Nainstalujte Plesk na CentOS 7
Používáte jiný systém? Plesk je proprietární ovládací panel webového hostitele, který umožňuje uživatelům spravovat jejich osobní a/nebo klientské webové stránky, databáze
TaskWarrior je open source nástroj pro správu času, který je vylepšením aplikace Todo.txt a jejích klonů. Vzhledem k tomu, že průměrný člověk používá ve svém denním rozvrhu více zařízení/platforem, je důležité mít možnost mít centralizované úložiště, kde lze k datům přistupovat a aktualizovat je z jakéhokoli zařízení. Tento výukový program se zaměří na nastavení serveru s názvem TaskServer (taskd) a klienta s názvem TaskWarrior (úloha), který umožňuje více klientským zařízením bezpečně přistupovat a vyměňovat si data.
Má následující vlastnosti:
Přihlaste se jako uživatel sudo, abyste si mohli nainstalovat úložiště EPEL a aktualizovat systém následovně:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
Repozitář EPEL neobsahuje RPM pro TaskServer (taskd), takže jej musíme sestavit ze zdroje do balíčku RPM sami.
Nainstalujte nástroje GCC, Make, RPM Build, vývoj a podepisování.
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
Vytvořte adresář GnuPG, který bude obsahovat soubory GPG potřebné pro podepsání našeho RPM.
mkdir .gnupg
Při vytváření klíče vyžadujeme v systému entropii, abychom jej správně randomizovali. rngd
Démon vytváří entropie nutné z /dev/urandom
. Tak to teď nainstalujme.
yum install rngd -y
Spusťte rngd
démona pro generování entropie. Volba -r ukazuje na /dev/urandom
místo výchozího /dev/hwrng
.
sudo rngd -r /dev/urandom
Vygenerujte klíč. Možnost --gen-key říká gpg, aby vygeneroval nový pár klíčů.
gpg --gen-key
Pro možnost „ Vyberte prosím, jaký druh klíče chcete: “ vyberte jako typ klíče „ (1) RSA a RSA (výchozí) “ zadáním 1 a stisknutím klávesy Return/Enter .
U možnosti „ Jakou velikost klíče chcete? (2048) “ vyberte výchozí stisknutím klávesy Return/Enter .
U možnosti " Upřesněte, jak dlouho má být klíč platný. ", vyberte výchozí nastavení stisknutím klávesy Return/Enter .
Pro možnost „ Je to správné? (y/N) “ zadejte y a stiskněte klávesu Return/Enter .
Do pole „ Skutečné jméno: “ zadejte jméno podle svého výběru a stiskněte klávesu Return/Enter .
V části " E-mailová adresa: " zadejte e-mailovou adresu podle vlastního výběru a stiskněte klávesu Return/Enter .
Sekce Komentář: může být ponechána prázdná, pokud se tak rozhodnete.
Pokud jste své údaje nezadali správně, proveďte potřebné změny. Pokud jste se zobrazenými informacemi USER-ID spokojeni , zadejte O (velké písmeno O, nikoli nulu) a stiskněte klávesu Return/Enter .
GnuPG vás nyní vyzve k vytvoření a ověření hesla pro váš pár klíčů.
Poté, co zadáte svá hesla, bude váš pár klíčů GnuPG vytvořen v .gnupg
adresáři ve vašem uživatelském adresáři.
Spuštěním tohoto příkazu zobrazíte obsah .gnupg
adresáře. Měl by obsahovat následující adresář private-keys-v1.d
a soubory pubring.gpg
, pubring.gpg~
, random_seed
, secring.gpg
, S.gpg-agent
, trustdb.gpg
.
ls -la .gnupg
Exportujte vytvořený pár klíčů. Možnost --export dává GnuPG pokyn k exportu páru klíčů. Volba -a dává GnuPG pokyn k výstupu páru klíčů ve formátu ascii armor . Nahraďte " Joe Q. Public " jménem, které jste zadali při vytváření páru klíčů v kroku č. 10 výše. Nahraďte " jqpublic " libovolným textem.
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
Importujte pár klíčů do úložiště klíčů RPM. Nahraďte „ jqpublic “ textem, který jste vybrali v kroku #17.
sudo rpm --import RPM-GPG-KEY-jqpublic
Ověřte, že byl pár klíčů přidán do úložiště klíčů RPM. Volba --q gpg-pubkey se dotazuje na úložiště klíčů RPM GnuPG. % {Name} -% {version} -% {release} -> {% souhrnné} \ n zobrazí výsledek v lidském čitelném formátu.
