Instal·leu Plesk a CentOS 7
Utilitzeu un sistema diferent? Plesk és un tauler de control d'amfitrió web propietari que permet als usuaris administrar els seus llocs web personals i/o de clients, bases de dades
TaskWarrior és una eina de gestió del temps de codi obert que és una millora de l'aplicació Todo.txt i els seus clons. A causa del fet que la persona mitjana utilitza diversos dispositius/plataformes a la seva programació diària, és fonamental tenir la possibilitat de tenir un repositori centralitzat on es pugui accedir i actualitzar les dades des de qualsevol dispositiu. Aquest tutorial se centrarà a configurar tant el servidor, anomenat TaskServer (taskd), com el client, anomenat TaskWarrior (task), permetent que diversos dispositius client accedeixin i intercanviïn dades de manera segura.
Té les següents característiques:
Inicieu sessió com a usuari de sudo per instal·lar el repositori EPEL i actualitzar el sistema de la següent manera:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
El repositori EPEL no conté un RPM per al TaskServer (taskd), així que l'hem de crear des del codi font en un paquet RPM nosaltres mateixos.
Instal·leu GCC, Make, RPM Build, desenvolupament i eines de signatura.
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
Creeu un directori GnuPG que contindrà els fitxers GPG necessaris per signar el nostre RPM.
mkdir .gnupg
Quan es crea una clau, necessitem entropia del sistema per aleatoritzar-la correctament. El rngd
dimoni genera l'entropia necessària a partir de /dev/urandom
. Així que instal·lem-ho ara.
yum install rngd -y
Inicieu el rngd
dimoni per generar entropia. L' opció -r apunta a /dev/urandom
en lloc de la predeterminada /dev/hwrng
.
sudo rngd -r /dev/urandom
Generar una clau. L' opció --gen-key diu a gpg que generi un nou parell de claus.
gpg --gen-key
Per a l'opció " Si us plau, seleccioneu quin tipus de clau voleu: ", seleccioneu " (1) RSA i RSA (per defecte) " per al tipus de clau introduint 1 i prement la tecla Retorn/Enter .
Per a l'opció " Quina mida de tecla voleu? (2048) ", seleccioneu la predeterminada prement la tecla Retorn/Enter .
Per a l'opció " Especifiqueu quant de temps ha de ser vàlida la clau. ", seleccioneu la predeterminada prement la tecla Retorn/Enter .
Per a l'opció " És correcte? (y/N) ", introduïu y i premeu la tecla Retorn/Enter .
A " Nom real: ", introduïu el nom que trieu i premeu la tecla Retorn/Enter .
A " Adreça de correu electrònic: ", introduïu l'adreça de correu electrònic que trieu i premeu la tecla Retorn/Enter .
La secció Comentari: es pot deixar en blanc si així ho trieu.
Feu els canvis necessaris si no heu introduït la vostra informació correctament. Si esteu satisfet amb la informació d' ID d'USUARI que es mostra, introduïu O (lletra majúscula O, no zero) i premeu la tecla Retorn/Enter .
Ara GnuPG us demanarà que creeu i verifiqueu una contrasenya per al vostre parell de claus.
Un cop hàgiu introduït les vostres contrasenyes, el vostre parell de claus GnuPG es crearà al .gnupg
directori del vostre directori d'usuaris.
Executeu aquesta ordre per mostrar el contingut del .gnupg
directori. Ha de contenir el següent directori private-keys-v1.d
i els arxius pubring.gpg
, pubring.gpg~
, random_seed
, secring.gpg
, S.gpg-agent
, trustdb.gpg
.
ls -la .gnupg
Exporteu el parell de claus creat. L' opció --export indica a GnuPG que exporti el parell de claus. L' opció -a indica a GnuPG que produeixi el parell de claus en format d'armadura ascii . Substituïu " Joe Q. Public " pel nom que heu introduït en crear el parell de claus al pas 10 anterior. Substituïu " jqpublic " amb el text que trieu.
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
Importeu el parell de claus al magatzem de claus RPM. Substituïu el " jqpublic " pel text que heu escollit al pas #17.
sudo rpm --import RPM-GPG-KEY-jqpublic
Verifiqueu que el parell de claus s'ha afegit al magatzem de claus RPM. L'opció --q gpg-pubkey consulta el magatzem de claus RPM GnuPG. El %{name}-%{versió}-%{release} --> %{summary}\n mostra el resultat en un format llegible per l'home.
