Asenna Plesk CentOS 7:ään
Käytätkö erilaista järjestelmää? Plesk on patentoitu verkkoisäntäohjauspaneeli, jonka avulla käyttäjät voivat hallita henkilökohtaisia ja/tai asiakkaidensa verkkosivustoja, tietokantoja
TaskWarrior on avoimen lähdekoodin ajanhallintatyökalu, joka on parannus Todo.txt-sovellukseen ja sen klooniin. Koska keskivertoihminen käyttää useita laitteita/alustoja päivittäisessä aikataulussaan, on tärkeää, että hänellä on mahdollisuus saada keskitetty tietovarasto, jossa tietoja voidaan käyttää ja päivittää miltä tahansa laitteelta. Tämä opetusohjelma keskittyy sekä TaskServer-nimisen palvelimen (taskd) että TaskWarrior-nimisen asiakkaan (tehtävä) määrittämiseen, jolloin useat asiakaslaitteet voivat käyttää ja vaihtaa tietoja turvallisesti.
Siinä on seuraavat ominaisuudet:
Kirjaudu sisään sudo-käyttäjänä asentaaksesi EPEL Repository ja päivittääksesi järjestelmän seuraavasti:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
EPEL-arkisto ei sisällä RPM:ää TaskServerille (taskd), joten meidän on rakennettava se lähteestä RPM-pakettiin itse.
Asenna GCC, Make, RPM Build, kehitys- ja allekirjoitustyökalut.
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
Luo GnuPG-hakemisto, joka sisältää RPM:n allekirjoittamiseen tarvittavat GPG-tiedostot.
mkdir .gnupg
Kun luot avaimen, vaadimme järjestelmässä entropiaa, jotta se satunnaistetaan oikein. rngd
Daemon tuottaa entropia välttämätöntä /dev/urandom
. Joten asennetaan se nyt.
yum install rngd -y
Käynnistä rngd
demoni entropian luomiseksi. R vaihtoehto osoittaa /dev/urandom
oletuksen sijaan /dev/hwrng
.
sudo rngd -r /dev/urandom
Luo avain. Vaihtoehto --gen-key käskee gpg:tä luomaan uuden avainparin.
gpg --gen-key
" Ole hyvä ja valitse minkä tyyppisen avaimen haluat: " -vaihtoehdon kohdalla valitse avaintyypiksi " (1) RSA ja RSA (oletus) " kirjoittamalla 1 ja painamalla Return/Enter- näppäintä.
Valitse " Mitä näppäinkokoa haluat? (2048) " -asetukselle oletusarvo painamalla Return/Enter- näppäintä.
Valitse " Määritä kuinka kauan avaimen tulee olla voimassa. " -vaihtoehdolle oletusarvo painamalla Return/Enter- näppäintä.
Syötä " Onko tämä oikein? (y/N) " -vaihtoehtoa varten y ja paina Return/Enter- näppäintä.
Kirjoita " Oikea nimi: " -kohtaan valitsemasi nimi ja paina Return/Enter- näppäintä.
Kirjoita " Sähköpostiosoite: "-kohtaan valitsemasi sähköpostiosoite ja paina Return/Enter- näppäintä.
Kommentti: osa voidaan jättää tyhjäksi, jos niin haluavat.
Tee tarvittavat muutokset, jos et syöttänyt tietojasi oikein. Jos olet tyytyväinen näkyviin KÄYTTÄJÄTUNNUS- tietoihin, kirjoita O (iso kirjain O, ei nolla) ja paina Return/Enter- näppäintä.
GnuPG kehottaa sinua nyt luomaan ja vahvistamaan salasanan avainparillesi.
Kun olet syöttänyt salasanasi, GnuPG-avainparisi luodaan .gnupg
käyttäjähakemistosi hakemistoon.
Suorita tämä komento näyttääksesi .gnupg
hakemiston sisällön . Sen pitäisi sisältää seuraava hakemisto private-keys-v1.d
ja tiedostot pubring.gpg
, pubring.gpg~
, random_seed
, secring.gpg
, S.gpg-agent
, trustdb.gpg
.
ls -la .gnupg
Vie luotu avainpari. --Export -asetus saa GnuPG viedä avainpari. Vaihtoehto -a käskee GnuPG:tä tulostamaan avainparin ascii-panssarimuodossa . Korvaa " Joe Q. Public " nimellä, jonka annoit luodessasi avainparia yllä olevassa vaiheessa #10. Korvaa " jqpublic " millä tahansa tekstillä, jonka valitset.
