نحوه بروزرسانی CentOS 7 ، Ubuntu 16.04 و Debian 8
هنگام راه اندازی سرور جدید لینوکس ، به روزرسانی سیستم های هسته و سایر بسته ها تا آخرین نسخه پایدار یک روش توصیه شده است. در این مقاله
راه حل های زیادی در خارج وجود دارد که مایکروسافت Exchange را با یک راه حل لینوکس جایگزین می کنند ، اما همه آنها یک مشکل داشتند که من واقعاً دوست نداشتم. وقتی دعوت نامه های جلسه را دریافت کردم ، آنها به عنوان پیوست دستگاههای iOS من وارد می شوند و مستقیماً در برنامه تقویم باز نمی شوند. زرافا تنها راهکاری بود که من آزمایش کردم که رویدادهای تقویم را در برنامه تقویم باز کند. این راهنما نحوه تنظیم زارفا و یافاس در CentOS 6 را آموزش خواهد داد.
ما فرضیه های زیر را برای آسان تر درک پیکربندی انجام می دهیم. با این حال شما باید از مقادیر واقعی و واقعی خود برای این موارد استفاده کنید:
با استفاده از نمونه سرور vultr.com خود شروع کنید. من 1 گیگابایت VPS را که در حال کار با CentOS 6 ، 32 بیتی است انتخاب کردم. پس از اتمام نصب ، ما سرور را آماده می کنیم تا سرور پست الکترونیکی شود.
در صفحه "سرورهای من" صفحه کنترل سرور ، روی پیوند "مدیریت" در کنار سرور تازه ایجاد شده خود کلیک کنید. در صفحه ای که باز می شود ، می توانید جزئیات مربوط به سرور خود را ببینید. بر روی زبانه IPv4 کلیک کنید ، سپس بر روی دکمه آبی "بروزرسانی" کلیک کنید. یک فیلد ورودی متن ظاهر می شود و با چیزی مانند ".vultr.com" از پیش تنظیم شده است. آن ورودی را با نام دامنه کامل سرور خود جایگزین کنید (مثال: pegasus.example.com) و دکمه آبی "به روز رسانی" را فشار دهید.
اکنون زمان آن رسیده است که به سرور جدید وارد شوید. ترمینال ssh خود را باز کنید و به سرور خود متصل شوید. از طرف دیگر می توانید بر روی دکمه آبی "مشاهده کنسول" کلیک کنید تا پنجره مرورگر با صفحه ورود به سرور خود دریافت کنید.
ssh root@your_ip_address
قسمت " your_ip_address
" آدرس IP اصلی است که در کنترل پنل سرور ذکر شده است. اگر از مرورگر برای اتصال به سرور خود استفاده می کنید ، به سادگی به عنوان root با رمز اصلی خود وارد شوید.
ابتدا نام دامنه صحیح را تنظیم می کنیم. پرونده پیکربندی شبکه را باز کنید.
nano /etc/sysconfig/network
"vultr.guest" را با نام دامنه کامل سرور خود جایگزین کنید (مثال: pegasus.example.com). پرونده را با Ctrl + X و سپس Y ذخیره کنید .
دومین نکته ای که تغییر می دهیم /etc/hosts
پرونده است.
nano /etc/hosts
خط زیر را اضافه کنید. می تواند در بالای پرونده یا خط دوم باشد.
127.0.1.1 pegasus.example.com pegasus
پرونده را با Ctrl + X و سپس Y ذخیره کنید . من می خواهم اطمینان حاصل کنم که همه چیز پس از راه اندازی مجدد کار می کند ، بنابراین من VPS را پس از آن تغییرات راه اندازی مجدد می کنم.
reboot
لحظه به لحظه دستگاه را مجدداً راه اندازی کنید و دوباره وصل کنید.
ssh root@your_ip_address
Yaffas و Zarafa به مخزن EPEL احتیاج دارند که در حال حاضر در سرورهای vultr.com در منابع نصب شده است. آنها به مخزن RPMforge نیز احتیاج دارند. دستور زیر را برای نصب آن مخزن صادر کنید.