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
Vytvořením .rpmmacros file
, lze RPM přizpůsobit tak, aby provádělo přiřazené chování (příklad: snadné automatické podepisování RPM). Pomocí nano
programu vytvořte soubor.
nano .rpmmacros
Poté do .rpmmacros
souboru přidejte následující text .
%_gpg_name Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
Uložte dokument zadáním následujících kombinací klávesnice. Tyto CTRL + X Keys. Poté klávesa S. Nakonec klávesa Return/Enter .
Tento příkaz níže nastaví vaše prostředí sestavení RPM. Tím se k .rpmmacros
souboru, který jste vytvořili v kroku #20, připojí další makra a vytvoří se požadované adresáře pro sestavení a uložení RPM.
rpmdev-setuptree
Spuštěním tohoto příkazu zobrazíte obsah adresáře rpmbuild. Měl by obsahovat následující adresáře SOURCES , RPMS , BUILD , SRPMS a SPECS .
find rpmbuild
Stáhněte si zdrojový kód TaskServer (taskd) do rpmbuild/SOURCES
adresáře.
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
Zabijte běžící rgnd
proces.
sudo kill -9 rngd
Aby bylo možné sestavit nový RPM ze zdroje, musí být vytvořen soubor SPEC TaskServer (taskd).
nano rpmbuild/SPECS/taskd.spec
Přidejte do taskd.spec
souboru následující text níže .
Name: taskd
Version: 1.1.0
Release: 1%{?dist}
Summary: Secure server providing multi-user, multi-client access to task data
Group: Applications/Productivity
License: MIT
URL: http://tasktools.org/projects/taskd.html
Source0: http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1: taskd.service
Source2: taskd-config
Source3: taskd.xml
BuildRequires: cmake
BuildRequires: libuuid-devel
BuildRequires: gnutls-devel
BuildRequires: shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build. but we do on centos.
# ...just to define some macros
%else
BuildRequires: systemd
%endif
# For certificate generation
Requires: gnutls-utils
# Systemd requires
Requires(post): systemd
Requires(preun): systemd
Requires(postun): systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data. This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly. Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
-c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
The RPM also requires three additional files that must be created in the rpmbuild/SOURCES
directory. Use the nano
program to create the taskd-config
file.
nano rpmbuild/SOURCES/taskd-config
Add the following text below into the taskd-config
file.
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
Use the nano
program to create the taskd.service
file.
nano rpmbuild/SOURCES/taskd.service
Add the following text below into the taskd.service
file.
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
Use the nano
program to create the taskd.xml
file.
nano rpmbuild/SOURCES/taskd.xml
Add the following text below into the taskd.xml
file.
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>Task-warrior server</short>
<description>This option allows you to connect to the task warrior server.</description>
<port protocol="tcp" port="53589"/>
</service>
In order to build the TaskServer (taskd) RPM, three packages are required for building. Run the command below to install those packages.
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
Now it is time to build from source and create an RPM for TaskServer (taskd). Run the commands below to get started. It should take less than a minute on a 1x CPU Vultr instance to build the RPMs. Enter the GnuPG password you created in step #14 to sign the RPM when prompted.
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
Install the TaskServer (taskd) RPM.
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
In order for TaskServer (taskd) to communicate and sync with TaskWarrior (task) clients, you will need to use the generation scripts found under /etc/pki/taskd/
to generate server and client certificates/keys. Elevate to the root user using the command below and change directory to /etc/pki/taskd
.
sudo su -
cd /etc/pki/taskd/
Use the nano
program to create a vars
file in order to generate a self-signed Root CA.
nano vars
Add the following text below into the vars file. Change ORGANIZATION, CN, COUNTRY, STATE and LOCALITY to your satisfaction.
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
Generate the self-signed Root CA, certificate, server key and server revocation list (optional).
./generate.ca
./generate.server
./generate.crl
These commands will create the following files (ca.cert.pem
, ca.key.pem
, server.cert.pem
, server.key.pem
and server.crl.pem
) inside the /etc/pki/taskd/
directory. In order for TaskServer (taskd) to start, the ownership and permissions on the certificates and keys generated in step #37 must be modified to allow TaskServer (taskd) to access them. Run the commands below to change them.
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
Enable and start the TaskServer (taskd) daemon.
systemctl enable taskd
systemctl start taskd
Open the port in the firewall TaskServer (taskd) runs on.
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
TaskServer (taskd) is now installed and setup on your CentOS 7 instance.
