box-goshe

دانلود WinBOX نسخه ی ۳

  نرم افزار WinBox را شرکت میکروتیک جهت مدیریت Router های میکروتیک یک رابط کاربری GUI (گرافیکی) برای ورود به RouterOS های میکروتیک در سیستم عامل Windows فراهم نموده است.   لینک دانلود ادامه ی مطلب ...
box-goshe

سرور ویندوز

سرور ویندوز سرور ویندوز سرور وی دی اس، به آخرین تکنولوژی سخت افزاری و نرم افزاری هاستینگ مجهز بوده و از آخرین نسخه پنل مدیریت هاستینگ ویندوز وب سایت پنل به عنوان کنترل پنل هاست ویندوز بهره مند هستند. هاست ویندوز مجهز به سیستم عامل هاستینگ ویندوز سرو ادامه ی مطلب ...
box-goshe

سرور چیست

سرور چیست ؟ سرور یک کامپیوتر همیشه روشن و همیشه در دسترس است، زمانی که این دسترسی تنها در محدوده یک شبکه داخلی باشد، آن را سرور تحت شبکه می نامیم و به این معنا خواهد بود که تمامی کامپیوتر های موجود در این شبکه از این کامپیوتر فرمان می گیرند و نیا ادامه ی مطلب ...
box-goshe

سرور مجازی رایگان

سرور مجازی رایگان   باسلام سرور وی دی اس قصد دارد هر هفته ۳ عدد سرور مجازی رایگان به کاربران خود بعنوان هدیه بدهد .  از همین رو به کاربرانی که در سایت عضو بشوند و درخواست خود را به منظور شرکت در قرعه کشی سرور مجازی رایگان ارسال نمایند ، در ادامه ی مطلب ...

سلام

در این آموزش با هدف آموزش نصب Zend در نسخه های ۵٫۵ به بعد پی اچ پی همراه شما خواهیم بود.

 

شما باید ابتدا فایل مربوطه را از لینک زیر دانلود کنید:

http://www.zend.com/en/products/loader/downloads

 

در گام اول نصب فایل  را در مسیر دلخواه دانلود کنید و سپس از حالت فشرده خارج کنید.(مسیر پیشنهادی: /usr/local/lib/ می باشد)

 

سپس کافی است مسیر فایل را در php.ini سرور بصورت زیر قرار دهید:

zend_extension=/usr/local/lib/ZendGuardLoader.so

 

مراحل نصب به سادگی به اتمام رسید و Zend فعال می باشد !

۲۰۰۰px-FileZilla_logo.svg

FileZilla نرم افزاری جهت مدیریت FTP و آپلود و  دانلود فایل از آن می باشد. این نرم افزار به شما اجازه می دهد که فایل های خود را به راحتی و با اتصال به FTP آپلود نمایید. از ویژگی های منحصر به فرد این  نرم افزار امکان آپلود چندین فایل به صورت هم زمان با سرعت بالا می باشد. همچنین این نرم افزار یک نرم افزار رایگان می باشد و شما قادرید تا مدت نامحدود از آن استفاده نمایید. این نرم افزار قدرتمند ویندوز های ۹x, ME, NT4, 2000 و XP سازگار است. اساس طراحی آن به گونه ای است که ضمن داشتن قابلیت های زیاد و حداکثر سرعت و اطمینان، کاربری آسانی داشته باشد. این راهنما به شما در شناخت توانایی های FileZilla کمک می کند.