سیستمهای 32 بیتی:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm
سیستمهای 64 بیتی:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
بعد ، مخزن Yaffas را اضافه می کنیم.
nano /etc/yum.repos.d/yaffas.repo
متن زیر را در پرونده جدید ایجاد شده قرار دهید:
[yaffas]
name = yaffas $releasever
baseurl = http://repo.yaffas.org/releases/latest/rhel/$releasever
enabled = 1
protect = 0
gpgcheck = 1
priority = 1
پرونده را با Ctrl + X و سپس Y ذخیره کنید .
برای جلوگیری از مشکلات سازگاری ، باید برخی موارد را از مخزن EPEL حذف کنیم. پرونده مخزن را باز کنید.
nano /etc/yum.repos.d/epel.repo
سپس در [epel]
بخش ، درست زیر خط "gpgkey" ، موارد زیر را وارد کنید.
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
بخش کامل به شرح زیر خواهد بود:
[epel]
name=Extra Packages for Enterprise Linux 6 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/6/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-6&arch=$basearch
failovermethod=priority
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
پرونده را با Ctrl + X و سپس Y ذخیره کنید .
کلید GPG را برای مخزن Yaffas وارد کنید:
rpm --import http://repo.yaffas.org/repo.rpm.key
حالا ، بیایید یام را تمیز کنیم.
yum clean all
در این مرحله ، همه ما باید برای نصب Yaffas آماده باشیم. با وارد کردن این دستور آن را نصب کنید.
yum install yaffas
یام وابستگی ها را بررسی می کند و خلاصه ای را برای شما ارائه می دهد.
Install 359 Package(s)
Total download size: 260 M
Installed size: 639 M
Is this ok [y/N]:
Y را فشار دهید ، سپس Enter / Return را برای شروع نصب فشار دهید.
نصب چندی طول خواهد کشید ، بنابراین در حالی که منتظر اتمام نصب هستید ، خود را با قهوه و کلوچه درمان کنید.
قبل از شروع راه اندازی نهایی ، باید پیکربندی MySQL را انجام دهیم. MySQL را شروع کرده و راه اندازی مطمئن را شروع کنید.
service mysqld restart
mysql_secure_installation
برای ورود به MySQL برای اطمینان از آن ، به رمزعبور فعلی برای کاربر root نیاز داریم. اگر MySQL را به تازگی نصب کرده اید و هنوز رمز اصلی را تنظیم نکرده اید ، رمز عبور خالی خواهد بود ، بنابراین فقط باید Enter / Return را اینجا فشار دهید .
Enter current password for root (enter for none): **{press Enter/Return}**
[...]
Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.
Set root password? [Y/n] **Y**
New password: **{enter super secret password}**
Re-enter new password: **{enter super secret password again}**
Remove anonymous user? [Y/n] **Y**
Disallow root login remotely? [Y/n] **Y**
Remove test database and access to it? [Y/n] **Y**
Reload privilege tables now? [Y/n] **Y**
یک مرورگر وب را باز کرده و به URL زیر بروید.
http://your_ip_address:10000
#If you have a DNS entry already, use this instead.
http://server.example.com:10000
نام کاربری اولیه admin
با رمز عبور است yaffas
.
پس از ورود به سیستم ، جادوگر تنظیم را مشاهده خواهید کرد. دارای 5 مرحله است. "شروع" را فشار دهید تا شروع شود.
اولین قدم وارد کردن رمز ورود مدیر جدید است. رمز عبور جدید را دو بار وارد کنید. اطمینان حاصل کنید که به اندازه کافی پیچیده است تا ایمنی باشد ، اما آن را فراموش نکنید. سپس بر روی "Next" کلیک کنید.
