Installige Plesk operatsioonisüsteemi CentOS 7
Kas kasutate teistsugust süsteemi? Plesk on patenteeritud veebihosti juhtpaneel, mis võimaldab kasutajatel hallata oma isiklikke ja/või klientide veebisaite, andmebaase
TaskWarrior on avatud lähtekoodiga ajahaldustööriist, mis täiustab rakendust Todo.txt ja selle kloone. Kuna keskmine inimene kasutab oma igapäevases ajakavas mitut seadet/platvormi, on ülioluline võimalus omada tsentraliseeritud hoidlat, kus andmetele pääseb juurde ja neid saab värskendada mis tahes seadmest. See õpetus keskendub nii serveri nimega TaskServer (taskd) kui ka kliendi, nimega TaskWarrior (ülesanne) seadistamisele, võimaldades mitmel kliendiseadmel turvaliselt andmetele juurde pääseda ja neid vahetada.
Sellel on järgmised omadused:
Logige sisse oma sudo kasutajana, et installida EPEL Repository ja värskendada süsteemi järgmiselt:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
EPEL-i hoidla ei sisalda TaskServeri (taskd) RPM-i, seega peame selle allikast ise RPM-paketiks ehitama.
Installige GCC, Make, RPM Build, arendus- ja allkirjastamistööriistad.
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
Looge GnuPG kataloog, mis sisaldab meie RPM-i allkirjastamiseks vajalikke GPG-faile.
mkdir .gnupg
Võtme loomisel vajame süsteemis entroopiat, et seda õigesti randomiseerida. rngd
Deemon tekitab entroopia vajalikud alates /dev/urandom
. Nii et installime selle kohe.
yum install rngd -y
rngd
Entroopia genereerimiseks käivitage deemon. Valik -r osutab /dev/urandom
vaikeväärtuse asemel /dev/hwrng
.
sudo rngd -r /dev/urandom
Looge võti. Valik --gen-key käsib gpg-l luua uue võtmepaari.
gpg --gen-key
Valiku " Palun valige, millist võtit soovite: " jaoks valige võtme tüübiks " (1) RSA ja RSA (vaikimisi) ", sisestades 1 ja vajutades klahvi Return/Enter .
Valiku " Millist klahvisuurust soovite? (2048) " jaoks valige vaikeseade, vajutades klahvi Return/Enter .
Valiku " Palun täpsustage, kui kaua võti peaks kehtima " jaoks valige vaikeväärtus, vajutades klahvi Return/Enter .
Valiku " Kas see on õige? (y/N) " jaoks sisestage y ja vajutage klahvi Return/Enter .
Vastavalt " Tegelik nimi: " Sisestage nimi Teie valitud ja vajutage Tagasi / Sisesta võti.
Vastavalt " E-posti aadress: ", sisestage e-posti aadress Teie valitud ja vajutage Tagasi / Sisesta võti.
Kommentaar: sektsioonis saab tühjaks, kui sa nii valida.
Kui te ei sisestanud oma andmeid õigesti, tehke vajalikud muudatused. Kui olete rahul user-id teave kuvatakse, sisestage O (suurtäht O, mitte null) ja vajutage Tagasi / Sisesta võti.
GnuPG palub teil nüüd oma võtmepaari jaoks parool luua ja kinnitada.
Pärast paroolide sisestamist luuakse teie GnuPG võtmepaar .gnupg
teie kasutajakataloogi kataloogi alla.
Käivitage see käsk, et kuvada .gnupg
kataloogi sisu . See peaks sisaldama järgmist kataloogi private-keys-v1.d
ja faile pubring.gpg
, pubring.gpg~
, random_seed
, secring.gpg
, S.gpg-agent
, trustdb.gpg
.
ls -la .gnupg
Ekspordi loodud võtmepaar. --Export võimalus juhendab GnuPG eksportida võtmepaari. Valik -a juhendab GnuPG-d väljastama võtmepaari ascii armor formaadis . Asendage " Joe Q. Public " nimega, mille sisestasite ülaltoodud sammus #10 võtmepaari loomisel. Asendage " jqpublic " mis tahes valitud tekstiga.
