ubuntu

نصب و پیکربندی SNMP Daemon و Client در Ubuntu 18

مقدمه
بخش بزرگی از مدیریت سیستم جمع آوری اطلاعات دقیق در مورد سرور مجازی ها و زیرساخت های تان میباشد. ابزار و گزینه هایی برای جمع آوری و پردازش این نوع اطلاعات وجود دارد. بسیاری از آنها براساس فناوری به نام SNMP ساخته شده اند.
SNMP مخفف simple network management protocol یعنی پروتکل ساده مدیریت شبکه است. روشی است که سرور مجازی ها می توانند اطلاعاتی را درباره وضعیت فعلی خود به اشتراک بگذارند ، و همچنین کانالی را که یک ادمین می تواند مقادیر از پیش تعریف شده را تغییر دهد. در حالی که خود پروتکل ساده است ، ساختار برنامه هایی که SNMP را پیاده سازی می کند می تواند به سرعت پیچیده شوند. برای اطلاعات بیشتر در مورد اصول اولیه پروتکل SNMP ، به مقاله مقدمه ای بر SNMP مراجعه کنید.
در این راهنما ابزارهایی برای برقراری ارتباط با استفاده از SNMP تنظیم می کنید. برای نشان دادن از دو سرور مجازی اوبونتو 18.04 استفاده خواهید کرد. یک مدیر SNMP وجود دارد که برای پیاده سازی دستگاه های شبکه با نماینده صحبت خواهد کرد. به آن manager server گفته می شود. سرور مجازی دیگر نماینده SNMP را خواهد داشت که به دستورات سرور مجازی مدیر عمل خواهد کرد. به این سرور مجازی agent server گفته می شود. شما می توانید انتخاب کنید که ایجنت را نیز روی دستگاه مدیر نصب کنید ، اما جدا نگه داشتن آنها باعث می شود بتوانید عملکرد هر یک از مؤلفه ها را آسان تر کنید.
پیش نیازها
برای دنبال کردن این آموزش ، به موارد زیر نیاز دارید:
• دو سرور مجازی Ubuntu 18.04 با که پیروی از راهنمای اولیه تنظیم سرور مجازی Ubuntu 18.04 تنظیم شده اند ، شامل کاربر غیر ریشه ای با امتیازات sudo و فایروال تنظیم شده با ufw.
مرحله 1 – نصب SNMP Daemon و امکانات
می توانید با نصب Daemon و ابزارهای موجود در سرور مجازی های اوبونتو به بررسی نحوه اجرای SNMP بر روی یک سیستم بپردازید.
از دستگاه محلی خود ، به عنوان کاربر غیر ریشه خود وارد manager server شوید:
$ ssh your_username@manager_server_ip_address

فهرست بسته بندی را برای مدیر بسته APT به روز کنید:
$ sudo apt update

سپس ، نرم افزار SNMP را نصب کنید:
$ sudo apt install snmp snmp-mibs-downloader

بسته snmp مجموعه ای از ابزارهای خط فرمان را برای صدور درخواست های SNMP به نمایندگان فراهم می کند. بسته snmp-mibs-downloader به نصب و مدیریت فایل های پایه اطلاعات مدیریت (MIB) کمک میکند، که رد آبجکت های شبکه را پیگیری میکند.
سپس یک ترمینال جدید را در دستگاه محلی خود باز کرده و وارد agent server شوید:
$ ssh your_username@agent_server_ip_address

در سرور مجازی نماینده ، فهرست بسته را به روز کنید:
$ sudo apt update

سپس Daemon SNMP را نصب کنید
$ sudo apt install snmpd

توجه داشته باشید که نیازی به بسته snmp-mibs-downloader ندارید ، زیرا سرور مجازی نماینده قادر به مدیریت فایل های MIB نخواهد بود.
اکنون که این مؤلفه ها را نصب کردید ، سرور مجازی مدیر خود را پیکربندی می کنید.
مرحله 2 – پیکربندی منیجر سرور مجازی SNMP
همانطور که قبلاً ذکر شد ، عمده کار در سرور مجازی ایجنت (عامل) اتفاق می افتد ، بنابراین پیکربندی شما در سرور مجازی مدیر کمتر درگیر خواهد شد. فقط باید یک فایل را اصلاح کنید تا مطمئن شوید که ابزارهای SNMP می توانند از داده های MIB اضافی که نصب کرده اید استفاده کنند.
در سرور مجازی مدیر خود ، فایل /etc/snmp/snmp.conf را در ویرایشگر متن خود با امتیازات sudo باز کنید. در این آموزش از nano استفاده می شود:
$ sudo nano /etc/snmp/snmp.conf