 

قابلیت های کلیدی نرم افزار FileZilla:
– توانایی از سرگیری خودکار ارسال یا دریافت فایل (Resume) در صورت پشتیبانی سرور از این مورد
– سفارشی کردن دستورات
– مدیریت سایت و فولدرهای آن
– سیستم Keep Alive (برقرار نگه داشتن ارتباط)
– ردیابی و تشخیص Timeout (قطعی موقت ارتباط)
– پشتیبانی از فایروال
– ارتباطات امن SSL
– پشتیبانی از SFTP
– در نوبت قرار دادن ارسال و دریافت فایل (Queue)
– امکان Drag & Drop
– چند زبانه بودن
– امکان دانلود و آپلود فایل از FTP
– اتصال سریع به FTP
– سیستم آپلود چندین فایل به صورت هم زمان
– رایگان و بدون محدودیت
– سرعت بالا در انتقال اطلاعات و فایلها
– و …

 

نسخه ی Client
 دانلود نسخه ی ۳۲ بیتی – ۶٫۳۰ مگابایت
 دانلود نسخه ی ۶۴ بیتی – ۶٫۵۴ مگابایت

رمز فایل فشرده:

www.servervds.ir

خوب در این آموزش قصد داریم به شما آموزش بدیم که چطور می توانید پورت پیشفرض سرویس RDP که شماره پورت آن ۳۳۸۹ هست رو تغییر بدهید

و از طرفی به شما آموزش میدیم که بعد از اینکه این شماره پورت رو عوض کردید چطور به این سیستم از طریق Remote Desktop متصل بشید ،هدف از انجام این کار ایجاد امنیت بیشتر می باشد ، چون فقط کسی که شماره پورت جدید را دارد توانایی برقراری ارتباط با سیستم هدف را خواهد داشت ، برای انجام اینکار ما باید پورت TCP 3389 رو مثلا به شماره پورت ۳۳۹۹ تغییر بدهید ، شماره پورتی که انتخاب میکنید کاملا می تواند به صورت انتخابی باشد ، مراحل زیر را طی کنید :

 

۱-با استفاده از Run و وارد کردن کلمه ی Regedit در آن وارد قسمت Registry و مسیر زیر بشید :

HKEY_LOCAL_MACHINE\System\CurrentConrolSet\Control\TerminalServer\WinStations\RDP-Tcp

۲- Port Number را پیدا کرده و بر روی آن دابل کلیک کنید.
۳-عدد ۳۳۸۹ موجود را تغییر بدهید به عدد دلخواه خودتان ، در آنجا ممکنه که به جای ۳۳۸۹ بصورت d3d نمایش داده شود. فقط توجه داشته باشید که شماره پورت های دیگر تداخلی نداشته باشد، ترجیحا Well Known Ports نباشه.
۴-تایید کنید و از registry خارج بشید و ریستارت کنید.
۵-بعد از بالا آمدن سرور می توانید از بیرون با پورتی که وارد کرده اید با آن متصل شوید.

Register

 

registery 1

registery 1

و در نهایت به شکل زیر میتونید به کامپیوتر مورد نظر ریموت دسکتاپ بزنید.

register 3

آموزش انتقال وب سایت از کنترل پنل Direct Admin به Cpanel و برعکس

به دلیل تفاوت بک آپ های کنترل پنل Direct Admin با Cpanel امکان انتقال بک آپ به سرور جدید و بازیابی خودکار وجود ندارد.لذا برای انتقال باید بک آپ سایت خود را با کنترل پنل Direct Admin به صورت دستی انجام دهید.

برای شروع کار

۱- آخرین بک آپ هاست خود را ایجاد و دانلود نمایید.

۲-برای بازگردانی بک آپ هایی که با Direct Admin ساخته شده اند ، با استفاده از نرم افزار Win Rar خارج نمایید.

۳- از فایل هایی که Extract نموده اید ، فایل های پوشه domain/yourdomainname.com/public_html  را به /public_html واقع در File Manager هاست جدید خود(Cpanel)  انتقال دهید.

۴-اگر سایت شما دارای  دیتابیس می باشد، فایل های .sql مربوط به دیتابیس ها در پوشه DataBase قرار دارند را به صورت دستی در  PHPmyadmin در Cpanel بازیابی نمایید.

۵- فایل کانفیگ مربوط به CMS سایت خود را مطابق به نام کاربری و کلمه عبور تعریف شده در سی پنل ویرایش نمایید.

