Εγκαταστήστε το Plesk στο CentOS 7
Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το Plesk είναι ένας ιδιόκτητος πίνακας ελέγχου web host που επιτρέπει στους χρήστες να διαχειρίζονται τους προσωπικούς ή/και τους πελάτες τους ιστότοπους, βάσεις δεδομένων
Το TaskWarrior είναι ένα εργαλείο διαχείρισης χρόνου ανοιχτού κώδικα που αποτελεί βελτίωση της εφαρμογής Todo.txt και των κλώνων της. Λόγω του γεγονότος ότι ο μέσος άνθρωπος χρησιμοποιεί πολλές συσκευές/πλατφόρμες στο καθημερινό του πρόγραμμα, είναι κρίσιμο να έχουμε τη δυνατότητα να έχουμε ένα κεντρικό αποθετήριο όπου θα είναι δυνατή η πρόσβαση και η ενημέρωση των δεδομένων από οποιαδήποτε συσκευή. Αυτό το σεμινάριο θα επικεντρωθεί στη ρύθμιση τόσο του διακομιστή, που ονομάζεται TaskServer (taskd), όσο και του προγράμματος-πελάτη, που ονομάζεται TaskWarrior (εργασία), επιτρέποντας σε πολλές συσκευές-πελάτες να έχουν πρόσβαση και να ανταλλάσσουν δεδομένα με ασφάλεια.
Διαθέτει τα εξής χαρακτηριστικά:
Συνδεθείτε ως χρήστης sudo για να εγκαταστήσετε το EPEL Repository και να ενημερώσετε το σύστημα ως εξής:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
Το αποθετήριο EPEL δεν περιέχει RPM για τον TaskServer (taskd), επομένως πρέπει να το δημιουργήσουμε μόνοι μας από την πηγή σε ένα πακέτο RPM.
Εγκαταστήστε τα εργαλεία GCC, Make, RPM Build, ανάπτυξης και υπογραφής.
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
Δημιουργήστε έναν κατάλογο GnuPG που θα περιέχει τα αρχεία GPG που είναι απαραίτητα για την υπογραφή του RPM μας.
mkdir .gnupg
Κατά τη δημιουργία ενός κλειδιού, χρειαζόμαστε εντροπία στο σύστημα για να το τυχαιοποιήσουμε σωστά. Ο rngd
δαίμονας δημιουργεί την εντροπία που απαιτείται από το /dev/urandom
. Ας το εγκαταστήσουμε λοιπόν τώρα.
yum install rngd -y
Εκκινήστε τον rngd
δαίμονα για να δημιουργήσετε εντροπία. Η επιλογή -r δείχνει /dev/urandom
αντί για την προεπιλογή /dev/hwrng
.
sudo rngd -r /dev/urandom
Δημιουργήστε ένα κλειδί. Η επιλογή --gen-key λέει στο gpg να δημιουργήσει ένα νέο ζεύγος κλειδιών.
gpg --gen-key
Για την επιλογή " Επιλέξτε τι είδους κλειδί θέλετε: ", επιλέξτε " (1) RSA και RSA (προεπιλογή) " για τον τύπο κλειδιού πληκτρολογώντας 1 και πατώντας το πλήκτρο Return/Enter .
Για την επιλογή " Τι μέγεθος κλειδιού θέλετε; (2048) ", επιλέξτε την προεπιλογή πατώντας το πλήκτρο Return/Enter .
Για την επιλογή " Παρακαλούμε καθορίστε πόσο χρονικό διάστημα θα πρέπει να ισχύει το κλειδί. ", επιλέξτε την προεπιλογή πατώντας το πλήκτρο Return/Enter .
Για την επιλογή " Είναι σωστό; (y/N) ", πληκτρολογήστε y και πατήστε το πλήκτρο Return/Enter .
Στην περιοχή " Πραγματικό όνομα: ", πληκτρολογήστε ένα όνομα της επιλογής σας και πατήστε το πλήκτρο Return/Enter .
Στην ενότητα " Διεύθυνση email: ", πληκτρολογήστε μια διεύθυνση email της επιλογής σας και πατήστε το πλήκτρο Return/Enter .