در این فایل ، چند خط کامنت دار و یک خط بدون کامنت وجود دارد. برای اینکه مدیر بتواند فایل های MIB را وارد کند ، خط mibs را کامنت اوت کنید:
/etc/snmp/snmp.conf
# As the snmp packages come without MIB files due to license reasons, loading
# of MIBs is disabled by default. If you added the MIBs you can reenable
# loading them by commenting out the following line.
#mibs :

اگر از nano استفاده می کنید، با فشار دادن CTRL + X ، و سپس Y و enter ، snpt.conf را ذخیره کرده و ببندید.
اکنون پیکربندی سرور مجازی مدیر را به پایان رسانده اید ، اما همچنان باید از این سرور مجازی برای پیکربندی سرور مجازی نماینده خود استفاده کنید ، که در مرحله بعدی انجام خواهید داد.
مرحله 3 – پیکربندی سرور مجازی عامل SNMP
به عنوان یک سیستم سرور مجازی کلاینت واقعی ، سرور مجازی نماینده هیچ یک از ابزارهای خارجی لازم برای پیکربندی تنظیم SNMP خود را ندارد. شما می توانید برخی از فایل های پیکربندی را اصلاح کنید تا تغییراتی ایجاد شود ، اما بیشتر تغییراتی که شما باید انجام دهید با اتصال به سرور مجازی نماینده خود از طریق سرور مجازی مدیریت شما انجام می شود.
در این آموزش از نسخه 3 پروتکل SNMP استفاده خواهید کرد. برخلاف SNMPv1 و v2 ، در SNMPv3 هر پیام حاوی پارامترهای امنیتی رمزگذاری شده است. در این مرحله قوانین احراز هویت و کنترل دسترسی SNMPv3 را پیکربندی خواهید کرد.
برای شروع ، در سرور مجازی نماینده خود ، فایل پیکربندی Daemon را با امتیازات sudo باز کنید:
$ sudo nano /etc/snmp/snmpd.conf

در داخل ، باید چند تغییر ایجاد کنید. عمدتاً برای راه اندازی تنظیمات شما استفاده می شوند تا بتوانید آن را از سرور مجازی دیگر خود مدیریت کنید.
ابتدا ، باید دستورالعمل agentAddress را تغییر دهید. در حال حاضر ، به گونه ای تنظیم شده است که فقط اتصالات حاصل از رایانه محلی را اجازه میدهد. باید خط فعلی را کامنت اوت کنید و خط زیر آن را که به همه اتصالات اجازه می دهد ، uncomment کنید.
/etc/snmp/snmpd.conf
# Listen for connections from the local system only
#agentAddress udp:127.0.0.1:161
# Listen for connections on all interfaces (both IPv4 *and* IPv6)
agentAddress udp:161,udp6:[::1]:161

توجه: از آنجا که اجازه دادن به کلیه اتصالات مانند این بهترین راهکار امنیتی نیست ، بهتر است بعد از اتمام بوت استرپینگ ، این امکان را به زودی قفل کنید.

