTTP را دنبال کند ، که در این حالت ضروری است زیرا آدرسی که کپی کرده اید در واقع قبل از دانلود فایل به مکان دیگری هدایت می شود:
⦁ $ curl -OL https://dev.mysql.com/get/mysql-apt-config_0.8.13-1_all.deb

اکنون فایل باید در دیرکتوری فعلی شما دانلود شود. برای اطمینان فایل ها را لیست کنید:
⦁ $ ls

نام فایل ذکر شده در خروجی را مشاهده خواهید کرد:
Output
mysql-apt-config_0.8.13-1_all.deb
. . .

اکنون می توانید مخزن MySQL APT را به لیست مخزن سیستم خود اضافه کنید. از دستور dpkg برای نصب ، حذف و بازرسی بسته های نرم افزاری .deb استفاده می شود. دستور زیر شامل پرچم -i است که نشان می دهد شما می خواهید از فایل مشخص شده نصب را انجام دهید:
⦁ $ sudo dpkg -i mysql-apt-config*

در حین نصب ، صفحه نمایش پیکربندی به شما ارائه می شود که می توانید مشخص کنید کدام نسخه MySQL را ترجیح می دهید ، همچنین گزینه ای برای نصب مخازن برای سایر ابزارهای مرتبط با MySQL دارد.گزینه پیش فرض، اطلاعات مخزن را به آخرین نسخه پایدار MySQL اضافه می کند. این همان چیزی است که ما می خواهیم ، بنابراین از فلش پایین برای رفتن به گزینه Ok استفاده کرده و ENTER را بزنید.

پس از آن بسته با اضافه کردن مخزن به پایان می رسد. حافظه نهان بسته APT خود را ریفرش کنید تا بسته های نرم افزاری جدید در دسترس باشد:
⦁ $ sudo apt update

در مرحله بعد ، می توانید کمی سیستم خود را خلوت کرده و فایلی را که دانلود کرده اید پاک کنید ، زیرا در آینده به آن نیازی نخواهید داشت:
⦁ $ rm mysql-apt-config*

توجه: اگر هر زمان نیاز به پیکربندی این مخازن داشتید ، فقط دستور زیر را اجرا کنید تا گزینه های جدید خود را انتخاب کنید:
⦁ sudo dpkg-reconfigure mysql-apt-config

پس از انتخاب گزینه های جدید خود ، دستور زیر را برای ریفرش حافظه نهان بسته خود اجرا کنید:
⦁ $ sudo apt update

اکنون که مخازن MySQL را اضافه کردید ، آماده نصب نرم افزار کلاینت واقعی MySQL هستید. این کار را با دستور apt زیر انجام دهید:
⦁ $ sudo apt install mysql-client

پس از اتمام آن فرمان ، شماره نسخه نرم افزار را بررسی کنید تا اطمینان حاصل کنید که آخرین نسخه را دارید:
⦁ $ mysql –version

Output
mysql Ver 8.0.17-cluster for Linux on x86_64 (MySQL Community Server – GPL)

اکنون می توانید به بانک اطلاعاتی مدیریت شده خود متصل شوید و آماده سازی آن برای عملکرد با WordPress را شروع کنید.
مرحله 2 – ایجاد یک بانک اطلاعاتی MySQL و کاربر برای وردپرس
وردپرس از MySQL برای مدیریت و ذخیره اطلاعات سایت و کاربر استفاده می کند. با فرض اینکه تمام آموزش های پیش نیاز را کامل کرده باشید ، اکنون یک نمونه MySQL مدیریت شده تهیه کرده اید. در اینجا ، ما مرحله مقدماتی برای ایجاد یک بانک اطلاعاتی و کاربر را برای استفاده از WordPress انجام میدهیم.
بیشتر ارائه دهندگان پایگاه داده مدیریت شده یک شناسه منبع یکسان (URI) ارائه می دهند که برای اتصال به نمونه پایگاه داده استفاده می شود. اگر از بانک اطلاعاتی مدیریت شده vpsgol استفاده می کنید ، می توانید اطلاعات مربوط به ارتباط را در کنترل پنل ابری خود پیدا کنید.
ابتدا بر روی Databases در منوی نوار کناری سمت چپ کلیک کرده و پایگاه داده MySQL را که می خواهید برای نصب وردپرس خود استفاده کنید انتخاب کنید. به قسمت Connection Details بروید و پیوند را در قسمت هاست کپی کنید. سپس این پیوند را در دستور زیر قرار دهید و host_uri را با اطلاعاتی که کپی کرده اید جایگزین کنید. به همین ترتیب شماره پورت را در قسمت پورت کپی کنید – که 25060 در یک پایگاه داده مدیریت vpsgol خواهد بود – و پورت را با آن شماره جایگزین کنید. علاوه بر این ، اگر اولین بار است که به بانک اطلاعاتی مدیریت شده خود متصل می شوید و کاربر MySQL ادمین خود را ایجاد نکردید ، مقدار آن را در قسمت نام کاربری کپی کرده و آن را در دستور پیست کنید و user را جایگزین نمایید:
⦁ $ mysql -u user -p -h host_uri -P port

این دستور شامل پرچم -p است که باعث می شود رمز عبور کاربر MySQL را که مشخص کرده اید ، از شما بخواهد. برای کاربر ادمین پیش فرض دیتابیس مدیریت شده vpsgol ، می توانید با کلیک روی show link در قسمت جزئیات اتصال ، این رمز را مشاهده کنید. وقتی از شما خواسته شد ، آن را کپی کرده و در پایانه خود پیست کنید.
توجه: اگر از بانک اطلاعاتی مدیریت شده vpsgol استفاده نمی کنید ، گزینه های اتصال شما ممکن است متفاوت باشد. در این صورت ، برای راهنمایی در مورد اتصال برنامه های شخص ثالث به پایگاه داده خود ، باید با ارائه دهنده خود مشورت کنید.

از اعلان MySQL ، یک دیتابیس جدید ایجاد کنید که وردپرس آن را کنترل کند. می توانید این را به هر شکلی که می خواهید فراخوانی کنید ، اما ما در این راهنما از اسم وردپرس استفاده می کنیم تا آن را ساده نگه داریم. با تایپ دستور زیر دیتابیسی برای وردپرس ایجاد کنید:
⦁ Mysql> CREATE DATABASE wordpress DEFAULT CHARACTER SET utf8 COLLATE utf8_unicode_ci;

توجه: هر جمله MySQL باید به علامت (؛) ختم شود. اگر با مشکلی مواجه شدید ابتدا مطمئن شوید که این موضوع رعایت شده است.

در مرحله بعد ، یک حساب کاربری MySQL جدید ایجاد کنید که بطور انحصاری برای کار با پایگاه داده جدید استفاده خواهید کرد. ایجاد پایگاه داده ها و حساب های یک منظوره از دیدگاه مدیریتی و امنیتی ایده خوبی است. ما از واژه wordpressuser در این راهنما استفاده خواهیم کرد ، اما به راحتی میتوانید آن را تغییر دهید.
دستور زیر را اجرا کنید ، اما your_server_ip را با آدرس IP سرور مجازی Ubuntu خود جایگزین کنید. با این حال ، آگاه باشید که این امر باعث می شود تا وردپرس فقط قادر به اتصال از سرور مجازی LAMP شما باشد. اگر قصد دارید WordPress را از رایانه محلی خود مدیریت کنید ، باید به جای آن آدرس IP آن دستگاه را وارد کنید. علاوه بر این ، حتماً یک رمزعبور قوی برای کاربر پایگاه داده خود انتخاب کنید.
توجه کنید که این دستور مشخص می کند که wordpressuser از افزونه mysql_native_password برای تأیید اعتبار استفاده می کند. در MySQL 8.0 و بعد از آن ، افزونه تأیید اعتبار پیش فرض caching_sha2_password است ، که به طور کلی نسبت به mysql_native_password ایمن تر به نظر می رسد. همانند این نوشتار ، PHP از caching_sha2_password پشتیبانی نمی کند ، به همین دلیل mysql_native_password را در این دستور مشخص می کنیم:
⦁ Mysql> CREATE USER ‘wordpressuser’@your_server_ip IDENTIFIED WITH mysql_native_password BY ‘password’;

توجه: اگر نمی دانید آدرس IP عمومی سرور مجازی شما چیست ، روش های مختلفی برای یافتن آن وجود دارد. معمولاً آدرسی است که شما برای اتصال به سرور مجازی خود از طریق SSH استفاده می کنید.
یک روش استفاده از ابزار curl برای تماس با طرف خارجی است تا به شما بگوید سرور مجازی شما را چگونه می بیند. به عنوان مثال ، می توانید از Curl برای تماس با ابزار بررسی IP مانند ICanHazIP استفاده کنید:
⦁ $ curl http://icanhazip.com

این دستور آدرس IP عمومی سرور مجازی شما را در خروجی شما باز می گرداند.
سپس به کاربر دسترسی به پایگاه داده ای که اکنون ایجاد کرده اید را اعطا میکند. این کار را با اجرای دستور زیر انجام دهید:
⦁ Mysql> GRANT ALL ON wordpress.* TO ‘wordpressuser’@your_server_ip;

اکنون یک بانک اطلاعاتی و یک حساب کاربری دارید ، که هر کدام بطور اختصاصی برای وردپرس ساخته شده اند. با تایپ کردن این دستور پیش بروید و از MySQL خارج شوید:
⦁ Mysql> exit

این امر از پیکربندی پایگاه داده MySQL مدیریت شده شما برای عملکرد با وردپرس مراقبت می کند. در مرحله بعدی ، به منظور به دست آوردن قابلیت های بیشتر CMS ، چند پسوند PHP را نصب خواهید کرد.
مرحله 3 – نصب افزونه های اضافی PHP
با فرض اینکه از آموزش مقدماتی LAMP stack استفاده کرده باشید ، چند افزونه برای دستیابی به PHP جهت برقراری ارتباط صحیح با MySQL نصب خواهید کرد. وردپرس و بسیاری از افزونه های آن از پسوندهای PHP اضافی استفاده می کنند تا قابلیت های بیشتری را اضافه کنند.
برای دانلود و نصب برخی از افزونه های محبوب PHP برای استفاده با وردپرس ، دستور زیر را اجرا کنید:
⦁ $ sudo apt install php-curl php-gd php-mbstring php-xml php-xmlrpc php-soap php-intl php-zip

توجه: هر افزونه وردپرس مجموعه ای از الزامات خاص خود را دارد. برخی ممکن است شما را مجبور به نصب بسته های PHP اضافی کنند. مستندات افزونه خود را بررسی کنید تا ببینید که پسوندهای مورد نیاز آن چیست. در صورت موجود بودن ، همانطور که در بالا نشان داده شده است ، می توان آنها را نصب کرد.

شما Apache را ریستارت می کنید تا این پسوندهای جدید در بخش بعدی لود شوند. اگر برای نصب افزونه های اضافی به اینجا برمی گردید ، می توانید اکنون با تایپ کردن این دستور Apache را ریستارت کنید:
⦁ $ sudo systemctl restart apache2

در غیر این صورت ، به مرحله 4 بروید.
مرحله 4 – تنظیم پیکربندی Apache برای ایجاد امکان رونویسی و بازنویسی .htaccess
برای اینکه Apache بتواند به درستی نصب وردپرس شما را ارائه کند ، باید چند تنظیم جزئی در پیکربندی Apache خود انجام دهید.
اگر آموزش های پیش نیاز را دنبال کرده باشید ، باید از قبل فایل پیکربندی سایت خود را در / etc / apache2 / sites-available / فهرست قرار دهید. ما در اینجا به عنوان نمونه از /etc/apache2/sites-available/your_domain.conf استفاده خواهیم کرد ، اما شما باید مسیر فایل پیکربندی خود را هر جا که مناسب باشد جایگزین کنید.
علاوه بر این ، ما از / var / www / your_domain به عنوان دیرکتوری اصلی در این مثال نصب وردپرس استفاده خواهیم کرد. شما باید از ریشه وب مشخص شده در پیکربندی خود استفاده کنید.
توجه: این امکان وجود دارد که شما از پیکربندی پیش فرض 000-default.conf (با / var / www / html به عنوان ریشه وب خود) استفاده کنید. اگر فقط میزبان یک وب سایت در این سرور مجازی هستید ، خوب است. در غیر این صورت ، بهتر است پیکربندی لازم را در تکه های منطقی ، یک فایل در هر سایت، تقسیم کنید.

در حال حاضر ، استفاده از فایل های .htaccess غیرفعال است. وردپرس و بسیاری از افزونه های وردپرس از این فایل ها به طور گسترده برای ترفندهای درون دایرکتوری نسبت به رفتار سرور مجازی وب استفاده می کنند.
فایل پیکربندی Apache را برای وب سایت خود باز کنید:
⦁ $ sudo nano /etc/apache2/sites-available/your_domain.conf

برای اجازه دادن به فایل های .htaccess ، باید دستورالعمل AllowOverride را در یک بلوک دیرکتوری قرار دهید تا به ریشه سند شما اشاره کند. بلوک متن زیر را در بلوک VirtualHost فایل پیکربندی اضافه کنید، و حتماً از دیرکتوری روت صحیح وب استفاده نمایید:
/etc/apache2/sites-available/your_domain.conf
<Directory /var/www/your_domain>
AllowOverride All
</Directory>

پس از اتمام ، فایل را ذخیره کنید و ببندید.
بعد ، mod_rewrite را فعال کنید تا بتوانید از ویژگی permalink WordPress استفاده کنید:
⦁ $ sudo a2enmod rewrite

قبل از اجرای تغییراتی که اخیراً اعمال کرده اید ، بررسی کنید تا مطمئن شوید هیچ خطای نحوی در فایل پیکربندی شما وجود نداشته باشد:
⦁ $ sudo apache2ctl configtest

ممکن است خروجی حاوی پیامی باشد که به صورت زیر است:
Output
AH00558: apache2: Could not reliably determine the server’s fully qualified domain name, using 127.0.1.1. Set the ‘ServerName’ directive globally to suppress this message
Syntax OK

اگر می خواهید خط بالا را سرکوب کنید ، کافی است یک دستورالعمل ServerName را به فایل اصلی (جهانی) پیکربندی Apache خود در /etc/apache2/apache2.conf اضافه کنید. نام سرور مجازی می تواند دامنه یا آدرس IP سرور مجازی شما باشد. با این حال ، این فقط یک پیام است. کارآیی سایت شما را تحت تأثیر قرار نمی دهد و تا زمانی که خروجی شامل Syntax OK باشد ، میتوانید ادامه دهید.
Apache را برای اجرای تغییرات ریستارت کنید:
⦁ $ sudo systemctl restart apache2

با این کار ، آماده دانلود و تنظیم وردپرس هستید.
مرحله 5 – دانلود وردپرس
اکنون که نرم افزار سرور مجازی شما پیکربندی شده است ، می توانید WordPress را نصب و پیکربندی کنید. به دلایل امنیتی ، همیشه توصیه می شود آخرین نسخه وردپرس را از سایت آنها دریافت کنید.
ابتدا به یک دیرکتوری قابل ویرایش بروید. / tmp برای اهداف این مرحله کار خواهد کرد:
⦁ $ cd /tmp

سپس نسخه فشرده شده را با تایپ کردن این دستور دانلود کنید:
⦁ $ curl -O https://wordpress.org/latest.tar.gz

برای ایجاد ساختار دایرکتوری وردپرس ، فایل فشرده شده را اکسترکت کنید:
⦁ $ tar xzvf latest.tar.gz

شما این فایلها را لحظه به لحظه به ریشه سند خود منتقل خواهید کرد. قبل از انجام این کار ، یک فایل .htaccess موهومی اضافه کنید تا در مرحله بعد برای استفاده وردپرس در دسترس باشد.
فایل را با تایپ کردن این دستور ایجاد کنید:
⦁ $ touch /tmp/wordpress/.htaccess

همچنین ، فایل پیکربندی نمونه را بر روی نام فایلی که WordPress آن را میخواند کپی کنید:
⦁ $ cp /tmp/wordpress/wp-config-sample.php /tmp/wordpress/wp-config.php

یک دایرکتوری upgrade ایجاد کنید ، به طوری که وردپرس هنگام تلاش برای انجام این کار به تنهایی و به دنبال بروزرسانی در نرم افزار خود ، به مشکلات مربوط به مجوز برنخورد:
⦁ $ mkdir /tmp/wordpress/wp-content/upgrade

سپس کل محتوای دیرکتوری را در ریشه سند خود کپی کنید. دستور زیر از یک دوره در انتهای دیرکتوری منبع استفاده می کند تا نشان دهد که همه چیزهایی که در این دیرکتوی قرار دارند باید کپی شوند ، از جمله فایل های مخفی (مانند فایل .htaccess که شما به تازگی ایجاد کرده اید):
⦁ $ sudo cp -a /tmp/wordpress/. /var/www/your_domain

این امر از دانلود WordPress روی سرور مجازی شما مراقبت میکند. در این مرحله ، هنوز هم نمی توانید به رابط تنظیم WordPress در مرورگر خود دسترسی پیدا کنید. برای رفع آن ، باید چند تغییر در پیکربندی وردپرس سرور مجازی خود داشته باشید.
مرحله 6 – پیکربندی دایرکتوری وردپرس
قبل از راه اندازی وردپرس مبتنی بر وب ، باید برخی موارد را در فهرست دایرکتوری وردپرس خود تنظیم کنید. یک تغییر پیکربندی مهم شامل تنظیم مجوزها و مالکیت فایلهای منطقی است.
با دادن مالکیت کلیه فایل ها به کاربر و گروه www-data شروع کنید. این کاربری است که وب سرور مجازی Apache مانند سیستم های دبیان و اوبونتو به کار میگیرد و به منظور سرویس دهی به وب سایت و انجام به روزرسانی های خودکار ، Apache باید قادر به خواندن و نوشتن فایل های وردپرس باشد.
مالکیت دایرکتوری ریشه وب خود را با chown به روز کنید:
⦁ $ sudo chown -R www-data:www-data /var/www/your_domain

برای تنظیم مجوزهای صحیح در دایرکتوری ها و فایل های وردپرس ، دو دستور find زیر را اجرا کنید:
⦁ $ sudo find /var/www/your_domain/ -type d -exec chmod 750 {} \;

⦁ $ sudo find /var/www/your_domain/ -type f -exec chmod 640 {} \;

باید مجوزهای معقولی باشند که برای شروع کار تعیین شده باشند. البته توجه داشته باشید که برخی از افزونه ها و رویه ها ممکن است نیاز به به روزرسانی های بیشتر داشته باشند.
حال باید تغییراتی در فایل اصلی پیکربندی وردپرس ایجاد کنید.
با باز کردن فایل ، اولین کار جایگزینی برخی از کلیدهای مخفی برای تأمین امنیت نصب شما خواهد بود. WordPress یک مولد مطمئن برای این مقادیر فراهم می کند تا نیازی نباشد خودتان برای دستیابی به مقادیر خوب تلاش کنید. اینها فقط به صورت داخلی مورد استفاده قرار می گیرند ، بنابراین استفاده از مقادیر پیچیده و ایمن در اینجا ضرر نخواهد داشت.
برای دریافت مقادیر ایمن از مولد کلید مخفی WordPress ، دستور زیر را اجرا کنید:
⦁ curl -s https://api.wordpress.org/secret-key/1.1/salt/

شما به مقادیر منحصر به فردی بر می گردید که چیزی شبیه به این است:
هشدار! مهم است که هر بار درخواست مقاویر منحصر به فرد را بدهید. مقادیر نشان داده شده در اینجا را کپی نکنید!
Output
define(‘AUTH_KEY’, ‘1jl/vqfs<XhdXoAPz9 DO NOT COPY THESE VALUES c_j{iwqD^<+c9.k<J@4H’);
define(‘SECURE_AUTH_KEY’, ‘E2N-h2]Dcvp+aS/p7X DO NOT COPY THESE VALUES {Ka(f;rv?Pxf})CgLi-3’);
define(‘LOGGED_IN_KEY’, ‘W(50,{W^,OPB%PB<JF DO NOT COPY THESE VALUES 2;y&,2m%3]R6DUth[;88’);
define(‘NONCE_KEY’, ‘ll,4UC)7ua+8<!4VM+ DO NOT COPY THESE VALUES #`DXF+[$atzM7 o^-C7g’);
define(‘AUTH_SALT’, ‘koMrurzOA+|L_lG}kf DO NOT COPY THESE VALUES 07VC*Lj*lD&?3w!BT#-‘);
define(‘SECURE_AUTH_SALT’, ‘p32*p,]z%LZ+pAu:VY DO NOT COPY THESE VALUES C-?y+K0DK_+F|0h{!_xY’);
define(‘LOGGED_IN_SALT’, ‘i^/G2W7!-1H2OQ+t$3 DO NOT COPY THESE VALUES t6**bRVFSD[Hi])-qS`|’);
define(‘NONCE_SALT’, ‘Q6]U:K?j4L%Z]}h^q7 DO NOT COPY THESE VALUES 1% ^qUswWgn+6&xqHN&%’);

اینها خطوط پیکربندی هستند که می توانید برای تنظیم کلیدهای ایمن مستقیماً در فایل پیکربندی خود پیست کنید. خروجی را که اکنون دریافت کردید کپی کنید.
سپس فایل پیکربندی WordPress را باز کنید:
⦁ $ sudo nano /var/www/your_domain/wp-config.php

بخشی که حاوی مقادیر مجازی برای آن تنظیمات است را پیدا کنید. چیزی شبیه به این خواهد بود:
/var/www/your_domain/wp-config.php
. . .

define(‘AUTH_KEY’, ‘put your unique phrase here’);
define(‘SECURE_AUTH_KEY’, ‘put your unique phrase here’);
define(‘LOGGED_IN_KEY’, ‘put your unique phrase here’);
define(‘NONCE_KEY’, ‘put your unique phrase here’);
define(‘AUTH_SALT’, ‘put your unique phrase here’);
define(‘SECURE_AUTH_SALT’, ‘put your unique phrase here’);
define(‘LOGGED_IN_SALT’, ‘put your unique phrase here’);
define(‘NONCE_SALT’, ‘put your unique phrase here’);

. . .

آن سطرها را حذف کرده و مقادیری را که کپی کرده اید از خط فرمان پیست کنید:
/var/www/your_domain/wp-config.php
. . .

define(‘AUTH_KEY’, ‘VALUES COPIED FROM THE COMMAND LINE’);
define(‘SECURE_AUTH_KEY’, ‘VALUES COPIED FROM THE COMMAND LINE’);
define(‘LOGGED_IN_KEY’, ‘VALUES COPIED FROM THE COMMAND LINE’);
define(‘NONCE_KEY’, ‘VALUES COPIED FROM THE COMMAND LINE’);
define(‘AUTH_SALT’, ‘VALUES COPIED FROM THE COMMAND LINE’);
define(‘SECURE_AUTH_SALT’, ‘VALUES COPIED FROM THE COMMAND LINE’);
define(‘LOGGED_IN_SALT’, ‘VALUES COPIED FROM THE COMMAND LINE’);
define(‘NONCE_SALT’, ‘VALUES COPIED FROM THE COMMAND LINE’);

. . .

در مرحله بعد باید برخی از تنظیمات اتصال دیتابیس را در ابتدای فایل تغییر دهید. ابتدا فیلدهای “DB_NAME” ، “DB_USER” و “DB_PASSWORD” را به روز کنید تا به نام بانک اطلاعاتی ، کاربر پایگاه داده و رمز عبور مرتبطی که در MySQL پیکربندی کرده اید ، اشاره کنید:
/var/www/your_domain/wp-config.php
. . .
/** The name of the database for WordPress */
define(‘DB_NAME’, ‘wordpress’);

/** MySQL database username */
define(‘DB_USER’, ‘wordpressuser’);

/** MySQL database password */
define(‘DB_PASSWORD’, ‘password’);

. . .

همچنین نیاز به جایگزینی localhost در قسمت “DB_HOST” با هاست پایگاه داده مدیریت شده خود دارید. علاوه بر این ، یک کولون (:) و شماره پورت پایگاه داده خود را به هاست اضافه کنید:
/var/www/wordpress/wp-config.php
. . .

/** MySQL hostname */
define( ‘DB_HOST’, ‘managed_database_host:managed_database_port’ );

. . .

آخرین تغییری که شما باید انجام دهید این است که روشی را که وردپرس برای نوشتن در سیستم فایل استفاده خواهد کرد ، تنظیم کنید. از آنجا که قبلاً به سرور مجازی وب اجازه نوشتن در هر مکان مورد نیازش را داده اید ، می توانید صریحاً روش سیستم فایل را روی پورت derect تنظیم کنید. عدم انجام این تنظیمات باعث میشود وردپرس هنگام انجام برخی اقدامات ، اعتبار FTP را از شما بخواهد.
این تنظیمات می تواند در زیر تنظیمات اتصال دیتابیس یا هر جای دیگر فایل اضافه شود:
/var/www/your_domain/wp-config.php
. . .

define(‘FS_METHOD’, ‘direct’);
. . .

پس از اتمام فایل را ذخیره کنید و ببندید.
پس از انجام آن تغییرات ، همه مراحل نصب WordPress را در مرورگر وب خود به پایان رسانده اید. با این حال ، یک قدم دیگر وجود دارد که توصیه می کنیم برای افزودن یک لایه امنیتی بیشتر به پیکربندی خود ، انجام دهید.
مرحله 7 – (توصیه می شود) پیکربندی وردپرس برای برقراری ارتباط با MySQL از طریق TLS / SSL
در این مرحله ، نصب وردپرس شما با پایگاه داده MySQL مدیریت شده شما ارتباط برقرار می کند. با این وجود ، هیچ تضمینی برای انتقال امنیت بین دو دستگاه وجود ندارد. در این مرحله ، ما وردپرس را برای برقراری ارتباط با مثال MySQL از طریق اتصال TLS / SSL پیکربندی می کنیم تا از ارتباطات ایمن بین دو دستگاه اطمینان حاصل شود.
برای انجام این کار ، به گواهی CA پایگاه داده مدیریت شده خود نیاز دارید. برای یک بانک اطلاعاتی مدیریت شده vpsgol ، می توانید با رفتن دوباره به صفحه Databases در کنترل پنل خود ، این مورد را پیدا کنید. بر روی بانک اطلاعاتی خود کلیک کنید و بخش Connection Details را پیدا کنید. یک دکمه در آنجا وجود دارد که  Download the CA certificate را میخواند. برای دانلود این گواهی در دستگاه محلی خود ، روی این دکمه کلیک کنید.
سپس این فایل را به سرور مجازی وردپرس خود منتقل کنید. اگر دستگاه محلی شما Linux یا macOS را اجرا می کند ، می توانید از ابزاری مانند scp استفاده کنید:
⦁ $ scp /path/to/file/ca-certificate.crt sammy@your_server_ip:/tmp

اگر دستگاه محلی شما ویندوز را اجرا میکند ، می توانید از یک ابزار جایگزین مانند WinSCP استفاده کنید.
هنگامی که گواهینامه CA روی سرور مجازی شما قرار گرفت ، آن را به دیرکتوری /user/local/share/ca-certificates/  ، فروشگاه گواهی نامه معتبر اوبونتو منتقل کنید:
⦁ $ sudo mv /tmp/ca-certificate.crt /usr/local/share/ca-certificates/

پس از این ، دستور update-ca-certificates را اجرا کنید. این برنامه به دنبال گواهینامه های موجود در /usr/local/share/ca-certificates میگردد، هر گواهی جدیدی را به دیرکتوری /etc/ssl/certs/ اضافه می کند و لیستی از گواهینامه های SSL مورد اعتماد را بر اساس محتوایشان ایجاد می کند:
⦁ $ sudo update-ca-certificates

سپس فایل wp-config.php خود را مجدداً باز کنید:
⦁ $ nano /var/www/your_domain/wp-config.php

در جایی از فایل ، خط زیر را اضافه کنید:
/var/www/your_domain/wp-config.php
. . .
define(‘MYSQL_CLIENT_FLAGS’, MYSQLI_CLIENT_SSL);
. . .