صفحه بعدی باطن MySQL را پیکربندی می کند. تنها چیزی که باید وارد کنید رمز عبوری است که برای کاربر ریشه MySQL ایجاد کرده اید.
در صفحه 4 دامنه نامه خود را تنظیم کنید. "shembull.com" را در قسمت دامنه پست الکترونیکی اصلی وارد کنید. این باید دامنه شما باشد. "بعدی" را فشار دهید.
من معتقدم صفحه 5 اختیاری است ، اما فقط برای اینکه در قسمت امن باشید ، یک حساب کاربری ایجاد کنید که مدیر LDAP باشد ، سپس روی "Finish" کلیک کنید.
مدتی طول خواهد کشید تا تنظیمات به پایان برسد. پس از اتمام ، پنجره ای ظاهر می شود که به شما می گوید همه چیز موفقیت آمیز بود. بر روی دکمه "OK" کلیک کنید. بعد از چند لحظه دوباره صفحه ورود را مشاهده خواهید کرد. با گذرواژه جدیدی که در هنگام تنظیم ایجاد کرده اید می توانید به عنوان سرپرست وارد شوید.
در حین نصب ، برخی از گواهینامه های خود امضا شده عمومی برای برنامه تولید و نصب می شوند. من شخصاً ترجیح می دهم گواهی های خود امضا شده خود را داشته باشم تا مقادیری را که وارد کردم نشان دهم و همچنین می خواهم اطمینان حاصل کنم که تمام درخواست ها از طریق HTTPS ارسال شده اند.
برای تولید گواهینامه های شخصی خود ، زارفا با چند فیلم نامه همراه است. اینها البته گواهینامه های خود امضا شده اند.
بیایید برای مجوز مجوز خانه بسازیم.
mkdir -p /etc/zarafa/ssl
chmod 700 /etc/zarafa/ssl
cd /etc/zarafa/ssl
... سپس اسکریپت را اجرا کنید:
sh /usr/share/doc/zarafa/ssl-certificates.sh server
پارامتر "سرور" به این معنی است که گواهی ما ایجاد می کنیم server.pem
.
از پیام زیر استقبال می شود.
No Certificate Authority Root found in current directory.
Press enter to create, or ctrl-c to exit.
Enter یا Return را فشار دهید .
پیام بعدی که ظاهر می شود:
CA certificate filename (or enter to create)
برای ادامه و ایجاد گواهی CA کلید Enter یا Return را فشار دهید .
پس از اندکی فعالیت در صفحه نمایش ، سریعاً وارد عبارات PEM خواهید شد. هر عبارت عبور را برای گواهی CA وارد کنید ، اما اطمینان حاصل کنید که آن را فراموش نکنید ، زیرا بعداً به آن احتیاج دارید. به خاطر سادگی ، فرض کنید که عبارات "ca-root-pem" را انتخاب کردیم.
برای تولید گواهینامه به سوالات پاسخ دهید. پاسخ ها در اینجا مثال های من است ، بنابراین آنها را با ارزش های صحیح برای خود جایگزین کنید.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Certificate Authority**
Common Name (eg, your name or your server's hostname) []:**server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
بعد ، عبارت عبور را از شما می خواهد cakey.pem
. این عبارت عبارتی است که شما قبلاً ایجاد کرده اید.
Enter pass phrase for /etc/pki/CA/private/./cakey.pem:ca-root-pem
کمی فعالیت را روی صفحه مشاهده خواهید کرد ، سپس یک عبارت عبور PEM را از شما درخواست می کند. این عبارت عبور برای server.pem
پرونده ای است که ما ایجاد کرده ایم. هر چیزی را که می خواهید وارد کنید ، اما مطمئن شوید که آن را فراموش نمی کنید. برای سادگی ما از "server-pem-عبارت" استفاده خواهیم کرد.