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
Importige võtmepaar RPM-i võtmesalve. Asendage " jqpublic " tekstiga, mille valisite sammus nr 17.
sudo rpm --import RPM-GPG-KEY-jqpublic
Veenduge, et võtmepaar lisati RPM-i võtmesalve. Q- gpg-avaliku võtme võimalus päringu RPM GnuPG võtmesalvestuse. % {Name} -% {versiooni} -% {vabastamist} ->% {kokkuvõte} \ n kuvab tulemuse inimese loetavas vormingus.
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
Luues .rpmmacros file
, saab RPM-i kohandada nii, et see täidaks määratud käitumist (näide: RPM-ide automaatse allkirjastamise hõlbustamine). Kasutage nano
faili loomiseks programmi.
nano .rpmmacros
Seejärel lisage .rpmmacros
faili järgmine tekst .
%_gpg_name Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
Salvestage dokument, sisestades järgmised klahvikombinatsioonid. CTRL + X Keys. Seejärel S- klahv. Lõpuks tagastus-/sisestusklahv .
See allolev käsk seadistab teie RPM-i ehituskeskkonna. See lisab .rpmmacros
sammus #20 loodud failile täiendavad makrod ja loob vajalikud kataloogid RPM-ide loomiseks ja salvestamiseks.
rpmdev-setuptree
Käivitage see käsk, et kuvada rpmbuildi kataloogi sisu. See peaks sisaldama järgmisi katalooge SOURCES , RPMS , BUILD , SRPMS ja SPECS .
find rpmbuild
Laadige rpmbuild/SOURCES
kataloogi alla TaskServeri (taskd) lähtekood .
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
Tapa jooksev rgnd
protsess.
sudo kill -9 rngd
Lähtest uue RPM-i loomiseks tuleb luua TaskServeri (taskd) SPEC-fail.
nano rpmbuild/SPECS/taskd.spec
Lisage taskd.spec
faili järgmine tekst .
Name: taskd
Version: 1.1.0
Release: 1%{?dist}
Summary: Secure server providing multi-user, multi-client access to task data
Group: Applications/Productivity
License: MIT
URL: http://tasktools.org/projects/taskd.html
Source0: http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1: taskd.service
Source2: taskd-config
Source3: taskd.xml
BuildRequires: cmake
BuildRequires: libuuid-devel
BuildRequires: gnutls-devel
BuildRequires: shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build. but we do on centos.
# ...just to define some macros
%else
BuildRequires: systemd
%endif
# For certificate generation
Requires: gnutls-utils
# Systemd requires
Requires(post): systemd
Requires(preun): systemd
Requires(postun): systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data. This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly. Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
-c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
The RPM also requires three additional files that must be created in the rpmbuild/SOURCES
directory. Use the nano
program to create the taskd-config
file.
nano rpmbuild/SOURCES/taskd-config
Add the following text below into the taskd-config
file.
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
Use the nano
program to create the taskd.service
file.
nano rpmbuild/SOURCES/taskd.service
Add the following text below into the taskd.service
file.
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
Use the nano
program to create the taskd.xml
file.
nano rpmbuild/SOURCES/taskd.xml
Add the following text below into the taskd.xml
file.
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>Task-warrior server</short>
<description>This option allows you to connect to the task warrior server.</description>
<port protocol="tcp" port="53589"/>
</service>
In order to build the TaskServer (taskd) RPM, three packages are required for building. Run the command below to install those packages.
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
Now it is time to build from source and create an RPM for TaskServer (taskd). Run the commands below to get started. It should take less than a minute on a 1x CPU Vultr instance to build the RPMs. Enter the GnuPG password you created in step #14 to sign the RPM when prompted.