فایل را ذخیره کنید و ببندید.
پس از آن ، وردپرس با پایگاه داده MySQL مدیریت شده شما به طور ایمن ارتباط برقرار می کند.
مرحله 8 – تکمیل نصب از طریق رابط وب
اکنون که پیکربندی سرور مجازی کامل شد ، می توانید نصب را از طریق رابط وب WordPress انجام دهید.
در مرورگر وب خود ، به نام دامنه سرور مجازی یا آدرس IP عمومی خود بروید:
https: // server_domain_or_IP
با فرض اینکه در پیکربندی های وردپرس یا آپاچی شما خطایی وجود ندارد ، صفحه splash انتخاب زبان WordPress را مشاهده خواهید کرد.
زبانی را که می خواهید استفاده کنید انتخاب کنید:

پس از انتخاب زبان خود ، صفحه اصلی تنظیمات را مشاهده خواهید کرد.
برای سایت وردپرس خود نامی انتخاب کنید و یک نام کاربری نیز انتخاب کنید (توصیه می شود برای اهداف امنیتی چیزی مانند “admin” انتخاب نکنید). رمزعبور قوی به صورت خودکار ایجاد می شود. این رمز عبور را ذخیره کنید یا یک رمزعبور قوی دیگر را وارد کنید.
آدرس ایمیل خود را وارد کنید و انتخاب کنید که آیا می خواهید موتورهای جستجو را از ایندکس کردن سایت خود منع کنید یا خیر:

با کلیک کردن ، به صفحه ای منتقل می شوید که از شما خواسته می شود log in شوید:

پس از ورود به سیستم ، به داشبورد مدیریت وردپرس منتقل می شوید:

از اینجا ، می توانید سفارشی سازی سایت جدید وردپرس خود را شروع کرده و شروع به انتشار مطالب کنید. اگر این اولین بار است که از WordPress استفاده می کنید ، شما را تشویق می کنیم کمی در مورد رابط کاربری جستجو کنید تا با CMS جدید خود آشنا شوید.
هشدار: بسته به ارائه دهنده پایگاه داده مدیریت شده خود ، ممکن است لازم باشد که حالت SQL که دیتابیس استفاده میکند را تنظیم کنید. حالت های SQL نحوه اعتبارسنجی داده ها توسط MySQL و ترکیبی را که از آن پشتیبانی می کند تعریف می نمایند و برخی از حالت های SQL می توانند بر عملکرد وردپرس تأثیر منفی بگذارند. به عنوان مثال ، حالت های پیش فرض SQL در پایگاه داده مدیریت شده MySQL در vpsgol ، حالت خشن MySQL را فعال می کنند که می تواند باعث ایجاد خطا در یک پایگاه داده WordPress شود.
تعدادی حالت SQL وجود دارد که می تواند بر عملکرد وردپرس تأثیر بگذارد ، همچنین راه های غیرفعال کردن حالت خشن نیز وجود دارد ، بنابراین باید مطالب رسمی MySQL را در مورد این موضوع مرور کنید تا مشخص کنید کدام تنظیمات به بهترین وجه مطابق با نیازهای شما میباشد. اگر از یک بانک اطلاعاتی مدیریت شده vpsgol استفاده می کنید ، برای جزئیات بیشتر در مورد چگونگی تغییر تنظیمات پیش فرض حالت SQL ، به مطالب محصول MySQL مدیریت شده مراجعه کنید.
نتیجه
با تکمیل این راهنما ، وردپرس نصب و آماده استفاده در سرور مجازی شما خواهید بود. علاوه بر این ، نصب وردپرس شما به طور پویا پست ها ، صفحات و سایر مطالب را از پایگاه داده MySQL جذب می کند.
برخی اقدامات متداول بعدی ، انتخاب تنظیم permalinks برای پست های شما میباشد. این تنظیمات را می توان در Settings > Permalinks پیدا کرد. همچنین می توانید یک تم جدید را در Appearance > Themes انتخاب کنید. پس از شروع به آپلود محتوا در سایت خود ، می توانید CDN را پیکربندی کنید تا سرعت انتقال سایت شما بالا رود.

 

 

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

پارامترهای پیش فرض در جاوا اسکریپت  –  اجرای چندین نسخه PHP بر روی یک سرور Debian 10

نحوه راه اندازی یک پروژه React با برنامه React – نصب و ایمن سازی phpMyAdmin در اوبونتو 18

پیکربندی یک تایید اعتبار مجاز(CA) در CentOS 8  –  تنظیم برنامه Node.js برای تولید در CentOS 7

نصب MariaDB در اوبونتو 18.04  –  ایمن کردن Apache با Let’s Encrypt در Debian 10

نحوه نصب Node.js در CentOS 8  –  بازنویسی URL را با mod_rewrite برای Apache در Debian 10

راه اندازی فایروال با استفاده از firewalld در CentOS 8  –  نصب وب سرور Apache در Debian 10

اضافه کردن و حذف کاربران در CentOS 8 –  نصب Apache Tomcat 9 در Debian 10

نصب و استفاده از PostgreSQL در CentOS 8  –  راه اندازی سرور اولیه با Debian 10

نصب MariaDB در CentOS 8  –  چگونه با JSX عناصر واقعی ایجاد کنیم

نصب و پیکربندی VNC در Debian 10  –  استفاده از سرور از راه دور Docker

نصب و ایمن سازی Grafana در اوبونتو 18  –  نحوه نصب Git در CentOS 8

نصب Git در Debian 10 –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرورهای

نحوه نصب Node.js در Debian 10  –  نصب وب سرور Apache در CentOS 7

نحوه نصب Webmin در Debian 10  –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرور

نصب وردپرس با بانک اطلاعاتی در اوبونتو  – ساخت و استقرار سرور GraphQL با Node.js و MongoDB

نصب پایتون 3 و تنظیم نویسی محلی macOS  – نصب و ایمن سازی phpMyAdmin با Nginx در سرور

نصب Nagios 4 و نظارت بر سرور اوبونتو 18  –  نصب Python 3 و تنظیم یک محیط برنامه نویسی

نحوه نصب R بر روی Debian 10  –  راه اندازی سرور Prisma روی اوبونتو 18.04

نصب و پیکربندی Laravel با LEMP در اوبونتو 18  –  نصب و پیکربندی pgAdmin 4 در Server Mode

نصب Python 3 و تنظیم برنامه نویسی CentOS 8 – نصب Jitsi Meet در Ubuntu 18.04

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

برچسب‌ها:

  • behnam gol mohamadi
  • ۰
  • ۰

پایتون یک زبان برنامه نویسی همه کاره است که می تواند برای بسیاری از پروژه های مختلف برنامه نویسی مورد استفاده قرار گیرد. تیم توسعه پایتون برای اولین بار در سال 1991 با نامی الهام گرفته از گروه طنز بریتانیایی مونتی پایتون منتشر شد ، و میخواستند پایتون را به زبانی تبدیل کنند که استفاده از آن بسیار جالب باشد. ستاپ آسان و سبک نسبتاً ساده و بازخورد فوری در مورد خطاها، پایتون را به یک انتخاب عالی برای مبتدیان و توسعه دهندگان با تجربه تبدیل کرده است. پایتون 3 جدیدترین نسخه این زبان است و آینده پایتون به حساب می آید.
این آموزش به شما کمک می کند تا Python 3 را در دستگاه macOS محلی خود نصب کنید و یک محیط برنامه نویسی را از طریق خط فرمان تنظیم کنید.
پیش نیازها
شما به یک کامپیوتر macOS با دسترسی ادمین نیاز خواهید داشت که به اینترنت متصل است.
مرحله 1 – افتتاح ترمینال
ما اکثر مراحل نصب خود را به اتمام می رسانیم و در خط فرمان مستقر می کنیم ، که روشی غیر گرافیکی برای تعامل با رایانه شما است. یعنی به جای کلیک بر روی دکمه ها ، متن را تایپ کرده و از رایانه نیز بازخورد خود را از طریق متن دریافت خواهید کرد. خط فرمان که به پوسته نیز معروف است می تواند به شما در تغییر و اتوماسیون بسیاری از کارهایی که هر روز در رایانه انجام می دهید کمک کند و یک ابزار اساسی برای توسعه دهندگان نرم افزار است.
Terminal macOS برنامه ای است که می توانید برای دسترسی به رابط خط فرمان از آن استفاده کنید. مانند هر برنامه دیگر ، می توانید با رفتن به Finder ، پیمایش به پوشه برنامه ها و سپس پوشه Utilities ، آن را پیدا کنید. از اینجا ، بر روی Terminal مانند هر برنامه دیگری دبل کلیک کنید تا باز شود. از طرف دیگر می توانید با نگه داشتن کلیدهای فرمان و فاصله ، از Spotlight استفاده کنید تا با تایپ کردن آن در کادر ظاهر شده ، گزینه Terminal را پیدا کنید.

دستورات ترمینال بسیاری برای یادگیری وجود دارد که می تواند شما را قادر به انجام کارهای قدرتمندتر کند. مقاله “مقدمه ای برای ترمینال لینوکس” می تواند شما را به سمت ترمینال لینوکس که مشابه ترمینال macOS است ، هدایت کند.
مرحله 2 – نصب Xcode
Xcode یک محیط توسعه یکپارچه (IDE) است که از ابزارهای توسعه نرم افزار برای macOS تشکیل شده است. ممکن است Xcode را از قبل نصب کرده باشید. برای بررسی ، در پنجره Terminal خود ، تایپ کنید:
⦁ $ xcode-select -p

اگر خروجی زیر را دریافت کنید ، Xcode نصب شده است:
Output
/Library/Developer/CommandLineTools

اگر خطایی دریافت کردید ، در مرورگر وب خود Xcode را از فروشگاه App نصب کنید و گزینه های پیش فرض را بپذیرید.
پس از نصب Xcode ، به پنجره Terminal خود بازگردید. در مرحله بعدی ، باید برنامه Command Line Tools Xcode را جداگانه نصب کنید ، که می توانید با تایپ کردن دستور زیر این کار را انجام دهید:
⦁ $ xcode-select –install

در این مرحله ، Xcode و برنامه Command Line Tools آن به طور کامل نصب شده است ، و ما آماده نصب مدیر بسته Homebrew هستیم.
مرحله 3 – نصب و راه اندازی Homebrew
در حالی که سیستم عامل OS X از قابلیت های بسیاری در ترمینال های Linux و سایر سیستم های یونیکس برخوردار است ، اما با یک مدیر بسته (package manager) خوب همراه نیست. package manager ، مجموعه ای از ابزارهای نرم افزاری است که برای اتوماسیون فرآیندهای نصب از جمله نصب اولیه نرم افزار ، به روزرسانی و پیکربندی نرم افزار و حذف نرم افزار در صورت نیاز کار می کند. آنها نصب ها را در یک مکان مرکزی نگه میدارند و می توانند تمام بسته های نرم افزاری موجود در سیستم را در قالبهایی که معمولاً استفاده می شوند ، حفظ کنند. Homebrew یک سیستم مدیریت بسته نرم افزاری منبع آزاد و منبع باز را فراهم می کند که نصب نرم افزار در سیستم عامل X را ساده می کند.
برای نصب Homebrew ، این دستور را در پنجره Terminal خود تایپ کنید:
⦁ $ /usr/bin/ruby -e “$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”

Homebrew با Ruby ساخته شده است ، بنابراین می تواند مسیر Ruby رایانه شما را تغییر دهد. دستور curl یک اسکریپت را از URL مشخص واکشی میکند. این اسکریپت توضیح خواهد داد که چه کاری انجام خواهد داد و سپس روند کار را متوقف می کند تا از شما بخواهد تأیید کنید. این کار بازخورد زیادی راجع به کاری که قرار است اسکریپت در سیستم شما انجام دهد به شما می دهد و به شما این امکان را می دهد که روند کار را بررسی کنید.
اگر می خواهید رمز ورود خود را وارد کنید توجه داشته باشید که کیک های شما در پنجره ترمینال نمایش داده نمی شوند اما ثبت خواهند شد ، پس از وارد کردن گذرواژه ، به سادگی کلمه بازگشت را فشار دهید. در غیر این صورت هر زمان که از شما خواسته شد نصب را تأیید کنید ، حرف y را برای “بله” فشار دهید.
بیایید از طریق پرچم هایی که با دستور curl در ارتباط هستند حرکت کنیم:
⦁ پرچم -f یا –fail به پنجره ترمینال می گوید که هیچ گونه خروجی سند HTML را در مورد خطاهای سرور مجازی ارائه ندهد.
⦁ پرچم -s یا –silent فرمان curl را بی صدا میکند تا روند پیشرفت را نشان ندهد و همراه با پرچم خطای -S یا -show-error اطمینان حاصل می کند که curl در صورت عدم موفقیت ، خطایی نشان می دهد.
⦁ اگر سرور مجازی گزارش دهد که صفحه درخواست شده به مکان دیگری منتقل شده است ، پرچم -L یا -location به curl می گوید تا دوباره درخواست را به مکان جدید تغییر دهد.
پس از اتمام مراحل نصب ، دیرکتوری Homebrew را در بالای متغیر محیط PATH قرار خواهیم داد. این کار اطمینان حاصل خواهد کرد که نصبهای Homebrew از طریق ابزارهایی که Mac OS X ممکن است بطور خودکار انتخاب کند فراخوانی میشوند، که می تواند خلاف محیط توسعه ای که ایجاد می کنیم انتخاب گردند.
شما باید فایل ~ / .bash_profile را با ویرایشگر متن خط فرمان یعنی nano ایجاد یا باز کنید:
⦁ $ nano ~/.bash_profile

پس از باز شدن فایل در پنجره Terminal ، موارد زیر را بنویسید:
export PATH=/usr/local/bin:$PATH
برای ذخیره تغییرات ، کلید کنترل و حرف o را نگه دارید و هنگامی که از شما خواسته شد کلید return را فشار دهید. اکنون می توانید با نگه داشتن کلید کنترل و حرف x از nano خارج شوید.
برای فعال کردن این تغییرات ، در پنجره ترمینال تایپ کنید:
⦁ $ source ~/.bash_profile

پس از انجام این کار ، تغییراتی که در متغیر محیط PATH ایجاد کرده اید مؤثر خواهند بود.
با تایپ این دستور می توانیم اطمینان حاصل کنیم که Homebrew با موفقیت نصب شده است:
⦁ $ brew doctor

اگر در این زمان به روزرسانی لازم نباشد ، خروجی ترمینال خوانده می شود:
Output
Your system is ready to brew.

در غیر این صورت ، ممکن است یک هشدار برای اجرای فرمان دیگری مانند brew update برای اطمینان از به روز بودن نصب Homebrew دریافت کنید.
پس از آماده شدن Homebrew ، می توانید Python 3 را نصب کنید.
مرحله 4 – نصب پایتون 3
می توانید از Homebrew برای جستجوی همه مواردی که می توانید با دستور brew search نصب کنید ، استفاده نمایید ، اما برای اینکه لیستی کوتاه تر برای ما تهیه شود ، بیایید فقط بسته های موجود یا ماژول های مربوط به Python را جستجو کنیم:
⦁ $ brew search python

ترمینال لیستی از آنچه می توانید نصب کنید ارائه میدهد، مانند این:
Output
app-engine-python micropython python3
boost-python python wxpython
gst-python python-markdown zpython
homebrew/apache/mod_python homebrew/versions/gst-python010
homebrew/python/python-dbus Caskroom/cask/kk7ds-python-runtime
homebrew/python/vpython Caskroom/cask/mysql-connector-python

پایتون 3 جزء موارد موجود در لیست خواهد بود. بیایید جلو برویم و آن را نصب کنیم:
⦁ $ brew install python3

پنجره Terminal در مورد مراحل نصب پایتون 3 به شما بازخورد می دهد ، ممکن است چند دقیقه تا اتمام نصب طول بکشد.
همراه با پایتون 3 ، Homebrew ، pip ، setuptools  و wheel را نصب می کند.
pip را به عنوان ابزاری برای استفاده با پایتون ، برای نصب و مدیریت بسته های برنامه نویسی که ممکن است بخواهیم در پروژه های توسعه خود استفاده کنیم ، به کار میگیریم. می توانید بسته های پایتون را با تایپ کردن این دستور نصب کنید:
⦁ $ pip3 install package_name

در اینجا ، pack_name می تواند به هر بسته یا کتابخانه Python مانند Django برای توسعه وب یا NumPy برای محاسبات علمی اشاره کند. بنابراین اگر می خواهید NumPy را نصب کنید ، می توانید با دستور pip3 install numpy این کار را انجام دهید.
setuptools بسته بندی پروژه های Python را تسهیل می کند ، و wheel یک فرمت بسته ساخته شده برای Python است که می تواند با کاهش تعداد دفعات لازم برای کامپایل ، تولید نرم افزار شما را سرعت ببخشد.
برای بررسی نسخه پایتون 3 که نصب کرده اید ، می توانید تایپ کنید:
⦁ $ python3 –version

این نسخه خاص پایتون را که در حال حاضر نصب شده است ، تولید خواهد کرد که به طور پیش فرض جدیدترین نسخه پایدار پایتون 3 است که در دسترس است.
برای به روزرسانی نسخه پایتون 3 ، ابتدا می توانید Homebrew را به روز کنید و سپس Python را به روز کنید:
⦁ $ brew update

⦁ $ brew upgrade python3
بهتر است که اطمینان حاصل کنید که نسخه پایتون شما به روز است.
مرحله 5 – ایجاد یک محیط مجازی
اکنون که Xcode ،Homebrew و Python را نصب کردیم ، می توانیم به سراغ ایجاد محیط برنامه نویسی خود برویم.
محیط های مجازی شما را قادر می سازد برای رایانه خود فضایی ایزوله برای پروژه های پایتون داشته باشید ، و اطمینان حاصل کنید که هر یک از پروژه های شما می توانند مجموعه ای از متعلقات خاص خود را داشته باشند که هیچ یک از پروژه های دیگر شما را مختل نمی کند.
تنظیم یک محیط برنامه نویسی ، کنترل بیشتری بر روی پروژه های Python و نحوه دستیابی به نسخه های مختلف بسته ها برای ما فراهم می کند. این امر به ویژه هنگام کار با بسته های شخص ثالث بسیار مهم است.
می توانید همانطور که می خواهید محیط های برنامه نویسی Python را تنظیم کنید. هر محیط در واقع یک فهرست یا پوشه در رایانه شما است که چندین اسکریپت در آن وجود دارد تا بتواند به عنوان یک محیط عمل کند.
انتخاب کنید که می خواهید محیط های برنامه نویسی پایتون خود را در کدام دیرکتوری قرار دهید یا یک دیرکتوری جدید با mkdir ایجاد کنید ، مانند:
⦁ $ mkdir Environments

⦁ $
⦁ cd Environments

وقتی در دایرکتوری قرار گرفتید که دوست دارید محیط برنامه نویسی در آن باشد، می توانید با اجرای دستور زیر محیط را ایجاد کنید:
⦁ $ python3.7 -m venv my_env

در اصل ، این دستور یک دایرکتوری جدید (در این مورد به نام my_env) ایجاد می کند که شامل چند مورد است:
• فایل pyvenv.cfg به نصب پایتون که برای اجرای دستور استفاده می کنید اشاره دارد.
• بخش فرعی lib حاوی یک نسخه کپی از پایتون است و یک زیر مجموعه site-package در داخل خود دارد که به صورت خالی شروع می شود اما در نهایت ماژول های شخص ثالث مربوطه را که نصب می کنید نگه می دارد.
• زیردیرکتوری include بسته ها را کامپایل میکند.
• زیرشاخه bin دارای یک کپی از باینری پایتون به همراه اسکریپت پوسته فعال شده است که برای تنظیم محیط استفاده می شود.
این فایلها با هم کار می کنند تا اطمینان حاصل کنند که پروژه های شما از بستر وسیع دستگاه محلی شما جدا شده اند ، به گونه ای که فایل های سیستم و فایل های پروژه مخلوط نشوند. این روش خوبی برای کنترل نسخه و اطمینان از دسترسی هر یک از پروژه های شما به بسته های خاص مورد نیاز خود است.
برای استفاده از این محیط ، باید آن را فعال کنید ، که می توانید با تایپ دستور زیر که اسکریپت فعال را فراخوانی میکند ، این کار را انجام دهید:
⦁ $ source my_env/bin/activate

اعلان شما اکنون با نام محیط شما پیشوند داده می شود ، در این حالت به آن my_env گفته می شود:
(my_env) sammys-MBP: ~ Sammy$
این پیشوند به ما اطلاع می دهد که محیط my_env در حال حاضر فعال است ، به این معنی که وقتی ما در اینجا برنامه هایی را ایجاد می کنیم آنها فقط از تنظیمات و بسته های خاص این محیط استفاده می کنند.
توجه: در محیط مجازی می توانید به جای python3 از فرمان python استفاده کنید و در صورت تمایل به جای pip3 از pip استفاده کنید. اگر در خارج از محیط از پایتون 3 در دستگاه خود استفاده می کنید ، باید از دستورات python3 و pip3 به طور انحصاری استفاده کنید ، زیرا Python و pip نسخه قبلی Python را فراخوانی می کنند.

بعد از طی کردن این مراحل ، محیط مجازی شما آماده استفاده است.
مرحله 6 – ایجاد یک برنامه نمونه
اکنون که محیط مجازی ما تنظیم شده است ، بیایید یک برنامه “hello, world!!” معمول ایجاد کنیم. این کار اطمینان حاصل خواهد کرد که محیط ما کار می کند و به ما این امکان را می دهد که اگر قبلاً اطلاعات کافی نداشتیم اکنون با پایتون بیشتر آشنا شویم.
برای این کار ، یک ویرایشگر متن خط فرمان مانند nano را باز خواهیم کرد و یک فایل جدید ایجاد می کنیم:
⦁ (my_env) sammys-MBP: ~ Sammy$ nano hello.py

پس از باز شدن فایل متنی در ترمینال ، برنامه خود را تایپ می کنیم:
print(“Hello, World!”)
Copy
با تایپ کلیدهای control و x ، از nano خارج شوید و هنگامی که از شما خواسته شد فایل را ذخیره کنید ، y را فشار دهید.
پس از بیرون آمدن از nano و بازگشت به پوسته خود ، بیایید برنامه را اجرا کنیم:
⦁ (my_env) sammys-MBP: ~ Sammy$ python hello.py

برنامه hello.py که اخیرا ایجاد کرده اید باعث می شود ترمینال، خروجی زیر را تولید کند:
Output
Hello, World!

برای ترک محیط ، کافیست فرمان را غیرفعال کنید و به دیرکتوری اصلی خود باز خواهید گشت.
نتیجه
تبریک می گوییم! در این مرحله شما یک محیط برنامه نویسی پایتون 3 در دستگاه محلی Mac OS X خود تنظیم کرده اید و می توانید یک پروژه رمزگذاری را شروع کنید!
برای تنظیم Python 3 در رایانه دیگر ، راهنماهای محیط برنامه نویسی محلی را برای Ubuntu 16.04 ، Debian 8 ، CentOS 7 یا Windows 10 دنبال کنید. همچنین می توانید در مورد نصب پایتون و تنظیم یک محیط برنامه نویسی روی سرور مجازی Ubuntu 16.04 ، مطالعه کنید که به طور ویژه هنگام کار در تیم های توسعه مفید است.
با آماده شدن دستگاه محلی برای توسعه نرم افزار، می توانید با دنبال کردن مقاله “درک انواع داده در پایتون 3” و “نحوه استفاده از متغیرها در پایتون 3” اطلاعات بیشتری در مورد کد نویسی در پایتون کسب کنید.

 

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

پارامترهای پیش فرض در جاوا اسکریپت  –  اجرای چندین نسخه PHP بر روی یک سرور Debian 10

نحوه راه اندازی یک پروژه React با برنامه React – نصب و ایمن سازی phpMyAdmin در اوبونتو 18

پیکربندی یک تایید اعتبار مجاز(CA) در CentOS 8  –  تنظیم برنامه Node.js برای تولید در CentOS 7

نصب MariaDB در اوبونتو 18.04  –  ایمن کردن Apache با Let’s Encrypt در Debian 10

نحوه نصب Node.js در CentOS 8  –  بازنویسی URL را با mod_rewrite برای Apache در Debian 10

راه اندازی فایروال با استفاده از firewalld در CentOS 8  –  نصب وب سرور Apache در Debian 10

اضافه کردن و حذف کاربران در CentOS 8 –  نصب Apache Tomcat 9 در Debian 10

نصب و استفاده از PostgreSQL در CentOS 8  –  راه اندازی سرور اولیه با Debian 10

نصب MariaDB در CentOS 8  –  چگونه با JSX عناصر واقعی ایجاد کنیم

نصب و پیکربندی VNC در Debian 10  –  استفاده از سرور از راه دور Docker

نصب و ایمن سازی Grafana در اوبونتو 18  –  نحوه نصب Git در CentOS 8

نصب Git در Debian 10 –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرورهای

نحوه نصب Node.js در Debian 10  –  نصب وب سرور Apache در CentOS 7

نحوه نصب Webmin در Debian 10  –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرور

نصب وردپرس با بانک اطلاعاتی در اوبونتو  – ساخت و استقرار سرور GraphQL با Node.js و MongoDB

نصب پایتون 3 و تنظیم نویسی محلی macOS  – نصب و ایمن سازی phpMyAdmin با Nginx در سرور

نصب Nagios 4 و نظارت بر سرور اوبونتو 18  –  نصب Python 3 و تنظیم یک محیط برنامه نویسی

نحوه نصب R بر روی Debian 10  –  راه اندازی سرور Prisma روی اوبونتو 18.04

نصب و پیکربندی Laravel با LEMP در اوبونتو 18  –  نصب و پیکربندی pgAdmin 4 در Server Mode

نصب Python 3 و تنظیم برنامه نویسی CentOS 8 – نصب Jitsi Meet در Ubuntu 18.04

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

برچسب‌ها:

  • behnam gol mohamadi
  • ۰
  • ۰

Nagios یک سیستم مانیتورینگ منبع آزاد محبوب است. یک موجودی از سرور مجازی های شما را ذخیره می کند و بر آنها نظارت می کند ، بنابراین می دانید که خدمات مهم شما به روز و در حال کار هستند. استفاده از سیستم نظارت مانند Nagios ابزاری اساسی برای هر محیط تولید است ، زیرا با حداکثر زمان نظارت ، استفاده از CPU یا فضای دیسک ، می توانید مشکلات را پیش از وقوع یا قبل از تماس با کاربران خود برطرف کنید.
در این آموزش ، Nagios 4 را نصب کرده و آن را پیکربندی می کنید تا بتوانید از طریق رابط وب Nagios ، منابع میزبان را کنترل کنید. همچنین مجری افزونه Nagios (NRPE) را تنظیم می کنید ، که به عنوان عاملی روی میزبان از راه دور اجرا می شود تا بتوانید منابع آنها را کنترل کنید.
پیش نیازها
برای دنبال کردن این آموزش ، به موارد زیر نیاز دارید:
• دو سرور مجازی Ubuntu 18.04 که طبق راهنمای تنظیم اولیه سرور مجازی ما برای Ubuntu 18.04 تنظیم و شامل یک کاربر غیر ریشه با امتیازات sudo و فایروال تنظیم شده با ufw باشد. بر روی یک سرور مجازی ، Nagios را نصب می کنید. این آموزش به این سرور مجازی Nagios اشاره خواهد کرد. و سرور مجازی دوم شما را کنترل می کند. از این سرور مجازی دوم به عنوان سرور مجازی دوم اوبونتو یاد می شود.
• سرور مجازی که سرور مجازی Nagios را اجرا کند و نیاز به نصب Apache و PHP دارد. برای پیکربندی آن در یکی از سرور مجازی های خود ، این راهنما را دنبال کنید. می توانید مراحل MySQL را در آن آموزش رد کنید.
به طور معمول ، Nagios پشت یک فایروال سخت افزاری یا VPN اجرا می شود. اگر سرور مجازی Nagios شما در معرض اینترنت عمومی قرار دارد ، باید با نصب گواهی TLS / SSL ، رابط وب Nagios را ایمن کنید. این کار اختیاری است اما به شدت توصیه میشود. برای به دست آوردن مجوز رایگان TLS / SSL می توانید راهنمای Let’s Encrypt روی Ubuntu 18.04 را دنبال کنید.
این آموزش فرض می کند که سرور مجازی های شما شبکه های خصوصی فعال دارد و نظارت در شبکه خصوصی اتفاق میفتد تا شبکه عمومی. اگر شبکه خصوصی را فعال نکرده اید ، می توانید با جایگزینی همه منابع آدرس های IP خصوصی با آدرس های IP عمومی ، این آموزش را دنبال کنید.
مرحله 1 – نصب Nagios 4
راه های مختلفی برای نصب Nagios وجود دارد ، اما شما می توانید Nagios و اجزای آن را از منبع نصب کنید تا از آخرین ویژگی ها ، به روزرسانی های امنیتی و اشکال زدایی آن اطمینان حاصل کنید.
وارد سرور مجازی خود شوید که Apache را اجرا می کند. در این آموزش ، ما این را سرور مجازی Nagios مینامیم:
⦁ ssh sammy@your_nagios_server_ip
از آنجا که شما Nagios و مؤلفه های آن را از منبع می سازید ، برای تکمیل ساخت ، از جمله کامپایلرها ، هدرهای توسعه و OpenSSL باید چند کتابخانه توسعه نصب کنید.
لیست های بسته خود را به روز کنید تا اطمینان حاصل کنید که می توانید آخرین نسخه های پیش نیاز را دانلود کنید:
⦁ $ sudo apt update

سپس بسته های لازم را نصب کنید:
⦁ $ sudo apt install autoconf gcc make unzip libgd-dev libmcrypt-dev libssl-dev dc snmp libnet-snmp-perl gettext

با پیش نیازهای نصب شده می توانید خود Nagios را نصب کنید. کد منبع را برای آخرین نسخه پایدار Nagios Core دانلود کنید. به صفحه دانلود Nagios بروید ، و روی لینک Skip to download در زیر فرم کلیک کنید. آدرس پیوند را برای آخرین نسخه پایدار کپی کنید تا بتوانید آن را در سرور مجازی Nagios خود دانلود کنید.
نسخه را در دیرکتوری هوم خود با دستور curl دانلود کنید:

⦁ $ cd ~

⦁ $ curl -L -O https://github.com/NagiosEnterprises/nagioscore/archive/nagios-4.4.4.tar.gz

آرشیو Nagios را اکسترکت کنید:
⦁ $ tar zxf nagios-4.4.4.tar.gz

سپس به پوشه اکسترکت شده بروید:
⦁ $ cd nagioscore-nagios-4.4.4

قبل از ساخت Nagios ، اسکریپت پیکربندی را اجرا کنید و دیرکتوری پیکربندی های Apache را مشخص کنید:
⦁ $ ./configure –with-httpd-conf=/etc/apache2/sites-enabled

توجه: اگر می خواهید Nagios با استفاده از Postfix ایمیل ارسال کند ، باید Postfix را نصب کرده و Nagios را پیکربندی کنید تا با افزودن –with-mail = / usr / sbin / sendmail به فرمان پیکربندی از آن استفاده کنید. ما در این آموزش Postfix را پوشش نخواهیم داد ، اما اگر بعداً از Postfix و Nagios استفاده کردید ، برای استفاده از پشتیبانی Postfix ، مجدداً پیکربندی و نصب را انجام دهید.