Enter PEM pass phrase:**server-pem-phrase**
Verifying - Enter PEM pass phrase:**server-pem-phrase**
زمان وارد کردن مقادیر مربوط به server.pem
پرونده.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor **
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Server SSL Certificate**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: [email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Enter pass phrase for /etc/pki/CA/private/cakey.pem:ca-root-pem **Replace with your own passphrase**
برخی فعالیتهای روی صفحه نشان می دهد که این گواهی تولید شده است.
Sign the certificate? [y/n]:
Y را وارد کرده و Enter / Return را فشار دهید .
1 out of 1 certificate requests certified, commit? [y/n]
Y را وارد کرده و Enter / Return را فشار دهید .
Create public key from this certificate? [y]
ما واقعاً به آن احتیاج نداریم اما حدس می زنم برای ایجاد آن ضرری ندارد. به سادگی Enter / Return را فشار دهید .
Enter pass phrase for server.pem: **server-pem-phrase**
اکنون زمان آن رسیده است که server.cfg
پرونده مربوط به زرفا را پیکربندی کنید.
nano /etc/zarafa/server/cfg
ورودی را پیدا کنید server_ssl_enabled
و مقدار آن را به "بله" (بدون نقل قول) تغییر دهید.
مدخل را پیدا کنید server_ssl_port
و تأیید کنید که 237 است.
ورودی را پیدا کنید server_ssl_key_file
و مقدار آن را " /etc/zarafa/ssl/server.pem
" (بدون نقل قول) تنظیم کنید.
ورودی را ایجاد server_ssl_key_pass
کنید از عبارت عبور که برای server.pem
فایل ایجاد کرده اید (به عنوان مثال: server-pem-عبارت) به عنوان مقدار آن استفاده کنید.
یافتن ورود server_ssl_ca_file
. مستندات اصلی برای زرفا فرض می کند که مسیر /etc/zarafa/ssl/demoCA/cacert.pem
، اما در CentOS ، مسیر است /etc/pki/CA/cacert.pem
. متناسب با این مقدار به روز کنید.
server_ssl_ca_file = /etc/pki/CA/cacert.pem
سرور Zarafa را مجدداً راه اندازی کنید.
service zarafa restart
بیایید گواهی مربوط به Apache را تولید کنیم.
cd /etc/zarafa/ssl
openssl req -nodes -newkey rsa:2048 -keyout zarafa-ssl.key -out zarafa-ssl.csr
برای ایجاد گواهینامه فرم دیگری دریافت می کنیم.
Country Name (2 letter code) [XX]: **MY **
State or Province Name (full name) []: **Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Zarafa Web Services**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
سپس گواهی را امضا کنید.
openssl x509 -req -in ./zarafa-ssl.csr -signkey zarafa-ssl.key -out zarafa-ssl.crt -days 9999
... و آن را به آپاچی اضافه کنید.
cd /etc/httpd/conf.d
nano ssl.conf
خط "SSLCertificateFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.crt" را پیدا کنید و آن را به "SSLCertificateFile /etc/zarafa/ssl/zarafa-ssl.crt" تغییر دهید.
خط "SSLCertificateKeyFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.key" را پیدا کنید و آن را به "SSLCertificateKeyFile /etc/zarafa/ssl/zarafa-ssl.key" تغییر دهید.
پرونده را ذخیره کنید و انصراف دهید.
اکنون zarafa-webapp.conf
پرونده را باز کنید.
nano /etc/httpd/zarafa-webapp.conf
2 خط زیر را پیدا کرده و آنها را ناراضی نکنید.
#php_flag session.cookie_secure on
#php_flag session.cookie_httponly on
خطوط زیر را اضافه کنید.
RewriteEngine On
RewriteCond % !=on
RewriteRule (.*) https://pegasus.example.com/webapp/ [R] (Of course use your own real domain here)
پرونده را ذخیره کنید و انصراف دهید. سپس Apache را مجدداً راه اندازی کنید.
service httpd restart
اکنون برنامه وب همیشه از HTTPS استفاده می کند. همین کار را می توانید برای انجام دهید zarafa-webapp.conf
.