Η ενότητα Σχόλιο: μπορεί να μείνει κενή εάν το επιλέξετε.
Κάντε τις απαραίτητες αλλαγές εάν δεν εισαγάγατε σωστά τα στοιχεία σας. Εάν είστε ικανοποιημένοι με τις πληροφορίες USER-ID που εμφανίζονται, πληκτρολογήστε O (κεφαλαίο γράμμα O, όχι μηδέν) και πατήστε το πλήκτρο Return/Enter .
Το GnuPG θα σας ζητήσει τώρα να δημιουργήσετε και να επαληθεύσετε έναν κωδικό πρόσβασης για το ζεύγος κλειδιών σας.
Αφού εισαγάγετε τους κωδικούς πρόσβασής σας, το ζεύγος κλειδιών GnuPG θα δημιουργηθεί κάτω από τον .gnupg
κατάλογο στον κατάλογο χρήστη σας.
Εκτελέστε αυτήν την εντολή για να εμφανίσετε τα περιεχόμενα του .gnupg
καταλόγου. Θα πρέπει να περιέχει τον ακόλουθο κατάλογο private-keys-v1.d
και τα αρχεία pubring.gpg
, pubring.gpg~
, random_seed
, secring.gpg
, S.gpg-agent
, trustdb.gpg
.
ls -la .gnupg
Εξαγωγή του δημιουργημένου ζεύγους κλειδιών. Η επιλογή --export δίνει εντολή στο GnuPG να εξάγει το ζεύγος κλειδιών. Η επιλογή -a δίνει εντολή στο GnuPG να εξάγει το ζεύγος κλειδιών σε μορφή θωράκισης ascii . Αντικαταστήστε το " Joe Q. Public " με το όνομα που έχετε εισαγάγει κατά τη δημιουργία του ζεύγους κλειδιών στο βήμα #10 παραπάνω. Αντικαταστήστε το " jqpublic " με όποιο κείμενο επιλέξετε.
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
Εισαγάγετε το ζεύγος κλειδιών στο χώρο αποθήκευσης κλειδιών RPM. Αντικαταστήστε το " jqpublic " με το κείμενο που επιλέξατε στο βήμα #17.
sudo rpm --import RPM-GPG-KEY-jqpublic
Βεβαιωθείτε ότι το ζεύγος κλειδιών προστέθηκε στο χώρο αποθήκευσης κλειδιών RPM. Η επιλογή --q gpg-pubkey υποβάλλει ερώτημα στο χώρο αποθήκευσης κλειδιών RPM GnuPG. Το %{name}-%{version}-%{release} --> %{summary}\n εμφανίζει το αποτέλεσμα σε μορφή αναγνώσιμη από τον άνθρωπο.
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
Με τη δημιουργία ενός .rpmmacros file
, το RPM μπορεί να προσαρμοστεί ώστε να εκτελεί αντιστοιχισμένες συμπεριφορές (παράδειγμα: διευκόλυνση αυτόματης υπογραφής RPM). Χρησιμοποιήστε το nano
πρόγραμμα για να δημιουργήσετε το αρχείο.
nano .rpmmacros
Στη συνέχεια, προσθέστε το παρακάτω κείμενο στο .rpmmacros
αρχείο.
%_gpg_name Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
Αποθηκεύστε το έγγραφο εισάγοντας τους παρακάτω συνδυασμούς πληκτρολογίου. Οι CTRL + X Πλήκτρα. Στη συνέχεια, το κλειδί S. Τέλος, το κλειδί Return/Enter .
Αυτή η παρακάτω εντολή θα ρυθμίσει το περιβάλλον δημιουργίας RPM σας. Αυτό θα προσθέσει επιπλέον μακροεντολές στο .rpmmacros
αρχείο που δημιουργήσατε στο βήμα #20 και θα δημιουργήσει τους απαιτούμενους καταλόγους για τη δημιουργία και αποθήκευση RPM.
rpmdev-setuptree
Εκτελέστε αυτήν την εντολή για να εμφανίσετε τα περιεχόμενα του καταλόγου rpmbuild. Θα πρέπει να περιέχει τους παρακάτω καταλόγους SOURCES , RPMS , BUILD , SRPMS και SPECS .
find rpmbuild
Κατεβάστε τον πηγαίο κώδικα του TaskServer (taskd) στον rpmbuild/SOURCES
κατάλογο.