به همین ترنتیب شما به راحتی می توانید سایت خود را از یک هاست Direct Admin به یک هاست Cpanel انتقال دهید. این مراحل را می توانید برای انتقال از Cpanel بهDirect Admin نیز انجام دهید.

iptables چیست ؟

iptables یک برنامه command line میباشد که برای config فیلترینگ packet و مجموعه قوانین برای linux 2.4.x و ورژن های بعدی میباشد و ابزاری بسیار مفید برای ادمین های شبکه است.
پکیج iptables شامل ip6tables هم است که برای کانفیگ فیلترینگ پکت ipv6 مورد استفاده قرار میگیرد.

فایروال سرنوشت پکت های ورودی و خروجی در سیستم را تعین میکند.iptables در حقیقت یک فایروال rule based میباشد و به صورت دیفالت روی اکثر سیستم عامل ها نصب است و به صورت پیش فرض بدون هیچ قانونی راه اندازی شده است.

 firewall-linux

 

قابلیت های اصلی :
لیست کردن محتوای مجموعه قوانین فیلتر کردن پکت ها
اضافه حذف و تغییر رول ها در مجموعه قوانین فیلتر پکت ها

فایل های اصلی iptables :

/etc/init.d/iptables
اسکریپت init برای start/stop/restart و ذخیره مجموعه قوانین می باشد.

/etc/sysconfig/iptables
مکانی که مجموعه قوانین در آن جا ذخیره می شوند.

/sbin/iptables
باینری

سه جدول زیر در iptables موجود هستند :
Filter
NAT
Mangle

در حال حاضر ۴ chain کلی وجود دارد :

INPUT
chain پیش فرض برای ورود به سیستم.

OUTPUT
chain پیش فرض برای خروج از سیستم.

FORWARD
chain پیش فروض که پکت ها از طریق آن به اینترفیس دیگر ارسال میشوند.

RH-Firewal-1-INPUT
chain coustom که توسط کاربر تعریف میشود.

 

طریقه start,stop,restart کردن فایروال iptables :

# /etc/init.d/iptables start
# /etc/init.d/iptables stop
# /etc/init.d/iptables restart

برای استارت کردن iptables به هنگام بوت سیستم دستور زیر را اجرا کنید :

#chkconfig –level 345 iptables on

ذخیره مجموعه قوانین iptables با دستور زیر انجام میشود. زمانی که سیستم reboot یا restart شود سرویس iptables قوانین موجود را لغو یا ریست میکند. دستور زیر مجموعه قوانین iptables را به صورت پیش فرض در فایل /etc/sysconfig/iptables/ ذخیره میکند و قوانین اجرا شده یا restor میشود در مواردی که iptables قوانین را لغو یا (flus) کند :

#service iptables save 

Supermicro-6047R-E1R72L-Storage-Server
در سیستم های کامپیوتری، برای اتصال دستگاههای ذخیره سازی به سرورها، به صورت از راه دور، از مفهومی با نام شبکه ذخیره سازی(SAN) استفاده می‌شود.

 

در واقع روش SAN نوع دیگری از ارتباط سرورها با دستگاه ذخیره‌سازی می‌باشد. در این روش تمامی سرورها با استفاده از پورت‌های فیبر و دستگاه‌های ذخیره‌ساز نیز با استفاده از کنترلر خود به سوئیچ‌های SAN متصل می‌شوند. این حالت برای زمانی که تعداد سرورهای متصل به شبکه ذخیره‌سازی زیاد است، مناسب می‌باشد.

SAN چیست؟

SAN مخفف Storage Area Network است. یک روش بهبودیافته نسبت به DAS می باشد. SAN تکنولوژی منحصر به فردی است که مجموعه ای از سرورها را پوشش می دهد. در این تکنولوژی فضای Hosting منحصر به یک سرور نخواهد بود و اطلاعات روی Hard Drive های داخلی سرور ذخیره نمی شوند، بلکه این فضای ذخیره سازی در خارج از سرور ورودی یک شبکه ذخیره اطلاعات قرار می گیرد. این تکنولوژی علاوه بر اینکه به سادگی قابلیت گسترش فضا و پهنای باند مصرفی را ایجاد می کند به دلیل استفاده از سرورهای مختلف که شبکه ذخیره داده ها را کنترل می کنند.