خروجی زیر را از دستور پیکربندی مشاهده خواهید کرد:
Output
*** Configuration summary for nagios 4.4.4 2019-07-29 ***:

General Options:
————————-
Nagios executable: nagios
Nagios user/group: nagios,nagios
Command user/group: nagios,nagios
Event Broker: yes
Install ${prefix}: /usr/local/nagios
Install ${includedir}: /usr/local/nagios/include/nagios
Lock file: /run/nagios.lock
Check result directory: /usr/local/nagios/var/spool/checkresults
Init directory: /lib/systemd/system
Apache conf.d directory: /etc/apache2/sites-enabled
Mail program: /bin/mail
Host OS: linux-gnu
IOBroker Method: epoll

Web Interface Options:
————————
HTML URL: http://localhost/nagios/
CGI URL: http://localhost/nagios/cgi-bin/
Traceroute (used by WAP):

Review the options above for accuracy. If they look okay,
type ‘make all’ to compile the main program and CGIs.

اکنون Nagios را با این دستور کامپایل کنید:
⦁ $ make all

بعد یک کاربر nagios و گروه nagios ایجاد کنید. از آنها برای اجرای فرایند Nagios استفاده می شود:
⦁ $ sudo make install-groups-users

اکنون این دستورات make را نصب کنید تا فایلهای باینری Nagios ، فایلهای خدمات و فایلهای پیکربندی نمونه آن را نصب کنید:
⦁ $ sudo make install

⦁ $ sudo make install-daemoninit

⦁ $ sudo make install-commandmode

⦁ $ sudo make install-config

شما می توانید از Apache برای سرویس رابط وب Nagios استفاده کنید ، بنابراین موارد زیر را برای نصب فایل های پیکربندی Apache و پیکربندی تنظیمات آن اجرا کنید:
$ sudo make install-webconf

ماژول های بازنویسی Apache و cgi را با دستور a2enmod فعال کنید:
⦁ $ sudo a2enmod rewrite

⦁ $ sudo a2enmod cgi

به منظور صدور دستورات خارجی از طریق رابط وب به Nagios ، کاربر سرور مجازی وب ، www-data ، را به گروه nagios اضافه کنید:
⦁ $ sudo usermod -a -G nagios www-data

از دستور htpasswd برای ایجاد یک کاربر ادمین به نام nagiosadmin استفاده کنید که بتواند به رابط وب Nagios دسترسی پیدا کند:
⦁ $ sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

رمزعبور را با مشاهده اعلان وارد کنید. این رمز عبور را به خاطر بسپارید ، زیرا برای دسترسی به رابط وب Nagios به آن احتیاج خواهید داشت.
هشدار: اگر کاربر دیگری با نام دیگری غیر از nagiosadmin ایجاد کرده اید ، باید /usr/local/nagios/etc/cgi.cfg را ویرایش کرده و تمام منابع nagiosadmin را به کاربر ایجاد شده تغییر دهید.

برای بارگذاری پیکربندی جدید Apache ، مجدد Apache را راه اندازی کنید:
⦁ sudo systemctl restart apache2

اکنون Nagios را نصب کرده اید. اما برای این کار لازم است افزونه های Nagios را که در مرحله بعدی آن را پوشش می دهید نصب کنید.
مرحله 2 – نصب افزونه های Nagios
Nagios برای کارکرد صحیح به افزونه هایی نیاز دارد. بسته رسمی افزونه های Nagios حاوی بیش از 50 افزونه است که به شما امکان می دهد سرویس های اساسی مانند uptime ، استفاده از دیسک ، استفاده از swap ، NTP و غیره را کنترل کنید.
بیایید بسته های افزونه ها را نصب کنیم.
شما می توانید آخرین نسخه افزونه های Nagios را در سایت رسمی بیابید.
آن را با curl در دیرکتوری هوم خود دانلود کنید:
⦁ $ cd ~

⦁ $ curl -L -O https://nagios-plugins.org/download/nagios-plugins-2.2.1.tar.gz

بایگانی NRPE را اکسترکت کرده و به دیرکتوری اکسترکت شده بروید:
⦁ $ tar zxf nagios-plugins-<^>2.2.1<^.tar.gz

⦁ $ cd nagios-plugins-2.2.1

سپس نصب آنها را پیکربندی کنید:
⦁ $ ./configure

اکنون افزونه ها را بسازید و نصب کنید:
⦁ $ make

⦁ $ sudo make install

اکنون افزونه ها نصب شده اند ، اما برای نظارت بر سرور مجازی های از راه دور به یک افزونه دیگر نیاز دارید. بگذارید در مرحله بعد آن را نصب کنیم.
مرحله 3 – نصب افزونه check_nrpe
Nagios میزبانهای از راه دور را با استفاده از مجری افزونه از راه دور Nagios یا NRPE کنترل می کند. از دو قطعه تشکیل شده است:
⦁ افزونه check_nrpe که سرور مجازی Nagios از آن استفاده می کند.
⦁ Daemon NRPE ، که روی میزبان از راه دور اجرا می شود و داده ها را به سرور مجازی Nagios ارسال می کند.
بیایید افزونه check_nrpe را روی سرور مجازی Nagios خود نصب کنیم.
URL دانلود آخرین نسخه پایدار NRPE را در صفحه GitHub پیدا کنید.
آن را در دریکتوری هوم خود با curl دانلود کنید:
⦁ $ cd ~

⦁ $ curl -L -O https://github.com/NagiosEnterprises/nrpe/releases/download/nrpe-3.2.1/nrpe-3.2.1.tar.gz

آرشیو NRPE را اکسترکت کنید:
⦁ $ tar zxf nrpe-3.2.1.tar.gz

سپس به پوشه اکسترکت شده بروید:
⦁ $ cd nrpe-3.2.1

افزونه check_nrpe را پیکربندی کنید:
⦁ $ ./configure

اکنون افزونه check_nrpe را بسازید و نصب کنید:
⦁ $ make check_nrpe

⦁ $ sudo make install-plugin

بیایید سرور مجازی Nagios را پیکربندی کنیم.
مرحله 4 – پیکربندی Nagios
اکنون تنظیمات اولیه Nagios را انجام بدهیم ، که شامل ویرایش برخی از فایل های پیکربندی شده است. فقط باید این بخش را یک بار در سرور مجازی Nagios خود انجام دهید.
فایل اصلی تنظیمات Nagios را در ویرایشگر متن مورد نظر خود باز کنید. در اینجا ، از nano استفاده خواهید کرد:
⦁ $ sudo nano /usr/local/nagios/etc/nagios.cfg

این خط را در فایل پیدا کنید:
/usr/local/nagios/etc/nagios.cfg

#cfg_dir=/usr/local/nagios/etc/servers

با حذف کاراکتر # از جلوی خط ، این خط را باطل کنید:
/usr/local/nagios/etc/nagios.cfg
cfg_dir=/usr/local/nagios/etc/servers

nagios.cfg را با فشار دادن CTRL + X ، و سپس Y ، و enter ذخیره کنید و ببندید (اگر از nano استفاده می کنید).
اکنون دایرکتوری ایجاد کنید که فایل پیکربندی را برای هر سرور مجازی که نظارت خواهید کرد ، ذخیره کند:
⦁ $ sudo mkdir /usr/local/nagios/etc/servers

پیکربندی مخاطبین Nagios را در ویرایشگر متن خود باز کنید:
⦁ $ sudo nano /usr/local/nagios/etc/objects/contacts.cfg

دستورالعمل email را پیدا کنید و مقدار آن را با آدرس ایمیل شخصی خود جایگزین کنید:
/usr/local/nagios/etc/objects/contacts.cfg

define contact{
contact_name nagiosadmin ; Short name of user
use generic-contact ; Inherit default values from generic-contact template (defined above)
alias Nagios Admin ; Full name of user
email your_email@your_domain.com ; <<***** CHANGE THIS TO YOUR EMAIL ADDRESS ******

ویرایشگر را ذخیره کرده و از آن خارج شوید.
در مرحله بعدی ، یک دستور جدید به تنظیمات Nagios خود اضافه کنید که به شما امکان می دهد از دستور check_nrpe در تعاریف سرویس Nagios استفاده کنید. فایل /usr/local/nagios/etc/objects/commands.cfg را در ویرایشگر خود باز کنید:
⦁ $ sudo nano /usr/local/nagios/etc/objects/commands.cfg

موارد زیر را به انتهای فایل اضافه کنید تا دستور جدیدی به نام check_nrpe تعریف شود:
/usr/local/nagios/etc/objects/commands.cfg

define command{
command_name check_nrpe
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
}

این کار نام را مشخص می کند و گزینه های خط فرمان را برای اجرای افزونه مشخص می کند.
ویرایشگر را ذخیره کرده و از آن خارج شوید.
سپس Nagios را راه اندازی و فعال کنید تا وقتی سرور مجازی بوت می شود شروع به کار کند:
⦁ $ sudo systemctl start nagios

اکنون Nagios در حال اجراست ، بنابراین اجازه دهید وارد رابط وب خود شویم.
مرحله 5 – دسترسی به رابط وب Nagios
مرورگر وب مورد علاقه خود را باز کرده و با مراجعه به آدرس http: // nagios_server_public_ip / nagios به سرور مجازی Nagios خود بروید.
در پنجره ظاهر شده ، اعتبارنامه ورود به رابط وب را وارد کنید. از نام nagiosadmin برای نام کاربری و رمز عبوری که برای آن کاربر ایجاد کرده اید استفاده کنید.
پس از تأیید اعتبار ، صفحه اصلی پیش فرض Nagios را مشاهده خواهید کرد. روی پیوند hosts در نوار پیمایش در سمت چپ کلیک کنید تا ببینید که میزبان Nagios چه چیزی را کنترل می کند:

همانطور که می بینید ، Nagios فقط بر “localhost” یا خودش نظارت دارد.
بیایید سرور مجازی دیگرمان را با Nagios رصد کنیم .
مرحله 6 – نصب افزونه های Nagios و NRPE Daemon روی یک هاست
بیایید میزبان جدیدی اضافه کنیم تا Nagios بتواند آن را نظارت کند. شما باید مجری افزونه از راه دور Nagios (NRPE) را روی میزبان از راه دور نصب کنید ، برخی افزونه ها را نصب کرده و سپس سرور مجازی Nagios را برای نظارت بر این هاست پیکربندی کنید.
وارد سرور مجازی دوم شوید ، که ما آن را سرور مجازی دوم اوبونتو می نامیم:
⦁ $ ssh sammy@your_monitored_server_ip

ابتدا یک کاربر nagios ایجاد کنید که عامل NRPE را اجرا کند:
⦁ $ sudo useradd nagios

NRPE را از منبع نصب خواهید کرد ، به این معنی که به همان کتابخانه های توسعه یافته ای که در سرور مجازی Nagios در مرحله 1 نصب کرده اید نیاز دارید. منابع بسته خود را به روز کنید و پیش نیازهای NRPE را نصب کنید:
⦁ $ sudo apt update

⦁ $ sudo apt install autoconf gcc libmcrypt-dev make libssl-dev wget dc build-essential gettext

NRPE مستلزم نصب افزونه های Nagios بر روی میزبان از راه دور است. بیایید این بسته را از منبع نصب کنیم.
آخرین نسخه افزونه های Nagios را از صفحه دانلود ها پیدا کنید.
افزونه های Nagios را در صفحه اصلی خود با curl دانلود کنید:
⦁ $ cd ~

⦁ $ curl -L -O https://nagios-plugins.org/download/nagios-plugins-2.2.1.tar.gz

آرشیو افزونه های Nagios را اکسترکت کرده و به فهرست اکسترکت شده بروید:
⦁ $ tar zxf nagios-plugins-2.2.1.tar.gz

⦁ $ cd nagios-plugins-2.2.1

قبل از ساخت پلاگین های Nagios ، آنها را با دستور زیر پیکربندی کنید:
⦁ $ ./configure

اکنون افزونه ها را کامپایل کنید:
⦁ $ make

سپس آنها را با اجرای دستور زیر نصب کنید:
⦁ $ sudo make install

سپس ، Daemon NRPE را نصب کنید. URL دانلود آخرین نسخه پایدار NRPE را در صفحه GitHub درست مانند آنچه در مرحله 3 انجام دادید پیدا کنید. آخرین نسخه پایدار NRPE را روی دایرکتوری هوم سرور مجازی مانیتور شده خود با curl دانلود کنید:
⦁ $ cd ~

⦁ $ curl -L -O https://github.com/NagiosEnterprises/nrpe/releases/download/nrpe-3.2.1/nrpe-3.2.1.tar.gz

بایگانی NRPE را با این دستور اکسترکت کنید:
⦁ $ tar zxf nrpe-3.2.1.tar.gz

سپس به پوشه اکسترکت شده بروید:
⦁ $ cd nrpe-3.2.1

NRPE را پیکربندی کنید:
⦁ $ ./configure

اکنون NRPE و اسکریپت راه اندازی آن را با این دستورات ساخته و نصب کنید:
⦁ $ make nrpe

⦁ $ sudo make install-daemon

⦁ $ sudo make install-config

⦁ $ sudo make install-init

حال ، می خواهیم فایل پیکربندی NRPE را به روز کنیم و برخی از بررسی های اساسی را که Nagios می تواند نظارت کند ، اضافه کنیم.
ابتدا ، اجازه دهید میزان استفاده از دیسک این سرور مجازی را کنترل کنیم. برای جستجوی سیستم فایلهای root از دستور df -h استفاده کنید. از این نام سیستم فایل در پیکربندی NRPE استفاده خواهید کرد:
⦁ $ df -h /

خروجی مشابه این را مشاهده خواهید کرد:
Output
Filesystem Size Used Avail Use% Mounted on
/dev/vda1 25G 1.4G 23G 6% /

اکنون فایل /usr/local/nagios/etc/nrpe.cfg را در ویرایشگر خود باز کنید:
⦁ $ sudo nano /usr/local/nagios/etc/nrpe.cfg

فایل پیکربندی NRPE بسیار طولانی و پر از کامنت است. چند خط وجود دارد که باید پیدا و اصلاح کنید:
⦁ server_address: روی آدرس IP خصوصی سرور مجازی تحت نظارت تنظیم کنید.
⦁ allowed_hosts: آدرس IP خصوصی سرور مجازی Nagios خود را به لیست محصور بین کاما اضافه کنید.
⦁ command[check_hda1]: / dev / hda1 را به هر نامی که سیستم فایل اصلی شما نامیده می شود تغییر دهید.
این تنظیمات را پیدا کرده و آنها را بر این اساس تغییر دهید:
/usr/local/nagios/etc/nrpe.cfg

server_address=second_ubuntu_server_private_ip

allowed_hosts=127.0.0.1,::1,your_nagios_server_private_ip

command[check_vda1]=/usr/local/nagios/libexec/check_disk -w 20% -c 10% -p /dev/vda1

ویرایشگر را ذخیره کرده و از آن خارج شوید. اکنون می توانید NRPE را شروع کنید:
⦁ $ sudo systemctl start nrpe.service

با بررسی وضعیت آن اطمینان حاصل کنید که این سرویس در حال اجرا است:
⦁ $ sudo systemctl status nrpe.service

خروجی زیر را مشاهده خواهید کرد:
Output

Aug 01 06:28:31 client systemd[1]: Started Nagios Remote Plugin Executor.
Aug 01 06:28:31 client nrpe[8021]: Starting up daemon
Aug 01 06:28:31 client nrpe[8021]: Server listening on 0.0.0.0 port 5666.
Aug 01 06:28:31 client nrpe[8021]: Server listening on :: port 5666.
Aug 01 06:28:31 client nrpe[8021]: Listening for connections on port 5666
Aug 01 06:28:31 client nrpe[8021]: Allowing connections from: 127.0.0.1,::1,165.22.212.38

در مرحله بعد ، اجازه دسترسی از طریق فایروال به درگاه 5666 را بدهید. اگر از UFW استفاده می کنید ، با دستور زیر آن را پیکربندی کنید تا اتصالات TCP به پورت 5666 امکان پذیر باشد:
⦁ $ sudo ufw allow 5666/tcp

می توانید اطلاعات بیشتری در مورد UFW در نحوه راه اندازی فایروال با UFW در اوبونتو 18.04 کسب کنید.
اکنون می توانید ارتباط با سرور مجازی NRPE از راه دور بررسی کنید. دستور زیر را روی سرور مجازی Nagios اجرا کنید:
⦁ $ /usr/local/nagios/libexec/check_nrpe -H second_ubuntu_server_ip

خروجی زیر را مشاهده خواهید کرد:
Output
NRPE v3.2.1

مراحل موجود در این بخش را برای هر سرور مجازی دیگری که می خواهید نظارت کنید تکرار کنید.
پس از پایان نصب و پیکربندی NRPE بر روی میزبان هایی که می خواهید نظارت کنید ، باید قبل از شروع نظارت بر آنها ، این هاست ها را به پیکربندی سرور مجازی Nagios خود اضافه کنید. بیایید این کار را در مرحله بعدی انجام دهید.
مرحله 7 – نظارت بر میزبان ها با Nagios
برای نظارت بر میزبان های خود با Nagios ، برای هر میزبان فایل های پیکربندی اضافه خواهید کرد که مشخص می کند می خواهید چه چیزی مانیتور شود. سپس می توانید آن هاست ها را در رابط وب Nagios مشاهده کنید.
در سرور مجازی Nagios خود ، برای هر یک از میزبانهای از راه دور که می خواهید در / usr / local / nagios / etc / servers / مانیتور شود ، یک فایل پیکربندی جدید ایجاد کنید. کلمه هایلایت شده ، monitored_server_host_name را با نام میزبان خود جایگزین کنید:
⦁ $ sudo nano /usr/local/nagios/etc/servers/your_monitored_server_host_name.cfg

تعریف میزبان زیر را اضافه کنید ، مقدار host_name را با نام میزبان از راه دور خود ، مقدار alias را با شرح میزبان و مقدار address را با آدرس IP خصوصی میزبان از راه دور جایگزین کنید:
/usr/local/nagios/etc/servers/your_monitored_server_host_name.cfg
define host {
use linux-server
host_name your_monitored_server_host_name
alias My client server
address your_monitored_server_private_ip
max_check_attempts 5
check_period 24×7
notification_interval 30
notification_period 24×7
}

با استفاده از این تنظیمات ، Nagios فقط در صورت بالا یا پایین بودن میزبان به شما اطلاع میدهد. بیایید برخی سرویس ها را برای نظارت اضافه کنیم.
ابتدا ، این بلوک را برای نظارت بر میانگین بار اضافه کنید:
/usr/local/nagios/etc/servers/your_monitored_server_host_name.cfg
define service {
use generic-service
host_name your_monitored_server_host_name
service_description Load average
check_command check_nrpe!check_load
}

دستورالعمل use generic-service به Nagios می گوید مقادیر یک الگوی خدمات به نام generic-service را که توسط Nagios از پیش تعریف شده است دریافت کند.
در مرحله بعد ، برای نظارت بر استفاده از دیسک ، این بلوک را اضافه کنید:
/usr/local/nagios/etc/servers/your_monitored_server_host_name.cfg
define service {
use generic-service
host_name your_monitored_server_host_name
service_description /dev/vda1 free space
check_command check_nrpe!check_vda1
}

اکنون ذخیره کنید و خارج شوید. سرویس Nagios را مجدداً راه اندازی کنید تا هرگونه تغییری به مرحله اجرا در آید:
⦁ sudo systemctl restart nagios

بعد از چند دقیقه ، Nagios میزبان های جدید را بررسی می کند و آنها را در رابط وب Nagios مشاهده خواهید کرد. برای دیدن همه میزبان ها و خدمات نظارت شده خود ، روی پیوند srvices در نوار پیمایش سمت چپ کلیک کنید.

نتیجه
شما Nagios را روی یک سرور مجازی نصب کرده اید و آن را پیکربندی کرده اید تا میانگین بار دستگاه و استفاده از دیسک حداقل یک دستگاه از راه دور را رصد کند.
اکنون که شما میزبان و برخی از خدمات آن را مشاهده می کنید ، می توانید از Nagios برای نظارت بر سرویس های مهم خود استفاده کنید. برای تنظیم اعلان ها برای رویدادهای حساس می توانید از Nagios استفاده کنید. به عنوان مثال ، هنگامی که استفاده از دیسک شما به یک هشدار یا آستانه بحرانی یا اعلان پایین آمدن وب سایت اصلی خود می رسید ، یک ایمیل دریافت میکنید. به این ترتیب می توانید وضعیت را سریع یا حتی قبل از بروز مشکل برطرف کنید.

 

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

پارامترهای پیش فرض در جاوا اسکریپت  –  اجرای چندین نسخه PHP بر روی یک سرور Debian 10

نحوه راه اندازی یک پروژه React با برنامه React – نصب و ایمن سازی phpMyAdmin در اوبونتو 18

پیکربندی یک تایید اعتبار مجاز(CA) در CentOS 8  –  تنظیم برنامه Node.js برای تولید در CentOS 7

نصب MariaDB در اوبونتو 18.04  –  ایمن کردن Apache با Let’s Encrypt در Debian 10

نحوه نصب Node.js در CentOS 8  –  بازنویسی URL را با mod_rewrite برای Apache در Debian 10

راه اندازی فایروال با استفاده از firewalld در CentOS 8  –  نصب وب سرور Apache در Debian 10

اضافه کردن و حذف کاربران در CentOS 8 –  نصب Apache Tomcat 9 در Debian 10

نصب و استفاده از PostgreSQL در CentOS 8  –  راه اندازی سرور اولیه با Debian 10

نصب MariaDB در CentOS 8  –  چگونه با JSX عناصر واقعی ایجاد کنیم

نصب و پیکربندی VNC در Debian 10  –  استفاده از سرور از راه دور Docker

نصب و ایمن سازی Grafana در اوبونتو 18  –  نحوه نصب Git در CentOS 8

نصب Git در Debian 10 –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرورهای

نحوه نصب Node.js در Debian 10  –  نصب وب سرور Apache در CentOS 7

نحوه نصب Webmin در Debian 10  –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرور

نصب وردپرس با بانک اطلاعاتی در اوبونتو  – ساخت و استقرار سرور GraphQL با Node.js و MongoDB

نصب پایتون 3 و تنظیم نویسی محلی macOS  – نصب و ایمن سازی phpMyAdmin با Nginx در سرور

نصب Nagios 4 و نظارت بر سرور اوبونتو 18  –  نصب Python 3 و تنظیم یک محیط برنامه نویسی

نحوه نصب R بر روی Debian 10  –  راه اندازی سرور Prisma روی اوبونتو 18.04

نصب و پیکربندی Laravel با LEMP در اوبونتو 18  –  نصب و پیکربندی pgAdmin 4 در Server Mode

نصب Python 3 و تنظیم برنامه نویسی CentOS 8 – نصب Jitsi Meet در Ubuntu 18.04

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

برچسب‌ها:

  • behnam gol mohamadi
  • ۰
  • ۰

R یک زبان برنامه نویسی منبع باز است که به طور گسترده برای توسعه نرم افزار آماری ، انجام تجزیه و تحلیل داده ها و تجسم استفاده می شود. R بسته های ایجاد شده توسط کاربر را برای نواحی خاص مورد مطالعه ارائه می دهد ، و این باعث می شود که در بسیاری از زمینه ها کاربرد داشته باشد.
در این آموزش R را نصب می کنیم و نحوه اضافه کردن بسته ها از شبکه بایگانی جامع رسمی R (CRAN) را نشان می دهیم.
پیش نیازها
برای پیگیری این آموزش به یک سرور مجازی Debian 10 با:
• حداقل 1 گیگابایت رم
• کاربر غیر ریشه ای با امتیازات sudo
نیاز خواهید داشت.
برای یادگیری چگونگی دستیابی به این تنظیمات ، راهنمای تنظیم اولیه سرور مجازی Debian 10 را دنبال کنید.
پس از آماده کردن این پیش نیازها ، آماده شروع هستید.
مرحله 1 – نصب متعلقات
از آنجا که R یک پروژه با سرعت بالا است ، آخرین نسخه پایدار همیشه از مخازن Debian در دسترس نیست ، بنابراین ما باید مخزن خارجی که توسط CRAN حفظ شده است را اضافه کنیم. برای انجام این کار ، باید برخی از متعلقات را برای تصویر ابری Debian 10 نصب کنیم.
برای انجام عملیات شبکه که مدیریت و دانلود گواهینامه ها را انجام می دهند ، باید dirmngr را نصب کنیم تا بتوانیم مخزن خارجی را اضافه کنیم.
$ sudo apt install dirmngr –install-recommends

برای افزودن مرجع PPA به Debian ، باید از دستور add-apt-repository استفاده کنیم. برای نصب هایی که ممکن است این دستور در دسترس نباشد ، می توانید با نصب software-properties-common این ویژگی را به سیستم خود اضافه کنید:
$ sudo apt install software-properties-common

در آخر ، برای اطمینان از پشتیبانی HTTPS برای پروتکل های ایمن ، ابزار زیر را نصب خواهیم کرد:
$ sudo apt install apt-transport-https

با قرارگیری این متعلقات در جای خود، آماده نصب R هستیم.
مرحله 2 – نصب R
برای جدیدترین نسخه R ، از مخازن CRAN نصب را انجام میدهیم.
توجه: CRAN مخازن درون شبکه خود را حفظ می کند ، اما همه مخازن خارجی قابل اعتماد نیستند. مطمئن شوید که فقط از منابع معتبر نصب میکنید.