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
Σκοτώστε τη rgnd
διαδικασία εκτέλεσης .
sudo kill -9 rngd
Για να δημιουργήσετε ένα νέο RPM από την πηγή, πρέπει να δημιουργηθεί ένα αρχείο SPEC του TaskServer (taskd).
nano rpmbuild/SPECS/taskd.spec
Προσθέστε το παρακάτω κείμενο στο taskd.spec
αρχείο.
Name: taskd
Version: 1.1.0
Release: 1%{?dist}
Summary: Secure server providing multi-user, multi-client access to task data
Group: Applications/Productivity
License: MIT
URL: http://tasktools.org/projects/taskd.html
Source0: http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1: taskd.service
Source2: taskd-config
Source3: taskd.xml
BuildRequires: cmake
BuildRequires: libuuid-devel
BuildRequires: gnutls-devel
BuildRequires: shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build. but we do on centos.
# ...just to define some macros
%else
BuildRequires: systemd
%endif
# For certificate generation
Requires: gnutls-utils
# Systemd requires
Requires(post): systemd
Requires(preun): systemd
Requires(postun): systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data. This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly. Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
-c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
The RPM also requires three additional files that must be created in the rpmbuild/SOURCES
directory. Use the nano
program to create the taskd-config
file.
nano rpmbuild/SOURCES/taskd-config
Add the following text below into the taskd-config
file.
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
Use the nano
program to create the taskd.service
file.
nano rpmbuild/SOURCES/taskd.service
Add the following text below into the taskd.service
file.
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
Use the nano
program to create the taskd.xml
file.
nano rpmbuild/SOURCES/taskd.xml
Add the following text below into the taskd.xml
file.
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>Task-warrior server</short>
<description>This option allows you to connect to the task warrior server.</description>
<port protocol="tcp" port="53589"/>
</service>
In order to build the TaskServer (taskd) RPM, three packages are required for building. Run the command below to install those packages.
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
Now it is time to build from source and create an RPM for TaskServer (taskd). Run the commands below to get started. It should take less than a minute on a 1x CPU Vultr instance to build the RPMs. Enter the GnuPG password you created in step #14 to sign the RPM when prompted.
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
Install the TaskServer (taskd) RPM.
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
In order for TaskServer (taskd) to communicate and sync with TaskWarrior (task) clients, you will need to use the generation scripts found under /etc/pki/taskd/
to generate server and client certificates/keys. Elevate to the root user using the command below and change directory to /etc/pki/taskd
.
sudo su -
cd /etc/pki/taskd/
Use the nano
program to create a vars
file in order to generate a self-signed Root CA.
nano vars
Add the following text below into the vars file. Change ORGANIZATION, CN, COUNTRY, STATE and LOCALITY to your satisfaction.
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
Generate the self-signed Root CA, certificate, server key and server revocation list (optional).
./generate.ca
./generate.server
./generate.crl
These commands will create the following files (ca.cert.pem
, ca.key.pem
, server.cert.pem
, server.key.pem
and server.crl.pem
) inside the /etc/pki/taskd/
directory. In order for TaskServer (taskd) to start, the ownership and permissions on the certificates and keys generated in step #37 must be modified to allow TaskServer (taskd) to access them. Run the commands below to change them.
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
Enable and start the TaskServer (taskd) daemon.
systemctl enable taskd
systemctl start taskd
Open the port in the firewall TaskServer (taskd) runs on.
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
TaskServer (taskd) is now installed and setup on your CentOS 7 instance.
You must create client certificates and key to encrypt communications between TaskServer (taskd) and TaskWarrior (task). Run the command below to generate a client certificate and key. Replace NAME
with a name you can easily recognize for your client.
generate.client NAME
This command will create the following files (NAME.cert.pem
, NAME.key.pem
) inside of the /etc/pki/taskd/
directory.
Copy the following files to your user directory, change the ownership and permissions. Substitute joeqpublic below with your actual username directory.
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
Create a zip archive of the certificates and key.