San Storage

 

امکان استفاده از سرویس های ناهمگن را در یک Plan واحد امکانپذیر می سازد. Hosting نیاز امروز کاربران اینترنتی به فضاهای بزرگتر و سرویسهای پیچیده تر SAN را به عنوان یکی از جدید ترین تکنولوژی های مطرح ساخته است.

مزیت SAN نسبت به DAS

• عمل تخصیص فضا آسانتر صورت می گیرد.

• کارایی بالاتری دارد.

• یکپارچکی در زمینه کارهای مدیریتی دیتا را ایجاد می کند

 

با این وجود، از نظر ذخیره فایل، SAN ها در زمینه طراحی محدودیت هایی دارند:

راه حلی برای ذخیره فایل نیست: در اینجا نمی توانید فایلها را مستقیماً ذخیره کنید، به این معنی که به یک فایل سیستم نیاز دارند.

مکانیزمی برای به اشتراک گذاری دیتا ندارد: آرایه ها به تنهایی نمی توانند دیتا را به اشتراک گذارند، دسترسی فقط از طریق سروری که مالک فایل سیستم است امکانپذیر می باشد.

پیچیدگی مراحل تخصیص فضا: کار تخصیص فضا در SAN زحمت زیادی دارد، مراحلی بایستی طی شود؛ تکه کردن دیسکها، بهم پیوستن تکه ها، ساختن گروههای RAID، ایجاد LUN های لایه بالا، نگاشت LUN ها برای کلاینتها و غیره.

بار مدیریتی زیاد در حجم های بالا: مسائل بالا زمانی که حجم افزایش می یابد بدتر می شود بنابراین درک سیستم در این حالت برای یک مدیر سیستم به تنهایی مشکل است.

network-storage-header

 

SAN برای اتاق سرورها:

SAN دیتا محور است. شبکه ای است که برای ذخیره سازی داده ها اختصاص داده شده است.SAN می تواند از ایجاد ترافیک های استاندارد شبکه، به عنوان یک عامل بازدارنده سرعت، جلوگیری کند.  SANهای مبتنی بر Filber Channel، با بهره گیری از مزایای کانال های I/O در یک شبکه اختصاصی جداگانه، سرعت را بهتر و تاخیر را کمتر می کنند.

SAN با استفاده از روتر، سوییچ و Gateway انتقال داده ها بین محیط های ناهمگن ذخیره سازی و سروری را سهولت می بخشد.

از همین رو، ایجاد یک شبکه ذخیره سازی NAS بتا دور (در حد ۱۰ کیلومتر) با SAN امکان پذیر است. معماری SAN برای انتقال داده های بلوکی در بهترین حالت است. در اتاق کامپیوترها، SAN غالبا بهترین انتخاب برای بررسی مسائل پهنای باند، دسترسی به داده ها، و یکپارچه سازی است.

با توجه به تفاوت های بنیادینی که بین تکنولوژی و اهداف SAN و NAS وجود دارد، برای انتخاب هر یک باید تصمیم اساسی گرفته شود. هر یک از این دو را می توان برای رفع نیازهای ذخیره سازی مورد استفاده قرار داد. البته در آینده ممکن است مرز بین دو تکنولوژی آن چنان روشن نباشد و در یک مجموعه از هر دو روش استفاده شود.