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
En crear un .rpmmacros file
, es pot personalitzar RPM per dur a terme els comportaments assignats (exemple: facilitar la signatura automàtica d'RPM). Utilitzeu el nano
programa per crear el fitxer.
nano .rpmmacros
A continuació, afegiu el text següent al .rpmmacros
fitxer.
%_gpg_name Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
Deseu el document introduint les combinacions de teclat següents. Els CTRL + X Claus. A continuació, la clau S. Finalment, la clau Retorn/Enter .
Aquesta comanda a continuació configurarà el vostre entorn de compilació RPM. Això afegirà macros addicionals al .rpmmacros
fitxer que heu creat al pas #20 i crearà els directoris necessaris per crear i emmagatzemar RPM.
rpmdev-setuptree
Executeu aquesta ordre per mostrar el contingut del directori rpmbuild. Hauria de contenir els següents directoris SOURCES , RPMS , BUILD , SRPMS i SPECS .
find rpmbuild
Baixeu el codi font del TaskServer (taskd) al rpmbuild/SOURCES
directori.
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
Mata el rgnd
procés en execució .
sudo kill -9 rngd
Per crear un nou RPM des de la font, s'ha de crear un fitxer SPEC TaskServer (taskd).
nano rpmbuild/SPECS/taskd.spec
Afegiu el text següent al taskd.spec
fitxer.
Name: taskd
Version: 1.1.0
Release: 1%{?dist}
Summary: Secure server providing multi-user, multi-client access to task data
Group: Applications/Productivity
License: MIT
URL: http://tasktools.org/projects/taskd.html
Source0: http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1: taskd.service
Source2: taskd-config
Source3: taskd.xml
BuildRequires: cmake
BuildRequires: libuuid-devel
BuildRequires: gnutls-devel
BuildRequires: shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build. but we do on centos.
# ...just to define some macros
%else
BuildRequires: systemd
%endif
# For certificate generation
Requires: gnutls-utils
# Systemd requires
Requires(post): systemd
Requires(preun): systemd
Requires(postun): systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data. This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly. Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
-c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
The RPM also requires three additional files that must be created in the rpmbuild/SOURCES
directory. Use the nano
program to create the taskd-config
file.
nano rpmbuild/SOURCES/taskd-config
Add the following text below into the taskd-config
file.
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
Use the nano
program to create the taskd.service
file.
nano rpmbuild/SOURCES/taskd.service
Add the following text below into the taskd.service
file.
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
Use the nano
program to create the taskd.xml
file.
nano rpmbuild/SOURCES/taskd.xml
Add the following text below into the taskd.xml
file.
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>Task-warrior server</short>
<description>This option allows you to connect to the task warrior server.</description>
<port protocol="tcp" port="53589"/>
</service>
In order to build the TaskServer (taskd) RPM, three packages are required for building. Run the command below to install those packages.
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
Now it is time to build from source and create an RPM for TaskServer (taskd). Run the commands below to get started. It should take less than a minute on a 1x CPU Vultr instance to build the RPMs. Enter the GnuPG password you created in step #14 to sign the RPM when prompted.
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
Install the TaskServer (taskd) RPM.
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
In order for TaskServer (taskd) to communicate and sync with TaskWarrior (task) clients, you will need to use the generation scripts found under /etc/pki/taskd/
to generate server and client certificates/keys. Elevate to the root user using the command below and change directory to /etc/pki/taskd
.
sudo su -
cd /etc/pki/taskd/
Use the nano
program to create a vars
file in order to generate a self-signed Root CA.
nano vars
Add the following text below into the vars file. Change ORGANIZATION, CN, COUNTRY, STATE and LOCALITY to your satisfaction.
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
Generate the self-signed Root CA, certificate, server key and server revocation list (optional).
./generate.ca
./generate.server
./generate.crl
These commands will create the following files (ca.cert.pem
, ca.key.pem
, server.cert.pem
, server.key.pem
and server.crl.pem
) inside the /etc/pki/taskd/
directory. In order for TaskServer (taskd) to start, the ownership and permissions on the certificates and keys generated in step #37 must be modified to allow TaskServer (taskd) to access them. Run the commands below to change them.
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
Enable and start the TaskServer (taskd) daemon.
systemctl enable taskd
systemctl start taskd
Open the port in the firewall TaskServer (taskd) runs on.
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
TaskServer (taskd) is now installed and setup on your CentOS 7 instance.
You must create client certificates and key to encrypt communications between TaskServer (taskd) and TaskWarrior (task). Run the command below to generate a client certificate and key. Replace NAME
with a name you can easily recognize for your client.
generate.client NAME
This command will create the following files (NAME.cert.pem
, NAME.key.pem
) inside of the /etc/pki/taskd/
directory.