هنگام آزمایش نصب بر روی CentOS ، به دلیل گم شدن پوشه ها متوجه پیام های خطایی شدم. می توانید آن را با دستورات زیر رفع کنید.
mkdir -p /var/run/policyd-weight/cores/master
mkdir -p /var/run/policyd-weight/cores/cache
chown -R polw /var/run/policyd-weight
برای استفاده از سرور جدید Zarafa خود به عنوان سرور پست الکترونیکی دامنه خود ، باید یک ضبط A و یک رکورد MX را برای دامنه خود تنظیم کنید. در صورت تمایل ، می توانید از موتور جستجوی دلخواه خود برای پیدا کردن SPF Wizard استفاده کنید ، این کار ایجاد رکورد SPF برای دامنه شما را آسان می کند.
هنگام راه اندازی سرور جدید لینوکس ، به روزرسانی سیستم های هسته و سایر بسته ها تا آخرین نسخه پایدار یک روش توصیه شده است. در این مقاله
مقدمه RethinkDB یک پایگاه داده NoSQL است که داده ها را به عنوان اسناد JSON ذخیره می کند. این یک زبان پرس و جو بسیار بصری است و از ویژگی های آن معمولا در دسترس است
Vtiger CRM یک نرم افزار محبوب مدیریت ارتباط با مشتری است که می تواند به بنگاهها در رشد فروش ، ارائه خدمات به مشتری و افزایش سود کمک کند. من
با استفاده از یک سیستم متفاوت؟ Couch CMS یک سیستم مدیریت محتوای منبع ساده و انعطاف پذیر ، آزاد و منبع باز (CMS) است که به طراحان وب اجازه می دهد تا طراحی کنند.
با استفاده از یک سیستم متفاوت؟ SonarQube یک ابزار منبع باز برای توسعه سیستم با کیفیت است. در جاوا نوشته شده است و چندین پایگاه داده را پشتیبانی می کند. فراهم می کند
با استفاده از یک سیستم متفاوت؟ Netdata یک ستاره در حال افزایش در زمینه نظارت بر معیارهای سیستم در زمان واقعی است. در مقایسه با سایر ابزارهای مشابه ، Netdata:
HTTP / 2 جدیدترین نسخه پروتکل HTTP است که از SPDY مستقر است. توسعه آن توسط Google آغاز شده است و HTTP / 2 تا حد زیادی بر اساس پایگاه کد است
با استفاده از یک سیستم متفاوت؟ در این آموزش ، Ill در مورد نحوه راه اندازی یک سرور Starbound در CentOS 7 توضیح می دهد. پیش نیازها: شما باید این بازی را روی خود داشته باشید
به یکی دیگر از آموزش های Vultr خوش آمدید. در اینجا ، نحوه نصب و اجرای سرور SAMP را یاد خواهید گرفت. این راهنما برای CentOS 6 نوشته شده است. پیش نیازهای مورد نیاز شما
با استفاده از یک سیستم متفاوت؟ Elgg یک موتور شبکه ای منبع باز است که امکان ایجاد محیط های اجتماعی از جمله شبکه های اجتماعی دانشگاه را فراهم می کند
RStudio Server نسخه وب RStudio است که مجموعه ای از ابزارهایی است که برای تسهیل کار برنامه نویسی با استفاده از زبان برنامه نویسی R طراحی شده است. در سه
Bolt یک CMS منبع باز است که به زبان PHP نوشته شده است. کد منبع Bolts در GitHub میزبانی شده است. این راهنما نحوه نصب Bolt CMS را در CentOS 7 Vult تازه نشان می دهد
Elasticsearch یک موتور جستجوی کامل و متن تحلیلی متن کامل است. به لطف تطبیق پذیری ، مقیاس پذیری و سهولت استفاده ، Elasticsearch گسترده تر است