ابتدا بیایید کلید GPG مربوطه را اضافه کنیم.
$ sudo apt-key adv –keyserver keys.gnupg.net –recv-key ‘E19F5F87128899B192B1A2C2AD5F960A256A04AF’

وقتی دستور را اجرا می کنیم ، خروجی زیر را دریافت خواهیم کرد:
Output
Executing: /tmp/apt-key-gpghome.y6W4E0Gtfp/gpg.1.sh –keyserver keys.gnupg.net –recv-key E19F5F87128899B192B1A2C2AD5F960A256A04AF
gpg: key AD5F960A256A04AF: 4 signatures not checked due to missing keys
gpg: key AD5F960A256A04AF: public key “Johannes Ranke (Wissenschaftlicher Berater) <johannes.ranke@jrwb.de>” imported
gpg: Total number processed: 1
gpg: imported: 1

پس از داشتن کلید قابل اعتماد ، می توانیم مخزن را اضافه کنیم. توجه داشته باشید که اگر از Debian 10 (Buster) استفاده نمی کنید ، می توانید به شاخه های Debian پشتیبانی شده با پروژه R نگاه کنید ، که برای هر نسخه نامگذاری شده است.
$ sudo add-apt-repository ‘deb http://cloud.r-project.org/bin/linux/debian buster-cran35/’
اکنون ، برای اینکه مانیفیست های بسته از مخزن جدید را شامل شود ، باید پس از این اقدام update را اجرا کنیم.
$ sudo apt update

پس از اتمام این کار و بازگشت به اعلان ، آماده نصب R با دستور زیر هستیم.
$ sudo apt install r-base

اگر از شما خواسته شد که نصب را تأیید کنید ، برای ادامه ، y را فشار دهید.
در زمان نوشتن این مقاله، آخرین نسخه پایدار R از CRAN نسخه 3.5.2 است که هنگام شروع R نمایش داده می شود.
از آنجا که ما قصد داریم یک پکیج نمونه برای هر کاربر روی سیستم نصب کنیم ، R را به صورت root شروع خواهیم کرد تا کتابخانه ها بصورت خودکار در دسترس همه کاربران قرار بگیرند. از طرف دیگر ، اگر دستور R را بدون sudo اجرا کنید ، می توانید یک کتابخانه شخصی برای کاربر خود تنظیم کنید.
$ sudo -i R

Output

R version 3.5.2 (2018-12-20) — “Eggshell Igloo”
Copyright (C) 2018 The R Foundation for Statistical Computing
Platform: x86_64-pc-linux-gnu (64-bit)

R is free software and comes with ABSOLUTELY NO WARRANTY.
You are welcome to redistribute it under certain conditions.
Type ‘license()’ or ‘licence()’ for distribution details.

Natural language support but running in an English locale

R is a collaborative project with many contributors.
Type ‘contributors()’ for more information and
‘citation()’ on how to cite R or R packages in publications.

Type ‘demo()’ for some demos, ‘help()’ for on-line help, or
‘help.start()’ for an HTML browser interface to help.
Type ‘q()’ to quit R.

>

این تأیید می کند که ما R را با موفقیت نصب کرده ایم و وارد پوسته تعاملی آن شدیم.
مرحله 3 – نصب بسته های R از CRAN
بخشی از قدرت R فراوانی در دسترس بودن بسته های اضافی آن است. برای اهداف نمایشی ، txtplot را نصب خواهیم کرد ، کتابخانه ای که نمودارهای ASCII را به خروجی میفرستد و شامل نمودار پراکندگی ، نمودار خطی ، نمودار چگالی ، نمودارهای acf و میله ای است:
> install.packages(‘txtplot’)

توجه: خروجی زیر نشان می دهد که بسته در کجا نصب خواهد شد.
Output

Installing package into ‘/usr/local/lib/R/site-library’
(as ‘lib’ is unspecified)
. . .

این مسیر گسترده در سایت وجود دارد زیرا ما R را به عنوان root اجرا کردیم. این مکان صحیحی است تا بتواند بسته را در دسترس همه کاربران قرار دهد.
پس از اتمام نصب ، می توانیم txtplot را بارگذاری کنیم:
> library(‘txtplot’)

اگر پیام خطایی وجود ندارد ، کتابخانه با موفقیت لود شده است. اکنون بیایید آن را با مثالی که تابع نمودارکشی ساده را با برچسب های محور نشان می دهد ، در مرحله عمل قرار دهیم. داده های مثال ، تهیه شده توسط بسته های dataset در R ، شامل سرعت اتومبیل ها و مسافت موردنیاز برای متوقف کردن بر اساس داده های دهه 1920 است:
$ txtplot(cars[,1], cars[,2], xlab = ‘speed’, ylab = ‘distance’)

Output
+—-+———–+————+———–+———–+–+
120 + * +
| |
d 100 + * +
i | * * |
s 80 + * * +
t | * * * * |
a 60 + * * * * * +
n | * * * * * |
c 40 + * * * * * * * +
e | * * * * * * * |
20 + * * * * * +
| * * * |
0 +—-+———–+————+———–+———–+–+
5 10 15 20 25
speed

اگر علاقه مند به کسب اطلاعات بیشتر در مورد txtplot هستید ، از راهنما (txtplot) در داخل مفسر R استفاده کنید.
هر بسته از پیش کامپایل شده را می توان از CRAN با install.packages () نصب کرد. برای کسب اطلاعات بیشتر درباره موارد در دسترس، می توانید لیستی از بسته های رسمی را پیدا کنید که بر اساس نام با پکیج های CARN موجود مرتب شده اند.
برای خروج از R ، می توانید q () را تایپ کنید. مگر اینکه بخواهید تصویر فضای کاری را ذخیره کنید ، می توانید n را فشار دهید.
نتیجه
با نصب موفقیت آمیز R روی سرور مجازی ، ممکن است علاقه مند به این راهنما در نصب سرور مجازی RStudio باشید تا یک IDE را برای استقرار مبتنی بر سرور مجازی که تازه تکمیل کرده اید ، به کار بگیرید. همچنین می توانید نحوه تنظیم سرور مجازی Shiny را برای تبدیل کد R خود به صفحات وب تعاملی بیاموزید.
برای کسب اطلاعات بیشتر در مورد نحوه نصب پکیج های R با استفاده از ابزارهای مختلف ، می توانید نحوه نصب مستقیم از GitHub ، BitBucket یا سایر مکان ها را مطالعه کنید. این به شما امکان می دهد تا از آخرین اقدامات جامعه فعال بهره مند شوید.

 

 

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

پارامترهای پیش فرض در جاوا اسکریپت  –  اجرای چندین نسخه PHP بر روی یک سرور Debian 10

نحوه راه اندازی یک پروژه React با برنامه React – نصب و ایمن سازی phpMyAdmin در اوبونتو 18

پیکربندی یک تایید اعتبار مجاز(CA) در CentOS 8  –  تنظیم برنامه Node.js برای تولید در CentOS 7

نصب MariaDB در اوبونتو 18.04  –  ایمن کردن Apache با Let’s Encrypt در Debian 10

نحوه نصب Node.js در CentOS 8  –  بازنویسی URL را با mod_rewrite برای Apache در Debian 10

راه اندازی فایروال با استفاده از firewalld در CentOS 8  –  نصب وب سرور Apache در Debian 10

اضافه کردن و حذف کاربران در CentOS 8 –  نصب Apache Tomcat 9 در Debian 10

نصب و استفاده از PostgreSQL در CentOS 8  –  راه اندازی سرور اولیه با Debian 10

نصب MariaDB در CentOS 8  –  چگونه با JSX عناصر واقعی ایجاد کنیم

نصب و پیکربندی VNC در Debian 10  –  استفاده از سرور از راه دور Docker

نصب و ایمن سازی Grafana در اوبونتو 18  –  نحوه نصب Git در CentOS 8

نصب Git در Debian 10 –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرورهای

نحوه نصب Node.js در Debian 10  –  نصب وب سرور Apache در CentOS 7

نحوه نصب Webmin در Debian 10  –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرور

نصب وردپرس با بانک اطلاعاتی در اوبونتو  – ساخت و استقرار سرور GraphQL با Node.js و MongoDB

نصب پایتون 3 و تنظیم نویسی محلی macOS  – نصب و ایمن سازی phpMyAdmin با Nginx در سرور

نصب Nagios 4 و نظارت بر سرور اوبونتو 18  –  نصب Python 3 و تنظیم یک محیط برنامه نویسی

نحوه نصب R بر روی Debian 10  –  راه اندازی سرور Prisma روی اوبونتو 18.04

نصب و پیکربندی Laravel با LEMP در اوبونتو 18  –  نصب و پیکربندی pgAdmin 4 در Server Mode

نصب Python 3 و تنظیم برنامه نویسی CentOS 8 – نصب Jitsi Meet در Ubuntu 18.04

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

برچسب‌ها:

  • behnam gol mohamadi
  • ۰
  • ۰

Laravel یک چارچوب منبع باز PHP است که مجموعه ای از ابزارها و منابع را برای ساخت برنامه های کاربردی مدرن PHP فراهم می کند. محبوبیت Laravel به واسطه اکوسیستم کامل ویژگی های داخلی اش ، در چند سال گذشته به سرعت در حال رشد است و بسیاری از توسعه دهندگان آن را به عنوان چارچوب انتخاب خود برای یک فرایند توسعه کارآمد پذیرفته اند.
در این راهنما ، یک برنامه جدید Laravel را روی یک سرور مجازی Ubuntu 18.04 نصب و پیکربندی می کنید ، از Composer برای دانلود و مدیریت متعلقات چارچوب استفاده میکنید. پس از پایان کار ، یک برنامه آزمایشی کاربردی Laravel دارید که محتوا را از یک پایگاه داده MySQL بیرون می کشد.
پیش نیازها
برای تکمیل این راهنما ، ابتدا لازم است کارهای زیر را در سرور مجازی Ubuntu 18.04 خود انجام دهید:
⦁ یک کاربر Sudo ایجاد کنید و ufw را فعال کنید. برای انجام این کار ، می توانید راهنمای راه اندازی اولیه سرور مجازی در اوبونتو 18.04 را دنبال کنید.
⦁ یک پشته LEMP نصب کنید. اگر هنوز این کار را انجام نداده اید ، می توانید راهنمای ما درباره نحوه نصب Nginx ، MySQL و PHP را در اوبونتو 18.04 دنبال کنید.
⦁ composer را نصب کنید. برای نصب Laravel و متعلقات آن از Composer استفاده خواهیم کرد. می توانید Composer را با پیروی از راهنمای ما در مورد نحوه نصب Composer در اوبونتو 18.04 نصب کنید.
مرحله 1 – نصب ماژول های PHP مورد نیاز
قبل از نصب Laravel ، باید چند ماژول PHP را که مورد نیاز چارچوب است ، نصب کنید. ما برای نصب ماژول های php-mbstring ، php-xml و php-bcmath از PHP استفاده می کنیم. این پسوندهای PHP پشتیبانی بیشتری را برای مقابله با رمزگذاری کاراکترها ، XML و ریاضیات دقیق ارائه می دهند.
اگر اولین بار است که از apt در این بخش استفاده می کنید ، ابتدا باید دستور update را برای به روزرسانی حافظه نهان مدیر بسته اجرا کنید:
⦁ $ sudo apt update

اکنون می توانید بسته های مورد نیاز را با این دستور نصب کنید:
⦁ $ sudo apt install php-mbstring php-xml php-bcmath

اکنون سیستم شما آماده اجرای نصب Laravel از طریق Composer است ، اما قبل از انجام این کار ، به یک بانک اطلاعاتی برای برنامه خود نیاز دارید.
مرحله 2 – ایجاد یک بانک اطلاعاتی برای برنامه
برای نشان دادن نصب و به کار گیری ساده Laravel ، یک برنامه لیست سفر ایجاد می کنیم تا لیستی از مکانهایی را که کاربر می خواهد به آن سفر کند و لیستی از مکانهایی که قبلاً بازدید کرده است ، نشان دهیم. این می تواند در یک جدول places ساده با یک فیلد برای مکان هایی که نام را فراخوانی میکنیم و یک فیلد دیگر برای ذخیره آنها به عنوان بازدید شده یا بازدید نشده ذخیره شود ، که ما آن را بازدید شده مینامیم. علاوه بر این ، ما یک فیلد id برای شناسایی منحصر به فرد هر ورودی وارد خواهیم کرد.
برای اتصال به بانک اطلاعاتی از برنامه Laravel ، یک کاربر اختصاصی MySQL ایجاد خواهیم کرد و به این کاربر امتیازات کاملی نسبت به بانک اطلاعاتی Travel_list اعطا می کنیم.
برای شروع کار ، با دستور زیر به عنوان کاربر اصلی پایگاه داده به کنسول MySQL وارد شوید:
⦁ $ sudo mysql

برای ایجاد یک پایگاه داده جدید ، دستور زیر را از کنسول MySQL خود اجرا کنید:
⦁ Mysql> CREATE DATABASE travel_list;

اکنون می توانید یک کاربر جدید ایجاد کنید و در پایگاه داده سفارشی که اخیراً ایجاد کرده اید ، به آنها امتیاز بدهید. در این مثال ، ما یک کاربر با نام Travel_user و رمز عبور password ایجاد می کنیم ، اگرچه باید آن را با یک رمز عبور ایمن به انتخاب خود عوض کنید:
⦁ Mysql> GRANT ALL ON travel_list.* TO ‘travel_user’@’localhost’ IDENTIFIED BY ‘password’ WITH GRANT OPTION;

این کار به کاربر Travel_user امتیازات کامل نسبت به پایگاه داده Travel_list می دهد ، ضمن اینکه از ایجاد یا تغییر سایر پایگاه های داده دیگر روی سرور مجازی شما جلوگیری می کند.
پس از این ، از پوسته MySQL خارج شوید:
⦁ Mysql> exit

اکنون می توانید با ورود دوباره به کنسول MySQL ، این بار با استفاده از اعتبارات کاربر سفارشی ، آزمایش کنید که آیا کاربر جدید دارای مجوزهای مناسب است:
⦁ $ mysql -u travel_user -p

در این دستور ، به پرچم -p دقت کنید ، که پسورد استفاده شده هنگام ایجاد کاربر travel_userرا از شما میخواهد. پس از ورود به کنسول MySQL ، تأیید کنید که به بانک اطلاعاتی Travel_list دسترسی دارید:
⦁ Mysql> SHOW DATABASES;

خروجی زیر را به شما می دهد:
Output
+——————–+
| Database |
+——————–+
| information_schema |
| travel_list |
+——————–+
2 rows in set (0.01 sec)

در مرحله بعدی ، یک جدول با نام مکانها در بانک اطلاعاتی Travel_list ایجاد کنید. از کنسول MySQL عبارت زیر را اجرا کنید:
⦁ Mysql> CREATE TABLE travel_list.places (

Mysql> id INT AUTO_INCREMENT,

Mysql> name VARCHAR(255),

⦁ Mysql> visited BOOLEAN,

⦁ Mysql> PRIMARY KEY(id)

⦁ Mysql> );

اکنون ، جدول مکانها را با داده های نمونه ای پر کنید:
⦁ Mysql> INSERT INTO travel_list.places (name, visited)

⦁ Mysql> VALUES (“Tokyo”, false),

⦁ Mysql> (“Budapest”, true),

⦁ Mysql> (“Nairobi”, false),

⦁ Mysql> (“Berlin”, true),

⦁ Mysql> (“Lisbon”, true),

⦁ Mysql> (“Denver”, false),

⦁ Mysql> (“Moscow”, false),

⦁ Mysql> (“Olso”, false),

⦁ Mysql> (“Rio”, true),

⦁ Mysql> (“Cincinnati”, false),

⦁ Mysql> (“Helsinki”, false);

برای اینکه تأیید کنید داده ها با موفقیت در جدول شما ذخیره شده اند ، این دستور اجرا کنید:
⦁ Mysql> SELECT * FROM travel_list.places;

خروجی مشابه این را مشاهده خواهید کرد:
Output
+—-+———–+———+
| id | name | visited |
+—-+———–+———+
| 1 | Tokyo | 0 |
| 2 | Budapest | 1 |
| 3 | Nairobi | 0 |
| 4 | Berlin | 1 |
| 5 | Lisbon | 1 |
| 6 | Denver | 0 |
| 7 | Moscow | 0 |
| 8 | Oslo | 0 |
| 9 | Rio | 1 |
| 10 | Cincinnati| 0 |
| 11 | Helsinki | 0 |
+—-+———–+———+
11 rows in set (0.00 sec)

پس از تأیید اینکه داده های معتبری در جدول آزمون خود دارید ، می توانید از کنسول MySQL خارج شوید:
⦁ Mysql> exit

اکنون برای ایجاد برنامه و پیکربندی آن برای اتصال به پایگاه داده جدید آماده هستید.
مرحله 3 – ایجاد یک برنامه جدید Laravel
اکنون با استفاده از دستور composer create-project، یک برنامه جدید Laravel ایجاد خواهید کرد. این دستور Composer معمولاً برای راه اندازی برنامه های جدید بر اساس چارچوب های موجود و سیستم های مدیریت محتوا استفاده می شود.
در طول این راهنما ، از Travel_list به عنوان یک برنامه نمونه استفاده خواهیم کرد ، اما آزاد هستید که این مورد را به چیز دیگری تغییر دهید. برنامه travel_list لیستی از مکانهای دریافتی از یک سرور مجازی محلی MySQL را نشان می دهد ، که قصد دارد پیکربندی اساسی Laravel را توصیف کند و تأیید کند که شما قادر به اتصال به پایگاه داده هستید.
ابتدا به دیرکتوری هوم کاربر خود بروید:
⦁ $ cd ~

دستور زیر یک دیرکتوری جدید Travel_list را که شامل یک برنامه مختصر Laravel است بر اساس تنظیمات پیش فرض ایجاد می کند:
⦁ $ composer create-project –prefer-dist laravel/laravel travel_list

خروجی مشابه این را مشاهده خواهید کرد:
Output
Installing laravel/laravel (v5.8.17)
– Installing laravel/laravel (v5.8.17): Downloading (100%)
Created project in travel_list
> @php -r “file_exists(‘.env’) || copy(‘.env.example’, ‘.env’);”
Loading composer repositories with package information
Updating dependencies (including require-dev)
Package operations: 80 installs, 0 updates, 0 removals
– Installing symfony/polyfill-ctype (v1.11.0): Downloading (100%)
– Installing phpoption/phpoption (1.5.0): Downloading (100%)
– Installing vlucas/phpdotenv (v3.4.0): Downloading (100%)
– Installing symfony/css-selector (v4.3.2): Downloading (100%)

پس از اتمام نصب ، به دیرکتوری برنامه دسترسی پیدا کنید و دستور artisan Laravel را اجرا کنید تا تأیید کنید که همه مؤلفه ها با موفقیت نصب شده اند:
⦁ $ cd travel_list

⦁ $ php artisan
خروجی مشابه این را مشاهده خواهید کرد:
Output
Laravel Framework 5.8.29

Usage:
command [options] [arguments]

Options:
-h, –help Display this help message
-q, –quiet Do not output any message
-V, –version Display this application version
–ansi Force ANSI output
–no-ansi Disable ANSI output
-n, –no-interaction Do not ask any interactive question
–env[=ENV] The environment the command should run under
-v|vv|vvv, –verbose Increase the verbosity of messages: 1 for normal output, 2 for more verbose output and 3 for debug

(…)

این خروجی تأیید می کند که فایل های برنامه در دسترس هستند و ابزارهای خط فرمان Laravel همانطور که انتظار می رود کار می کنند. با این حال ، هنوز نیاز به پیکربندی برنامه برای تنظیم پایگاه داده و چند جزئیات دیگر داریم.
مرحله 4 – پیکربندی Laravel
فایل های پیکربندی Laravel در پوشه ای به نام config ، در دیرکتوری اصلی برنامه قرار دارند. علاوه بر این ، وقتی Laravel را با Composer نصب می کنید ، یک فایل محیط ایجاد می کند. این فایل شامل تنظیمات خاص برای محیط فعلی است که برنامه در آن اجرا می شود و بر مقادیر تعیین شده در فایل های پیکربندی منظم واقع در دیرکتوری پیکربندی تقدم می یابد. هر نصب بر روی یک محیط جدید نیاز به یک فایل متناسب با محیط دارد تا مواردی از قبیل تنظیمات اتصال بانک اطلاعاتی ، گزینه های اشکال زدایی ، URL برنامه را در میان موارد دیگر که ممکن است بسته به محیطی که برنامه اجرا میشود متفاوت باشد، تعریف کند.
هشدار: فایل پیکربندی محیط شامل اطلاعات حساس در مورد سرور مجازی، از جمله اطلاعات پایگاه داده و کلیدهای امنیتی است. به همین دلیل ، شما هرگز نباید این فایل را به صورت عمومی به اشتراک بگذارید.
اکنون برای سفارشی کردن گزینه های پیکربندی محیط برنامه فعلی ، فایل .env را ویرایش خواهیم کرد.
فایل .env را با استفاده از ویرایشگر خط فرمان خود انتخاب کنید. در اینجا ما از nano استفاده خواهیم کرد:
⦁ $ nano .env

حتی اگر متغیرهای پیکربندی زیادی در این فایل وجود داشته باشد ، لازم نیست اکنون همه آنها را تنظیم کنید. لیست زیر شامل نمای کلی از متغیرهایی است که نیاز به توجه فوری دارند:
⦁ APP_NAME: نام برنامه ، که برای اعلان ها و پیام ها استفاده می شود.
⦁ APP_ENV: محیط برنامه فعلی.
⦁ APP_KEY: برای تولید salts  و hashes استفاده میشود، این کلید منحصر به فرد هنگام نصب Laravel از طریق Composer به طور خودکار ایجاد می شود ، بنابراین نیازی به تغییر آن نیست.
⦁ APP_DEBUG: این که آیا اطلاعات اشکال زدایی را در سمت مشتری نشان دهد یا خیر.
⦁ APP_URL: URL پایه برای برنامه ، که برای تولید لینک های برنامه کاربردی استفاده می شود.
⦁ DB_DATABASE: نام بانک اطلاعاتی.
⦁ DB_USERNAME: نام کاربری برای اتصال به بانک اطلاعاتی.
⦁ DB_PASSWORD: رمز عبور برای اتصال به پایگاه داده.
به طور پیش فرض ، این مقادیر برای یک محیط توسعه محلی که از Homestead استفاده می کند ، (یک جعبه بسته بندی شده Vagrant ارائه شده توسط Laravel ) تنظیم شده است. ما این مقادیر را تغییر خواهیم داد تا منعکس کننده تنظیمات محیط فعلی برنامه مثال ما باشد.
در صورت نصب Laravel در یک محیط توسعه یا آزمایش ، می توانید گزینه APP_DEBUG را فعال کنید زیرا این کار هنگام آزمایش برنامه از یک مرورگر ، اطلاعات اشکال زدایی مهم را به شما می دهد. متغیر APP_ENV باید در این حالت روی development  یا testing  تنظیم شود.
در صورت نصب Laravel در یک محیط تولید ، باید گزینه APP_DEBUG را غیرفعال کنید ، زیرا اطلاعات حساس کاربر نهایی را درباره برنامه خود نشان می دهد. APP_ENV در این حالت باید روی production تنظیم شود.
فایل های .env زیر برنامه نمونه ما را برای development  تنظیم می کند:
توجه: متغیر APP_KEY حاوی یک کلید منحصر به فرد است که هنگام نصب Laravel از طریق Composer به صورت خودکار ایجاد شد. نیازی نیست این مقدار را تغییر دهید. اگر می خواهید یک کلید ایمن جدید تولید کنید ، می توانید از فرمان php artisan key:generate استفاده کنید.
/var/www/travel_list/.env
APP_NAME=TravelList
APP_ENV=development
APP_KEY=APPLICATION_UNIQUE_KEY_DONT_COPY
APP_DEBUG=true
APP_URL=http://domain_or_IP

LOG_CHANNEL=stack

DB_CONNECTION=mysql
DB_HOST=127.0.0.1
DB_PORT=3306
DB_DATABASE=travel_list
DB_USERNAME=travel_user
DB_PASSWORD=password


متغیرهای خود را بر این اساس تنظیم کنید. وقتی ویرایش به پایان رسید ، فایل را ذخیره کنید و ببندید تا تغییرات خود را حفظ کنید. اگر از nano استفاده می کنید ، می توانید این کار را با CTRL + X انجام دهید ، سپس Y و Enter انجام دهید.
برنامه Laravel شما اکنون تنظیم شده است ، اما ما هنوز باید سرور مجازی وب را پیکربندی کنیم تا بتوانیم از یک مرورگر به آن دسترسی پیدا کنیم. در مرحله بعدی ، Nginx را برای ارائه برنامه Laravel شما پیکربندی می کنیم.
مرحله 5 – راه اندازی Nginx
Laravel را در یک پوشه محلی در دیرکتوری اصلی کاربر از راه دور شما نصب کرده ایم ، و اگرچه این کار برای محیط های محلی توسعه مناسب است ، یک سرویس توصیه شده برای سرور مجازی های وب نیست که برای اینترنت عمومی باز باشد. پوشه برنامه را به / var / www که مکان معمول برنامه های وب است که در Nginx در حال اجرا هستند منتقل می کنیم.
ابتدا ، از دستور mv برای انتقال پوشه برنامه با تمام محتویات آن به / var / www / travel_list استفاده کنید:
⦁ $ sudo mv ~/travel_list /var/www/travel_list

حال باید به کاربر سرور مجازی وب به پوشه های storage  و cache  دسترسی دهیم ، یعنی جایی که Laravel فایل های تولید شده توسط برنامه را ذخیره می کند:
⦁ $ sudo chown -R www-data.www-data /var/www/travel_list/storage

⦁ $ sudo chown -R www-data.www-data /var/www/travel_list/bootstrap/cache

اکنون فایل های برنامه به ترتیب هستند ، اما برای ارائه محتوا هنوز باید پیکربندی Nginx را انجام دهیم. برای این کار ، ا یک فایل پیکربندی میزبان مجازی جدید را در /etc/nginx/sites-available ایجاد خواهیم کرد:
⦁ $ sudo nano /etc/nginx/sites-available/travel_list