در مرحله بعد ، به طور موقت یک خط createUser را وارد می کنید. این دستورالعمل ها معمولاً در این فایل نگهداری نمی شوند. شما دوباره آن را در یک لحظه حذف خواهید کرد.
کاربری که ایجاد می کنید bootstrap نامیده می شود و به عنوان الگویی برای ایجاد اولین کاربر واقعی شما از آن استفاده می شود. بسته های SNMP این کار را از طریق فرآیند کلون سازی ویژگی های کاربر انجام می دهند.
در هنگام تعریف کاربر جدید ، باید نوع تأیید اعتبار خود را تعیین کنید (MD5 یا SHA) و همچنین یک عبارت عبور تهیه کنید که حداقل باید هشت کاراکتر باشد. اگر قصد دارید از رمزگذاری برای انتقال استفاده کنید همانند کاری که در این آموزش میکنید، باید پروتکل حریم خصوصی (DES یا AES) و به صورت اختیاری یک عبارت عبور پروتکل حریم خصوصی را نیز مشخص کنید. اگر هیچ عبارت عبور پروتکل حریم خصوصی ارائه نشده باشد ، عبارت عبور تأیید اعتبار، برای پروتکل حریم خصوصی نیز استفاده می شود.
این خط CreatUser را به انتهای فایل اضافه کنید:
/etc/snmp/snmpd.conf

createUser bootstrap MD5 temp_password DES

اکنون که کاربر جدیدی را مشخص کرده اید ، می توانید سطح دسترسی را که این کاربر در اختیار دارد تنظیم کنید. در این آموزش این کار را برای کاربر bootstrap خود تنظیم می کنید ، همچنین برای کاربر جدیدی که ایجاد می کنید با نام demo تنظیم می شود. با استفاده از بخشنامه rwuser به آنها اجازه دسترسی و خواندن و نوشتن را می دهید (گزینه جایگزین برای دسترسی فقط خواندن rouser است).
همچنین می توانید استفاده از رمزگذاری را با مشخص کردن priv بعد از کاربر خود اعمال کنید. اگر می خواهید کاربر را به قسمت خاصی از MIB محدود کنید ، می توانید شناساگر آبجکت در بالاترین سطح (OID) را تعیین کنید که کاربر باید در انتهای خط به آن دسترسی داشته باشد.
برای اهداف این آموزش ، هر دو خط شما به شرح زیر است:
/etc/snmp/snmpd.conf

rwuser bootstrap priv
rwuser demo priv

پس از اتمام انجام این تغییرات ، فایل را ذخیره کنید و ببندید.
برای اجرای این تغییرات ، سرویس snmpd را در سرور مجازی نماینده خود مجدداً راه اندازی کنید:
$ sudo systemctl restart snmpd