Copy the following files to your user directory, change the ownership and permissions. Substitute joeqpublic below with your actual username directory.
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
Create a zip archive of the certificates and key.
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
Use scp
(command line) or WinSCP (GUI frontend for SCP) to download the certificates.zip
file from your CentOS instance to your client device (computer/laptop/smartphone).
Elimina els privilegis de root i realitza la resta de les teves ordres com a usuari habitual.
exit
TaskServer (taskd) ja està configurat i llest perquè els clients TaskWarrior (task) es connectin.
Per crear, suprimir, modificar i sincronitzar les vostres tasques, necessitareu un compte d'usuari. Tanmateix, abans de poder afegir usuaris, primer haureu de crear un grup organitzatiu. Executeu l'ordre següent per crear el vostre primer grup. Substitueix GRUP per un nom fàcilment reconeixible.
IMPORTANT! L' taskd
ordre per crear grups/usuaris s'ha d'executar com a taskd
usuari. Si s'executa com a usuari root, es crearan directoris i fitxers propietat de l'usuari root amb els /var/lib/taskd/orgs
quals evitarà que els clients TaskWarrior (tasques) puguin accedir o modificar qualsevol cosa del grup al qual han estat assignats. Es denegarà l'accés.
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
Ara, que heu creat el vostre primer grup, creem el vostre primer usuari. Executeu l'ordre següent per crear un usuari assignat al grup creat al pas #1. Copieu i enganxeu la clau d'usuari, l'usuari i el grup generats en un fitxer de text. Repetiu el procés per afegir usuaris addicionals.
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
Per utilitzar TaskWarrior (tasca) a Windows 10, heu d'instal·lar el subsistema de Windows per a Linux des de la botiga de Windows.
Per instal·lar WSL, cal un indicador de Powershell elevat. Premeu la tecla de la finestra i escriviu powershell . Feu clic amb el botó dret a Windows Powershell a la part superior dels resultats i seleccioneu " Executar com a administrador ". A l'indicador Control del compte d'usuari, feu clic a Sí . Copieu i enganxeu el text que trobareu a continuació a les finestres de Powershell. Quan WSL s'acabi d'instal·lar, premeu la tecla Y per reiniciar Windows.
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
Després de reiniciar, obriu un indicador d'ordres i escriviu l'ordre següent bash . Això instal·larà Ubuntu a Windows. Premeu la tecla I . Ara es descarregarà i s'extreurà. Trieu un nom d'usuari i una contrasenya.
bash
Ara és el moment d'instal·lar TaskWarrior (tasca). Escriviu la següent comanda dins de la consola.
sudo apt-get install task -y
Escriviu exit dues vegades per sortir del terminal bash i l'indicador d'ordres de Windows.
Feu clic al botó del menú Inici. Escriviu ubuntu . Feu clic amb el botó dret a Bash a Ubuntu a Windows . Seleccioneu Fixa a la barra de tasques . Això proporciona comoditat per accedir ràpidament a bash per accedir a TaskWarrior (tasca).
Feu clic a la icona d'Ubuntu que acabeu de crear a la barra de tasques. Això obrirà una finestra de terminal que executa Bash. Escriviu l'ordre següent a continuació per crear el directori de dades de TaskWarrior (tasques) ( ~/.task/
) i el fitxer de configuració ( .taskrc
).
task version
yes
Heu de moure el certificates.zip
fitxer que heu desat anteriorment durant la configuració del TaskServer al ~/.taskd/
directori dins del vostre directori d'usuari. Per extreure els fitxers del fitxer zip, unzip
primer instal·leu el programa. Copieu i enganxeu les ordres següents a continuació substituint la ubicació real de la vostra còpia de certificates.zip
.
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Escriviu les ordres següents per configurar TaskWarrior (task) per connectar amb TaskServer (taskd). Substitueix NOM pel nom amb el que has anomenat el teu certificat i clau, GRUP pel grup que has creat, Joe Q. Públic amb el nom d'usuari que has creat i XXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX amb la clau assignada quan el teu usuari es va crear al servidor TaskWarrior (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Ara és el moment de sincronitzar TaskWarrior (task) amb TaskServer (taskd). Executeu l'ordre següent per inicialitzar la base de dades.
task sync init
La sincronització entre el vostre client TaskWarrior (task) i el TaskServer (taskd) ja està configurada a la plataforma Windows 10.