فایل پیکربندی زیر شامل تنظیمات پیشنهادی برای برنامه های Laravel در Nginx است:
/etc/nginx/sites-available/travel_list
server {
listen 80;
server_name server_domain_or_IP;
root /var/www/travel_list/public;

add_header X-Frame-Options “SAMEORIGIN”;
add_header X-XSS-Protection “1; mode=block”;
add_header X-Content-Type-Options “nosniff”;

index index.html index.htm index.php;

charset utf-8;

location / {
try_files $uri $uri/ /index.php?$query_string;
}

location = /favicon.ico { access_log off; log_not_found off; }
location = /robots.txt { access_log off; log_not_found off; }

error_page 404 /index.php;

location ~ \.php$ {
fastcgi_pass unix:/var/run/php/php7.2-fpm.sock;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $realpath_root$fastcgi_script_name;
include fastcgi_params;
}

location ~ /\.(?!well-known).* {
deny all;
}
}

این محتوا را در فایل / etc / nginx / sites-available / travel_list خود کپی کنید و در صورت لزوم مقادیر هایلایت شده را تنظیم کنید تا با پیکربندی شما مطابقت داشته باشد. پس از پایان ویرایش ، فایل را ذخیره کنید و ببندید.
برای فعال کردن فایل پیکربندی میزبان مجازی جدید ، پیوندی نمادین به travel_list در sites-enabled بدهید:
⦁ $ sudo ln -s /etc/nginx/sites-available/travel_list /etc/nginx/sites-enabled/

توجه: اگر فایل میزبان مجازی دیگری دارید که قبلاً برای همان server_name استفاده شده در میزبان مجازی travel_list پیکربندی شده است ، ممکن است نیاز به غیرفعال کردن تنظیمات قدیمی با حذف پیوند نمادین مربوطه در داخل /etc/nginx/sites-enabled/ داشته باشید.
برای تأیید اینکه پیکربندی شامل هیچ خطای نحوی نیست ، می توانید از این دستور استفاده کنید:
⦁ $ sudo nginx -t

باید خروجی مانند این را مشاهده کنید:
Output
⦁ $ nginx: the configuration file /etc/nginx/nginx.conf syntax is ok

⦁ $ nginx: configuration file /etc/nginx/nginx.conf test is successful

برای اعمال تغییرات ، دوباره Nginx را با دستور زیر لود کنید:
⦁ $ sudo systemctl reload nginx

اکنون به مرورگر خود بروید و با استفاده از نام دامنه یا آدرس IP سرور مجازی ، مطابق با دستور server_name در فایل تنظیمات خود ، به مرورگر خود بروید و به برنامه دسترسی پیدا کنید:
http://server_domain_or_IP
صفحه ای مانند این را مشاهده خواهید کرد:

این تأیید می کند که سرور مجازی Nginx شما به درستی پیکربندی شده است تا در خدمت Laravel باشد. از این مرحله ، می توانید برنامه خود را روی اسکلت ارائه شده توسط نصب پیش فرض شروع کنید.
در مرحله بعدی ، مسیر اصلی برنامه را برای جستجوی داده ها در پایگاه داده با استفاده از نمای DB Laravel اصلاح خواهیم کرد.
مرحله 6 – شخصی سازی صفحه اصلی
با فرض اینکه شما تاکنون تمامی مراحل این راهنما را رعایت کرده اید ، باید یک برنامه کاربردی Laravel و یک جدول بانک اطلاعاتی به نام palces داشته باشید که حاوی برخی از داده های نمونه است.
اکنون مسیر اصلی برنامه را برای جستجوی پایگاه داده ویرایش می کنیم و محتویات را به نمای برنامه باز می گردانیم.
فایل مسیر اصلی ، یعنی routes/web.php را باز کنید:
⦁ $ nano routes/web.php

این فایل به طور پیش فرض با محتوای زیر ارائه می شود:
routes/web.php
<?php

/*
|————————————————————————–
| Web Routes
|————————————————————————–
|
| Here is where you can register web routes for your application. These
| routes are loaded by the RouteServiceProvider within a group which
| contains the “web” middleware group. Now create something great!
|
*/

Route::get(‘/’, function () {
return view(‘welcome’);
});

مسیرها با استفاده از روش Route::get استاتیک دریافت می شوند که یک مسیر و یک عملکرد برگشتی را به عنوان آرگومان دریافت می کند.
کد زیر جایگزین عملکرد برگشتی مسیر اصلی است. با استفاده از پرچم visited  برای فیلتر نتایج ، 2 جستار به دیتابیس فرستاده میشود. این کار، نتایج را به نمایی به نام travel_list باز می گرداند ، که می خواهیم بعدا آن را ایجاد کنیم. این محتوا را در فایل مسیر / web.php خود کپی کنید و کدی را که قبلاً در آنجا قرار دارد جایگزین کنید:
routes/web.php
<?php

use Illuminate\Support\Facades\DB;

Route::get(‘/’, function () {
$visited = DB::select(‘select * from places where visited = ?’, [1]);
$togo = DB::select(‘select * from places where visited = ?’, [0]);

return view(‘travel_list’, [‘visited’ => $visited, ‘togo’ => $togo ] );
});

پس از پایان ویرایش ، فایل را ذخیره کنید و ببندید. اکنون نمایی را ایجاد می کنیم که نتایج دیتابیس را به کاربر ارائه می دهد. یک فایل نمای جدید در داخل resources/views ایجاد کنید:
⦁ $ nano resources/views/travel_list.blade.php

الگوی زیر بر اساس متغیرهای visited  و togo ، دو لیست از مکان ها ایجاد می کند. این محتوا را در فایل نمای جدید خود کپی کنید:
resources/views/travel_list/blade.php
<html>
<head>
<title>Travel List</title>
</head>

<body>
<h1>My Travel Bucket List</h1>
<h2>Places I’d Like to Visit</h2>
<ul>
@foreach ($togo as $newplace)
<li>{{ $newplace->name }}</li>
@endforeach
</ul>

<h2>Places I’ve Already Been To</h2>
<ul>
@foreach ($visited as $place)
<li>{{ $place->name }}</li>
@endforeach
</ul>
</body>
</html>

پس از پایان کار ، فایل را ذخیره کنید و ببندید. اکنون به مرورگر خود بروید و برنامه را مجدد لود کنید. صفحه ای را به این شکل مشاهده خواهید کرد:

اکنون یک برنامه کاربردی Laravel در حال واکشی محتوا از یک پایگاه داده MySQL دارید.
نتیجه
در این آموزش ، یک برنامه جدید Laravel را روی پشته LEMP (Linux ، Nginx ، MySQL و PHP) تنظیم کرده اید که روی یک سرور مجازی اوبونتو 18.04 اجرا می شود. همچنین مسیر پیش فرض خود را برای جستجوی محتوای پایگاه داده تنظیم کرده اید و نتایج را در نمای سفارشی به نمایش می گذارید.
از اینجا ، می توانید مسیرها و نماهای جدیدی را برای هر صفحه دیگری که برنامه شما به آن نیاز دارد ایجاد کنید. برای اطلاعات بیشتر در مورد مسیرها ، نماها و پشتیبانی از پایگاه داده ، مطالب رسمی Laravel را بررسی کنید. اگر به تولید مشغول هستید ، باید بخش بهینه سازی را نیز به چند روش مختلف بررسی کنید تا بتوانید عملکرد برنامه خود را بهبود بخشید.
برای افزایش امنیت ، باید نصب گواهینامه TLS / SSL را برای سرور مجازی خود در نظر بگیرید ، به این وسیله امکان ارائه محتوا از طریق HTTPS را فراهم میکنید. برای این منظور ، می توانید راهنمای ما در مورد چگونگی اطمینان از نصب Nginx با Let’s Encrypt در Ubuntu 18.04 را دنبال کنید.

 

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

پارامترهای پیش فرض در جاوا اسکریپت  –  اجرای چندین نسخه PHP بر روی یک سرور Debian 10

نحوه راه اندازی یک پروژه React با برنامه React – نصب و ایمن سازی phpMyAdmin در اوبونتو 18

پیکربندی یک تایید اعتبار مجاز(CA) در CentOS 8  –  تنظیم برنامه Node.js برای تولید در CentOS 7

نصب MariaDB در اوبونتو 18.04  –  ایمن کردن Apache با Let’s Encrypt در Debian 10

نحوه نصب Node.js در CentOS 8  –  بازنویسی URL را با mod_rewrite برای Apache در Debian 10

راه اندازی فایروال با استفاده از firewalld در CentOS 8  –  نصب وب سرور Apache در Debian 10

اضافه کردن و حذف کاربران در CentOS 8 –  نصب Apache Tomcat 9 در Debian 10

نصب و استفاده از PostgreSQL در CentOS 8  –  راه اندازی سرور اولیه با Debian 10

نصب MariaDB در CentOS 8  –  چگونه با JSX عناصر واقعی ایجاد کنیم

نصب و پیکربندی VNC در Debian 10  –  استفاده از سرور از راه دور Docker

نصب و ایمن سازی Grafana در اوبونتو 18  –  نحوه نصب Git در CentOS 8

نصب Git در Debian 10 –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرورهای

نحوه نصب Node.js در Debian 10  –  نصب وب سرور Apache در CentOS 7

نحوه نصب Webmin در Debian 10  –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرور

نصب وردپرس با بانک اطلاعاتی در اوبونتو  – ساخت و استقرار سرور GraphQL با Node.js و MongoDB

نصب پایتون 3 و تنظیم نویسی محلی macOS  – نصب و ایمن سازی phpMyAdmin با Nginx در سرور

نصب Nagios 4 و نظارت بر سرور اوبونتو 18  –  نصب Python 3 و تنظیم یک محیط برنامه نویسی

نحوه نصب R بر روی Debian 10  –  راه اندازی سرور Prisma روی اوبونتو 18.04

نصب و پیکربندی Laravel با LEMP در اوبونتو 18  –  نصب و پیکربندی pgAdmin 4 در Server Mode

نصب Python 3 و تنظیم برنامه نویسی CentOS 8 – نصب Jitsi Meet در Ubuntu 18.04

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

برچسب‌ها:

  • behnam gol mohamadi
  • ۰
  • ۰

پایتون یک زبان برنامه نویسی همه کاره است که می تواند برای بسیاری از پروژه های مختلف برنامه نویسی مورد استفاده قرار گیرد. تیم توسعه پایتون برای اولین بار در سال 1991 با نامی الهام گرفته از گروه طنز بریتانیایی مونتی پایتون منتشر شد ، و میخواستند پایتون را به زبانی تبدیل کنند که استفاده از آن بسیار جالب باشد. ستاپ آسان و سبک نسبتاً ساده و بازخورد فوری در مورد خطاها، پایتون را به یک انتخاب عالی برای مبتدیان و توسعه دهندگان با تجربه تبدیل کرده است. پایتون 3 جدیدترین نسخه این زبان است و آینده پایتون به حساب می آید.
این آموزش به شما کمک می کند تا Python 3 را روی CentOS 8 خود نصب کنید و یک محیط برنامه نویسی را از طریق خط فرمان تنظیم کنید.
پیش نیازها
شما به یک سرور مجازی CentOS 8 با یک حساب کاربری فوق کابری غیر ریشه نیاز خواهید داشت.
برای انجام این کار، می توانید راهنمای تنظیم اولیه سرور مجازی برای CentOS 8 را دنبال کنید.
مرحله 1 – آماده سازی سیستم
قبل از شروع نصب ، حتماً برنامه های پیش فرض سیستم را به روز کنید تا اطمینان حاصل کنید که آخرین نسخه ها را در دسترس دارید.
ما از ابزار مدیریت منبع باز DNF استفاده می کنیم ، که مخفف Dandified YUM نسخه نسل بعدی Yellowdog Updater ، اصلاح شده است (یعنی yum) . DNF مدیر بسته ای است که هم اکنون مدیر بسته پیش فرض سیستم های لینوکس مبتنی بر Red Hat مانند CentOS میباشد. به شما امکان می دهد بسته های نرم افزاری را بر روی سرور مجازی خود نصب ، به روز و حذف کنید.
بیایید ابتدا با اجرای این دستور مطمئن شویم که مدیر بسته ما به روز است:
$ sudo dnf update -y

پرچم -y برای هشدار به سیستم است مبنی بر اینکه ما آگاهیم که در حال ایجاد تغییر هستیم و از اعلان تأیید توسط ترمینال جلوگیری شود.
پس از نصب همه چیز ، ستاپ ما در جای خود قرار دارد و می توانیم به سراغ نصب پایتون 3 برویم.
مرحله 2 – نصب و راه اندازی پایتون 3
CentOS از RHEL (Red Hat Enterprise Linux) گرفته میشود، که ثبات آن تمرکز اصلی آن است. به همین دلیل ، نسخه های تست شده و پایدار برنامه ها همان چیزی است که بیشتر در سیستم و در بسته های قابل دانلود مشاهده می شود ، بنابراین با استفاده از مدیر بسته CentOS نسخه های قبلی پایتون نسبت به نسخه های جدید را مشاهده خواهید کرد.

$ sudo dnf install python3 -y

پس از اتمام این روند ، می توانیم با بررسی شماره نسخه آن با دستور python3 ، اطمینان حاصل کنیم که نصب موفقیت آمیز بوده است:
$ python3 -V

با یک نسخه پایتون 3 که با موفقیت نصب شده ، خروجی زیر را دریافت خواهیم کرد:
Output
Python 3.6.8
در مرحله بعدی ، ابزارهای توسعه CentOS را نصب خواهیم کرد ، که برای ایجاد و پیاده سازی نرم افزار از کد منبع استفاده می شوند:
$ sudo dnf -y groupinstall development

با نصب آن ، به چگونگی راه اندازی پروژه های توسعه پایتون در بخش بعدی خواهیم پرداخت.
مرحله 3 – تنظیم یک محیط مجازی
با نصب پایتون و راه اندازی سیستم خود ، می توانیم محیط برنامه نویسی خود را با venv ایجاد کنیم.
محیط های مجازی شما را قادر می سازند برای رایانه خود فضایی منزوی برای پروژه های پایتون داشته باشید ، اطمینان حاصل کنید که هر یک از پروژه های شما می توانند مجموعه ای از متعلقات خاص خود را داشته باشند که هیچ یک از پروژه های دیگر شما را مختل نمی کند.
تنظیم یک محیط برنامه نویسی ، کنترل بیشتری بر روی پروژه های Python و همچنین بسته ها و نسخه های مختلف را برای ما فراهم می کند. این امر به ویژه هنگام کار با بسته های شخص ثالث بسیار مهم است.
می توانید همانطور که می خواهید محیط های برنامه نویسی Python را تنظیم کنید. هر محیط در واقع یک فهرست یا پوشه ای در سرور مجازی شماست که دارای چند اسکریپت برای تنظیم آن به عنوان یک محیط است.
انتخاب کنید که می خواهید کدام دایرکتوری محل قرارگیری محیط های برنامه نویسی پایتون شما باشد یا یک دیرکتوری جدید با mkdir ایجاد کنید ، مانند:
$ mkdir environments

$ cd environments

وقتی در دایرکتوری قرار گرفتید که دوست دارید محیط برنامه نویسی در آن قرار بگیرد ، می توانید با اجرای دستور زیر محیطی ایجاد کنید. باید از نام محیطی استفاده کنید که برای شما معنی دارد ، در اینجا ما آن را my_env می نامیم.
$ python3 -m venv my_env

در این حالت محیط my_env است و این دیرکتوری جدید شامل چند آیتم است که در صورت استفاده از دستور ls در آن دیرکتوری می توانیم نمایش دهیم:
Output
bin include lib lib64 pyvenv.cfg

این فایلها با هم کار می کنند تا کار Python شما را از زمینه وسیع تر دستگاه محلی جدا کنند ، به گونه ای که فایل های سیستم و فایل های پروژه مخلوط نشوند. این روش خوبی برای کنترل نسخه و اطمینان از دسترسی هر یک از پروژه های شما به بسته های خاص مورد نیاز خود میباشد.
برای استفاده از این محیط ، باید آن را فعال کنید ، که می توانید با وارد کردن دستور زیر که اسکریپت فعال سازی را در دیرکتوری bin فراخوانی میکند ، این کار را انجام دهید:
$ source my_env/bin/activate

اعلان شما اکنون با نام محیط شما پیشوند داده می شود ، در این حالت به آن my_env گفته می شود:
(my_env) [Sammy@centosserver] environments]$
این پیشوند به ما اطلاع می دهد که محیط my_env در حال حاضر فعال است ، به این معنی که وقتی ما در اینجا برنامه هایی را ایجاد می کنیم آنها فقط از تنظیمات و بسته های خاص این محیط استفاده می کنند.
مدیر بسته pip پایتون از قبل نصب شده است. ابزاری برای استفاده با پایتون که برای نصب و مدیریت بسته های برنامه نویسی که ممکن است بخواهیم در پروژه های توسعه خود استفاده کنیم ، به کار گرفته میشود. می توانید بسته های پایتون را با تایپ کردن دستور زیر نصب کنید:
(my_env) [Sammy@centosserver] environments]$ sudo pip install package_name

در اینجا ، pack_name می تواند به هر بسته یا کتابخانه Python مانند Django برای توسعه وب یا NumPy برای محاسبات علمی ارجاع دهد. بنابراین اگر مایل هستید NumPy را نصب کنید ، می توانید با دستور pip install numpy این کار را انجام دهید.
توجه: در محیط مجازی می توانید به جای python3 از دستور python ، و به جای pip3 ازpip استفاده کنید. اگر خارج از محیط از Python 3 یا pip3 در دستگاه خود استفاده می کنید ، لازم است که منحصرا از دستورات python3 و pip3 استفاده کنید.

بعد از طی کردن این مراحل ، محیط مجازی شما آماده استفاده است.
مرحله 4 – ایجاد برنامه ” Hello, World! ”
اکنون که محیط مجازی ما تنظیم شده است ، بیایید ” Hello, World! ” معمول را ایجاد کنیم تا نصب خود را تست کنیم. این برنامه اطمینان حاصل خواهد کرد که محیط ما کار می کند و به ما این امکان را می دهد که اگر قبلاً با پایتون آشنایی نداشته ایم، با آن بیشتر آشنا شویم.
برای این کار ، یک ویرایشگر متن خط فرمان مانند vi را باز می کنیم و یک فایل جدید ایجاد می کنیم:
(my_env) [Sammy@localhost] environments]$ vi hello.py

هنگامی که فایل متنی در پنجره ترمینال ما باز شد ، برای وارد کردن حالت insert باید i را تایپ کنیم و سپس می توانیم اولین برنامه خود را بنویسیم:
print(“Hello, World!”)
Copy
اکنون ESC را فشار دهید تا حالت درج شود. در مرحله بعد ، x را تایپ کنید و enter بزنید تا فایل را ذخیره کرده و خارج شوید.
اکنون آماده اجرای برنامه خود هستیم:
(my_env) [Sammy@localhost] environments]$ python hello.py

برنامه hello.py که به تازگی ایجاد کرده اید باعث می شود ترمینال خروجی زیر را تولید کند:
Output
Hello, World!

برای ترک محیط ، فرمان را غیرفعال کنید و به دیرکتوری اصلی خود باز خواهید گشت.
نتیجه
در این مرحله شما یک محیط برنامه نویسی پایتون 3 در سرور مجازی CentOS 8 خود تنظیم کرده اید و می توانید یک پروژه رمزگذاری را شروع کنید!
با آماده شدن دستگاه برای توسعه نرم افزار ، می توانید با دنبال کردن مقاله نحوه کدنویسی در مجموعه های پایتون یا دانلود رایگان کتاب الکترونیکی نحوه کد نویسی در پایتون ، بیشتر بیاموزید.
به طور خاص برای جستجوی پروژه های یادگیری ماشین ، به کتابهای الکترونیکی پروژه های یادگیری ماشین Python مراجعه کنید.

 

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

پارامترهای پیش فرض در جاوا اسکریپت  –  اجرای چندین نسخه PHP بر روی یک سرور Debian 10

نحوه راه اندازی یک پروژه React با برنامه React – نصب و ایمن سازی phpMyAdmin در اوبونتو 18

پیکربندی یک تایید اعتبار مجاز(CA) در CentOS 8  –  تنظیم برنامه Node.js برای تولید در CentOS 7

نصب MariaDB در اوبونتو 18.04  –  ایمن کردن Apache با Let’s Encrypt در Debian 10

نحوه نصب Node.js در CentOS 8  –  بازنویسی URL را با mod_rewrite برای Apache در Debian 10

راه اندازی فایروال با استفاده از firewalld در CentOS 8  –  نصب وب سرور Apache در Debian 10

اضافه کردن و حذف کاربران در CentOS 8 –  نصب Apache Tomcat 9 در Debian 10

نصب و استفاده از PostgreSQL در CentOS 8  –  راه اندازی سرور اولیه با Debian 10

نصب MariaDB در CentOS 8  –  چگونه با JSX عناصر واقعی ایجاد کنیم

نصب و پیکربندی VNC در Debian 10  –  استفاده از سرور از راه دور Docker

نصب و ایمن سازی Grafana در اوبونتو 18  –  نحوه نصب Git در CentOS 8

نصب Git در Debian 10 –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرورهای

نحوه نصب Node.js در Debian 10  –  نصب وب سرور Apache در CentOS 7

نحوه نصب Webmin در Debian 10  –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرور

نصب وردپرس با بانک اطلاعاتی در اوبونتو  – ساخت و استقرار سرور GraphQL با Node.js و MongoDB

نصب پایتون 3 و تنظیم نویسی محلی macOS  – نصب و ایمن سازی phpMyAdmin با Nginx در سرور

نصب Nagios 4 و نظارت بر سرور اوبونتو 18  –  نصب Python 3 و تنظیم یک محیط برنامه نویسی

نحوه نصب R بر روی Debian 10  –  راه اندازی سرور Prisma روی اوبونتو 18.04

نصب و پیکربندی Laravel با LEMP در اوبونتو 18  –  نصب و پیکربندی pgAdmin 4 در Server Mode

نصب Python 3 و تنظیم برنامه نویسی CentOS 8 – نصب Jitsi Meet در Ubuntu 18.04

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

برچسب‌ها:

  • behnam gol mohamadi
  • ۰
  • ۰

سرور مجازی وب Apache از هاست های مجازی برای مدیریت دامنه های متعدد در یک مثال استفاده می کند. به طور مشابه ، PHP-FPM از یک Daemon برای مدیریت چندین نسخه PHP در یک نمونه واحد استفاده می کند. می توانید از Apache و PHP-FPM با هم برای میزبانی چند برنامه وب PHP استفاده کنید ، هر یک با استفاده از نسخه متفاوت PHP ، همه در یک سرور مجازی یکسان و همه به طور همزمان. این کار از آن جهت مفید است که برنامه های مختلف ممکن است به نسخه های مختلف PHP نیاز داشته باشند ، اما برخی از پشته های سرور مجازی ، مانند پشته LAMP که به طور مرتب پیکربندی شده است ، فقط می تواند یکی را مدیریت کند. ترکیب Apache با PHP-FPM نیز یک راه حل مقرون به صرفه تر نسبت به میزبانی هر برنامه به طور خاص است.
PHP-FPM همچنین گزینه های پیکربندی برای ورود به سیستم stderr و stdout ، ریستارت اضطراری و spawning روند تطبیقی ​​را ارائه می دهد ، که برای سایت های دارای بار سنگین مفید است. در حقیقت ، استفاده از Apache با PHP-FPM یکی از بهترین پشته ها برای میزبانی برنامه های PHP است ، به خصوص وقتی صحبت از عملکرد میشود.
در این آموزش دو سایت PHP را به صورت یکجا تنظیم خواهید کرد. هر سایت از دامنه خود استفاده می کند و هر دامنه نسخه PHP خود را مستقر می کند. اولی ، site1.your_domain ، PHP 7.0 را مستقر می کند. دومی ، site2.your_domain ، PHP 7.2 را مستقر می کند.
پیش نیازها
• یک سرور مجازی Debian 10 با حداقل 1 گیگابایت رم که طبق راهنمای راه اندازی سرور مجازی اولیه با Debian 10تنظیم شده باشد و شامل کاربر sudo غیر ریشه و فایروال تنظیم شده باشد.
• سرور مجازی وب Apache که با دنبال کردن نحوه نصب وب سرور مجازی Apache در Debian 10تنظیم و پیکربندی شده است.
• نام دامنه تنظیم شده که به سرور مجازی Debian 10 شما اشاره کند. برای اهداف این آموزش ، ما از دو زیر دامنه استفاده خواهیم کرد که هر یک با یک رکورد A در تنظیمات DNS ما مشخص شده اند: site1.your_domain و site2.your_domain.
مرحله 1 – نصب PHP نسخه های 7.0 و 7.2 با PHP-FPM
با تکمیل پیش نیازها، اکنون نسخه های PHP 7.0 و 7.2 و همچنین PHP-FPM و چندین پسوند اضافی را نصب خواهید کرد. اما برای تحقق این امر ، ابتدا باید مخزن Sury php را به سیستم خود اضافه کنید.
ابتدا چندین بسته مورد نیاز از جمله curl ، wget و gnupg2 را نصب کنید:
⦁ $ sudo apt-get install curl wget gnupg2 ca-certificates lsb-release apt-transport-https -y

بسته های فوق به شما امکان می دهد تا به مخزن Sury php دسترسی پیدا کنید و این کار را با اطمینان انجام دهید. sury php یک مخزن شخص ثالث یا PPA (بایگانی بسته های شخصی) است که PHP 7.4 ، 7.3 ، 7.2 ، 7.1 و 7.0 را برای سیستم عامل Debian ارائه می دهد. همچنین نسخه های به روز تر PHP را نسبت به مخازن رسمی Debian 10 ارائه می دهد و به شما امکان می دهد نسخه های مختلف PHP را روی همان سیستم نصب کنید.
سپس ، کلید بسته را وارد کنید:
⦁ $ wget https://packages.sury.org/php/apt.gpg

⦁ $ sudo apt-key add apt.gpg

اکنون مخزن Sury php را به سیستم خود اضافه کنید:
⦁ $ echo “deb https://packages.sury.org/php/ $(lsb_release -sc) main” | sudo tee /etc/apt/sources.list.d/php7.list

مخزن را به روز کنید:
⦁ $ sudo apt-get update -y

سپس ، php7.0 ، php7.0-fpm ، php7.0-mysql ، libapache2-mod-php7.0 و libapache2-mod-fcgid را با دستورات زیر نصب کنید:
⦁ php7.0 ابربسته ای است که می تواند برای اجرای برنامه های PHP استفاده شود.
⦁ php7.0-fpm مفسر مدیریت سریع فرآیند را فراهم می کند که به عنوان یک Daemon اجرا می شود و درخواست های سریع / CGI را دریافت می کند.
⦁ php7.0-mysql PHP را به پایگاه داده MySQL متصل می کند.
⦁ libapahce2-mod-php7.0 ماژول PHP را برای وب سرور مجازی Apache ارائه می دهد.
⦁ libapache2-mod-fcgid شامل یک mod_fcgid است که تعدادی از نمونه های برنامه CGI را برای رسیدگی به درخواست های همزمان شروع می کند.
حالا فرایند را برای نسخه PHP 7.2 تکرار کنید. php7.2 ، php7.2-fpm ، php7.2-mysql و libapache2-mod-php7.2 را نصب کنید.
⦁ $ sudo apt-get install php7.2 php7.2-fpm php7.2-mysql libapache2-mod-php7.2 -y

پس از نصب هر دو نسخه PHP ، سرویس php7.0-fpm را شروع کنید:
⦁ $ sudo systemctl start php7.0-fpm

بعد ، وضعیت سرویس php7.0-fpm را بررسی کنید:
⦁ $ sudo systemctl status php7.0-fpm

خروجی زیر را مشاهده خواهید کرد:
Output
● php7.0-fpm.service – The PHP 7.0 FastCGI Process Manager
Loaded: loaded (/lib/systemd/system/php7.0-fpm.service; enabled; vendor preset: enabled)
Active: active (running) since Sat 2020-04-04 08:51:47 UTC; 1min 17s ago
Docs: man:php-fpm7.0(8)
Main PID: 13016 (php-fpm7.0)
Status: “Processes active: 0, idle: 2, Requests: 0, slow: 0, Traffic: 0req/sec”
Tasks: 3 (limit: 1149)
Memory: 19.1M
CGroup: /system.slice/php7.0-fpm.service
├─13016 php-fpm: master process (/etc/php/7.0/fpm/php-fpm.conf)
├─13017 php-fpm: pool www
└─13018 php-fpm: pool www

Apr 04 08:51:47 debian10 systemd[1]: Starting The PHP 7.0 FastCGI Process Manager…
Apr 04 08:51:47 debian10 systemd[1]: Started The PHP 7.0 FastCGI Process Manager.