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
Install the TaskServer (taskd) RPM.
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
In order for TaskServer (taskd) to communicate and sync with TaskWarrior (task) clients, you will need to use the generation scripts found under /etc/pki/taskd/
to generate server and client certificates/keys. Elevate to the root user using the command below and change directory to /etc/pki/taskd
.
sudo su -
cd /etc/pki/taskd/
Use the nano
program to create a vars
file in order to generate a self-signed Root CA.
nano vars
Add the following text below into the vars file. Change ORGANIZATION, CN, COUNTRY, STATE and LOCALITY to your satisfaction.
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
Generate the self-signed Root CA, certificate, server key and server revocation list (optional).
./generate.ca
./generate.server
./generate.crl
These commands will create the following files (ca.cert.pem
, ca.key.pem
, server.cert.pem
, server.key.pem
and server.crl.pem
) inside the /etc/pki/taskd/
directory. In order for TaskServer (taskd) to start, the ownership and permissions on the certificates and keys generated in step #37 must be modified to allow TaskServer (taskd) to access them. Run the commands below to change them.
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
Enable and start the TaskServer (taskd) daemon.
systemctl enable taskd
systemctl start taskd
Open the port in the firewall TaskServer (taskd) runs on.
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
TaskServer (taskd) is now installed and setup on your CentOS 7 instance.
You must create client certificates and key to encrypt communications between TaskServer (taskd) and TaskWarrior (task). Run the command below to generate a client certificate and key. Replace NAME
with a name you can easily recognize for your client.
generate.client NAME
This command will create the following files (NAME.cert.pem
, NAME.key.pem
) inside of the /etc/pki/taskd/
directory.
Copy the following files to your user directory, change the ownership and permissions. Substitute joeqpublic below with your actual username directory.
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
Create a zip archive of the certificates and key.
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
Use scp
(command line) or WinSCP (GUI frontend for SCP) to download the certificates.zip
file from your CentOS instance to your client device (computer/laptop/smartphone).
Drop root privileges and perform the rest of your commands as your regular user.
exit
TaskServer (taskd) is now setup and ready for TaskWarrior (task) clients to connect.
In order to create, delete, modify and sync your tasks, you will need a user account. However, before you can add users, you will first need to create an organizational group. Run the command below to create your first group. Replace GROUP with an easily recognizable name.
TÄHTIS! taskd
Käsu luua rühmad / kasutajad peavad olema jooksis nagu taskd
kasutaja. Juurkasutajana /var/lib/taskd/orgs
töötamine loob juurkasutajale kuuluvad kataloogid ja failid, mis takistavad TaskWarriori (ülesannete) klientidel juurdepääsu või muutmise millelegi rühmas, kuhu nad on määratud. Juurdepääs keelatakse.
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
Nüüd, kui olete loonud oma esimese grupi, loome teie esimese kasutaja. Käivitage allolev käsk, et luua kasutaja, kes on määratud sammus #1 loodud rühma. Kopeerige ja kleepige loodud kasutajavõti, kasutaja ja rühm tekstifaili. Täiendavate kasutajate lisamiseks korrake seda protsessi.
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
TaskWarriori (ülesanne) kasutamiseks opsüsteemis Windows 10 peate Windowsi poest installima Windowsi alamsüsteemi Linuxi jaoks .
WSL-i installimiseks on vaja kõrgendatud Powershelli viipa. Vajutage Window Key ja tüüp powershell . Paremklõpsake tulemuste ülaosas Windows Powershelli ja valige käsk " Käivita administraatorina ". Klõpsake kasutajakonto kontrolli viibal Jah . Kopeerige ja kleepige Powershelli akendesse alltoodud tekst. Kui WSL on installimise lõpetanud, vajutage Windowsi taaskäivitamiseks klahvi Y.