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
Use scp
(command line) or WinSCP (GUI frontend for SCP) to download the certificates.zip
file from your CentOS instance to your client device (computer/laptop/smartphone).
Αφαιρέστε τα δικαιώματα root και εκτελέστε τις υπόλοιπες εντολές σας ως κανονικός χρήστης.
exit
Ο TaskServer (taskd) έχει πλέον ρυθμιστεί και είναι έτοιμος να συνδεθούν οι πελάτες TaskWarrior (task).
Για να δημιουργήσετε, να διαγράψετε, να τροποποιήσετε και να συγχρονίσετε τις εργασίες σας, θα χρειαστείτε έναν λογαριασμό χρήστη. Ωστόσο, για να μπορέσετε να προσθέσετε χρήστες, θα πρέπει πρώτα να δημιουργήσετε μια οργανωτική ομάδα. Εκτελέστε την παρακάτω εντολή για να δημιουργήσετε την πρώτη σας ομάδα. Αντικαταστήστε το GROUP με ένα εύκολα αναγνωρίσιμο όνομα.
ΣΠΟΥΔΑΙΟΣ! Η taskd
εντολή για τη δημιουργία ομάδων/χρηστών πρέπει να εκτελείται ως taskd
χρήστης. Η εκτέλεση ως χρήστης ρίζας θα δημιουργήσει καταλόγους και αρχεία που ανήκουν στον ριζικό χρήστη κάτω από τα /var/lib/taskd/orgs
οποία θα εμποδίσει τους πελάτες TaskWarrior (εργασία) να έχουν πρόσβαση ή να τροποποιήσουν οτιδήποτε στην ομάδα στην οποία έχουν εκχωρηθεί. Η πρόσβαση θα απαγορεύεται.
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
Τώρα, που δημιουργήσατε την πρώτη σας ομάδα, ας δημιουργήσουμε τον πρώτο σας χρήστη. Εκτελέστε την παρακάτω εντολή για να δημιουργήσετε έναν χρήστη που έχει αντιστοιχιστεί στην ομάδα που δημιουργήθηκε στο βήμα #1. Αντιγράψτε και επικολλήστε το κλειδί χρήστη, χρήστη και ομάδα που δημιουργήθηκε σε ένα αρχείο κειμένου. Επαναλάβετε τη διαδικασία για να προσθέσετε επιπλέον χρήστες.
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
Για να χρησιμοποιήσετε το TaskWarrior (εργασία) στα Windows 10, πρέπει να εγκαταστήσετε το Windows Subsystem For Linux από το Windows Store.
Για να εγκαταστήσετε το WSL, απαιτείται ένα ανυψωμένο μήνυμα Powershell. Πατήστε το πλήκτρο παραθύρου και πληκτρολογήστε powershell . Κάντε δεξί κλικ στο Windows Powershell στην κορυφή των αποτελεσμάτων και επιλέξτε " Εκτέλεση ως διαχειριστής ". Στη γραμμή εντολών Έλεγχος λογαριασμού χρήστη, κάντε κλικ στο Ναι . Αντιγράψτε και επικολλήστε το κείμενο που βρίσκεται παρακάτω στα παράθυρα του Powershell. Όταν ολοκληρωθεί η εγκατάσταση του WSL, πατήστε το πλήκτρο Y για επανεκκίνηση των Windows.
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
Μετά την επανεκκίνηση, ανοίξτε μια γραμμή εντολών και πληκτρολογήστε την ακόλουθη εντολή bash . Αυτό θα εγκαταστήσει το Ubuntu στα Windows. Πατήστε το Υ Key . Τώρα θα γίνει λήψη και εξαγωγή. Επιλέξτε όνομα χρήστη και κωδικό πρόσβασης.
bash
Τώρα ήρθε η ώρα να εγκαταστήσετε το TaskWarrior (εργασία). Πληκτρολογήστε την ακόλουθη εντολή μέσα στην κονσόλα.
sudo apt-get install task -y
Πληκτρολογήστε exit δύο φορές για έξοδο από το τερματικό bash και τη γραμμή εντολών των Windows.