 

bg1

ساختار SAN سرور

شبکه SAN، مانند اغلب شبکه‌ها از پروتکل SCSI برای ارتباط بین سرور و دیسک‌ استفاده می‌کند. البته برای ارزان‌تر کردن SAN و استفاده از شبکه‌های مبتنی بر IP، پروتکل iSCSI نیز در SAN سرورها رواج یافته است. SAN سرورها از توپولوژی Fiber Channel Fabric، یک زیرساخت طراحی شده برای نقل و انتقال اطلاعات با سرعت بالا، استفاده می‌کنند. فابریک در شبکه SAN، چیزی شبیه به بسته‌ شبکه (Network Segment) محسوب می‌شود. شبکه‌های SAN، به سوئیچ‌ و روترهای خاصی مجهز هستند که با کار در این شبکه سازگار هستند.

این معماری و تجهیزات، عملکرد توپولوژی SAN را به طور متمایزی متفاوت کرده و آن را نسبت به نمونه‌های به کار رفته در NAS، از سرعت بالاتر و قابلیت اطمینان بیشتری برخوردار کرده است. از طرف دیگر، یکی از مشکلات شبکه‌های SAN، تفاوت تجهیزات سخت‌افزاری سازنده‌های مختلف است که سازگاری دو شبکه با سخت‌افزار متفاوت را سخت‌تر می‌کند. امروزه اغلب تولیدکنندگان SAN سرورها، محصولات خود را سازگار با توپولوژی‌های مختلف ارائه می‌کنند تا تبادل داده در توپولوژی‌های مختلف بدون نیاز به یکسان‌سازی یا بروز مشکل انجام شود.

برای استفاده از SAN سرورها، از سیستم‌های مدیریت SAN متفاوتی استفاده می‌شود. بسیاری از شرکت‌های بر اساس تولیدات خود، سیستم‌های مدیریت اختصاصی تولید می‌کنند.

SFTP به عنوان پروتکل FTP با امنیت بیشتر می شناسیم و یک روش محبوب برای انتقال ایمن فایل ها است. SFPT یک فرمت از SSH )Secure Shell protocol) و نسخه ۰/۲ به منظور افزایش امنیت در انتقال فایل ها طراحی شده است. SFPT از دسترسی و انتقال فایل، ویژگی های مدیریت فایل بدون استفاده از خط فرمان پشتیبانی می کند. همچنین داده ها و دستورات رمز نگاری شده اند و در بسته های باینری ویژه ای قرار دارند، از طریق یک اتصال امن با استفاده از SSH انتقال پیدا می کند.

کلاینت های FTP نمی توانند از سرور SFTP استفاده کنند. این سرورها به کلاینت های SFTP اختصاص داده اند که SSH ، برنامه هایی را برای دسترسی، مدیریت و انتقال فایل در نظر می گیرند.

download

امنیت در SFTP

اتصال به SFTP می توان به دو روش انجام داد:

برای اعتبار اولیه، شناسه کاربری و گذر واژه سرویس گیرنده SFTP برای اتصال به سرور SFTP نیاز است.

سند تایید SSH : کلیدهای SSH اتصالات SFTP را تضمین می کند، کلید عمومی SSH و کلیدهای خصوصی آن برای موارد زیر نیاز است :

  • ایجاد یک جفت کلید بر روی کامپیوتر کاربر ( سرویس گیرنده SSH ) و کلید عمومی بر روی سرور SFTP کپی می شود.
  • هنگامی که سرور اتصال SFTP را تایید کند، با استفاده از کلید خصوصی SSH یک امضای الکترونیکی ایجاد می شود.
  • سرور دارای کلید عمومی است در نتیجه می تواند این امضا را بررسی کند و اتصال کاربر به سرور به طور کامل برقرار شود.

این امنیت کاملا تضمین شده است، اگر سرور SFTP هک شده یا جعلی باشد، هکرها فقط می توانند به یک امضا دسترسی داشته باشند، کلید خصوصی و رمز عبور را پیدا نمی کنند. از آنجایی که امضا تنها یک بار قابل استفاده می شود، در واقع تلاش هکرها بی فایده خواهد بود.