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
Pärast taaskäivitamist avage käsuviip ja tippige järgmine käsk bash . See installib Ubuntu Windowsi. Vajutage Y Key . Nüüd laaditakse see alla ja ekstraheeritakse. Valige kasutajanimi ja parool.
bash
Nüüd on aeg installida TaskWarrior (ülesanne). Tippige konsooli sisse järgmine käsk.
sudo apt-get install task -y
Liik väljumise kaks korda väljuda bash terminali ja Windows käsureale.
Klõpsake nuppu Start Menüü. Tippige ubuntu . Paremklõpsake Windowsi Ubuntus Bash . Valige Kinnita tegumiribale . See pakub mugavust kiireks juurdepääsuks bashile, et pääseda juurde TaskWarriorile (ülesanne).
Klõpsake tegumiribal äsja loodud Ubuntu ikooni. See avab terminali akna, kus töötab Bash. TaskWarriori (ülesande) andmekataloogi ( ~/.task/
) ja konfiguratsioonifaili ( .taskrc
) loomiseks tippige allpool järgmine käsk .
task version
yes
Peate teisaldama certificates.zip
faili, mille olete varem TaskServeri seadistamise ajal salvestanud ~/.taskd/
, oma kasutajakataloogi sees olevasse kataloogi. Failide zip-failist ekstraktimiseks installige esmalt unzip
programm. Kopeerige ja kleepige järgmised käsud, mis asendavad oma koopia tegeliku asukoha certificates.zip
.
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Tippige järgmised käsud, et seadistada TaskWarrior (task) TaskServeriga (taskd) ühenduse loomiseks. Asendage NAME selle nimega, mille olete oma sertifikaadile ja võtmele pannud , GROUP teie loodud grupiga, Joe Q. Avalik teie loodud kasutajanimega ja XXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX võtmega, mille teie kasutaja määras. loodi TaskWarrior (taskd) serveris.
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Nüüd on aeg TaskWarrior (ülesanne) TaskServeriga (taskd) sünkroonida. Andmebaasi lähtestamiseks käivitage allolev käsk.
task sync init
TaskWarrior (task) kliendi ja TaskServeri (taskd) sünkroonimine on nüüd Windows 10 platvormil seadistatud.
TaskWarriori (ülesanne) kasutamiseks Androidis peate installima TaskWarrior For Android Google Play poest.
Installige Google Play poest Androidi rakendus TaskWarrior (task).
Avage Androidi rakendus TaskWarrior (task).
Rakendus palub teil luua soovitud kontonimega konto . Sisestage nimi, mille valisite TaskServeri (taskd) kasutaja kasutajanime loomisel.
Jätke andmekaust vaikeseadele <<Loo uus>> ja puudutage nuppu OK . Kasutage failihalduri rakendust, et luua oma salvestusjuures kaust (näiteks: /storage/emulate/0/Certs
). Saatke rakendus taustale.
Kopeerige certificates.zip
varem loodud fail ja ekstraheerige selle sisu 4. etapis loodud kataloogist.
Esiplaanil rakendus „TaskWarrior (task) For Android” ja puudutage rakenduse avamiseks vasakus ülanurgas olevat menüüd.
Kerige alla menüü allossa ja puudutage valikut Seaded .
See avab lihtsa sisseehitatud TaskWarrior Androidi rakenduse tekstiredaktori.
Sisestage oma TaskServeriga (taskd) sünkroonimise seadistamiseks järgmised valikud. Asendage muutujad taskd.ca
/ taskd.certificate
/taskd.key` tegeliku ca/certificate/key kataloogi tee(de)ga, NAME sertifikaadile ja võtmele antud nimega, GROUP enda loodud rühmaga, Joe Q. Avalik teie loodud kasutajanimega ja XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX võtmega, mis määrati kasutaja loomisel TaskWarrior (taskd) serveris.
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
Sünkroonimine TaskWarriori (task) kliendi ja TaskServeri (taskd) vahel on nüüd Android-platvormil seadistatud.