SNMP daemon اتصالات پورت را شنود میکند: 161. UFW را پیکربندی کنید تا بتوانید از سرور مجازی مدیر به این پورت ارتباط برقرار کنید:
می توانید اطلاعات بیشتری در مورد UFW را در راهنمای نحوه راه اندازی فایروال با UFW در اوبونتو 18.04 به دست آورید.
اکنون که سرور مجازی ایجنت پیکربندی شده است ، می توانید از طریق سرور مجازی مدیر به سرور مجازی ایجنت خود متصل شوید تا ارتباط را تأیید کنید.
مرحله 4 – تأیید صحت هویت سرور مجازی نماینده
در این مرحله آزمایش خواهید کرد تا مطمئن شوید که می توانید با حساب bootstrap خود به سرور مجازی نماینده وصل شوید. با این حال ، قبل از آن ، این آموزش کمی در مورد ساختار کلی ارسال یک دستور SNMP صحبت خواهد کرد.
هنگام استفاده از مجموعه ابزارهای موجود در پکیج snmp (مجموعه نرم افزار net-snmp) ، دستورالعمل هایی در مورد نحوه فراخوانی فرمان ها وجود دارد. اولین کاری که باید انجام دهید تایید اعتبارDaemon SNMP است که می خواهید با آن ارتباط برقرار کنید. این معمولاً شامل تهیه چند بخش اطلاعات است. موارد معمول به شرح زیر است:
-v: از این فلگ برای مشخص کردن نسخه پروتکل SNMP که می خواهید به کار بگیرید، استفاده می شود. این آموزش از v3 استفاده خواهد کرد.
-c: در صورت استفاده از رشته های جامع SNMP v1 یا سبک v2 برای احراز هویت ، از این فلگ استفاده می شود. از آنجا که از تأیید هویت مبتنی بر کاربر به سبک V3 استفاده می کنید ، نیازی به انجام این کار ندارید.
-u: این پارامتر برای مشخص کردن نام کاربری مورد نظر برای تأیید اعتبار استفاده می شود. برای خواندن یا تغییر هر چیزی با استفاده از SNMP ، باید با یک نام کاربری شناخته شده تأیید اعتبار کنید.
-l: برای مشخص کردن سطح امنیتی که با آنها ارتباط برقرار می کنید ، استفاده می شود. مقادیر احتمالی برای عدم احراز هویت و عدم رمزگذاری noAuthNoPriv میباشد ، و برای احراز هویت و عدم رمزگذاری authNoPriv ، و برای احراز هویت و رمزگذاری authPriv خواهد بود. نام کاربری که شما استفاده می کنید باید پیکربندی شود تا در سطح امنیتی که مشخص کرده اید ، کار کند وگرنه تأیید اعتبار موفق نخواهد شد.
-a: این پارامتر برای مشخص کردن پروتکل احراز هویت مورد استفاده قرار می گیرد. مقادیر ممکن MD5 یا SHA است. باید با اطلاعاتی که هنگام ایجاد کاربر مشخص شده است مطابقت داشته باشد.
-x: از این پارامتر برای مشخص کردن پروتکل رمزگذاری استفاده می شود. مقادیر ممکن DES یا AES باشند. این باید با اطلاعاتی که هنگام ایجاد کاربر مشخص شده است مطابقت داشته باشد. این کار هر زمان که مشخصات امتیاز کاربر بعد از آن priv داشته باشد ، لازم است تا رمزگذاری را اجباری کند.
-A: از این عبارت برای دادن عبارت عبور تأیید اعتبار استفاده می شود که هنگام ایجاد کاربر مشخص شده است.
-X: این عبارت رمزگذاری است که هنگام ایجاد کاربر مشخص شده است. اگر هیچ عبارتی مشخص نشده باشد اما الگوریتم رمزگذاری داده شده باشد ، از عبارت عبور تأیید اعتبار استفاده خواهد شد. این مورد هنگام ارائه پارامتر -x یا هر زمان که مشخصات امتیاز کاربر بعد از آن دارای priv باشد ، لازم است که رمزگذاری شود.
با استفاده از این اطلاعات می توانید دستورات خود را بسازید. با توجه به چگونگی تنظیم کاربر bootstrap خود ، دستوراتی که با آن حساب استفاده خواهید کرد چنین خواهد بود:
snmp_command -u bootstrap -l authPriv -a MD5 -x DES -A temp_password -X temp_password remote_host snmp_sub_command_or_options

از سرور مجازی مدیر خود ، تست کنید تا مطمئن شوید که حساب bootstrap  شما در دسترس است. موارد زیر را برای نمایش اطلاعات سیستم برای سرور مجازی نماینده تایپ کنید:
$ snmpget -u bootstrap -l authPriv -a MD5 -x DES -A temp_password -X temp_password agent_server_ip_address 1.3.6.1.2.1.1.1.0

رشته 1.3.6.1.2.1.1.1.0 ، OID است که وظیفه نمایش اطلاعات سیستم را بر عهده دارد. خروجی نام uname -a را در سیستم از راه دور برمی گرداند.
خروجی زیر را نشان می دهد:
Output
SNMPv2-MIB::sysDescr.0 = STRING: Linux agent 4.15.0-66-generic #75-Ubuntu SMP Tue Oct 1 05:24:09 UTC 2019 x86_64

اکنون که تأیید کردید که می توانید به سرور مجازی ی که SNMP را اجرا میکند تأیید اعتبار دهید ، می توانید به کار خود ادامه دهید تا بتوانید حساب کاربری منظم خود را ایجاد کنید.
مرحله 5 – تنظیم حساب کاربری منظم
اگرچه امتیازات اشتراک کاربر نمایشی را در فایل snmpd.conf مشخص کرده اید ، اما شما در واقع هنوز این کاربر را ایجاد نکرده اید. در این مرحله می خواهید از کاربر bootstrap به عنوان الگویی برای کاربر جدید خود استفاده کنید. شما این کار را با استفاده از ابزار snmpusm که برای مدیریت کاربر استفاده می شود ، انجام می دهید.
در سرور مجازی مدیر ، با استفاده از ابزار snmpusm و دستور کلی زیر می توانید کاربر را از قالب موجود ایجاد کنید:
snmpusm authentication_info agent_server_ip_address create new_user existing_user