Per utilitzar TaskWarrior (tasca) a Android, cal que instal·leu TaskWarrior per a Android des de Google Play Store.
Instal·leu l'aplicació TaskWarrior (task) per a Android a la Play Store de Google.
Obriu l'aplicació TaskWarrior (task) per a Android.
L'aplicació us demanarà que creeu un compte amb el nom del compte desitjat . Introduïu el nom que vau triar quan vau crear un nom d'usuari per a un usuari de TaskServer (taskd).
Deixeu la carpeta de dades a la configuració predeterminada de <<Crea nou>> i toqueu el botó D' acord . Utilitzeu una aplicació de gestor de fitxers per crear una carpeta a l'arrel d'emmagatzematge (per exemple: /storage/emulate/0/Certs
). Envia l'aplicació en segon pla.
Copieu el certificates.zip
fitxer que heu creat anteriorment i extreu-ne el contingut al directori creat al pas 4.
Primer pla l'aplicació "TaskWarrior (tasca) per a Android" i toqueu el menú a l'extrem superior esquerre de l'aplicació per obrir-la.
Desplaceu-vos cap avall fins a la part inferior del menú i toqueu l' opció Configuració .
Això obrirà un senzill editor de text de l'aplicació TaskWarrior per a Android integrat.
Introduïu les opcions següents per configurar la sincronització amb el vostre TaskServer (taskd). Reemplaçar els taskd.ca
/ taskd.certificate
les variables / taskd.key` amb la ca / certificat / clau trajectòria real de directori (s), NOM , amb el que vostè va designar al seu certificat i la clau, GRUP amb el grup que ha creat, Joe Q. públic amb el nom d'usuari que ha creat i XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXX amb la clau assignada quan vau crear l'usuari al servidor TaskWarrior (taskd).
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
La sincronització entre el vostre client TaskWarrior (task) i el TaskServer (taskd) ja està configurada a la plataforma Android.
Consulteu la secció de distribució de TaskWarrior (tasques) per instal·lar-lo per a la vostra distribució Linux particular .
Obre una finestra de terminal. Escriviu l'ordre següent a continuació per crear el directori de dades de TaskWarrior (tasques) ( ~/.task/
) i el fitxer de configuració ( .taskrc
).
task version
yes
Heu de moure el certificates.zip
fitxer que heu desat anteriorment a la configuració del TaskServer al ~/.taskd/
directori dins del vostre directori d'usuari. Per extreure els fitxers del fitxer zip, instal·leu unzip
primer el programa per a la vostra distribució particular. Copieu i enganxeu les ordres següents a continuació, substituint la ubicació real de la vostra còpia de certificates.zip
.
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Escriviu les ordres següents per configurar TaskWarrior (task) per connectar amb TaskServer (taskd). Substitueix NOM pel nom amb el que has anomenat el teu certificat i clau, GRUP pel grup que has creat, Joe Q. Públic amb el nom d'usuari que has creat i XXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX amb la clau assignada quan el teu usuari es va crear al servidor TaskWarrior (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Ara és el moment de sincronitzar TaskWarrior (task) amb TaskServer (taskd). Executeu l'ordre següent per inicialitzar la base de dades.
task sync init
Addendum: si executeu Gnome Shell, hi ha una extensió anomenada TaskWhisper que s'integra amb TaskWarrior (tasca).
La sincronització entre el vostre client TaskWarrior (task) i el TaskServer (taskd) ja està configurada a la vostra distribució de Linux preferida.