Oma konkreetse Linuxi distributsiooni jaoks installimiseks vaadake jaotist TaskWarrior (ülesanne) jaotamine .
Avage terminali aken. TaskWarriori (ülesande) andmekataloogi ( ~/.task/
) ja konfiguratsioonifaili ( .taskrc
) loomiseks tippige allpool järgmine käsk .
task version
yes
Peate teisaldama certificates.zip
faili, mille olete varem TaskServeri seadistuses salvestanud ~/.taskd/
, oma kasutajakataloogis olevasse kataloogi. Failide zip-failist ekstraktimiseks installige esmalt unzip
programm oma konkreetse distributsiooni jaoks. Kopeerige ja kleepige järgmised käsud, asendades oma koopia tegeliku asukoha certificates.zip
.
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Tippige järgmised käsud, et seadistada TaskWarrior (task) TaskServeriga (taskd) ühenduse loomiseks. Asendage NAME selle nimega, mille olete oma sertifikaadile ja võtmele pannud , GROUP teie loodud grupiga, Joe Q. Avalik teie loodud kasutajanimega ja XXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX võtmega, mille teie kasutaja määras. loodi TaskWarrior (taskd) serveris.
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Nüüd on aeg TaskWarrior (ülesanne) TaskServeriga (taskd) sünkroonida. Andmebaasi lähtestamiseks käivitage allolev käsk.
task sync init
Lisa: kui kasutate Gnome Shelli, on laiendus nimega TaskWhisper, mis integreerub TaskWarrioriga (ülesanne).
Sünkroonimine TaskWarriori (task) kliendi ja TaskServeri (taskd) vahel on nüüd seadistatud teie lemmik Linuxi distros.
Kas kasutate teistsugust süsteemi? Plesk on patenteeritud veebihosti juhtpaneel, mis võimaldab kasutajatel hallata oma isiklikke ja/või klientide veebisaite, andmebaase
Squid on populaarne tasuta Linuxi programm, mis võimaldab teil luua edastamise veebipuhverserveri. Selles juhendis näete, kuidas installida Squid CentOS-i, et teid pöörata
Sissejuhatus Lighttpd on Apache'i hark, mille eesmärk on olla palju vähem ressursimahukas. See on kerge, sellest ka oma nimi, ja seda on üsna lihtne kasutada. Installin
VULTR on hiljuti teinud nende osas muudatusi ja kõik peaks nüüd töötama hästi, kui NetworkManager on lubatud. Kui soovite keelata
Icinga2 on võimas seiresüsteem ja kui seda kasutatakse põhikliendi mudelis, võib see asendada vajaduse NRPE-põhiste seirekontrollide järele. Meister-klient
Kas kasutate teistsugust süsteemi? Apache Cassandra on tasuta ja avatud lähtekoodiga NoSQL-i andmebaasihaldussüsteem, mis on loodud pakkuma skaleeritavust, hig.
Kas kasutate teistsugust süsteemi? Microweber on avatud lähtekoodiga pukseeritav CMS-i ja veebipood. Microweberi lähtekoodi majutatakse GitHubis. See juhend näitab teile
Kas kasutate teistsugust süsteemi? Mattermost on avatud lähtekoodiga isehostitav alternatiiv Slack SAAS-i sõnumsideteenusele. Teisisõnu, Mattermostiga saate ca
Mida vajate Vultr VPS-i, millel on vähemalt 1 GB muutmälu. SSH-juurdepääs (juur-/administraatoriõigustega). 1. samm: BungeeCordi installimine Kõigepealt
Pleski juhtpaneelil on Lets Encrypti jaoks väga kena integratsioon. Lets Encrypt on üks ainsatest SSL-i pakkujatest, kes väljastab sertifikaate täielikult
Lets Encrypt on sertifitseerimisasutus, mis on pühendunud SSL-sertifikaatide tasuta pakkumisele. cPanel on teie ja teie kliendi jaoks loonud korraliku integratsiooni
Kas kasutate teistsugust süsteemi? Concrete5 on avatud lähtekoodiga CMS, mis pakub palju eristatavaid ja kasulikke funktsioone, mis aitavad toimetajatel sisu hõlpsalt luua.