با استفاده از آنچه در مورد فلگ های تأیید هویت موردنیاز می دانید و با استفاده از حساب کاربری که در اختیار دارید (bootstrap) ، می توانید یک کاربر متناسب با امتیازات کاربری که قبلاً تعریف کرده اید (نسخه ی نمایشی) ایجاد کنید.
این دستور به شرح زیر خواهد بود:
$ snmpusm -u bootstrap -l authPriv -a MD5 -x DES -A temp_password -X temp_password agent_server_ip_address create demo bootstrap

پیام زیر را دریافت خواهید کرد:
Output
User successfully created.

اکنون یک کاربر کاملاً عملکردی به نام demo روی سرور مجازی نماینده خود دارید. با این حال ، هنوز از همان اطلاعات تأیید اعتبار به عنوان حساب bootstrap استفاده می کند. برای افزایش امنیت ، می توانید رمز عبور را به چیز دیگری تغییر دهید. این بار ، از اکانت demo برای تأیید اعتبار استفاده می کنید. به یاد داشته باشید ، گذرواژه‌ها باید حداقل هشت کاراکتر داشته باشند:
$ snmpusm -u demo -l authPriv -a MD5 -x DES -A temp_password -X temp_password agent_server_ip_address passwd temp_password new_password

پیام زیر را دریافت خواهید کرد:
Output
SNMPv3 Key(s) successfully changed.

می توانید با درخواست از سرور مجازی نماینده مدت زمان اجرای سرویس SNMP ، اعتبار و رمز جدید خود را آزمایش کنید. برای بدست آوردن یک مقدار واحد از سرور مجازی نماینده ، از دستور snmpget استفاده خواهید کرد.
این بار ، از تعاریف اضافی MIB که دانلود کرده اید ، استفاده کنید تا به جای ID عددی OID ، مقدار را با نام بخواهید.
$ snmpget -u demo -l authPriv -a MD5 -x DES -A new_password -X new_password agent_server_ip_address sysUpTime.0

شما مقداری را به دست خواهید آورد که آخرین بار شروع مجدد SNMP daemonاز راه دور است:
Output
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (53309) 0:08:53.09

اکنون یک حساب کاربری در حال کار با نام demo دارید. در مرحله بعدی کار با دستورات SNMP را با پیکربندی کلاینت ساده سازی خواهید کرد.
مرحله 6 – ایجاد فایل پیکربندی کلاینت
احتمالاً به این نکته توجه کرده اید که جزئیات تأیید اعتبار برای همه دستورات SNMP شما با هر درخواست نسبتاً ثابت خواهد بود. به جای هر بار تایپ کردن این موارد، می توانید یک فایل پیکربندی سمت کلاینت ایجاد کنید که اعتبارنامه ای را که با آن در ارتباط هستید را شامل شود.
فایل پیکربندی کلاینت بسته به میزان گستره ای که می خواهید آن را به اشتراک بگذارید ، می تواند در دو مکان مختلف قرار گیرد.
اگر می خواهید اعتبار ورود به سیستم را با هر کاربر معتبری در دستگاه مدیریت خود به اشتراک بگذارید ، می توانید جزئیات پیکربندی خود را در فایل جهانی snmp.conf در سرور مجازی مدیر قرار دهید. لازم است آن فایل را با امتیازات sudo باز کنید:
$ sudo nano /etc/snmp/snmp.conf

در حالی که ، اگر می خواهید تأیید اعتبار را فقط برای کاربر خود تعیین کنید ، می توانید یک دایرکتوری پنهان .snmp را در دیرکتوری هوم کاربر خود در سرور مجازی مدیر ایجاد کنید و فایل را در آنجا ایجاد کنید:
$ mkdir ~/.snmp