با تکرار این روند ، اکنون سرویس php7.2-fpm را شروع کنید:
⦁ $ sudo systemctl start php7.2-fpm

و سپس وضعیت سرویس php7.2-fpm را بررسی کنید:
⦁ $ sudo systemctl status php7.2-fpm

خروجی زیر را مشاهده خواهید کرد:
Output
● php7.2-fpm.service – The PHP 7.2 FastCGI Process Manager
Loaded: loaded (/lib/systemd/system/php7.2-fpm.service; enabled; vendor preset: enabled)
Active: active (running) since Sat 2020-04-04 08:52:52 UTC; 1min 32s ago
Docs: man:php-fpm7.2(8)
Process: 22207 ExecStartPost=/usr/lib/php/php-fpm-socket-helper install /run/php/php-fpm.sock /etc/php/7.2/fpm/pool.d/www.conf 72 (code=exite
Main PID: 22204 (php-fpm7.2)
Status: “Processes active: 0, idle: 2, Requests: 0, slow: 0, Traffic: 0req/sec”
Tasks: 3 (limit: 1149)
Memory: 12.0M
CGroup: /system.slice/php7.2-fpm.service
├─22204 php-fpm: master process (/etc/php/7.2/fpm/php-fpm.conf)
├─22205 php-fpm: pool www
└─22206 php-fpm: pool www

Apr 04 08:52:52 debian10 systemd[1]: Starting The PHP 7.2 FastCGI Process Manager…
Apr 04 08:52:52 debian10 systemd[1]: Started The PHP 7.2 FastCGI Process Manager.

در آخر ، باید چندین ماژول را فعال کنید تا سرویس Apache2 شما بتواند با چندین نسخه PHP کار کند:
⦁ $ sudo a2enmod actions fcgid alias proxy_fcgi

⦁ actions برای اجرای اسکریپت های CGI بر اساس نوع رسانه یا روش درخواست استفاده می شود.
⦁ fcgid یک جایگزین با کارایی بالا برای mod_cgi است که تعداد کافی از نمونه های برنامه CGI را برای رسیدگی به درخواست های همزمان شروع می کند.
⦁ alias برای نگاشت قسمت های مختلف سیستم فایل میزبان در درخت سند و هدایت URL ارائه میشود.
⦁ proxy_fcgi به Apache امکان می دهد تا درخواست ها را به PHP-FPM ارسال کند.
اکنون سرویس Apache را مجدداً راه اندازی کنید تا تغییرات خود را اعمال کنید:
⦁ $ sudo systemctl restart apache2

در این مرحله شما دو نسخه PHP را روی سرور مجازی خود نصب کرده اید. در مرحله بعد ، برای هر وب سایتی که می خواهید مستقر شوید ، یک ساختار دایرکتوری ایجاد خواهید کرد.
مرحله 2 – ایجاد ساختارهای دیرکتوری برای هر دو وب سایت
در این بخش ، یک دایرکتوری اصلی اسناد و صفحه فهرست برای هر دو وب سایت خود ایجاد می کنید.
ابتدا دایرکتوری های اصلی سند را برای site.your_domain و site2.your_domain ایجاد کنید:
⦁ $ sudo mkdir /var/www/site1.your_domain

⦁ $ sudo mkdir /var/www/site2.your_domain

به طور پیش فرض ، وب سرور مجازی Apache به عنوان یک کاربر www-data و گروه www-data به کار می رود. برای اطمینان از مالکیت صحیح و مجوزهای دیرکتوری های root وب سایت خود ، دستورات زیر را اجرا کنید:
⦁ $ sudo chown -R www-data:www-data /var/www/site1.your_domain

⦁ $ sudo chown -R www-data:www-data /var/www/site2.your_domain

⦁ $ sudo chmod -R 755 /var/www/site1.your_domain

⦁ $ sudo chmod -R 755 /var/www/site2.your_domain

در مرحله بعد یک فایل info.php را در داخل هر دیرکتوری اصلی وب سایت ایجاد می کنید. با این کار اطلاعات نسخه PHP هر وب سایت نمایش داده می شود. با site1 شروع کنید:
⦁ $ sudo nano /var/www/site1.your_domain/info.php

خط زیر را اضافه کنید:
/var/www/site1.your_domain/info.php
<?php phpinfo(); ?>

فایل را ذخیره کنید و ببندید. اکنون فایل info.php که در سایت2 ایجاد کرده اید را کپی کنید:
⦁ $ sudo cp /var/www/site1.your_domain/info.php /var/www/site2.your_domain/info.php

اکنون وب سرور مجازی شما باید دیرکتوری های ریشه اسناد را که هر سایت برای ارائه اطلاعات به بازدید کنندگان نیاز دارد در اختیار داشته باشد. در مرحله بعدی ، وب سرور مجازی Apache خود را پیکربندی خواهید کرد تا با دو نسخه مختلف PHP کار کند.
مرحله 3 – پیکربندی Apache برای هر دو وب سایت
در این بخش دو فایل پیکربندی میزبان مجازی ایجاد خواهید کرد. با این کار دو وب سایت شما قادر خواهند بود همزمان با دو نسخه مختلف PHP کار کنند.
برای اینکه Apache بتواند این محتوا را ارائه دهد ، باید یک فایل میزبان مجازی با بخشنامه های صحیح ایجاد کنید. به جای تغییر فایل پیکربندی پیش فرض واقع در /etc/apache2/sites-available/000-default.conf ، دو فایل جدید را در دیرکتوری / etc / apache2 / سایتهای موجود ایجاد خواهید کرد.
ابتدا یک فایل پیکربندی میزبان مجازی جدید برای وب سایت site1.your_domain ایجاد کنید. در اینجا شما Apache را به ارائه محتوا با استفاده از php7.0 هدایت می کنید:
⦁ $ sudo nano /etc/apache2/sites-available/site1.your_domain.conf

محتوای زیر را اضافه کنید. اطمینان حاصل کنید که مسیر دیرکتوری وب سایت ، نام سرور مجازی و نسخه PHP با تنظیمات شما مطابقت دارد:
/etc/apache2/sites-available/site1.your_domain.conf

<VirtualHost *:80>
ServerAdmin admin@site1.your_domain
ServerName site1.your_domain
DocumentRoot /var/www/site1.your_domain
DirectoryIndex info.php

<Directory /var/www/site1.your_domain>
Options Indexes FollowSymLinks MultiViews
AllowOverride All
Order allow,deny
allow from all
</Directory>

<FilesMatch \.php$>
# For Apache version 2.4.10 and above, use SetHandler to run PHP as a fastCGI process server
SetHandler “proxy:unix:/run/php/php7.0-fpm.sock|fcgi://localhost”
</FilesMatch>

ErrorLog ${APACHE_LOG_DIR}/site1.your_domain_error.log
CustomLog ${APACHE_LOG_DIR}/site1.your_domain_access.log combined
</VirtualHost>

در این فایل ، DocumentRoot را به دایرکتوری جدید و ServerAdmin را به ایمیلی که ادمین سایت your_domain می تواند به آن دسترسی داشته باشد ، به روز کرده اید. همچنین ServerName را به روز کرده اید ، که دامنه پایه را برای این پیکربندی میزبان مجازی ایجاد می کند ، و یک دستورالعمل SetHandler برای اجرای PHP به عنوان سرور مجازی فرآیند fastCGI اضافه کرده اید.
فایل را ذخیره کنید و ببندید.
در مرحله بعدی ، یک فایل پیکربندی میزبان مجازی جدید برای وب سایت site2.your_domain ایجاد کنید. برای استقرار php7.2 این زیر دامنه را مشخص می کنید:
⦁ $ sudo nano /etc/apache2/sites-available/site2.your_domain.conf

محتوای زیر را اضافه کنید. دوباره مطمئن شوید که مسیر دیرکتوری وب سایت ، نام سرور مجازی و نسخه PHP با اطلاعات منحصر به فرد شما مطابقت دارد:
/etc/apache2/sites-available/site2.your_domain.conf
<VirtualHost *:80>
ServerAdmin admin@site2.your_domain
ServerName site2.your_domain
DocumentRoot /var/www/site2.your_domain
DirectoryIndex info.php

<Directory /var/www/site2.your_domain>
Options Indexes FollowSymLinks MultiViews
AllowOverride All
Order allow,deny
allow from all
</Directory>

<FilesMatch \.php$>
# For Apache version 2.4.10 and above, use SetHandler to run PHP as a fastCGI process server
SetHandler “proxy:unix:/run/php/php7.2-fpm.sock|fcgi://localhost”
</FilesMatch>

ErrorLog ${APACHE_LOG_DIR}/site2.your_domain_error.log
CustomLog ${APACHE_LOG_DIR}/site2.your_domain_access.log combined
</VirtualHost>

پس از اتمام فایل را ذخیره و ببندید. سپس فایل پیکربندی Apache را برای هرگونه خطای نحوی بررسی کنید:
⦁ $ sudo apachectl configtest

خروجی زیر را مشاهده خواهید کرد:
Output
Syntax OK
سپس ، هر دو فایل پیکربندی میزبان مجازی را فعال کنید:
⦁ $ sudo a2ensite site1.your_domain

⦁ $ sudo a2ensite site2.your_domain

اکنون سایت پیش فرض را غیرفعال کنید ، زیرا به آن نیاز نخواهید داشت:
⦁ $ sudo a2dissite 000-default.conf

در آخر ، سرویس Apache را مجدداً اجرا کنید تا تغییرات خود را به اجرا درآورید:
⦁ $ sudo systemctl restart apache2

اکنون که Apache را برای سرویس دهی به هر سایت پیکربندی کرده اید ، آنها را آزمایش می کنید تا مطمئن شوید که نسخه های مناسب PHP در حال اجرا هستند.
مرحله 4 – آزمایش هر دو وب سایت
در این مرحله ، شما برای اجرای دو نسخه مختلف از PHP ، دو وب سایت پیکربندی کرده اید. حالا نتایج را آزمایش کنید.
مرورگر وب خود را باز کنید و از هر دو سایت http: //site1.your_domain و http: //site2.your_domain بازدید کنید. دو صفحه را مشاهده خواهید کرد که به شکل زیر است:

عناوین را یادداشت کنید. صفحه اول نشان می دهد که site1.your_domain نسخه 7.0 PHP را مستقر کرده است. دومی نشان می دهد که site2.your_domain نسخه 7.2 PHP را مستقر کرده است.
اکنون که سایت های خود را آزمایش کرده اید ، فایل های info.php را حذف کنید. از آنجا که حاوی اطلاعات حساس در مورد سرور مجازی شما هستند و برای کاربران غیرمجاز قابل دسترس میباشند ، یک تهدید امنیتی به حساب خواهند آمد. برای حذف هر دو فایل ، دستورات زیر را اجرا کنید:
⦁ $ sudo rm -rf /var/www/site1.your_domain/info.php

⦁ $ sudo rm -rf /var/www/site2.your_domain/info.php

اکنون یک سرور مجازی Debian 10 منزوی دارید که دارای دو وب سایت با دو نسخه مختلف PHP است. با این حال PHP-FPM به این یک برنامه محدود نمی شود.
نتیجه
اکنون میزبان های مجازی و PHP-FPM را برای ارائه خدمات به چندین وب سایت و نسخه های مختلف PHP در یک سرور مجازی واحد ترکیب کرده اید. تنها محدودیت عملی روی تعداد سایت های PHP و نسخه های PHP که سرویس Apache شما قادر به کنترل آن است قدرت پردازش نمونه شماست.
از اینجا ممکن است به بررسی ویژگیهای پیشرفته تر PHP-FPM بپردازید ، مانند فرآیند spawning تطبیقی آن یا اینکه چگونه می تواند sdtout و stderr را وارد کند. از طرف دیگر ، اکنون می توانید وب سایت های خود را ایمن کنید. برای انجام این کار ، می توانید آموزش ما در مورد چگونگی تأمین امنیت سایتهای خود با مجوزهای رایگان TLS / SSL را از Let’s Encrypt دنبال کنید.

 

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

پارامترهای پیش فرض در جاوا اسکریپت  –  اجرای چندین نسخه PHP بر روی یک سرور Debian 10

نحوه راه اندازی یک پروژه React با برنامه React – نصب و ایمن سازی phpMyAdmin در اوبونتو 18

پیکربندی یک تایید اعتبار مجاز(CA) در CentOS 8  –  تنظیم برنامه Node.js برای تولید در CentOS 7

نصب MariaDB در اوبونتو 18.04  –  ایمن کردن Apache با Let’s Encrypt در Debian 10

نحوه نصب Node.js در CentOS 8  –  بازنویسی URL را با mod_rewrite برای Apache در Debian 10

راه اندازی فایروال با استفاده از firewalld در CentOS 8  –  نصب وب سرور Apache در Debian 10

اضافه کردن و حذف کاربران در CentOS 8 –  نصب Apache Tomcat 9 در Debian 10

نصب و استفاده از PostgreSQL در CentOS 8  –  راه اندازی سرور اولیه با Debian 10

نصب MariaDB در CentOS 8  –  چگونه با JSX عناصر واقعی ایجاد کنیم

نصب و پیکربندی VNC در Debian 10  –  استفاده از سرور از راه دور Docker

نصب و ایمن سازی Grafana در اوبونتو 18  –  نحوه نصب Git در CentOS 8

نصب Git در Debian 10 –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرورهای

نحوه نصب Node.js در Debian 10  –  نصب وب سرور Apache در CentOS 7

نحوه نصب Webmin در Debian 10  –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرور

نصب وردپرس با بانک اطلاعاتی در اوبونتو  – ساخت و استقرار سرور GraphQL با Node.js و MongoDB

نصب پایتون 3 و تنظیم نویسی محلی macOS  – نصب و ایمن سازی phpMyAdmin با Nginx در سرور

نصب Nagios 4 و نظارت بر سرور اوبونتو 18  –  نصب Python 3 و تنظیم یک محیط برنامه نویسی

نحوه نصب R بر روی Debian 10  –  راه اندازی سرور Prisma روی اوبونتو 18.04

نصب و پیکربندی Laravel با LEMP در اوبونتو 18  –  نصب و پیکربندی pgAdmin 4 در Server Mode

نصب Python 3 و تنظیم برنامه نویسی CentOS 8 – نصب Jitsi Meet در Ubuntu 18.04

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

برچسب‌ها:

  • behnam gol mohamadi
  • ۰
  • ۰

Let’s Encrypt یک مجوز صدور گواهینامه (CA) است که روشی آسان برای به دست آوردن و نصب مجوزهای رایگان TLS / SSL فراهم می کند ، از این طریق HTTPS رمزگذاری شده را روی سرورهای وب فعال می کند. در واقع با ارائه یک کلاینت نرم افزاری ، Certbot ، که سعی در خودکارسازی اکثر مراحل لازم میکند ، فرایند را ساده می کند. در حال حاضر ، کل مراحل اخذ و نصب گواهینامه هم در Apache و هم در Nginx کاملا به صورت اتوماتیک انجام می شود.
در این آموزش از Certbot برای دریافت گواهینامه رایگان SSL برای Apache روی Debian 10 استفاده می کنید و گواهی خود را برای تمدید خودکار تنظیم می کنید.
در این آموزش به جای فایل پیکربندی پیش فرض از یک فایل میزبان مجازی Apache جداگانه استفاده خواهد شد. توصیه می کنیم برای هر دامنه فایل های جدید میزبان مجازی Apache ایجاد کنید زیرا این امر به جلوگیری از اشتباهات رایج کمک می کند و فایل های پیش فرض را به عنوان پیکربندی برگشت پذیر حفظ می کند.
پیش نیازها
برای دنبال کردن این آموزش ، به موارد زیر نیاز دارید:
• یک سرور Debian 10 که با دنبال کردن راهنمای ستاپ اولیه سرور برای Debian 10 تنظیم شده و شامل یک کاربر غیر root با امتیازات sudo و فایروال باشد.
• نام دامنه کاملاً ثبت شده. در این آموزش ، از your_domain به عنوان نمونه استفاده می شود. می توانید نام دامنه را در Namecheap خریداری کنید ، یکی از آنها را به صورت رایگان در Freenom دریافت کنید ، یا از ثبت دامنه مورد نظر خود استفاده کنید.
• هر دو فایل DNS زیر که برای سرور شما تنظیم شده اند. برای انجام این کار ، می توانید دستورالعمل های اضافه کردن دامنه ها و سپس دستورالعمل های ایجاد رکوردهای DNS را دنبال کنید.
o یک رکورد A با your_domain که به آدرس IP عمومی سرور شما اشاره کند.
o یک رکورد A با www.your_domain که به آدرس IP عمومی سرور شما اشاره کند.
• Apache که با دنبال کردن نحوه نصب Apache در Debian 10 نصب شده باشد. مطمئن شوید که یک فایل میزبان مجازی برای دامنه خود تنظیم کرده اید. در این آموزش از /etc/apache2/sites-available/your_domain.conf به عنوان نمونه استفاده می شود.
مرحله 1 – نصب Certbot
اولین قدم برای استفاده از Let’s Encrypt جهت دریافت گواهینامه SSL ، نصب نرم افزار Certbot در سرور شماست.
در حال حاضر ، Certbot به طور پیش فرض از مخازن نرم افزار Debian در دسترس نیست. برای دانلود نرم افزار با استفاده از apt ، باید مخازن backport را به فایل Source.list خود اضافه کنید که apt به دنبال منابع بسته میباشد. backport ها بسته هایی از تست دبیان و توزیع های ناپایدار هستند که دوباره کامپایل می شوند بنابراین بدون کتابخانه های جدید در توزیع های دبیان پایدار اجرا می شوند.
برای اضافه کردن مخزن backports ، فایل sources.list را در دیرکتوری / etc / apt / خود باز کنید (یا ایجاد کنید):
$ sudo nano /etc/apt/sources.list

در انتهای فایل خط زیر را اضافه کنید:
/etc/apt/sources.list.d/sources.list
. . .
deb http://mirrors.vpsgol.com/debian buster-backports main
deb-src http://mirrors.vpsgol.com/debian buster-backports main
deb http://ftp.debian.org/debian buster-backports main

شامل بسته های اصلی می باشد که سازگار با دستورالعمل های نرم افزار رایگان Debian (DFSG) و همچنین مولفه های non-free و contrib هستند که خود یا مطابق DFSG نیستند و یا متعلقاتی در این دسته دارند.
فایل را با فشار دادن CTRL + X ، Y ، سپس enter ، ذخیره کرده و ببندید ، سپس لیست بسته های خود را به روز کنید:
$ sudo apt update

سپس Certbot را با دستور زیر نصب کنید. توجه داشته باشید که گزینه -t به apt میگوید که با جستجوی مخزن backports که اخیراً اضافه کردید به دنبال بسته باشد:
$ sudo apt install python-certbot-apache -t buster-backports

Certbot اکنون آماده استفاده است اما برای اینکه SSL برای Apache پیکربندی شود ، باید تأیید کنیم که Apache به درستی پیکربندی شده است.
مرحله 2 – تنظیم گواهی SSL
Certbot باید بتواند میزبان مجازی صحیح را در پیکربندی Apache شما پیدا کند تا SSL را به صورت خودکار پیکربندی کند. به طور خاص ، این کار را با جستجوی یک دستورالعمل ServerName انجام می دهد که با دامنه ای مطابق است که میخواهید برای آن مجوز بگیرید.
اگر مرحله آموزش میزبان مجازی را در آموزش نصب Apache دنبال کردید ، باید یک بلوک VirtualHost برای دامنه خود در /etc/apache2/sites-available/your_domain.conf با دستورالعمل ServerName که قبلاً به طور مناسب تنظیم شده است، داشته باشید.
برای بررسی ، فایل میزبان مجازی را برای دامنه خود با استفاده از nano یا ویرایشگر متن مورد علاقه خود باز کنید:
$ sudo nano /etc/apache2/sites-available/your_domain.conf

خط ServerName موجود را پیدا کنید. باید مانند این به نظر برسد و نام دامنه شما به جای your_domain قرار بگیرد:
/etc/apache2/sites-available/your_domain.conf

ServerName your_domain;

اگر قبلاً این کار را انجام نداده اید ، دستورالعمل ServerName را به روز کنید تا به نام دامنه شما اشاره کنید. سپس فایل را ذخیره کنید ، از ویرایشگر خود خارج شوید و ترکیب ویرایش های پیکربندی خود را تأیید کنید:
$ sudo apache2ctl configtest

اگر خطایی در نحو وجود نداشته باشد ، آن را در خروجی خود مشاهده خواهید کرد:
Output
Syntax OK

اگر خطایی رخ داد ، فایل میزبان مجازی را مجدداً باز کنید و هرگونه اشتباه تایپی یا کاراکتر جا افتاده را بررسی کنید. پس از اینکه ترکیب فایل پیکربندی شما صحیح شد ، Apache را مجدد لود کنید تا پیکربندی جدید بارگیری شود:
sudo systemctl reload apache2

Certbot اکنون می تواند بلوک صحیح VirtualHost را پیدا کرده و آن را به روز کند.
در مرحله بعد ، بیایید فایروال را به روز کنیم تا امکان ترافیک HTTPS را بدهیم.
مرحله 3 – اجازه دادن به HTTPS از طریق فایروال
اگر فایروال ufw را فعال کرده باشید ، همانطور که توسط راهنماهای پیش نیاز توصیه شده است ، برای تنظیم ترافیک HTTPS ، باید تنظیماتی را انجام دهید. خوشبختانه ، وقتی روی Debian نصب شده باشد ، ufw با چند پروفایل بسته بندی می شود که به ساده کردن روند تغییر قوانین فایروال برای ترافیک HTTP و HTTPS کمک می کند.
با تایپ دستور زیر می توانید تنظیم فعلی را مشاهده کنید:
$ sudo ufw status

اگر از مرحله 2 راهنمای ما در مورد چگونگی نصب Apache در Debian 10 استفاده کرده باشید، خروجی دستور اینگونه خواهد بود ، نشان می دهد که فقط ترافیک HTTP به سرور وب مجاز است:
Output
Status: active

To Action From
— —— —-
OpenSSH ALLOW Anywhere
WWW ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
WWW (v6) ALLOW Anywhere (v6)

برای اجزاه ترافیک HTTPS بیشتر، به پروفایل “WWW Full” مجوز بدهید و بخش اضافی “WWW” را حذف کنید:
$ sudo ufw allow ‘WWW Full’

$ sudo ufw delete allow ‘WWW’

وضعیت شما اکنون باید به این شکل باشد:
$ sudo ufw status

Output
Status: active

To Action From
— —— —-
OpenSSH ALLOW Anywhere
WWW Full ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
WWW Full (v6) ALLOW Anywhere (v6)

سپس ، بیایید Certbot را اجرا کنیم و گواهینامه هایمان را دریافت کنیم.
مرحله 4 – اخذ گواهینامه SSL
Certbot روشهای مختلفی برای گرفتن گواهینامه های SSL از طریق افزونه ها ارائه می دهد. افزونه Apache از تنظیم مجدد Apache و بارگیری مجدد تنظیمات در صورت لزوم مراقبت خواهد کرد. برای استفاده از این افزونه ، دستور زیر را تایپ کنید:
$ sudo certbot –apache -d your_domain -d www.your_domain

این کار Certbot را با افزونه –apache با استفاده از -d برای مشخص کردن نام هایی که معتبر آن هستند اجرا میکند.
اگر این اولین بار است که Certbot را اجرا میکنید ، از شما خواسته می شود که آدرس ایمیل را وارد کنید و با شرایط سرویس ها موافقت کنید. علاوه بر این ، از شما سؤال خواهد کرد که آیا می خواهید آدرس ایمیل خود را با بنیاد الکترونیکی Frontier ، یک سازمان غیرانتفاعی که از حقوق دیجیتال دفاع می کند و همچنین سازنده Certbot است به اشتراک بگذارید یا خیر. برای اشتراک آدرس ایمیل Y و برای رد این اعلان N را وارد کنید.
بعد از انجام این کار ، certbot با سرور Let’S Encrypt ارتباط برقرار می کند ، سپس برای تأیید اینکه دامنه مورد نظر خود را کنترل می کنید ، یک چالش اجرا کنید.
اگر موفقیت آمیز باشد ، certbot از شما می پرسد که چگونه می خواهید تنظیمات HTTPS خود را پیکربندی کنید:
Output
Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
——————————————————————————-
1: No redirect – Make no further changes to the webserver configuration.
2: Redirect – Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you’re confident your site works on HTTPS. You can undo this
change by editing your web server’s configuration.
——————————————————————————-
Select the appropriate number [1-2] then [enter] (press ‘c’ to cancel):

گزینه خود را انتخاب کنید و سپس ENTER بزنید. پیکربندی به طور خودکار به روز می شود ، و Apache برای انتخاب تنظیمات جدید مجدد لود می شود. certbot با پیغامی همراه خواهد بود که به شما می گوید روند موفقیت آمیز بوده و گواهی نامه های شما در کجا ذخیره شده است:
Output
IMPORTANT NOTES:
– Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/your_domain/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/your_domain/privkey.pem
Your cert will expire on 2019-10-20. To obtain a new or tweaked
version of this certificate in the future, simply run certbot again
with the “certonly” option. To non-interactively renew *all* of
your certificates, run “certbot renew”
– Your account credentials have been saved in your Certbot
configuration directory at /etc/letsencrypt. You should make a
secure backup of this folder now. This configuration directory will
also contain certificates and private keys obtained by Certbot so
making regular backups of this folder is ideal.
– If you like Certbot, please consider supporting our work by:

Donating to ISRG / Let’s Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le

گواهینامه های شما دانلود ، نصب و لود می شوند. سعی کنید وب سایت خود را با استفاده از https: // مجدد لود کنید و به نشانگر امنیتی مرورگر خود توجه کنید. باید نشان دهد که سایت به طور صحیح ایمن است ، معمولاً با نماد قفل سبز انجام میشود. اگر سرور خود را با استفاده از SSL Labs Server Test آزمایش کنید ، درجه A دریافت می کند.
بیایید با آزمایش روند تجدید کار را به پایان برسانیم.
مرحله 5 – تأیید تمدید خودکار Certbot
گواهی های Let’s Encrypt فقط برای نود روز اعتبار دارند. این امر برای ترغیب کاربران به اتوماسیون کردن فرایند تجدید گواهینامه میباشد. بسته certbot که نصب کردیم با اضافه کردن یک اسکریپت تجدید به /etc/cron.d از این امر مراقبت می کند. این اسکریپت روزانه دو بار اجرا می شود و به طور خودکار هر مدرکی را که کمتر از سی روز از انقضای آن مانده ، تمدید می کند.
برای آزمایش فرایند تجدید ، می توانید با استفاده از certbot این دستور را اجرا کنید:
$ sudo certbot renew –dry-run

اگر خطایی نمی بینید ، همه تنظیمات انجام شده است. در صورت لزوم ، Certbot گواهی های شما را تمدید کرده و Apache را مجدد لود می کند تا تغییرات را اعمال کند. اگر فرایند تمدید خودکار زمانی از کار نافتد ، Let’s Encrypt پیامی را به ایمیلی که مشخص کرده اید ، ارسال می کند و به شما هشدار می دهید که گواهی شما رو به پایان است.
نتیجه
در این آموزش ، کلاینت lets Encrypt certbot را نصب کردید ، گواهینامه های SSL را برای دامنه خود دانلود کردید ، Apache را برای استفاده از این گواهینامه ها پیکربندی کرده و تمدید خودکار گواهی نامه را فعال نمودید. اگر سؤال دیگری در مورد استفاده از Certbot دارید ، مراجعه به مطالب مربوطه آنها توصیه میشود.