Κάντε κλικ στο κουμπί Έναρξη Μενού. Πληκτρολογήστε ubuntu . Κάντε δεξί κλικ στο Bash στο Ubuntu στα Windows . Επιλέξτε Καρφίτσωμα στη γραμμή εργασιών . Αυτό παρέχει ευκολία για γρήγορη πρόσβαση στο bash για πρόσβαση στο TaskWarrior (εργασία).
Κάντε κλικ στο εικονίδιο του Ubuntu που μόλις δημιουργήσατε στη γραμμή εργασιών. Αυτό θα ανοίξει ένα παράθυρο τερματικού που εκτελεί το Bash. Πληκτρολογήστε την παρακάτω εντολή για να δημιουργήσετε τον κατάλογο δεδομένων TaskWarrior (εργασία) ( ~/.task/
) και το αρχείο διαμόρφωσης ( .taskrc
).
task version
yes
Πρέπει να μετακινήσετε το certificates.zip
αρχείο που έχετε αποθηκεύσει νωρίτερα κατά τη ρύθμιση του TaskServer στον ~/.taskd/
κατάλογο μέσα στον κατάλογο χρήστη σας. Για να εξαγάγετε τα αρχεία από το αρχείο zip, εγκαταστήστε unzip
πρώτα το πρόγραμμα. Αντιγράψτε και επικολλήστε τις ακόλουθες εντολές παρακάτω αντικαθιστώντας την πραγματική θέση του αντιγράφου σας του certificates.zip
.
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Πληκτρολογήστε τις ακόλουθες εντολές για να ρυθμίσετε το TaskWarrior (εργασία) για να συνδεθείτε με τον TaskServer (taskd). Αντικαταστήστε το NAME με αυτό που ονομάσατε το πιστοποιητικό και το κλειδί σας, GROUP με την ομάδα που δημιουργήσατε, Joe Q. Public με το όνομα χρήστη που δημιουργήσατε και XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXXX με το κλειδί που εκχωρήθηκε όταν ο χρήστης σας δημιουργήθηκε στον διακομιστή TaskWarrior (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Τώρα ήρθε η ώρα να συγχρονίσετε το TaskWarrior (εργασία) με τον TaskServer (taskd). Εκτελέστε την παρακάτω εντολή για να αρχικοποιήσετε τη βάση δεδομένων.
task sync init
Ο συγχρονισμός μεταξύ του προγράμματος-πελάτη TaskWarrior (εργασία) και του TaskServer (taskd) έχει πλέον ρυθμιστεί στην πλατφόρμα των Windows 10.
Για να χρησιμοποιήσετε το TaskWarrior (εργασία) στο Android, πρέπει να εγκαταστήσετε το TaskWarrior για Android από το Google Play Store.
Εγκαταστήστε την εφαρμογή TaskWarrior (εργασία) για Android στο Play Store της Google.
Ανοίξτε την εφαρμογή TaskWarrior (εργασία) για Android.
Θα σας ζητηθεί από την εφαρμογή να δημιουργήσετε έναν λογαριασμό με ένα επιθυμητό όνομα λογαριασμού . Εισαγάγετε το όνομα που επιλέξατε όταν δημιουργήσατε ένα όνομα χρήστη για έναν χρήστη TaskServer (taskd).
Αφήστε το φάκελο δεδομένων στην προεπιλεγμένη ρύθμιση <<Δημιουργία νέου>> και πατήστε το κουμπί OK . Χρησιμοποιήστε μια εφαρμογή διαχείρισης αρχείων για να δημιουργήσετε έναν φάκελο στη ρίζα αποθήκευσης (για παράδειγμα: /storage/emulate/0/Certs
). Στείλτε την εφαρμογή στο παρασκήνιο.
Αντιγράψτε το certificates.zip
αρχείο που δημιουργήσατε νωρίτερα και εξαγάγετε τα περιεχόμενά του στον κατάλογό σας που δημιουργήθηκε στο βήμα #4.
Σε πρώτο πλάνο την εφαρμογή "TaskWarrior (εργασία) για Android" και πατήστε το μενού στην επάνω αριστερή γωνία της εφαρμογής για να την ανοίξετε.
Κάντε κύλιση προς τα κάτω στο κάτω μέρος του μενού και πατήστε την επιλογή Ρυθμίσεις .