$ nano ~/.snmp/snmp.conf

صرف نظر از تصمیم شما در مورد قرار دادن پیکربندی، مطالب یکسان خواهند بود.
دستوراتی که برای تأیید اعتبار از آنها استفاده خواهید کرد در جدول زیر است. در ستون سمت راست ، می توانید نامهای بخشنامه ای را که برای تنظیم آن جزئیات پیکربندی در فایل snmp.conf استفاده می شود ، مشاهده کنید:
Command Flag Description Translated snmp.conf directive
-u username نام کاربری SNMPv3 برای تایید اعتبار defSecurityName username
-l authPriv سطح امنیتی برای تایید اعتبار defSecurityLevel authPriv
-a MD5 پروتکل تایید اعتبار برای استفاده defAuthType MD5
-x DES پروتکل خصوصی برای استفاده defPrivType DES
-A passphrase عبارت عبور تایید اعتبار از سمت نام کاربری ارائه شده defAuthPassphrase passphrase
-X passphrase عبارت عبور خصوصی از سمت نام کاربری ارائه شده defPrivPassphrase passphrase

با استفاده از این اطلاعات می توانید یک فایل مناسب snmp.conf بسازید. برای این راهنما ، اینگونه خواهد بود:
snmp.conf
defSecurityName demo
defSecurityLevel authPriv
defAuthType MD5
defPrivType DES
defAuthPassphrase new_password
defPrivPassphrase new_password

پس از اتمام ، فایل را ذخیره کنید و ببندید.
اکنون ، می توانید دستورات خود را بدون تهیه جزئیات تأیید اعتبار صادر کنید. فقط نیاز به دستور SNMP ، هاست و آرگومانهای فرمان دارید.
به جای تایپ کردن دستور زیر:
$ snmpget -u demo -l authPriv -a MD5 -x DES -A new_password -X new_password agent_server_ip_address sysUpTime.0

می توانید تایپ کنید:
$ snmpget agent_server_ip_address sysUpTime.0

همانطور که مشاهده می کنید ، این امر به میزان قابل توجهی میزان اطلاعات مورد نیاز برای تهیه در هر درخواست را کاهش می دهد. در مرحله بعد ، برای محکم کردن امنیت شبکه ، حساب bootstrap را حذف می کنید.
مرحله 7 – حذف حساب Bootstrap
اکنون که حساب منظم شما به درستی پیکربندی شده است ، می توانید حساب ناامن بوت استرپ را حذف کنید.
در سرور مجازی نماینده خود ، فایل /etc/snmp/snmpd.conf را دوباره با امتیازات sudo باز کنید.
$ sudo nano /etc/snmp/snmpd.conf

هر دو خط را که قبلاً اضافه کرده اید و کاربر bootstrap را ارجاع میدهد، پیدا کرده و کامنت اوت کنید (یا حذف کنید):
/etc/snmp/snmpd.conf

#createUser bootstrap MD5 temp_password DES
#rwuser bootstrap priv

ذخیره کنید و فایل را ببندید.
اکنون ، Daemon SNMP را مجدداً راه اندازی کنید:
$ sudo systemctl restart snmpd

• این کار توصیه ی عدم داشتن دیرکتیو های createUser در فایل عادی snmpd.conf را برآورده میکند. همچنین امتیازات مربوط به آن کاربر موقت را حذف می کند.
اگر می خواهید کاربر bootstrap را از usmUserTable به طور کامل حذف کنید ، می توانید با صدور این دستور از سرور مجازی مدیر این کار را انجام دهید:
$ snmpusm agent_server_ip_address delete bootstrap

پاسخ زیر را دریافت خواهید کرد:
Output
User successfully deleted.

نتیجه
در این مرحله ، تنظیمات کاملاً پیکربندی شده کلاینت-سرور مجازی را دارید که می تواند با استفاده از پروتکل SNMP با امنیت ارتباط برقرار کند. اکنون می توانید daemon های بیشتر در میزبان های دیگر اضافه کنید و دسترسی به حساب را در کل زیرساخت های خود پیکربندی کنید.
برای مطالعه بیشتر ، می توانید از آموزش نحوه استفاده از ابزار SNMP شبکه برای مدیریت و نظارت بر سرور مجازی ها استفاده کنید تا در مورد ابزارهای SNMP و نحوه استفاده از آنها برای بازیابی مقادیر یک به یک یا به صورت فله ای و نحوه تغییر داده ها اطلاعات کسب کنید..