Utilitzeu un sistema diferent? Plesk és un tauler de control d'amfitrió web propietari que permet als usuaris administrar els seus llocs web personals i/o de clients, bases de dades
Squid és un popular programa Linux gratuït que us permet crear un servidor intermediari web de reenviament. En aquesta guia, veureu com instal·lar Squid a CentOS per convertir-vos-hi
Introducció Lighttpd és una bifurcació d'Apache destinada a ser molt menys intensiu en recursos. És lleuger, d'aquí el seu nom, i és bastant senzill d'utilitzar. Instal·lant
Recentment, VULTR ha fet canvis al seu extrem, i ara tot hauria de funcionar bé des de la caixa amb NetworkManager habilitat. Si voleu desactivar
Icinga2 és un sistema de supervisió potent i, quan s'utilitza en un model de client mestre, pot substituir la necessitat de controls de monitoratge basats en NRPE. El mestre-client
Utilitzeu un sistema diferent? Apache Cassandra és un sistema de gestió de bases de dades NoSQL gratuït i de codi obert dissenyat per proporcionar escalabilitat, alta
Utilitzeu un sistema diferent? Microweber és un CMS d'arrossegar i deixar anar de codi obert i una botiga en línia. El codi font de Microweber està allotjat a GitHub. Aquesta guia us mostrarà
Utilitzeu un sistema diferent? Vanilla Forum és una aplicació de fòrum de codi obert escrita en PHP. És totalment personalitzable, fàcil d'utilitzar i admet externa
Utilitzeu un sistema diferent? Mattermost és una alternativa autoallotjada de codi obert al servei de missatgeria Slack SAAS. En altres paraules, amb Mattermost, ca
Què necessitareu Un Vultr VPS amb almenys 1 GB de RAM. Accés SSH (amb privilegis d'arrel/administrador). Pas 1: instal·lació de BungeeCord Primer de tot
El tauler de control de Plesk inclou una integració molt agradable per Lets Encrypt. Lets Encrypt és un dels únics proveïdors SSL que ofereix certificats complets
Lets Encrypt és una autoritat de certificació dedicada a proporcionar certificats SSL de manera gratuïta. cPanel ha creat una integració perfecta perquè tu i el teu client
Utilitzeu un sistema diferent? Concrete5 és un CMS de codi obert que ofereix moltes característiques distintives i útils per ajudar els editors a produir continguts fàcilment i
Utilitzeu un sistema diferent? Review Board és una eina gratuïta i de codi obert per revisar el codi font, la documentació, les imatges i molts més. És un programari basat en web
En aquesta guia, aprendràs a configurar l'autenticació HTTP per a un servidor web Nginx que s'executa a CentOS 7. Requisits Per començar, necessitareu el
Utilitzeu un sistema diferent? GoAccess és un analitzador de registres web de codi obert. Podeu utilitzar-lo per analitzar els registres en temps real al terminal o
YOURLS (Your Own URL Shortener) és una aplicació d'anàlisi de dades i escurçament d'URL de codi obert. En aquest article, tractarem el procés d'instal·lació
Utilitzeu un sistema diferent? Introducció ArangoDB és una base de dades NoSQL de codi obert amb un model de dades flexible per a documents, gràfics i claus-valors. És
Introducció El directori /etc/ té un paper crític en el funcionament d'un sistema Linux. La raó d'això és perquè gairebé totes les configuracions del sistema
Molts administradors de sistemes gestionen grans quantitats de servidors. Quan s'hagi d'accedir als fitxers a través de diferents servidors, inicieu sessió a cadascun individualment ca
La Intel·ligència Artificial no està en el futur, és aquí mateix en el present. En aquest bloc Llegiu com les aplicacions d'Intel·ligència Artificial han afectat diversos sectors.
També ets víctima d'atacs DDOS i estàs confós sobre els mètodes de prevenció? Llegiu aquest article per resoldre les vostres consultes.
Potser haureu sentit que els pirates informàtics guanyen molts diners, però us heu preguntat mai com guanyen aquest tipus de diners? anem a discutir.
Vols veure els invents revolucionaris de Google i com aquests invents van canviar la vida de tots els éssers humans actuals? A continuació, llegiu al bloc per veure els invents de Google.
El concepte de cotxes autònoms per sortir a les carreteres amb l'ajuda de la intel·ligència artificial és un somni que tenim des de fa temps. Però malgrat les diverses promeses, no es veuen enlloc. Llegeix aquest blog per saber-ne més...
A mesura que la ciència evoluciona a un ritme ràpid, fent-se càrrec de molts dels nostres esforços, també augmenten els riscos de sotmetre'ns a una singularitat inexplicable. Llegeix, què pot significar per a nosaltres la singularitat.
Els mètodes d'emmagatzematge de les dades que han anat evolucionant poden ser des del naixement de les dades. Aquest bloc tracta l'evolució de l'emmagatzematge de dades a partir d'una infografia.
Llegeix el blog per conèixer de la manera més senzilla les diferents capes de l'Arquitectura Big Data i les seves funcionalitats.
En aquest món digital, els dispositius domèstics intel·ligents s'han convertit en una part crucial de les vides. A continuació, es mostren alguns avantatges sorprenents dels dispositius domèstics intel·ligents sobre com fan que la nostra vida valgui la pena i sigui més senzilla.
Recentment, Apple va llançar macOS Catalina 10.15.4, una actualització de suplements per solucionar problemes, però sembla que l'actualització està causant més problemes que provoquen el bloqueig de les màquines Mac. Llegiu aquest article per obtenir més informació