Αυτό θα ανοίξει ένα απλό ενσωματωμένο πρόγραμμα επεξεργασίας κειμένου εφαρμογής TaskWarrior For Android.
Εισαγάγετε τις ακόλουθες επιλογές για να ρυθμίσετε το συγχρονισμό με τον TaskServer σας (taskd). Αντικαταστήστε τις μεταβλητές taskd.ca
/ taskd.certificate
/taskd.key` με τις πραγματικές διαδρομές καταλόγου ca/certificate/key, NAME με αυτό που ονομάσατε το πιστοποιητικό και το κλειδί σας, GROUP με την ομάδα που δημιουργήσατε, Joe Q. Δημόσιο με το όνομα χρήστη που δημιουργήσατε και XXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX με το κλειδί που εκχωρήθηκε όταν δημιουργήσατε τον χρήστη σας στον διακομιστή TaskWarrior (taskd).
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
Ο συγχρονισμός μεταξύ του προγράμματος-πελάτη TaskWarrior (εργασία) και του TaskServer (taskd) έχει πλέον ρυθμιστεί στην πλατφόρμα Android.
Ανατρέξτε στην ενότητα διανομής TaskWarrior (εργασία) για εγκατάσταση για τη συγκεκριμένη διανομή Linux .
Ανοίξτε ένα παράθυρο τερματικού. Πληκτρολογήστε την παρακάτω εντολή για να δημιουργήσετε τον κατάλογο δεδομένων TaskWarrior (εργασία) ( ~/.task/
) και το αρχείο διαμόρφωσης ( .taskrc
).
task version
yes
Πρέπει να μετακινήσετε το certificates.zip
αρχείο που έχετε αποθηκεύσει νωρίτερα στη ρύθμιση TaskServer στον ~/.taskd/
κατάλογο μέσα στον κατάλογο χρήστη σας. Για να εξαγάγετε τα αρχεία από το αρχείο zip, εγκαταστήστε unzip
πρώτα το πρόγραμμα για τη συγκεκριμένη διανομή σας. Αντιγράψτε και επικολλήστε τις παρακάτω εντολές, αντικαθιστώντας την πραγματική θέση του αντιγράφου σας του certificates.zip
.
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Πληκτρολογήστε τις ακόλουθες εντολές για να ρυθμίσετε το TaskWarrior (εργασία) για να συνδεθείτε με τον TaskServer (taskd). Αντικαταστήστε το NAME με αυτό που ονομάσατε το πιστοποιητικό και το κλειδί σας, GROUP με την ομάδα που δημιουργήσατε, Joe Q. Public με το όνομα χρήστη που δημιουργήσατε και XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXXX με το κλειδί που εκχωρήθηκε όταν ο χρήστης σας δημιουργήθηκε στον διακομιστή TaskWarrior (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Τώρα ήρθε η ώρα να συγχρονίσετε το TaskWarrior (εργασία) με τον TaskServer (taskd). Εκτελέστε την παρακάτω εντολή για να αρχικοποιήσετε τη βάση δεδομένων.
task sync init
Προσθήκη: Εάν εκτελείτε το Gnome Shell, υπάρχει μια επέκταση που ονομάζεται TaskWhisper που ενσωματώνεται με το TaskWarrior (εργασία).
Ο συγχρονισμός μεταξύ του προγράμματος-πελάτη TaskWarrior (εργασία) και του TaskServer (taskd) έχει πλέον ρυθμιστεί στην αγαπημένη σας διανομή Linux.
Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το Plesk είναι ένας ιδιόκτητος πίνακας ελέγχου web host που επιτρέπει στους χρήστες να διαχειρίζονται τους προσωπικούς ή/και τους πελάτες τους ιστότοπους, βάσεις δεδομένων
Το Squid είναι ένα δημοφιλές, δωρεάν πρόγραμμα Linux που σας επιτρέπει να δημιουργήσετε έναν διακομιστή μεσολάβησης web προώθησης. Σε αυτόν τον οδηγό, θα δείτε πώς να εγκαταστήσετε το Squid στο CentOS για να σας μετατρέψει
Εισαγωγή Το Lighttpd είναι ένα πιρούνι του Apache που έχει ως στόχο να είναι πολύ λιγότερο εντάσεως πόρων. Είναι ελαφρύ, εξ ου και το όνομά του, και είναι αρκετά απλό στη χρήση. Εγκατάσταση
Το Icinga2 είναι ένα ισχυρό σύστημα παρακολούθησης και όταν χρησιμοποιείται σε μοντέλο master-client, μπορεί να αντικαταστήσει την ανάγκη για ελέγχους παρακολούθησης που βασίζονται σε NRPE. Ο κύριος-πελάτης
Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το Apache Cassandra είναι ένα δωρεάν και ανοιχτού κώδικα σύστημα διαχείρισης βάσεων δεδομένων NoSQL που έχει σχεδιαστεί για να παρέχει επεκτασιμότητα, υψηλή
Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το Microweber είναι ένα ανοικτού κώδικα μεταφοράς και απόθεσης CMS και ηλεκτρονικό κατάστημα. Ο πηγαίος κώδικας Microweber φιλοξενείται στο GitHub. Αυτός ο οδηγός θα σας δείξει
Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το Vanilla forum είναι μια εφαρμογή φόρουμ ανοιχτού κώδικα γραμμένη σε PHP. Είναι πλήρως προσαρμόσιμο, εύκολο στη χρήση και υποστηρίζει εξωτερικά
Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το Mattermost είναι μια εναλλακτική λύση ανοιχτού κώδικα, που φιλοξενείται από τον εαυτό της στην υπηρεσία ανταλλαγής μηνυμάτων Slack SAAS. Με άλλα λόγια, με το Mattermost, μπορείτε περίπου
Ο πίνακας ελέγχου Plesk διαθέτει μια πολύ ωραία ενσωμάτωση για το Lets Encrypt. Το Lets Encrypt είναι ένας από τους μόνους παρόχους SSL που εκδίδει πιστοποιητικά πλήρως
Το Lets Encrypt είναι μια αρχή έκδοσης πιστοποιητικών αφιερωμένη στην παροχή πιστοποιητικών SSL δωρεάν. Το cPanel έχει δημιουργήσει μια τακτοποιημένη ενοποίηση για εσάς και τον πελάτη σας
Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το Concrete5 είναι ένα CMS ανοιχτού κώδικα που προσφέρει πολλές χαρακτηριστικές και χρήσιμες λειτουργίες για να βοηθήσει τους συντάκτες να παράγουν περιεχόμενο εύκολα και
Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το Review Board είναι ένα δωρεάν και ανοιχτού κώδικα εργαλείο για την ανασκόπηση του πηγαίου κώδικα, της τεκμηρίωσης, των εικόνων και πολλών άλλων. Είναι λογισμικό που βασίζεται στο web
Σε αυτόν τον οδηγό, θα μάθετε πώς να ρυθμίζετε τον έλεγχο ταυτότητας HTTP για έναν διακομιστή web Nginx που εκτελείται σε CentOS 7. Απαιτήσεις Για να ξεκινήσετε, θα χρειαστείτε
Το YOURLS (Your Own URL Shortener) είναι μια εφαρμογή συντόμευσης διευθύνσεων URL και ανάλυσης δεδομένων ανοιχτού κώδικα. Σε αυτό το άρθρο, θα καλύψουμε τη διαδικασία εγκατάστασης