You must create client certificates and key to encrypt communications between TaskServer (taskd) and TaskWarrior (task). Run the command below to generate a client certificate and key. Replace NAME
with a name you can easily recognize for your client.
generate.client NAME
This command will create the following files (NAME.cert.pem
, NAME.key.pem
) inside of the /etc/pki/taskd/
directory.
Copy the following files to your user directory, change the ownership and permissions. Substitute joeqpublic below with your actual username directory.
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
Create a zip archive of the certificates and key.
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
Use scp
(command line) or WinSCP (GUI frontend for SCP) to download the certificates.zip
file from your CentOS instance to your client device (computer/laptop/smartphone).
Zrušte oprávnění root a provádějte zbytek příkazů jako běžný uživatel.
exit
TaskServer (taskd) je nyní nastaven a připraven pro připojení klientů TaskWarrior (task).
Abyste mohli vytvářet, mazat, upravovat a synchronizovat své úkoly, budete potřebovat uživatelský účet. Než však budete moci přidávat uživatele, musíte nejprve vytvořit organizační skupinu. Spusťte níže uvedený příkaz a vytvořte svou první skupinu. Nahraďte GROUP snadno rozpoznatelným názvem.
DŮLEŽITÉ! taskd
Příkaz k vytvoření skupiny / Uživatelé musí být běžel jako taskd
uživatel. Spuštění jako uživatel root vytvoří adresáře a soubory vlastněné uživatelem root, pod /var/lib/taskd/orgs
kterými zabrání klientům TaskWarrior (úloh) v přístupu nebo úpravě čehokoli ve skupině, do které byli přiřazeni. Přístup bude odepřen.
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
Nyní, když jste vytvořili svou první skupinu, pojďme vytvořit prvního uživatele. Spuštěním níže uvedeného příkazu vytvořte uživatele přiřazeného ke skupině vytvořené v kroku #1. Zkopírujte a vložte vygenerovaný uživatelský klíč, uživatele a skupinu do textového souboru. Chcete-li přidat další uživatele, postup opakujte.
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
Chcete-li používat TaskWarrior (úkol) v systému Windows 10, musíte si z Windows Store nainstalovat Windows Subsystem For Linux .
K instalaci WSL je vyžadována zvýšená výzva Powershell. Stiskněte klávesu okna a zadejte powershell . Klikněte pravým tlačítkem na Windows Powershell v horní části výsledků a vyberte „ Spustit jako správce “. Ve výzvě Řízení uživatelských účtů klikněte na Ano . Zkopírujte a vložte text uvedený níže v oknech Powershell. Po dokončení instalace WSL stiskněte klávesu Y pro restartování systému Windows.
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
Po restartování otevřete příkazový řádek a zadejte následující příkaz bash . Tím se nainstaluje Ubuntu na Windows. Stiskněte tlačítko ý . Nyní bude stažen a extrahován. Vyberte uživatelské jméno a heslo.
bash
Nyní je čas nainstalovat TaskWarrior (úkol). Do konzoly zadejte následující příkaz.
sudo apt-get install task -y
Typ exit dvakrát pro odchod z bash terminálu a Windows příkazového řádku.
Klepněte na tlačítko Nabídka Start. Zadejte ubuntu . Klikněte pravým tlačítkem na Bash na Ubuntu ve Windows . Vyberte možnost Připnout na hlavní panel . To poskytuje pohodlí pro rychlý přístup k bash pro přístup k TaskWarrior (úloha).
Klikněte na ikonu Ubuntu, kterou jste právě vytvořili na hlavním panelu. Tím se otevře okno terminálu se systémem Bash. Zadejte následující příkaz níže a vytvořte datový adresář TaskWarrior (task) ( ~/.task/
) a konfigurační soubor ( .taskrc
).
task version
yes
certificates.zip
Soubor, který jste uložili dříve během nastavení TaskServeru, musíte přesunout do ~/.taskd/
adresáře uvnitř vašeho uživatelského adresáře. Chcete-li extrahovat soubory ze souboru zip, unzip
nejprve nainstalujte program. Zkopírujte a vložte níže uvedené příkazy, kterými nahradíte skutečné umístění vaší kopie certificates.zip
.
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Zadejte následující příkazy pro nastavení TaskWarrior (task) pro připojení k TaskServeru (taskd). Nahraďte NAME tím, jak jste pojmenovali svůj certifikát a klíč, GROUP skupinou, kterou jste vytvořili, Joe Q. Public uživatelským jménem, které jste vytvořili, a XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX klíčem přiřazeným vašemu uživateli byl vytvořen na serveru TaskWarrior (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Nyní je čas synchronizovat TaskWarrior (úloha) s TaskServer (taskd). Spusťte níže uvedený příkaz pro inicializaci databáze.
task sync init
Synchronizace mezi vaším TaskWarrior (task) klientem a TaskServerem (taskd) je nyní nastavena na platformě Windows 10.