 

از این لینک ها زیر می توانید آمورش های بیشتری برای لینوکس پیدا کنید :

استفاده از nsh برای دستورات از راه دور اوبونتو 18 –  میزبانی وب سایت با Caddy اوبونتو 18

تنظیم سرور ذخیره سازی آبجکت با استفاده از Minio در اوبونتو 18  –  ضبط و اشتراک گذاری ترمینال با Terminalizer اوبونتو

تنظیم مسیریابی شرطی و پاسخگو با React Router v4  –  ایجاد یک URL کوتاه کننده با Django و GraphQL

یک برنامه ردیابی سلامت را با React ،GraphQL و Okta –  ساخت برنامه چت زمان حقیقی React و GraphQL

به روزرسانی فیلترهای مرتب سازی Angular (زاویه ای) –  با استفاده از React ، Superagent و API اینستاگرام

نحوه ساختن یک برنامه جهانی با Nuxt.js و Django –  دکمه دانلود با ریزتعاملات با CSS ، anime.js و segment.js

نحوه اضافه کردن عکسهای پیشرفته در Node و Express  –  با Vue ،GraphQL و Apollo Client یک وبلاگ ساخت

یک برنامه SSR با روتر Preact ، Unistore و Preact بسازید  –  ساخت برنامه های وب پیشرونده با Angular

اشکال زدایی JavaScript در تولید با نقشه های منبع  –  می توان با Koa برنامه “سلام جهانی” ساخت

ساختن یک برنامه با Node ، React ، Okta  –   مدیریت حالت فرم در React با Redux Form

نحوه تنظیم Laravel ، Nginx و MySQL  –  ارتقاء از AngularJS به Angular با ngUpgrade

استفاده از ویژوال استودیو از راه دور  –  احراز هویت API با JSON Web Tokens و Passport

راه اندازی یک پروژه React با Parcel  –  ایجاد Swiper مانند Netflix را در Vue

ساختن یک ربات تلگرام با Laravel و BotMan  –  استفاده از map، filter، و reduce در جاوااسکریپت

چگونه می توان موتور جستجوی زمان واقعی را با Vue  –  ساختن سیستم مستندات (Documentation) با Vue و VuePress

استفاده از اشتراک زنده با کد ویژوال استودیو  –  ساخت یک مقیاس اندازه گیری قدرت رمز عبور را در React

شروع عملی GraphQL با Node.js و Express  –  ساخت یک برنامه آب و هوا در Django

نحوه نصب Discourse روی Ubuntu 18  –  تأیید رمز عبور با استفاده از درخواست فرم Laravel

نحوه نصب MySQL در CentOS 8  –  استفاده از پسوند PDO PHP برای انجام تراکنش MySQL

نصب و پیکربندی SNMP Daemon و Client در Ubuntu 18  –  نصب Linux، Nginx، MariaDB،PHP در Debian 10

 

 

کلمات کلیدی خرید سرور

خرید vps – خرید سرور مجازی – خرید سرور – سرور هلند – فروش vps – سرور مجازی آمریکا – خریدvps – سرور مجازی هلند – فروش سرور مجازی – سرور آمریکا – vps – سرور مجازی انگلیس – سرور مجازی آلمان – سرور مجازی کانادا – خرید vps آمریکا – خرید وی پی اس – سرور – خرید سرور مجازی هلند – vps خرید – سرور مجازی فرانسه – سرور مجازی هلند – خرید vps آمریکاخرید سرور مجازی ارزان هلندvpsخرید vps هلندخرید سرور مجازی آمریکاخرید vps فرانسهتست vpsسرور مجازی تستسرور مجازی ویندوزارزانترین vpsخرید وی پی اسvps ارزان – 


https://vpsgol.net/product/vps-germany/

https://vpsgol.net/product/vps-usa/

https://vpsgol.net/product/vps-france/

https://vpsgol.net/product/vps-canada/

https://vpsgol.net/product/vps-poland/

https://vpsgol.net/product/vps-netherlands/

https://vpsgol.net/product/vps-england/