Χρησιμοποιώντας ένα διαφορετικό σύστημα; Εισαγωγή Το ArangoDB είναι μια βάση δεδομένων NoSQL ανοιχτού κώδικα με ένα ευέλικτο μοντέλο δεδομένων για έγγραφα, γραφήματα και κλειδιά-τιμές. είναι
Εισαγωγή Ο κατάλογος /etc/ παίζει κρίσιμο ρόλο στον τρόπο λειτουργίας ενός συστήματος Linux. Ο λόγος για αυτό είναι επειδή σχεδόν κάθε διαμόρφωση συστήματος
Πολλοί διαχειριστές συστημάτων διαχειρίζονται μεγάλες ποσότητες διακομιστών. Όταν χρειάζεται πρόσβαση στα αρχεία σε διαφορετικούς διακομιστές, συνδέεστε σε καθένα ξεχωριστά περίπου
Αυτό το σεμινάριο θα καλύψει τη διαδικασία εγκατάστασης ενός διακομιστή παιχνιδιών Half Life 2 στο σύστημα CentOS 6. Βήμα 1: Εγκατάσταση των προαπαιτούμενων Για να ρυθμίσετε το ou
Το Laravel GitScrum ή GitScrum είναι ένα εργαλείο παραγωγικότητας ανοιχτού κώδικα που έχει σχεδιαστεί για να βοηθά τις ομάδες ανάπτυξης να εφαρμόσουν τη μεθοδολογία Scrum με παρόμοιο τρόπο
Εισαγωγή Σε αυτό το σεμινάριο Vultr, θα μάθετε πώς να εγκαταστήσετε το PowerDNS. Το PowerDNS είναι ένα πρόγραμμα για την εκτέλεση των δικών σας διακομιστών ονομάτων. Είναι πολύ χρήσιμο όταν
Η Τεχνητή Νοημοσύνη δεν είναι στο μέλλον, είναι εδώ ακριβώς στο παρόν Σε αυτό το blog Διαβάστε πώς οι εφαρμογές Τεχνητής Νοημοσύνης έχουν επηρεάσει διάφορους τομείς.
Είστε επίσης θύμα των επιθέσεων DDOS και έχετε μπερδευτεί σχετικά με τις μεθόδους πρόληψης; Διαβάστε αυτό το άρθρο για να λύσετε τις απορίες σας.
Μπορεί να έχετε ακούσει ότι οι χάκερ κερδίζουν πολλά χρήματα, αλλά έχετε αναρωτηθεί ποτέ πώς κερδίζουν τέτοια χρήματα; ας συζητήσουμε.
Θέλετε να δείτε επαναστατικές εφευρέσεις της Google και πώς αυτές οι εφευρέσεις άλλαξαν τη ζωή κάθε ανθρώπου σήμερα; Στη συνέχεια, διαβάστε στο blog για να δείτε τις εφευρέσεις της Google.
Η ιδέα των αυτοκινούμενων αυτοκινήτων να βγαίνουν στους δρόμους με τη βοήθεια της τεχνητής νοημοσύνης είναι ένα όνειρο που έχουμε εδώ και καιρό. Όμως, παρά τις πολλές υποσχέσεις, δεν φαίνονται πουθενά. Διαβάστε αυτό το blog για να μάθετε περισσότερα…
Καθώς η Επιστήμη εξελίσσεται με γρήγορους ρυθμούς, αναλαμβάνοντας πολλές από τις προσπάθειές μας, αυξάνονται και οι κίνδυνοι να υποβάλλουμε τον εαυτό μας σε μια ανεξήγητη Ιδιότητα. Διαβάστε τι σημαίνει η μοναδικότητα για εμάς.
Οι μέθοδοι αποθήκευσης των δεδομένων εξελίσσονται μπορεί να είναι από τη γέννηση των Δεδομένων. Αυτό το ιστολόγιο καλύπτει την εξέλιξη της αποθήκευσης δεδομένων με βάση ένα infographic.
Διαβάστε το ιστολόγιο για να μάθετε διαφορετικά επίπεδα στην Αρχιτεκτονική Μεγάλων Δεδομένων και τις λειτουργίες τους με τον απλούστερο τρόπο.
Σε αυτόν τον ψηφιακό κόσμο, οι έξυπνες οικιακές συσκευές έχουν γίνει κρίσιμο μέρος της ζωής. Ακολουθούν μερικά εκπληκτικά οφέλη των έξυπνων οικιακών συσκευών σχετικά με το πώς κάνουν τη ζωή μας να αξίζει και να απλοποιείται.
Πρόσφατα, η Apple κυκλοφόρησε το macOS Catalina 10.15.4 μια συμπληρωματική ενημέρωση για την επιδιόρθωση προβλημάτων, αλλά φαίνεται ότι η ενημέρωση προκαλεί περισσότερα προβλήματα που οδηγούν σε bricking των μηχανών mac. Διαβάστε αυτό το άρθρο για να μάθετε περισσότερα