مزایای SFTP در مقابل FTP و FTPS

  • انتقال فایل از طریق SFTP سریع تر است، زیرا انتقال داده در قالب دودویی است، بنابراین داده ها زمان کمتری را بر روی عبور از سیم لازم دارند.
  • پروتکل SFTP فقط به یک اتصال نیاز دارد و هیچ نیازی به کانال داده اختصاصی ندارد.
  • امنیت اتصالات SFTP با SSH تضمین می شود.
  • لیست دایرکتوری SFTP همیشه در دسترس و قابل خواندن است.
  • علاوه بر انتقال فایل، SFTP عمل قفل کردن فایل را به کاربر اجازه می دهد.

​آسیب‌پذیری جدیدی در SSL/TLS کشف شده‌است که به نام FREAK یا حمله FREAK شناخته می‌شود. در این آسیبپ‌پذیری نفوذ گر بین ارتباط https کلاینت و سرورهای آسیب پذیر قرار گرفته و آن‌ها را مجبور به استفاده از رمز نگاری ضعیف‌تر می‌نماید.

زمان کشف این آسیب‌پذیری سایت‌های معروفی نظیر ناسا، FBI و فیس‌بوک آسیب‌پذیر بودند که باتوجه به ارائه پچ‌های امنیتی از سوی شرکت‌های ارائه دهنده وب‌سرورها، مشکل بر روی سایت‌های یاد شده برطرف شده‌است.

این مشکل بر روی برخی از سایت‌های دولتی و بانکی ایران، نظیر بانک ملی ایران نیز وجود داشت که برطرف شده‌است.آسیب‌پدیری FREAK بین ارتباطات سرور و Browserها (مرورگرها)، یا هر client دیگری که ازRSA_EXPORT cipher suites پشتیبانی می‌کند قرار گرفته و حمله FREAK را انجام می‌دهد.

حمله FREAK در حالتی رخ میدهد که مرورگر شما به آخرین نسخه به‌روز رسانی نشده باشد و به وب‌سرور آسیب‌پذیری که از RSA_EXPORT cipher suites استفاده می‌کند، متصل شود. اگر وب‌سرور از رمز نگاری export-grade استفاده کند. هکرها می‌توانند بین این ارتباط قرار گرفته و سرور را مجبور به رمز نگاری ضعیف نموده، سپس اقدام به حملات brute force جهت پیدا کردن اطلاعات رمز نگاری شده نمایند.

gsmarena_001(3)

شناسایی و رفع آسیب‌پذیری FREAK:

در ادمه نرم‌افزارهای آسیب‌پذیر و راه رفع آن در صورت وجود شرح داده خواهد شد.

کتابخانه‌های TLS client آسیب پذیر به شرح ذیل است:

  • (OpenSSL (CVE-2015-0204: نسخه‌های قبل از ۱٫۰٫۱k آسیب‌پذیر هستند.
  • BoringSSL: نسخه‌های قبل از ۱۰ نوامبر ۲۰۱۴ آسیب‌پذیر هستند.
  • LibReSSL: نسخه‌های قبل از ۲٫۱٫۲ آسیب‌پذیر هستند.
  • SecureTransport: آسیب‌پذیر است و راه مقابله با آن تا کنون ارائه نشده‌است.
  • SChannel: آسیب‌پذیر است و راه مقابله با آن تا کنون ارائه نشده‌است.
  • Mono: نسخه‌های قبل از ۳٫۱۲٫۱ آسیب‌پذیر هستند.
  • IBM JSSE: آسیب‌پذیر است و راه مقابله با آن تا کنون ارائه نشده‌است.