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
Tuo avainpari RPM-avainsäilöön. Korvaa " jqpublic " tekstillä, jonka valitsit vaiheessa #17.
sudo rpm --import RPM-GPG-KEY-jqpublic
Varmista, että avainpari on lisätty RPM-avainsäilöön. -Q gpg- pubkey vaihtoehto kyselyn RPM GnuPG keystore. % {Name} -% {version} -% {julkaisu} ->% {yhteenveto} \ n näyttää tuloksen ihmisen luettavassa muodossa.
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
Luomalla .rpmmacros file
RPM voidaan mukauttaa suorittamaan määritettyjä toimintoja (esimerkki: helpottaa RPM:iden automaattista allekirjoittamista). Käytä nano
ohjelmaa tiedoston luomiseen.
nano .rpmmacros
Lisää sitten alla oleva teksti .rpmmacros
tiedostoon.
%_gpg_name Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
Tallenna asiakirja kirjoittamalla seuraavat näppäinyhdistelmät. CTRL + X Keys. Sitten S- näppäin. Lopuksi Return/Enter- näppäin.
Tämä alla oleva komento määrittää RPM-rakennusympäristösi. Tämä lisää lisämakroja .rpmmacros
vaiheessa #20 luomaasi tiedostoon ja luo tarvittavat hakemistot RPM:iden rakentamista ja tallentamista varten.
rpmdev-setuptree
Suorita tämä komento näyttääksesi rpmbuild-hakemiston sisällön. Sen tulisi sisältää seuraavat hakemistot LÄHTEET , RPMS , BUILD , SRPMS ja SPECS .
find rpmbuild
Lataa TaskServer (taskd) -lähdekoodi rpmbuild/SOURCES
hakemistoon.
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
Tapa käynnissä oleva rgnd
prosessi.
sudo kill -9 rngd
Uuden RPM:n rakentamiseksi lähteestä on luotava TaskServer (taskd) SPEC-tiedosto.
nano rpmbuild/SPECS/taskd.spec
Lisää alla oleva teksti taskd.spec
tiedostoon.
Name: taskd
Version: 1.1.0
Release: 1%{?dist}
Summary: Secure server providing multi-user, multi-client access to task data
Group: Applications/Productivity
License: MIT
URL: http://tasktools.org/projects/taskd.html
Source0: http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1: taskd.service
Source2: taskd-config
Source3: taskd.xml
BuildRequires: cmake
BuildRequires: libuuid-devel
BuildRequires: gnutls-devel
BuildRequires: shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build. but we do on centos.
# ...just to define some macros
%else
BuildRequires: systemd
%endif
# For certificate generation
Requires: gnutls-utils
# Systemd requires
Requires(post): systemd
Requires(preun): systemd
Requires(postun): systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data. This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly. Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
-c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
The RPM also requires three additional files that must be created in the rpmbuild/SOURCES
directory. Use the nano
program to create the taskd-config
file.
nano rpmbuild/SOURCES/taskd-config
Add the following text below into the taskd-config
file.
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
Use the nano
program to create the taskd.service
file.
nano rpmbuild/SOURCES/taskd.service
Add the following text below into the taskd.service
file.
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
Use the nano
program to create the taskd.xml
file.
nano rpmbuild/SOURCES/taskd.xml
Add the following text below into the taskd.xml
file.
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>Task-warrior server</short>
<description>This option allows you to connect to the task warrior server.</description>
<port protocol="tcp" port="53589"/>
</service>
In order to build the TaskServer (taskd) RPM, three packages are required for building. Run the command below to install those packages.
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
Now it is time to build from source and create an RPM for TaskServer (taskd). Run the commands below to get started. It should take less than a minute on a 1x CPU Vultr instance to build the RPMs. Enter the GnuPG password you created in step #14 to sign the RPM when prompted.
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
Install the TaskServer (taskd) RPM.
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
In order for TaskServer (taskd) to communicate and sync with TaskWarrior (task) clients, you will need to use the generation scripts found under /etc/pki/taskd/
to generate server and client certificates/keys. Elevate to the root user using the command below and change directory to /etc/pki/taskd
.
sudo su -
cd /etc/pki/taskd/
Use the nano
program to create a vars
file in order to generate a self-signed Root CA.
nano vars
Add the following text below into the vars file. Change ORGANIZATION, CN, COUNTRY, STATE and LOCALITY to your satisfaction.
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
Generate the self-signed Root CA, certificate, server key and server revocation list (optional).