بررسی اجمالی این مقاله به شما کمک می کند تا در هر زمان خوشه ای از Kubernetes را جمع کنید و با kubeadm در حال اجرا باشید. در این راهنما از دو سرور استفاده می شود
با استفاده از یک سیستم متفاوت؟ مقدمه Sails.js یک چارچوب MVC ��رای Node.js است ، شبیه به Ruby on Rails. این امر برای ایجاد برنامه های مدرن ver
Vultrs عملکرد IP فضای شما را امکان پذیر می سازد تا آزادی بی سابقه ای در اختصاص منابع IP شخصی شما به سرورهای cloud Vultr داشته باشید. ما کلی
مقدمه در این آموزش ، PufferPanel را در Vultr VPS ما نصب کنید. PufferPanel یک پانل کنترل با منبع آزاد و بصورت رایگان برای مدیریت شما است
معرفی سیستم های لینوکس به طور پیش فرض مانند top ، df و du با ابزارهای نظارتی ارسال می شوند که به نظارت بر فرایندها و فضای دیسک کمک می کنند. با این حال ، اغلب اوقات ، آنها به صورت طاقت فرسا هستند
با استفاده از یک سیستم متفاوت؟ LibreNMS یک سیستم نظارت بر شبکه منبع باز کاملاً برجسته است. از SNMP برای به دست آوردن داده ها از دستگاه های مختلف استفاده می کند. یک نوع
با استفاده از یک سیستم متفاوت؟ Gitea یک منبع کنترل جایگزین متن باز و خود میزبان است که توسط Git ساخته شده است. Gitea در Golang نوشته شده و هست
LiteCart یک بستر سبد خرید آزاد و منبع باز است که به زبان های PHP ، jQuery و HTML 5 نوشته شده است. این نرم افزار ساده ، سبک و با کاربرد آسان است.
با استفاده از یک سیستم متفاوت؟ Anchor CMS یک سیستم مدیریت محتوا (CMS) بسیار ساده و بسیار سبک ، بسیار آزاد و آزاد است.
NFS یک سیستم فایل مبتنی بر شبکه است که به رایانه ها اجازه می دهد تا از طریق شبکه رایانه ای به فایلها دسترسی پیدا کنند. این راهنما توضیح می دهد که چگونه می توانید پوشه ها را روی NF قرار دهید
هنگام راه اندازی سرور جدید لینوکس ، به روزرسانی سیستم های هسته و سایر بسته ها تا آخرین نسخه پایدار یک روش توصیه شده است. در این مقاله
با استفاده از یک سیستم متفاوت؟ Matomo (سابقا پیویک) یک بستر تحلیلی منبع باز است ، یک جایگزین باز برای Google Analytics. منبع Matomo میزبان o
TeamTalk یک سیستم کنفرانس است که به کاربران امکان می دهد مکالمات صوتی / تصویری با کیفیت بالا ، چت متنی ، انتقال فایل ها و صفحه های به اشتراک بگذارند. من
Vultr یک ویژگی را فراهم می کند که به شما امکان می دهد با ایجاد یک نمونه جدید ، کلیدهای SSH را از قبل نصب کنید. این اجازه می دهد تا به کاربر root دسترسی داشته باشید ، با این حال ، th
با استفاده از یک سیستم متفاوت؟ NodeBB یک نرم افزار انجمن مبتنی بر Node.js است. از سوکت های وب برای تعامل فوری و اعلامیه های زمان واقعی استفاده می کند. NodeB
ZNC یک پیشرانه پیشرفته شبکه IRC است که تمام وقت بهم متصل می شود تا مشتری IRC بتواند بدون از دست دادن جلسه گپ قطع یا وصل شود.
رنجر یک مدیر فایل مبتنی بر خط فرمان است که دارای کلیدهای اتصال VI است. این برنامه یک رابط لعنتی مینیمالیستی و زیبا با نمای سلسله مراتب فهرست ارائه می دهد