 

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

پارامترهای پیش فرض در جاوا اسکریپت  –  اجرای چندین نسخه PHP بر روی یک سرور Debian 10

نحوه راه اندازی یک پروژه React با برنامه React – نصب و ایمن سازی phpMyAdmin در اوبونتو 18

پیکربندی یک تایید اعتبار مجاز(CA) در CentOS 8  –  تنظیم برنامه Node.js برای تولید در CentOS 7

نصب MariaDB در اوبونتو 18.04  –  ایمن کردن Apache با Let’s Encrypt در Debian 10

نحوه نصب Node.js در CentOS 8  –  بازنویسی URL را با mod_rewrite برای Apache در Debian 10

راه اندازی فایروال با استفاده از firewalld در CentOS 8  –  نصب وب سرور Apache در Debian 10

اضافه کردن و حذف کاربران در CentOS 8 –  نصب Apache Tomcat 9 در Debian 10

نصب و استفاده از PostgreSQL در CentOS 8  –  راه اندازی سرور اولیه با Debian 10

نصب MariaDB در CentOS 8  –  چگونه با JSX عناصر واقعی ایجاد کنیم

نصب و پیکربندی VNC در Debian 10  –  استفاده از سرور از راه دور Docker

نصب و ایمن سازی Grafana در اوبونتو 18  –  نحوه نصب Git در CentOS 8

نصب Git در Debian 10 –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرورهای

نحوه نصب Node.js در Debian 10  –  نصب وب سرور Apache در CentOS 7

نحوه نصب Webmin در Debian 10  –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرور

نصب وردپرس با بانک اطلاعاتی در اوبونتو  – ساخت و استقرار سرور GraphQL با Node.js و MongoDB

نصب پایتون 3 و تنظیم نویسی محلی macOS  – نصب و ایمن سازی phpMyAdmin با Nginx در سرور

نصب Nagios 4 و نظارت بر سرور اوبونتو 18  –  نصب Python 3 و تنظیم یک محیط برنامه نویسی

نحوه نصب R بر روی Debian 10  –  راه اندازی سرور Prisma روی اوبونتو 18.04

نصب و پیکربندی Laravel با LEMP در اوبونتو 18  –  نصب و پیکربندی pgAdmin 4 در Server Mode

نصب Python 3 و تنظیم برنامه نویسی CentOS 8 – نصب Jitsi Meet در Ubuntu 18.04

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

برچسب‌ها:

  • behnam gol mohamadi
  • ۰
  • ۰

(CA) Certificate Authority  یک نهاد مسئول صدور گواهینامه های دیجیتال برای تأیید هویت در اینترنت است. اگرچه CA های عمومی یک انتخاب محبوب برای تأیید اعتبار وب سایت ها و سایر خدماتی هستند که به عموم مردم ارائه می شود ، CA های خصوصی معمولاً برای گروه های بسته و خدمات خصوصی استفاده می شوند.
ایجاد یک تایید اعتبار مجاز خصوصی برای شما امکان پیکربندی ، آزمایش و اجرای برنامه هایی را می دهد که نیاز به اتصالات رمزگذاری شده بین مشتری و سرور مجازی دارند. با داشتن یک CA خصوصی ، می توانید برای کاربران ، سرور مجازی ها یا برنامه ها و خدمات فردی در زیرساخت های خود گواهینامه صادر کنید.
برخی از نمونه برنامه های لینوکس که از CA خصوصی خود استفاده می کنند OpenVPN و Puppet هستند. همچنین می توانید سرور مجازی وب خود را برای استفاده از گواهینامه های صادر شده توسط یک CA خصوصی به منظور ایجاد محیط های توسعه و مرحله بندی با سرور مجازی های تولیدی که از TLS برای رمزگذاری اتصالات استفاده می کنند ، پیکربندی کنید.
در این راهنما ، می آموزیم که چگونه یک تایید اعتبار مجاز خصوصی را در سرور مجازی CentOS 8 تنظیم کنیم و نحوه تولید و امضاء یک گواهی آزمایشی با استفاده از CA جدید خود را میاموزید. همچنین یاد خواهید گرفت که چگونه می توانید گواهی عمومی سرور مجازی CA را در فروشگاه گواهینامه سیستم عامل خود وارد کنید تا بتوانید زنجیره اعتماد بین CA و سرور مجازی های از راه دور یا کاربران را تأیید کنید. در آخر یاد می گیرید که چگونه می توانید گواهی نامه ها را ابطال کنید و یک لیست ابطال مجوز توزیع کنید تا مطمئن شوید تنها کاربران و سیستم های مجاز می توانند از خدماتی استفاده کنند که به CA شما متکی هستند.
پیش نیازها
برای پیروی از این آموزش ، به سرور مجازی CentOS 8 با یک کاربر sudo فعال و غیر ریشه و فایروال تنظیم شده با firewalld نیاز دارید. برای تکمیل تنظیمات می توانید از راهنمای راه اندازی سرور مجازی اولیه با CentOS 8 پیروی کنید.
در این آموزش به این سرور مجازی CA Server گفته خواهد شد.
اطمینان حاصل کنید که CA Server یک سیستم مستقل است. فقط برای ورودی ، امضاء و ابطال درخواست گواهی استفاده می شود. این سرویس نباید خدمات دیگری را اجرا کند ، و در صورت کار نکردن با CA خود ، به صورت آفلاین یا کاملاً خاموش خواهد بود.
نکته: اگر می خواهید درباره امضا و ابطال گواهینامه ها بیاموزید ، آخرین بخش این آموزش اختیاری است. اگر تصمیم گرفتید که مراحل عملی را انجام دهید ، به سرور مجازی دوم CentOS 8 نیاز خواهید داشت یا می توانید از رایانه محلی لینوکس خود که دارای CentOS 8 ، Fedora یا یک مشتق RedHat است ، استفاده کنید.

مرحله 1 – نصب Easy-RSA
اولین کار در این آموزش نصب مجموعه اسکریپت هایeasy-rsa در سرور مجازی CA شما است. easy-rsa ابزاری برای مدیریت مجوز تایید هویت است که شما برای تولید یک کلید خصوصی و گواهی ریشه عمومی از آن استفاده خواهید کرد و سپس از آن برای امضای درخواست مشتری و سرور مجازی هایی که به CA شما اعتماد دارند استفاده خواهید کرد.
بسته easy-rsa به طور پیش فرض در CentOS 8 در دسترس نیست ، بنابراین شما نیاز به فعال کردن بسته های اضافی برای منبع Enterprise Linux (EPEL) دارید. EPEL توسط پروژه Fedora اداره می شود و شامل بسته های غیر استاندارد اما محبوب برای Fedora، CentOS و سایر توزیع های لینوکس است که از قالب بسته RPM استفاده می کنند. به عنوان کاربر sudo غیر ریشه ای که در مراحل اولیه راه اندازی ایجاد کرده اید به سرور مجازی CA خود وارد شوید و دستور زیر را اجرا کنید:
$ sudo dnf install epel-release

از شما خواسته می شود که بسته را دانلود و آن را نصب کنید. y را فشار دهید تا تأیید کنید که می خواهید بسته را نصب کنید.
اکنون بسته ی easy-rsa را نصب کنید ، دوباره در اعلان حاصل y وارد کنید:
$ sudo dnf install easy-rsa

در این مرحله شما همه موارد مورد نیاز خود را تنظیم کرده و آماده استفاده از Easy-RSA هستید. در مرحله بعدی یک زیرساخت کلید عمومی ایجاد می کنید ، و سپس ساخت Certificate Authority را شروع می کنید.
مرحله 2 – تهیه دایرکتوری زیرساخت کلید عمومی
اکنون که easy-rsa را نصب کردید ، زمان آن رسیده است که یک اسکلت زیرساخت کلید عمومی (PKI) را روی سرور مجازی CA ایجاد کنید. اطمینان حاصل کنید که هنوز به عنوان کاربر غیر ریشه خود در سیستم هستید و یک دیرکتوری easy-rsa ایجاد کنید. اطمینان حاصل کنید که برای اجرای هر یک از دستورهای زیر از sudo استفاده نمی کنید ، زیرا کاربر عادی شما باید بدون داشتن امتیاز بالا ، با CA مدیریت و تعامل کند.
$ mkdir ~/easy-rsa

این دستور یک دیرکتوری جدید به نام easy-rsa در پوشه هوم شما ایجاد می کند. ما از این دایرکتوری برای ایجاد پیوندهای نمادین با اشاره به فایل های بسته easy-rsa که در مرحله قبلی نصب کرده ایم استفاده خواهیم کرد. این فایل ها در پوشه / usr / share / easy-rsa / 3 در CA Server قرار دارند.
با دستور ln ، لینک ها را ایجاد کنید:
$ ln -s /usr/share/easy-rsa/3/* ~/easy-rsa/

توجه: در حالی که راهنماهای دیگر ممکن است به شما دستور دهند که فایل های بسته easy-rsa را در دیرکتوری PKI خود کپی کنید ، این آموزش یک رویکرد Symlink را به کار می گیرد. در نتیجه ، هرگونه بروزرسانی در بسته easy-rsa به طور خودکار در اسکریپت های PKI شما منعکس می شود.

برای محدود کردن دسترسی به دیرکتوری جدید PKI ، اطمینان حاصل کنید که فقط مالک می تواند با استفاده از دستور chmod به آن دسترسی داشته باشد:
$ chmod 700 /home/sammy/easy-rsa

سرانجام ، PKI را در دیرکتوری easy-rsa تنظیم کنید:
$ cd ~/easy-rsa

$ ./easyrsa init-pki

Output
init-pki complete; you may now create a CA or requests.
Your newly created PKI dir is: /home/sammy/easy-rsa/pki

پس از تکمیل این بخش دایرکتوری دارید که شامل تمام فایل هایی است که برای ایجاد یک مجوز تایید اعتبار لازم است. در قسمت بعدی کلید خصوصی و مجوز عمومی را برای CA خود ایجاد خواهید کرد.
مرحله 3 – ایجاد یک Certificate Authority
قبل از اینکه بتوانید کلید خصوصی و گواهی نامه CA خود را ایجاد کنید ، باید فایلی به نام vars را با مقادیر پیش فرض ایجاد و پخش کنید. ابتدا وارد دیرکتوری easy-rsa می شوید ، سپس فایل vars را با nano یا ویرایشگر متن مورد نظر خود ایجاد و ویرایش می کنید.
ویرایشگر متن پیش فرض که با CentOS 8 همراه است vi است. vi یک ویرایشگر متن بسیار قدرتمند است ، اما می تواند برای کاربرانی که فاقد تجربه با آن هستند ، تا حدودی خسته کننده باشد. برای تسهیل ویرایش فایل های پیکربندی روی سرور مجازی CentOS 8 خود ، بهتر است ویرایشگر کاربر پسند دیگری مانند nano را نصب کنید:
$ sudo dnf install nano

هنگامی که از شما خواسته می شود nano را نصب کنید y را زده تا مراحل نصب را ادامه دهید. اکنون آماده ویرایش فایل vars هستید:
$ cd ~/easy-rsa

nano vars
پس از باز شدن فایل ، سطرهای زیر را در آن پیست کنید و هر مقدار هایلایت شده را ویرایش کنید تا اطلاعات سازمانی شما را نشان دهد. بخش مهم در اینجا اطمینان از عدم خالی بودن هر یک از مقادیر است:
~/easy-rsa/vars
set_var EASYRSA_REQ_COUNTRY “US”
set_var EASYRSA_REQ_PROVINCE “NewYork”
set_var EASYRSA_REQ_CITY “New York City”
set_var EASYRSA_REQ_ORG “vpsgol
set_var EASYRSA_REQ_EMAIL “admin@example.com”
set_var EASYRSA_REQ_OU “Community”

پس از اتمام ، فایل را ذخیره کنید و ببندید. اگر از nano استفاده می کنید ، می توانید این کار را با فشار دادن CTRL + X ، سپس Y و ENTER برای تأیید انجام دهید. اکنون آماده ساخت CA خود هستید.
برای ایجاد جفت کلید عمومی و خصوصی برای مجوز گواهی خود ، دستور ./easy-rsa را بار دیگر اجرا کنید ، این بار با گزینه build-ca:
$ ./easyrsa build-ca

در خروجی ، چند خط در مورد نسخه OpenSSL مشاهده خواهید کرد و از شما خواسته می شود یک عبارت عبور را برای جفت کلید خود وارد کنید. مطمئن باشید که یک عبارت عبور قوی را انتخاب کرده و در جایی امن آن را یادداشت کنید. شما باید هر بار که میخواهید با CA خود ارتباط برقرار کنید ، عبارت عبور را وارد کنید ، به عنوان مثال برای امضا یا ابطال مجوز.
همچنین از شما خواسته می شود نام معمولی (CN) را برای CA خود تأیید کنید. CN نامی است که برای ارجاع این دستگاه در مفهوم مجوز اختیارات استفاده می شود. می توانید هر سری از کاراکترها را برای نام مشترک CA وارد کنید اما به همین دلیل ، برای سادگی، ENTER را فشار دهید تا نام پیش فرض را بپذیرید.
Output
. . .
Enter New CA Key Passphrase:
Re-Enter New CA Key Passphrase:
. . .
Common Name (eg: your user, host, or server name) [Easy-RSA CA]:

CA creation complete and you may now import and sign cert requests.
Your new CA certificate file for publishing is at:
/home/sammy/easy-rsa/pki/ca.crt

توجه: اگر نمی خواهید هر بار که با CA خود ارتباط برقرار می کنید از شما رمزعبور خواسته شود ، می توانید دستور build-ca را با گزینه nopass اجرا کنید ، مانند این:
$ ./easyrsa build-ca nopass

اکنون شما دو فایل مهم دارید – ~ / easy-rsa / pki / ca.crt و ~ / easy-rsa / pki / private / ca.key – که مؤلفه های عمومی و خصوصی یک مجوز تایید را تشکیل می دهد.
• ca.crt فایل گواهینامه عمومی CA است. کاربران ، سرور مجازی ها و مشتری ها از این گواهی نامه استفاده می کنند تا تأیید کنند که آنها بخشی از همان وب قابل اعتماد هستند. هر کاربر و سرور مجازی ی که از CA شما استفاده می کند ، باید یک نسخه از این فایل را داشته باشد. همه طرفها به گواهی عمومی اعتماد خواهند کرد تا اطمینان حاصل کنند که شخصی در حال جعل سیستم نیست و حمله ای توسط شخص واسط انجام نمی دهد.
• ca.key کلید خصوصی است که CA برای امضای گواهینامه ها برای سرور مجازی ها و مشتری ها استفاده می کند. اگر یک مهاجم به CA شما و به دنبال آن به فایل ca.key شما دسترسی پیدا کند ، باید CA خود را نابود کنید. به همین دلیل فایل ca.key شما فقط باید روی دستگاه CA شما باشد و در حالت ایده آل ، دستگاه CA شما هنگام امضا نکردن درخواست گواهی به عنوان یک اقدام امنیتی اضافی باید به صورت آفلاین نگه داشته شود.
با این کار ، CA شما در جای خود محفوظ و آماده امضای درخواست گواهینامه ، و ابطال گواهینامه ها میباشد.
مرحله 4 – توزیع گواهینامه عمومی Certificate Authority
اکنون CA شما پیکربندی شده و آماده است تا به عنوان یک ریشه اعتماد برای هر سیستمی که می خواهید پیکربندی کنید و از آن استفاده نمایید ، عمل کند. می توانید گواهی CA را به سرور مجازی های OpenVPN ، وب سرور مجازیها ، سرور مجازی های پستی و غیره اضافه کنید. هر کاربر یا سرور مجازی ی که نیاز به تأیید هویت کاربر یا سرور مجازی دیگری در شبکه شما داشته باشد ، باید یک نسخه از فایل ca.crt را به فروشگاه گواهینامه سیستم عامل خود وارد کند.
برای وارد کردن گواهینامه عمومی CA به یک سیستم دیگر لینوکس مانند سرور مجازی دیگر یا یک رایانه محلی ، ابتدا یک نسخه از فایل ca.crt را از سرور مجازی CA خود بگیرید. می توانید از دستور cat برای خروجی آن در یک ترمینال استفاده کنید ، و سپس آن را در یک فایل روی رایانه دوم که وارد کننده گواهینامه است کپی پیست کنید. همچنین می توانید از ابزارهایی مانند scp، rsync برای انتقال فایل بین سیستم ها استفاده کنید. با این وجود ما در این مرحله از کپی پیست با nano استفاده خواهیم کرد زیرا این سیستم بر روی تمام سیستم ها کار می کند.
به عنوان کاربر غیر ریشه خود در CA Server ، دستور زیر را اجرا کنید:
$ cat ~/easy-rsa/pki/ca.crt

خروجی ترمینال شما مشابه زیر خواهد بود:
Output
—–BEGIN CERTIFICATE—–
MIIDSzCCAjOgAwI

AgIUcR9Crsv3FBEujrPZnZnU4nSb5T

MwDQYJKoZIhvcNAQEL
BQAwFjEUMBIGA1UEAw

wLRWFzeS1SU0EgQ0EwHh

cNMjAwMzE4MDMxNjI2WhcNMzAw
. . .
. . .
—–END CERTIFICATE—–

کپی همه چیز ، از جمله خطوط —–BEGIN CERTIFICATE—– و —–END CERTIFICATE—– را کپی کنید.
در سیستم دوم لینوکس از nano یا ویرایشگر متن مورد نظر خود برای باز کردن فایلی به نام /tmp/ca.crt استفاده کنید:
$ nano /tmp/ca.crt

محتویاتی را که به تازگی از سرور مجازی CA کپی کرده اید در ویرایشگر پیست کنید. پس از اتمام ، فایل را ذخیره کنید و ببندید. اگر از نانو استفاده می کنید ، می توانید این کار را با فشار دادن CTRL + X ، سپس Y و ENTER برای تأیید انجام دهید.
اکنون که یک نسخه از ca.crt را در سیستم لینوکس دوم خود دارید ، زمان آن است که گواهی را وارد فروشگاه گواهینامه سیستم عامل خود کنید.
در CentOS ، Fedora یا سایر سیستمهای مشتق شده RedHat لینوکس دستورات زیر را برای وارد کردن گواهینامه اجرا می کند:
CentOS, Fedora, RedHat distributions
$ sudo cp /tmp/ca.crt /etc/pki/ca-trust/source/anchors/

$ update-ca-trust

برای وارد کردن گواهینامه سرور مجازی CA در سیستم مبتنی بر Debian یا Ubuntu ، محتویات فایل را درست مانند مثال قبلی در فایلی به نام /tmp/ca.crt. بر روی سیستم کپی و پیست کنید. در مرحله بعد گواهینامه را در /usr/local/share/ca-certificates/ کپی کنید ، سپس دستور update-ca-certificates را اجرا کنید.
Debian and Ubuntu derived distributions
$ sudo cp /tmp/ca.crt /usr/local/share/ca-certificates/

$ update-ca-certificates

اکنون سیستم دوم لینوکس شما به گواهینامه هایی که توسط سرور مجازی CA امضا شده است اعتماد خواهد کرد.
توجه: اگر از CA خود با سرور مجازی های وب استفاده می کنید و از Firefox به عنوان یک مرورگر استفاده می نمایید ، لازم است مجوز عمومی ca.crt را به طور مستقیم به Firefox وارد کنید. Firefox از فروشگاه مجوز سیستم عامل محلی استفاده نمی کند. برای جزئیات بیشتر در مورد چگونگی افزودن گواهی نامه CA به Firefox ، لطفاً این مقاله پشتیبانی را از موزیلا در مورد تنظیم مجوزهای تایید هویت (CA) در Firefox ببینید.
اگر از CA خود برای ادغام با محیط ویندوز یا رایانه های دسکتاپ استفاده می کنید ، لطفاً نحوه استفاده از certutil.exe برای نصب یک گواهی CA را مشاهده کنید.
اگر از این آموزش به عنوان پیش نیاز آموزش دیگری استفاده می کنید ، یا با نحوه ثبت نام و ابطال گواهینامه ها آشنا هستید ، می توانید در اینجا متوقف شوید. اگر می خواهید در مورد نحوه ثبت نام و ابطال گواهینامه ها اطلاعات بیشتری کسب کنید ، در قسمت اختیاری زیر هر فرآیند با جزئیات توضیح داده خواهد شد.
(اختیاری) – ایجاد درخواست های مربوط به امضای گواهی و ابطال مجوزها
بخش های بعدی این آموزش اختیاری هستند. اگر تمام مراحل قبلی را انجام داده اید ، باید یک مجوز گواهی کاملاً پیکربندی شده و کاربردی داشته باشید که بتوانید به عنوان پیش نیاز سایر آموزش ها از آنها استفاده کنید. می توانید فایل ca.crt CA خود را وارد کرده و گواهینامه هایی را که توسط CA شما امضا شده است تأیید کنید.
اگر می خواهید در مورد نحوه امضای درخواست گواهینامه و چگونگی ابطال گواهینامه ها تمرین کرده و اطلاع پیدا کنید ، در این بخش های اختیاری نحوه عملکرد هر دو فرآیند توضیح داده می شود.
(اختیاری) – ایجاد و امضای درخواست گواهی تمرینی
اکنون که یک CA آماده استفاده دارید ، می توانید با تهیه یک کلید خصوصی و درخواست گواهینامه برای آشنایی با روند امضا و توزیع ، تمرین کنید.
یک درخواست امضای گواهی (CSR) شامل سه بخش است: کلید عمومی ، شناسایی اطلاعات مربوط به سیستم درخواست کننده ، و امضای خود درخواست ، که با استفاده از کلید خصوصی طرف درخواست کننده ایجاد می شود. کلید خصوصی مخفی نگه داشته می شود و برای رمزگذاری اطلاعات استفاده می شود که هر کس دارای مجوز عمومی امضا شده باشد می تواند رمزگشایی کند.
مراحل زیر بر روی سیستم دوم لینوکس شما که دارای CentOS ، Fedora یا توزیع دیگر لینوکس RedHat است ، اجرا می شود. این می تواند یک سرور مجازی از راه دور دیگر یا یک دستگاه محلی لینوکس مانند لپ تاپ یا رایانه دستکتاپ باشد. از آنجا که easy-rsa به طور پیش فرض در همه سیستم ها در دسترس نیست ، ما از ابزار Openssl برای ایجاد یک کلید خصوصی و مجوز استفاده خواهیم کرد.
Openssl معمولاً به طور پیش فرض در اکثر توزیع های لینوکس نصب می شود ، اما فقط برای اطمینان ، دستور زیر را روی سیستم خود اجرا کنید:
$ sudo dnf install openssl

هنگامی که از شما خواسته می شود openssl را وارد کنید y را برای ادامه مراحل نصب وارد کنید. اکنون آماده هستید تا یک CSR عملی را با Openssl ایجاد کنید.
اولین قدمی که باید برای ایجاد CSR تکمیل کنید ، تولید یک کلید خصوصی است. برای ایجاد یک کلید خصوصی با استفاده از Openssl ، یک دایرکتوری practice-csr ایجاد کرده و سپس یک کلید را در داخل آن ایجاد کنید. ما این درخواست را برای سرور مجازی تخیلی به نام sammy-server ایجاد خواهیم کرد ، برخلاف ایجاد گواهی که برای شناسایی کاربر یا CA دیگر استفاده می شود.
$ mkdir ~/practice-csr

$ cd ~/practice-csr

$ openssl genrsa -out sammy-server.key

Output
Generating RSA private key, 2048 bit long modulus (2 primes)
. . .
. . .
e is 65537 (0x010001)

اکنون که یک کلید خصوصی دارید، دوباره با استفاده از ابزار Openssl می توانید CSR مربوطه را ایجاد کنید. از شما خواسته می شود تعدادی از فیلدها مانند کشور ، ایالت و شهر را پر کنید. اگر می خواهید یک زمینه را خالی بگذارید ، می توانید . وارد کنید، اما توجه داشته باشید که اگر این یک CSR واقعی بود ، بهتر است از مقادیر صحیح برای مکان و سازمان خود استفاده کنید:
$ openssl req -new -key sammy-server.key -out sammy-server.req

Output
. . .
—–
Country Name (2 letter code) [XX]:US
State or Province Name (full name) []:New York
Locality Name (eg, city) [Default City]:New York City
Organization Name (eg, company) [Default Company Ltd]:vpsgol
Organizational Unit Name (eg, section) []:Community
Common Name (eg, your name or your server’s hostname) []:sammy-server
Email Address []:

Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

اگر دوست دارید بجای اعلان تعاملی ، آن مقادیر را به صورت خودکار به عنوان بخشی از فراخوانی Openssl اضافه کنید ، می توانید آرگومان -subj را به OpenSSL منتقل کنید. حتماً مقادیر هایلایت شده را ویرایش کنید تا با مکان تمرین ، سازمان و نام سرور مجازی شما مطابقت داشته باشد:
$ openssl req -new -key sammy-server.key -out sammy-server.req -subj \

$ /C=US/ST=New\ York/L=New\ York\ City/O=vpsgol/OU=Community/CN=sammy-server

برای تأیید محتویات CSR ، می توانید یک فایل درخواست با Openssl را بخوانید و فلیدهای داخل را بررسی کنید:
$ openssl req -in sammy-server.req -noout -subject

Output
subject=C = US, ST = New York, L = New York City, O = vpsgol, OU = Community, CN = sammy-s

هنگامی که از موضوع درخواست گواهینامه تمرین خود راضی هستید ، فایل sammy-server.req را با استفاده از scp در سرور مجازی CA خود کپی کنید:
در این مرحله شما یک درخواست امضای گواهی را برای سرور مجازی تخیلی به نام sammy-server ایجاد کردید. در دنیای واقعی ، این درخواست می تواند چیزی مانند یک وب سرور مجازی در حال توسعه یا مرحله بندی باشد که برای آزمایش به یک گواهینامه TLS نیاز دارد. یا می تواند از یک سرور مجازی OpenVPN که متقاضی صدور گواهینامه است ، نشات بگیرد تا کاربران بتوانند به یک VPN وصل شوند. در مرحله بعدی ، ما با استفاده از کلید خصوصی سرور مجازی CA به امضای درخواست امضای گواهینامه می پردازیم.
)اختیاری) – امضای CSR
در مرحله قبل ، یک درخواست گواهی عملی و کلید برای سرور مجازی تخیلی ایجاد کردید. آن را در دایرکتوری / tmp روی سرور مجازی CA خود کپی کرده اید ، که از فرایندی تقلید میکند که شما استفاده میکنید. آن هم در صورتی که مشتری یا سرور مجازی های واقعی برای شما درخواست امضای CSR ارسال کنند،.
در ادامه سناریوی تخیلی ، اکنون سرور مجازی CA نیاز به وارد کردن گواهی تمرینی و امضای آن دارد. هنگامی که یک درخواست گواهی توسط CA تأیید شود و دوباره به یک سرور مجازی ارسال شود ، مشتریانی که به اختیارات گواهینامه اعتماد دارند نیز می توانند به گواهی تازه صادر شده اعتماد کنند.
از آنجا که ما در PKI CA که در آن ابزار easy-rsa در دسترس است فعالیت خواهیم کرد ، مراحل امضا از ابزار easy-rsa برای آسان تر کردن کارها استفاده خواهد کرد ، برخلاف استفاده مستقیم از Openssl مانند آنچه در مثال قبلی انجام دادیم.
اولین قدم برای امضای CSR تخیلی وارد کردن درخواست گواهینامه با استفاده از اسکریپت easy-rsa است:
$ cd ~/easy-rsa

$ ./easyrsa import-req /tmp/sammy-server.req sammy-server

Output
. . .
The request has been successfully imported with a short name of: sammy-server
You may now use this name to perform signing operations on this request.