Chcete-li používat TaskWarrior (úkol) na Androidu, musíte si nainstalovat TaskWarrior pro Android z obchodu Google Play.
Nainstalujte si aplikaci TaskWarrior (úkol) pro Android z obchodu Google Play.
Otevřete aplikaci TaskWarrior (úkol) pro Android.
Aplikace vás vyzve k vytvoření účtu s požadovaným názvem účtu . Zadejte jméno, které jste zvolili při vytváření uživatelského jména pro uživatele TaskServer (taskd).
Ponechte datovou složku na výchozí nastavení <<Vytvořit nové>> a klepněte na tlačítko OK . Pomocí aplikace správce souborů vytvořte složku v kořenovém adresáři úložiště (například: /storage/emulate/0/Certs
). Odešlete aplikaci na pozadí.
Zkopírujte certificates.zip
soubor, který jste vytvořili dříve, a extrahujte jeho obsah do adresáře vytvořeného v kroku #4.
V popředí aplikace „TaskWarrior (úkol) pro Android“ a klepnutím na nabídku v levém horním rohu aplikace ji otevřete.
Přejděte dolů do spodní části nabídky a klepněte na možnost Nastavení .
Tím se otevře jednoduchý vestavěný textový editor aplikace TaskWarrior pro Android.
Zadejte následující možnosti pro nastavení synchronizace s vaším TaskServerem (taskd). Nahraďte proměnné taskd.ca
/ taskd.certificate
/taskd.key` skutečnými cestami k adresáři ca/certificate/key, NAME tím, co jste pojmenovali svůj certifikát a klíč, GROUP skupinou, kterou jste vytvořili, Joe Q. Public vámi vytvořeným uživatelským jménem a XXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX s klíčem přiřazeným při vytváření uživatele na serveru TaskWarrior (taskd).
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
Synchronizace mezi vaším TaskWarrior (task) klientem a TaskServerem (taskd) je nyní nastavena na platformě Android.
Informace o instalaci pro vaši konkrétní distribuci Linuxu naleznete v části distribuce TaskWarrior (task) .
Otevřete okno terminálu. Zadejte následující příkaz níže a vytvořte datový adresář TaskWarrior (task) ( ~/.task/
) a konfigurační soubor ( .taskrc
).
task version
yes
certificates.zip
Soubor, který jste uložili dříve v nastavení TaskServeru, musíte přesunout do ~/.taskd/
adresáře uvnitř vašeho uživatelského adresáře. Chcete-li extrahovat soubory ze souboru zip, nainstalujte unzip
nejprve program pro vaši konkrétní distribuci. Zkopírujte a vložte následující příkazy níže a nahraďte skutečné umístění vaší kopie certificates.zip
.
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Zadejte následující příkazy pro nastavení TaskWarrior (task) pro připojení k TaskServeru (taskd). Nahraďte NAME tím, jak jste pojmenovali svůj certifikát a klíč, GROUP skupinou, kterou jste vytvořili, Joe Q. Public uživatelským jménem, které jste vytvořili, a XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX klíčem přiřazeným vašemu uživateli byl vytvořen na serveru TaskWarrior (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Nyní je čas synchronizovat TaskWarrior (úloha) s TaskServer (taskd). Spusťte níže uvedený příkaz pro inicializaci databáze.
task sync init
Dodatek: Pokud spustíte Gnome Shell, existuje rozšíření nazvané TaskWhisper, které se integruje s TaskWarrior (úloha).
Synchronizace mezi vaším TaskWarrior (task) klientem a TaskServerem (taskd) je nyní nastavena na vašem oblíbeném linuxovém distru.