مرورگرهایی که از کتابخانه‌های TLS بالا استفاده می‌کنند و آسیب‌پذیر هستند، به شرح ذیل می‌باشد:

  • Chrome on Mac OS: نسخه‌های قبل از ۴۱ مرورگر کروم بر روی سیستم‌عامل مک نسبت به این مشکل امنیتی آسیب‌پذیر است، برای رفع آن‌را به Chrome 41 به‌روزرسانی کنید.
  • Chrome on Android OS: نسخه‌های قبل از ۴۱ مرورگر کروم بر روی سیستم‌عامل آندروید نسبت به این مشکل امنیتی آسیب‌پذیر است، برای رفع این مشکل امنیتی آن‌را به Chrome 41 به‌روزرسانی کنید.
  • Internet Explorer: آسیب‌پذیر است. جهت دانلود پچ امنیتی بر روی این لینک کلیک نمایید.
  • Safari on Mac OS: مرورگر Safari بر روی سیستمعامل مک نسبت به این مشکل امنیتی آسیب‌پذیر است، جهت دانلود پچ امنیتی بر روی این لینک کلیک نمایید.
  • Safari on iOS: مرورگر Safari بر روی سیستم‌عامل  IOS نسبت به این مشکل امنیتی آسیب‌پذیر است، جهت دانلود پچ امنیتی بر روی این لینک کلیک نمایید.
  • Blackberry Browser: آسیب‌پذیر است و تا کنون پچ امنیتی برای رفع آن ارائه نشده‌است.
  • Opera: بر روی سیستم‌عامل‌های Mac و Android آسیب پذیر است، برای رفع مشکل امنیتی آن‌را به Opera 28 به‌روزرسانی کنید.
  • سایر برنامه‌های کاربردی سمت client (مانند email) که از کتابخانه‌های TLS آسیب‌پذیر استفاده می‌کنند، نیز آسیب‌پذیر هستند.

مرورگر Firefox و Chrome بر روی سیستم‌عامل ویندوز نسیت به مشکل امنیتی FREAK آسیب‌پذیرنمی‌باشند.

 

باسلام خدمت کاربران سایت

 

در این فایل پی دی اف آموزش کانفیگ صحیح سرور های اختصاصی ovh را برایتان قرار دادیم

آموزش کانفیگ صحیح سرور ovh

لینک دانلود : آموزش صحیح کانفیگ سرور های ovh

 

 

با تشکر

 

 

 

 

سرور آمریکا

سرور وی دی اس از سال 2010 یکی از مشتریان قدرتمند دیتا سنتر Dacentec  بوده و می باشد ، سرور های اختصاصی این دیتا سنتر دارای سخت افزاری قدرتمند هستندبا قیمت بسیار مناسب برای اشخاص حقیق که میخواهند هزینه آنها به حدالقل برسد با قیمت های بسیار مناسب  در حدود 150 هزار تومان که لینک و مشخصات سرور ها در صفحه ی دیگری به طور کامل و میتوانید مشاهده کنید .

 برای خرید سرور اختصاصی از دیتا سنتر Dacentec(داسنتک) به این لینک مراجعه نمایید.

 

CLOUD-tmagArticle

سرور اختصاصی softlayer


شبکه این دیتا سنتر دارای آپتایم نزدیک به 100% می باشد.امروزه سرور وی دی اس چند صد سرور از این دیتا سنتر برای مشتریان خود ارائه می کند .امنیت محیطی و فیزیکی در این دیتا سنتر کاملاً فراهم شده.این دیتا سنتر دارای تحویه فیزیکی مناسب برای یک دیتا سنتر ایده آل می باشد.

سرور های این دیتا سنتر دارای پرت و سخت افزار بسیار عالی و قدرتمندی هستند.

 

 

برای خرید سرور اختصاصی از دیتا سنتر SoftLayer(سافت لیر) به این لینک مراجعه نمایید.

 

نگاهی به دیتا سنتر Softlayer:

 

 

LiveZilla Live Chat Software
نماد الکترونیک
قالب های طراحی شده
اسکریپت های پی اچ پی

کليه حقوق مادي و معنوي سايت متعلق به سرور وی دی اس مي باشد، هر گونه کپي برداري از محتوا اين سايت طبق قانون جرايم رايانه اي پيگرد قانوني دارد.