اکنون می توانید با اجرای اسکریپت easyrsa با گزینه sign-req ، درخواست را امضا کنید و به دنبال آن نوع درخواست و نام مشترک که در CSR گنجانده شده است. نوع درخواست می تواند client ، server یا ca مختلف باشد. از آنجا که ما با یک گواهینامه برای سرور مجازی تخیلی تمرین می کنیم ، حتما از نوع درخواست server  استفاده کنید:
$ ./easyrsa sign-req server sammy-server

در خروجی ، از شما خواسته می شود که تأیید کنید که این درخواست از یک منبع قابل اعتماد تهیه شده است. برای تأیید ، yes را تایپ کرده و سپس ENTER را فشار دهید:
Output
You are about to sign the following certificate.
Please check over the details shown below for accuracy. Note that this request
has not been cryptographically verified. Please be sure it came from a trusted
source or that you have verified the request checksum with the sender.

Request subject, to be signed as a server certificate for 3650 days:

subject=
commonName = sammy-server

Type the word ‘yes’ to continue, or any other input to abort.
Confirm request details: yes
. . .
Certificate created at: /home/sammy/easy-rsa/pki/issued/sammy-server.crt

اگر کلید CA خود را رمزگذاری کردید ، در این مرحله از شما خواسته می شود رمزعبور خود را وارد کنید.
با اتمام این مراحل ، شما با استفاده از کلید خصوصی سرور مجازی CA در /home/sammy/easy-rsa/pki/private/ca.key ، sammy-server.req CSR را امضا کردید. فایل sammy-server.crt حاصل ، حاوی کلید رمزگذاری عمومی سرور مجازی تمرینی و همچنین امضای جدیدی از سرور مجازی CA است. نکته امضا این است که به هر کسی که به CA اعتماد دارد می گوید که می توانند به گواهی سرور مجازی sammy نیز اعتماد کنند.
اگر این درخواست برای سرور مجازی واقعی مانند سرور مجازی وب یا سرور مجازی VPN باشد ، آخرین مرحله روی سرور مجازی CA توزیع فایل های جدید sammy-server.crt و ca.crt از سرور مجازی CA به سرور مجازی از راه دوری است که درخواست CSR را داده است:
$ scp pki/issued/sammy-server.crt sammy@your_server_ip:/tmp

$ scp pki/ca.crt sammy@your_server_ip:/tmp

در این مرحله ، می توانید از گواهی صادر شده با چیزی مانند سرور مجازی وب ، VPN ، ابزار مدیریت پیکربندی ، سیستم پایگاه داده یا برای اهداف تأیید اعتبار مشتری استفاده کنید.
(اختیاری) – ابطال مجوز
گاهی اوقات ، برای جلوگیری از استفاده کاربر یا سرور مجازی ، ممکن است نیاز به ابطال مجوز باشد. شاید لپ تاپ شخصی به سرقت رفته باشد ، سرور مجازی وب به خطر بیفتد یا یک کارمند یا پیمانکار از سازمان شما خارج شده باشد.
برای ابطال مجوز ، روند کلی این مراحل را دنبال کنید:
1- گواهی را با دستور ./easyrsa revoke client_name باطل کنید.
2- با دستور ./easyrsa gen-crl یک CRL جدید ایجاد کنید.
3- فایل crl.pem به روز شده را به سرور مجازی یا سرور مجازی هایی که به CA شما متکی هستند منتقل کنید و در آن سیستم ها آن را به دایرکتوری یا دایرکتوری های مورد نیاز برای برنامه هایی که به آن ارجاع میدهند ، کپی کنید.
4- سرویس هایی را که از CA و فایل CRL استفاده می کنند را مجدداً راه اندازی کنید.
می توانید از این فرآیند برای ابطال هرگونه گواهی که قبلاً در هر زمان صادر کرده اید استفاده کنید. در بخش های بعدی به تفصیل در مورد هر بخش توضیح خواهیم داد ، و از دستور لغو شروع میکنیم.
ابطال یک گواهی
برای ابطال مجوز ، به دیرکتوری easy-rsa در سرور مجازی CA خود بروید:
$
cd ~/easy-rsa

در مرحله بعد ، اسکریپت easyrsa را با گزینه revoke اجرا کنید ، و سپس نام مشتری را که می خواهید لغو کنید ، وارد کنید. پس از مثال عملی فوق ، نام مشترک معمول sammy-server است:
$ ./easyrsa revoke sammy-server

با این کار از شما خواسته می شود با وارد کردن بله ، این لغو را تایید کنید:
Output
Please confirm you wish to revoke the certificate with the following subject:

subject=
commonName = sammy-server

Type the word ‘yes’ to continue, or any other input to abort.
Continue with revocation: yes
. . .
Revoking Certificate 8348B3F146A765581946040D5C4D590A
. . .
به مقدار هایلایت شده در خط Revoking Certificate توجه کنید. این مقدار شماره سریال منحصر به فرد گواهی است که ابطال می شود. اگر می خواهید لیست ابطال را در آخرین مرحله از این بخش بررسی کنید تا تأیید کنید که گواهی در آن قرار دارد ، به این مقدار نیاز خواهید داشت.
پس از تأیید عمل ، CA گواهی را ابطال می کند. با این حال ، سیستم های از راه دور که به CA متکی هستند ، هیچ راهی برای بررسی اینکه آیا گواهینامه ای ابطال شده است یا خیر، ندارند. کاربران و سرور مجازی ها تا زمانی که لیست ابطال مجوز گواهی CA (CRL) در کلیه سیستمهایی که به CA متکی هستند توزیع میشود، قادر خواهند بود از این گواهی استفاده کنند.
در مرحله بعد ، شما یک CRL تولید می کنید یا یک فایل crl.pem موجود را به روز می کنید.
ایجاد یک لیست ابطال مجوزها
اکنون که یک مجوز را ابطال کرده اید ، لازم است لیستی از گواهی های ابطال شده در سرور مجازی CA خود را به روز کنید. هنگامی که یک لیست ابطال به روز شده دارید ، می توانید بگویید که کاربران و سیستم های دارای گواهی معتبر در CA شما هستند.
برای تولید CRL ، دستور easy-rsa را با گزینه gen-crl در حالی که هنوز در دیرکتوری ~ / easy-rsa هستید اجرا کنید:
$ ./easyrsa gen-crl

اگر هنگام ایجاد فایل ca.key از یک عبارت عبور استفاده کرده اید ، از شما خواسته می شود که آن را وارد کنید. دستور gen-crl یک فایل با نام crl.pem تولید می کند و حاوی لیست به روز شده گواهی های ابطال شده برای آن CA است.
در مرحله بعد باید هر بار که دستور gen-crl را اجرا میکنید، فایل crl.pem به روز شده را به کلیه سرور مجازی ها و مشتریانی که به این CA متکی هستند منتقل کنید. در غیر این صورت ، مشتریان و سیستم ها همچنان می توانند به خدمات و سیستمهایی که از CA شما استفاده می کنند ، دسترسی پیدا کنند ، زیرا این سرویس ها باید درباره وضعیت ابطال شده گواهی اطلاعات داشته باشند.
انتقال لیست ابطال مجوزها
اکنون که CRL را در سرور مجازی CA خود ایجاد کرده اید ، باید آن را به سیستم های از راه دور که به CA شما متکی هستند منتقل کنید. برای انتقال این فایل به سرور مجازی های خود ، از دستور scp استفاده کنید.
توجه: این آموزش نحوه تولید و توزیع دستی CRL را توضیح می دهد. در حالی که روش های قوی تر و خودکارتری برای توزیع و بررسی لیست های ابطال مانند OCSP-Stapling وجود دارد ، اما پیکربندی این روشها خارج از محدوده این مقاله است.
اطمینان حاصل کنید که به عنوان کاربر غیر ریشه خود وارد سرور مجازی CA خود شده اید و دستور زیر را اجرا کرده اید، فقط اینکه به جای IP_server_ip ، نام IP DNS یا سرور مجازی خود را جایگزین کنید:
$ scp ~/easy-rsa/pki/crl.pem sammy@your_server_ip:/tmp

اکنون که فایل روی سیستم از راه دور قرار دارد ، آخرین مرحله به روزرسانی تمام سرویس ها با نسخه جدید لیست ابطال است.
به روزرسانی خدماتی که از CRL پشتیبانی می کنند
لیست کردن مراحل مورد نیاز برای به روزرسانی خدماتی که از فایل crl.pem استفاده می کنند فراتر از محدوده این آموزش است. به طور کلی باید فایل crl.pem را در محلی که سرویس انتظار دارد کپی کنید و سپس با استفاده از systemctl مجدداً آن را راه اندازی کنید.
پس از به روزرسانی سرویس های خود با فایل جدید crl.pem ، سرویس های شما قادر خواهند بود اتصالات مشتری یا سرور مجازی هایی را که از گواهی ابطال شده استفاده می کنند را رد کنند.
بررسی و تأیید محتوای CRL
اگر می خواهید یک فایل CRL را بررسی کنید ، به عنوان مثال برای تأیید لیستی از گواهینامه های ابطال شده ، از دستور Openssl زیر در دیرکتوری راهنمای easy-rsa در سرور مجازی CA خود استفاده کنید:
$ cd ~/easy-rsa

$ openssl crl -in pki/crl.pem -noout -text

همچنین می توانید این دستور را روی هر سرور مجازی یا سیستمی که ابزار Openssl را با یک نسخه از فایل crl.pem نصب کرده اجرا کنید. به عنوان مثال ، اگر فایل crl.pem را به سیستم دوم خود منتقل کردید و می خواهید تأیید کنید که گواهی sammy-server ابطال شده است ، می توانید یک دستور Openssl را مانند زیر استفاده کنید، فقط شماره سریالی که قبلا در هنگام ابطال مجوز یادداشت کردید را به جای شماره سریال هایلایت شده در این جا قرار دهید:
$ openssl crl -in /tmp/crl.pem -noout -text |grep -A 1 8348B3F146A765581946040D5C4D590A

Output
Serial Number: 8348B3F146A765581946040D5C4D590A
Revocation Date: Apr 1 20:48:02 2020 GMT

توجه کنید که چگونه دستور grep برای بررسی شماره سریال منحصر به فرد مورد نظر در مرحله ابطال مورد استفاده قرار می گیرد. اکنون می توانید محتویات لیست ابطال مجوزهای خود را در مورد هر سیستمی که به آن متکی است برای محدود کردن دسترسی به کاربران و خدمات ، تأیید کنید.
نتیجه
در این آموزش شما با استفاده از بسته Easy-RSA بر روی یک سرور مجازی مستقل CentOS 8 یک مجوز خصوصی ایجاد کرده اید. آموختید که چگونه مدل اعتماد بین طرفینی که به CA اعتماد می کنند ، کار می کند. همچنین یک درخواست ثبت نام گواهینامه (CSR) را برای یک سرور مجازی تمرینی ایجاد و امضا کردید ، و سپس یاد گرفتید که چگونه یک گواهی را لغو کنید. سرانجام ، آموختید که چگونه یک لیست ابطال مجوز (CRL) برای هر سیستمی که به CA شما متکی است را تولید و توزیع کنید تا اطمینان حاصل شود که کاربران یا سرور مجازی هایی که نباید به خدمات دسترسی داشته باشند از انجام این کار منع می شوند.
اکنون می توانید مجوزهایی را برای کاربران صادر کرده و از آنها با خدماتی مانند OpenVPN استفاده کنید. همچنین می توانید از CA خود برای پیکربندی توسعه و تنظیم سرور مجازی های وب با گواهی نامه ها برای تأمین محیط های غیر تولیدی استفاده کنید. استفاده از CA با گواهینامه های TLS در حین توسعه می تواند اطمینان حاصل کند که کد و محیط شما تا حد ممکن با محیط تولید شما مطابقت دارند.
اگر می خواهید در مورد نحوه استفاده از OpenSSL بیشتر بیاموزید ، ملزومات OpenSSL ما: کار با گواهی های SSL ، کلیدهای خصوصی و آموزش CSR اطلاعات اضافی زیادی دارند که به شما کمک می کند تا با اصول OpenSSL بیشتر آشنا شوید.

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

پارامترهای پیش فرض در جاوا اسکریپت  –  اجرای چندین نسخه PHP بر روی یک سرور Debian 10

نحوه راه اندازی یک پروژه React با برنامه React – نصب و ایمن سازی phpMyAdmin در اوبونتو 18

پیکربندی یک تایید اعتبار مجاز(CA) در CentOS 8  –  تنظیم برنامه Node.js برای تولید در CentOS 7

نصب MariaDB در اوبونتو 18.04  –  ایمن کردن Apache با Let’s Encrypt در Debian 10

نحوه نصب Node.js در CentOS 8  –  بازنویسی URL را با mod_rewrite برای Apache در Debian 10

راه اندازی فایروال با استفاده از firewalld در CentOS 8  –  نصب وب سرور Apache در Debian 10

اضافه کردن و حذف کاربران در CentOS 8 –  نصب Apache Tomcat 9 در Debian 10

نصب و استفاده از PostgreSQL در CentOS 8  –  راه اندازی سرور اولیه با Debian 10

نصب MariaDB در CentOS 8  –  چگونه با JSX عناصر واقعی ایجاد کنیم

نصب و پیکربندی VNC در Debian 10  –  استفاده از سرور از راه دور Docker

نصب و ایمن سازی Grafana در اوبونتو 18  –  نحوه نصب Git در CentOS 8

نصب Git در Debian 10 –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرورهای

نحوه نصب Node.js در Debian 10  –  نصب وب سرور Apache در CentOS 7

نحوه نصب Webmin در Debian 10  –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرور

نصب وردپرس با بانک اطلاعاتی در اوبونتو  – ساخت و استقرار سرور GraphQL با Node.js و MongoDB

نصب پایتون 3 و تنظیم نویسی محلی macOS  – نصب و ایمن سازی phpMyAdmin با Nginx در سرور

نصب Nagios 4 و نظارت بر سرور اوبونتو 18  –  نصب Python 3 و تنظیم یک محیط برنامه نویسی

نحوه نصب R بر روی Debian 10  –  راه اندازی سرور Prisma روی اوبونتو 18.04

نصب و پیکربندی Laravel با LEMP در اوبونتو 18  –  نصب و پیکربندی pgAdmin 4 در Server Mode

نصب Python 3 و تنظیم برنامه نویسی CentOS 8 – نصب Jitsi Meet در Ubuntu 18.04

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

برچسب‌ها:

  • behnam gol mohamadi
  • ۰
  • ۰

MariaDB یک سیستم مدیریت پایگاه داده منبع باز است که معمولاً به عنوان جایگزینی برای بخش MySQL محبوب ترین LAMP (Linux ، Apache ، MySQL ، PHP / Python / Perl) استفاده می شود. به عنوان جایگزینی برای MySQL در نظر گرفته شده است.
نسخه کوتاه این راهنمای نصب شامل این سه مرحله است:
• ایندکس بسته خود را با استفاده از APT به روز کنید
• پکیج mariadb-server را با استفاده از APT نصب کنید. این بسته همچنین ابزارهای مرتبط را برای تعامل با MariaDB در نظر می گیرد
• اسکریپت امنیتی شامل mysql_secure_installation را اجرا کنید تا دسترسی به سرور مجازی محدود شود
$ sudo apt update

$ sudo apt install mariadb-server

$ sudo mysql_secure_installation

در این آموزش نحوه نصب MariaDB در سرور مجازی Ubuntu 18.04 توضیح داده خواهد شد و تأیید می شود که در حال اجرا است و از پیکربندی اولیه ایمن برخوردار است.
پیش نیازها
برای دنبال کردن این آموزش ، به موارد زیر نیاز دارید:
• یک سرور مجازی Ubuntu 18.04 که با دنبال کردن راهنمای تنظیم اولیه سرور مجازی نصب شده باشد، و شامل یک کاربر غیر ریشه با امتیازات sudo و فایروال باشد.
مرحله 1 – نصب MariaDB
در اوبونتو 18.04 ، نسخه MariaDB 10.1 به صورت پیش فرض در منابع بسته APT گنجانده شده است.
برای نصب آن ، ایندکس بسته را بر روی سرور مجازی خود با apt به روز کنید:
$ sudo apt update

سپس بسته را نصب کنید:
$ sudo apt install mariadb-server

این دستورات MariaDB را نصب می کنند ، اما از شما خواسته نمی شود که رمز عبوری را تنظیم کنید یا تغییرات دیگری در پیکربندی ایجاد کنید. از آنجا که پیکربندی پیش فرض، نصب MariaDB را ناایمن می کند ، ما از اسکریپتی استفاده خواهیم کرد که بسته سرور مجازی mariadb برای محدود کردن دسترسی به سرور مجازی و حذف حساب های بلااستفاده فراهم می کند.
مرحله 2 – پیکربندی MariaDB
برای نصب های جدید MariaDB ، مرحله بعدی اجرای اسکریپت امنیتی گنجانده شده است. این اسکریپت برخی از گزینه های پیش فرض بدون ایمنی را تغییر می دهد. ما از آن برای مسدود کردن ورود به سیستم ریشه از راه دور و حذف کاربران استفاده نشده پایگاه داده استفاده خواهیم کرد.
اسکریپت امنیتی را اجرا کنید:
$ sudo mysql_secure_installation

این دستور مجموعه ای از اعلان ها را به شما نشان میدهد که می توانید در گزینه های امنیتی نصب MariaDB خود تغییراتی ایجاد کنید. اولین دستور از شما می خواهد رمز ورود ریشه داده فعلی را وارد کنید. از آنجا که ما هنوز تنظیم نکردیم ، ENTER را فشار دهید تا “none” را نشان دهد.
اعلان بعدی از شما سؤال می کند که آیا می خواهید رمزعبور ریشه دیتابیس را تنظیم کنید یا خیر. N را تایپ کرده و ENTER را فشار دهید. در اوبونتو ، حساب اصلی برای MariaDB با نگهداری سیستم خودکار گره خورده است ، بنابراین ما نباید روشهای تأیید صحت تنظیم شده را برای آن حساب تغییر دهیم. با این کار امکان به روزرسانی بسته با حذف دسترسی به حساب ادمین باعث می شود سیستم به روزرسانی بسته شود. اگر احراز هویت سوکت برای مورد استفاده شما مناسب نباشد ، بعداً نحوه تنظیم اختیاری یک حساب ادمین اضافی برای دسترسی به رمز ورود را بررسی می کنیم.
از آنجا ، می توانید Y و سپس ENTER را فشار دهید تا جواب پیش فرض همه سؤالات بعدی را بپذیرید. این کار برخی از کاربران ناشناس و بانک اطلاعاتی آزمایشی حذف می کند ، ورود به سیستم ریشه از راه دور را غیرفعال می کند و این قوانین جدید را بارگذاری می کند تا MariaDB سریعاً تغییراتی را که ایجاد کرده اید به مرحله اجرا برساند.
مرحله 3 – تنظیم تأیید اعتبار کاربر و امتیازات (اختیاری)
در سیستم های اوبونتو که MariaDB 10.1 در حال اجرا است ، کاربر اصلی MariaDB با استفاده از افزونه unix_socket به طور پیش فرض و نه با رمز عبور ، تأیید اعتبار را انجام می دهد. این امر امکان امنیت و قابلیت استفاده بیشتری را در بسیاری از موارد فراهم می کند ، اما در صورت نیاز به دادن امتیازات اجرایی به یک برنامه خارجی (به عنوان مثال ، phpMyAdmin) می تواند کار را پیچیده تر کند.
از آنجا که سرور مجازی از حساب root برای کارهایی مانند گردش ورود به سیستم و شروع و متوقف کردن سرور مجازی استفاده می کند ، بهتر است جزئیات تأیید اعتبار حساب root را تغییر ندهید. تغییر اعتبار در پرونده پیکربندی /etc/mysql/debian.cnf ممکن است در ابتدا کار کند ، اما به روزرسانی های بسته به طور بالقوه می توانند آن تغییرات را بازنویسی کنند. به جای تغییر حساب اصلی ، نگهدارندگان بسته توصیه می کنند یک حساب ادمین جداگانه برای دسترسی مبتنی بر رمز عبور ایجاد کنید.
برای این کار ، یک حساب کاربری جدید با نام admin با همان قابلیت های root ایجاد می کنیم ، که برای احراز هویت رمز عبور پیکربندی شده است. برای انجام این کار ، اعلان MariaDB را از پایانه خود باز کنید:
$ sudo mysql

اکنون کاربر جدیدی با امتیازات اصلی و دسترسی مبتنی بر رمز عبور ایجاد خواهیم کرد. نام کاربری و رمز عبور را برای مطابقت با موارد برگزیده خود تغییر دهید:
mariaDB [(none)]> GRANT ALL ON *.* TO ‘admin’@’localhost’ IDENTIFIED BY ‘password’ WITH GRANT OPTION;

برای اطمینان از ذخیره و در دسترس بودن آنها در بخش کنونی ، امتیازات را فلاش کنید:
mariaDB [(none)]> FLUSH PRIVILEGES;

پس از این ، از پوسته MariaDB خارج شوید:
mariaDB [(none)]> exit

در آخر ، بگذارید نصب MariaDB را آزمایش کنیم.
مرحله 4 – تست MariaDB
هنگام نصب از منابع پیش فرض ، MariaDB باید به صورت خودکار شروع به کار کند. برای آزمایش این موضوع ، وضعیت آن را بررسی کنید.
$ sudo systemctl status mariadb

خروجی مشابه زیر را دریافت خواهید کرد:
Output
● mariadb.service – MariaDB 10.1.44 database server
Loaded: loaded (/lib/systemd/system/mariadb.service; enabled; vendor preset: enabled)
Active: active (running) since Wed 2020-03-25 16:51:16 UTC; 8min ago
Docs: man:mysqld(8)
https://mariadb.com/kb/en/library/systemd/
Main PID: 22559 (mysqld)
Status: “Taking your SQL requests now…”
Tasks: 27 (limit: 1152)
CGroup: /system.slice/mariadb.service
└─22559 /usr/sbin/mysqld

Mar 25 16:51:17 ubuntu-mariadb /etc/mysql/debian-start[22596]: mysql
Mar 25 16:51:17 ubuntu-mariadb /etc/mysql/debian-start[22596]: performance_schema
Mar 25 16:51:17 ubuntu-mariadb /etc/mysql/debian-start[22596]: Phase 6/7: Checking and upgrading tables
Mar 25 16:51:17 ubuntu-mariadb /etc/mysql/debian-start[22596]: Processing databases
Mar 25 16:51:17 ubuntu-mariadb /etc/mysql/debian-start[22596]: information_schema
Mar 25 16:51:17 ubuntu-mariadb /etc/mysql/debian-start[22596]: performance_schema
Mar 25 16:51:17 ubuntu-mariadb /etc/mysql/debian-start[22596]: Phase 7/7: Running ‘FLUSH PRIVILEGES’
Mar 25 16:51:17 ubuntu-mariadb /etc/mysql/debian-start[22596]: OK
Mar 25 16:51:17 ubuntu-mariadb /etc/mysql/debian-start[22658]: Checking for insecure root accounts.
Mar 25 16:51:17 ubuntu-mariadb /etc/mysql/debian-start[22663]: Triggering myisam-recover for all MyISAM tables and aria-recover for all Aria tables

اگر MariaDB در حال اجرا نیست، میتوانید با دستور sudo systemctl start mariadb آن را راه اندازی کنید.
برای بررسی بیشتر ، می توانید با استفاده از ابزار mysqladmin ، که یک کلاینت است و به شما امکان اجرای دستورات ادمین را می دهد ، به پایگاه داده وصل شوید. برای مثال ، این دستور می گوید که به عنوان root به MariaDB وصل شوید و با استفاده از سوکت یونیکس نسخه را برگردانید:
$ sudo mysqladmin version

باید خروجی مشابه این دریافت کنید:
Output
mysqladmin Ver 9.1 Distrib 10.1.44-MariaDB, for debian-linux-gnu on x86_64
Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.

Server version 10.1.44-MariaDB-0ubuntu0.18.04.1
Protocol version 10
Connection Localhost via UNIX socket
UNIX socket /var/run/mysqld/mysqld.sock
Uptime: 10 min 9 sec

Threads: 1 Questions: 445 Slow queries: 0 Opens: 167 Flush tables: 1 Open tables: 30 Queries per second avg: 0.730

اگر یک کاربر ادمین جداگانه را با تأیید اعتبار رمزگذاری کرده اید ، می توانید همان کار را با تایپ کردن این دستور انجام دهید:
$ mysqladmin -u admin -p version

این بدان معناست که MariaDB در حال کار است و کاربر شما قادر به تأیید هویت موفقیت آمیز میباشد.
نتیجه
در این راهنما شما MariaDB را برای فعالیت به عنوان یک سرور مجازی SQL نصب کرده اید. در طی مراحل نصب ، سرور مجازی را نیز ایمن می کنید. به صورت اختیاری ، همچنین یک کاربر ادمین معتبر با رمز عبور جداگانه ایجاد کرده اید.
اکنون که یک سرور مجازی MariaDB در حال اجرا و مطمئن دارید ، در اینجا چند نمونه از مراحل بعدی که می توانید برای کار با سرور مجازی انجام دهید ، آورده شده است:
• ورود و خروج بانکهای اطلاعاتی
همچنین می توانید MariaDB را در یک پشته اپلیکیشن بزرگتر گنجانید:
• نحوه نصب Linux، Nginx، MariaDB، PHP (LEMP stack) در اوبونتو 18.04

 

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

پارامترهای پیش فرض در جاوا اسکریپت  –  اجرای چندین نسخه PHP بر روی یک سرور Debian 10

نحوه راه اندازی یک پروژه React با برنامه React – نصب و ایمن سازی phpMyAdmin در اوبونتو 18

پیکربندی یک تایید اعتبار مجاز(CA) در CentOS 8  –  تنظیم برنامه Node.js برای تولید در CentOS 7

نصب MariaDB در اوبونتو 18.04  –  ایمن کردن Apache با Let’s Encrypt در Debian 10

نحوه نصب Node.js در CentOS 8  –  بازنویسی URL را با mod_rewrite برای Apache در Debian 10

راه اندازی فایروال با استفاده از firewalld در CentOS 8  –  نصب وب سرور Apache در Debian 10

اضافه کردن و حذف کاربران در CentOS 8 –  نصب Apache Tomcat 9 در Debian 10

نصب و استفاده از PostgreSQL در CentOS 8  –  راه اندازی سرور اولیه با Debian 10

نصب MariaDB در CentOS 8  –  چگونه با JSX عناصر واقعی ایجاد کنیم

نصب و پیکربندی VNC در Debian 10  –  استفاده از سرور از راه دور Docker

نصب و ایمن سازی Grafana در اوبونتو 18  –  نحوه نصب Git در CentOS 8

نصب Git در Debian 10 –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرورهای

نحوه نصب Node.js در Debian 10  –  نصب وب سرور Apache در CentOS 7

نحوه نصب Webmin در Debian 10  –  نصب و پیکربندی Zabbix برای ردیابی ایمن سرور

نصب وردپرس با بانک اطلاعاتی در اوبونتو  – ساخت و استقرار سرور GraphQL با Node.js و MongoDB

نصب پایتون 3 و تنظیم نویسی محلی macOS  – نصب و ایمن سازی phpMyAdmin با Nginx در سرور

نصب Nagios 4 و نظارت بر سرور اوبونتو 18  –  نصب Python 3 و تنظیم یک محیط برنامه نویسی

نحوه نصب R بر روی Debian 10  –  راه اندازی سرور Prisma روی اوبونتو 18.04

نصب و پیکربندی Laravel با LEMP در اوبونتو 18  –  نصب و پیکربندی pgAdmin 4 در Server Mode

نصب Python 3 و تنظیم برنامه نویسی CentOS 8 – نصب Jitsi Meet در Ubuntu 18.04

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکا – خرید سرور مجازی ارزان هلند – vps – خرید vps هلند – خرید سرور مجازی آمریکا – خرید vps فرانسه – تست vps – سرور مجازی تست – سرور مجازی ویندوز – ارزانترین vps – خرید وی پی اس – vps ارزان – 

 

برچسب‌ها:

  • behnam gol mohamadi