Používáte jiný systém? Plesk je proprietární ovládací panel webového hostitele, který umožňuje uživatelům spravovat jejich osobní a/nebo klientské webové stránky, databáze
Squid je populární bezplatný linuxový program, který vám umožňuje vytvořit webový proxy pro předávání. V této příručce uvidíte, jak nainstalovat Squid na CentOS, aby vás otočil
Úvod Lighttpd je fork Apache, jehož cílem je být mnohem méně náročný na zdroje. Je lehký, odtud jeho název, a jeho použití je docela jednoduché. Installin
VULTR nedávno provedl změny na jejich konci a vše by nyní mělo fungovat dobře po vybalení s povoleným NetworkManagerem. Pokud si přejete deaktivovat
Icinga2 je výkonný monitorovací systém a při použití v modelu master-client může nahradit potřebu monitorovacích kontrol založených na NRPE. Hlavní klient
Používáte jiný systém? Apache Cassandra je bezplatný a otevřený systém pro správu databází NoSQL, který je navržen tak, aby poskytoval škálovatelnost, vysokou
Používáte jiný systém? Microweber je open source drag and drop CMS a online obchod. Zdrojový kód Microweber je hostován na GitHubu. Tento průvodce vám to ukáže
Používáte jiný systém? Vanilla forum je open source aplikace fóra napsaná v PHP. Je plně přizpůsobitelný, snadno použitelný a podporuje externí
Používáte jiný systém? Mattermost je open source alternativa k zasílání zpráv Slack SAAS s vlastním hostitelem. Jinými slovy, s Mattermostem můžete ca
Co budete potřebovat Vultr VPS s alespoň 1 GB RAM. Přístup SSH (s oprávněními root/administrátor). Krok 1: Instalace BungeeCord První věci
Ovládací panel Plesk se vyznačuje velmi pěknou integrací pro Lets Encrypt. Lets Encrypt je jedním z jediných poskytovatelů SSL, kteří rozdávají kompletní certifikáty
Lets Encrypt je certifikační autorita určená k bezplatnému poskytování certifikátů SSL. cPanel vytvořil úhlednou integraci, takže vy a váš klient
Používáte jiný systém? Concrete5 je open source CMS, který nabízí mnoho charakteristických a užitečných funkcí, které pomáhají editorům snadno vytvářet obsah
Používáte jiný systém? Review Board je bezplatný a open source nástroj pro kontrolu zdrojového kódu, dokumentace, obrázků a mnoha dalších. Je to webový software
V této příručce se dozvíte, jak nastavit HTTP ověřování pro webový server Nginx běžící na CentOS 7. Požadavky Chcete-li začít, budete potřebovat
YOURLS (Your Own URL Shortener) je open source aplikace pro zkracování adres URL a analýzu dat. V tomto článku se budeme zabývat procesem instalace
Používáte jiný systém? Úvod ArangoDB je open source databáze NoSQL s flexibilním datovým modelem pro dokumenty, grafy a páry klíč–hodnota. to je
Úvod Adresář /etc/ hraje kritickou roli ve způsobu fungování systému Linux. Důvodem je skutečnost, že téměř každá konfigurace systému
Mnoho systémových administrátorů spravuje velké množství serverů. Když je potřeba přistupovat k souborům přes různé servery, přihlaste se ke každému zvlášť ca
Tento návod pokryje proces instalace herního serveru Half Life 2 na systém CentOS 6. Krok 1: Instalace předpokladů Aby bylo možné nastavit ou
Umělá inteligence není v budoucnosti, je zde přímo v současnosti V tomto blogu si přečtěte, jak aplikace umělé inteligence ovlivnily různé sektory.
Jste také obětí DDOS útoků a nemáte jasno v metodách prevence? Chcete-li vyřešit své dotazy, přečtěte si tento článek.
Možná jste slyšeli, že hackeři vydělávají spoustu peněz, ale napadlo vás někdy, jak takové peníze vydělávají? Pojďme diskutovat.
Chcete vidět revoluční vynálezy Google a jak tyto vynálezy změnily život každého dnešního člověka? Pak si přečtěte na blogu a podívejte se na vynálezy od Googlu.
Koncept aut s vlastním pohonem, která vyrazí na silnice s pomocí umělé inteligence, je snem, který už nějakou dobu máme. Ale přes několik slibů nejsou nikde vidět. Přečtěte si tento blog a dozvíte se více…
Jak se věda vyvíjí rychlým tempem a přebírá mnoho našeho úsilí, stoupá také riziko, že se vystavíme nevysvětlitelné singularitě. Přečtěte si, co pro nás může znamenat singularita.
Způsoby ukládání dat se mohou vyvíjet od narození dat. Tento blog se zabývá vývojem ukládání dat na základě infografiky.
Přečtěte si blog, abyste co nejjednodušším způsobem poznali různé vrstvy v architektuře velkých dat a jejich funkce.
V tomto digitálním světě se chytrá domácí zařízení stala klíčovou součástí života. Zde je několik úžasných výhod chytrých domácích zařízení o tom, jak náš život stojí za to žít a zjednodušit jej.
Apple nedávno vydal doplňkovou aktualizaci macOS Catalina 10.15.4, která opravuje problémy, ale zdá se, že aktualizace způsobuje další problémy, které vedou k zablokování počítačů mac. Přečtěte si tento článek a dozvíte se více