Kas kasutate teistsugust süsteemi? Review Board on tasuta avatud lähtekoodiga tööriist lähtekoodi, dokumentatsiooni, piltide ja palju muu ülevaatamiseks. See on veebipõhine tarkvara
In this guide, you will learn how to setup HTTP authentication for an Nginx web server running on CentOS 7. Requirements To get started, youll need th
YOURLS (Your Own URL Shortener) on avatud lähtekoodiga URL-i lühendamise ja andmeanalüüsi rakendus. Selles artiklis käsitleme installimisprotsessi
Kas kasutate teistsugust süsteemi? Sissejuhatus ArangoDB on avatud lähtekoodiga NoSQL-i andmebaas, millel on paindlik andmemudel dokumentide, graafikute ja võtmeväärtuste jaoks. see on
Sissejuhatus Kataloog /etc/ mängib Linuxi süsteemi toimimises kriitilist rolli. Selle põhjuseks on peaaegu iga süsteemi konfiguratsioon
Paljud süsteemiadministraatorid haldavad suuri servereid. Kui failidele on vaja juurde pääseda erinevatest serveritest, logige igasse eraldi sisse ca
See õpetus hõlmab Half Life 2 mänguserveri installimist süsteemi CentOS 6 System. 1. samm: eeltingimuste installimine Ou seadistamiseks
Laravel GitScrum ehk GitScrum on avatud lähtekoodiga produktiivsuse tööriist, mis on loodud selleks, et aidata arendusmeeskondadel rakendada Scrumi metoodikat sarnasel viisil.
Tehisintellekt ei ole tulevik, see on siin, olevikus. Sellest blogist loe, kuidas tehisintellekti rakendused on mõjutanud erinevaid sektoreid.
Kas olete ka DDOS-i rünnakute ohver ja olete segaduses ennetusmeetodite osas? Oma päringute lahendamiseks lugege seda artiklit.
Võib-olla olete kuulnud, et häkkerid teenivad palju raha, kuid kas olete kunagi mõelnud, kuidas nad sellist raha teenivad? arutleme.
Kas soovite näha Google'i revolutsioonilisi leiutisi ja seda, kuidas need leiutised muutsid iga inimese elu tänapäeval? Seejärel lugege ajaveebi, et näha Google'i leiutisi.
Isejuhtivate autode kontseptsioon tehisintellekti abil teedele jõudmiseks on meil juba mõnda aega unistus. Kuid vaatamata mitmele lubadusele pole neid kusagil näha. Lisateabe saamiseks lugege seda ajaveebi…
Kuna teadus areneb kiiresti, võttes üle suure osa meie jõupingutustest, suureneb ka oht, et allume seletamatule singulaarsusele. Loe, mida singulaarsus meie jaoks tähendada võiks.
Andmete säilitamise meetodid on arenenud alates andmete sünnist. See ajaveeb käsitleb infograafiku alusel andmete salvestamise arengut.
Lugege ajaveebi, et kõige lihtsamal viisil teada saada Big Data Architecture'i erinevaid kihte ja nende funktsioone.
Selles digipõhises maailmas on nutikad koduseadmed muutunud elu oluliseks osaks. Siin on mõned nutikate koduseadmete hämmastavad eelised, mis muudavad meie elu elamisväärseks ja lihtsamaks.
Hiljuti andis Apple välja macOS Catalina 10.15.4 täiendusvärskenduse probleemide lahendamiseks, kuid tundub, et värskendus põhjustab rohkem probleeme, mille tulemuseks on Maci masinate tellimine. Lisateabe saamiseks lugege seda artiklit