./generate.ca
./generate.server
./generate.crl
These commands will create the following files (ca.cert.pem
, ca.key.pem
, server.cert.pem
, server.key.pem
and server.crl.pem
) inside the /etc/pki/taskd/
directory. In order for TaskServer (taskd) to start, the ownership and permissions on the certificates and keys generated in step #37 must be modified to allow TaskServer (taskd) to access them. Run the commands below to change them.
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
Enable and start the TaskServer (taskd) daemon.
systemctl enable taskd
systemctl start taskd
Open the port in the firewall TaskServer (taskd) runs on.
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
TaskServer (taskd) is now installed and setup on your CentOS 7 instance.
You must create client certificates and key to encrypt communications between TaskServer (taskd) and TaskWarrior (task). Run the command below to generate a client certificate and key. Replace NAME
with a name you can easily recognize for your client.
generate.client NAME
This command will create the following files (NAME.cert.pem
, NAME.key.pem
) inside of the /etc/pki/taskd/
directory.
Copy the following files to your user directory, change the ownership and permissions. Substitute joeqpublic below with your actual username directory.
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
Create a zip archive of the certificates and key.
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
Use scp
(command line) or WinSCP (GUI frontend for SCP) to download the certificates.zip
file from your CentOS instance to your client device (computer/laptop/smartphone).
Drop root privileges and perform the rest of your commands as your regular user.
exit
TaskServer (taskd) is now setup and ready for TaskWarrior (task) clients to connect.
In order to create, delete, modify and sync your tasks, you will need a user account. However, before you can add users, you will first need to create an organizational group. Run the command below to create your first group. Replace GROUP with an easily recognizable name.
IMPORTANT! The taskd
command to create groups/users must be ran as the taskd
user. Running as the root user will create directories and files owned by the root user under /var/lib/taskd/orgs
which will prevent TaskWarrior (task) clients from being able to access or modify anything in the group to which they have been assigned. Access will be denied.
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
Now, that you've created your first group, let's create your first user. Run the command below to create a user assigned to the group created in step #1. Copy and paste the generated user key, user and group in a text file. Repeat the process to add additional users.
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
To use TaskWarrior (task) on Windows 10, you need to install the Windows Subsystem For Linux from the Windows Store.
To install WSL, an elevated Powershell prompt is required. Press the Window Key and type powershell. Right click on Windows Powershell at the top of the results and select "Run as administrator". At the User Account Control prompt, click Yes. Copy and paste the text found below in the Powershell windows. When WSL finishes installing, press the Y Key to restart Windows.
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
Uudelleenkäynnistyksen jälkeen avaa komentokehote ja kirjoita seuraava komento bash . Tämä asentaa Ubuntun Windowsiin. Paina Y-näppäintä . Se ladataan ja puretaan nyt. Valitse käyttäjätunnus ja salasana.
bash
Nyt on aika asentaa TaskWarrior (tehtävä). Kirjoita seuraava komento konsolin sisään.
sudo apt-get install task -y
Kirjoita exit kahdesti poistuaksesi bash-päätteestä ja Windowsin komentokehotteesta.
Napsauta Käynnistä-valikkopainiketta. Kirjoita ubuntu . Napsauta hiiren kakkospainikkeella Bashia Ubuntussa Windowsissa . Valitse Kiinnitä tehtäväpalkkiin . Tämä tarjoaa kätevän nopean pääsyn bashiin TaskWarriorin (tehtävän) käyttämiseksi.
Napsauta juuri luomaasi Ubuntu-kuvaketta tehtäväpalkissa. Tämä avaa pääteikkunan, jossa on Bash. Kirjoita alla oleva komento luodaksesi TaskWarrior (tehtävä) -tietohakemiston ( ~/.task/
) ja määritystiedoston ( .taskrc
).
task version
yes
Sinun on siirrettävä certificates.zip
aiemmin TaskServer-asennuksen aikana tallentamasi tiedosto ~/.taskd/
käyttäjähakemiston sisällä olevaan hakemistoon. Jos haluat purkaa tiedostot zip-tiedostosta, asenna unzip
ohjelma ensin. Kopioi ja liitä alla olevat komennot, jotka korvaavat kopiosi todellisen sijainnin certificates.zip
.
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Kirjoita seuraavat komennot asettaaksesi TaskWarrior (tehtävä) muodostamaan yhteyden TaskServeriin (taskd). Korvaa NAME sillä, mitä olet nimennyt varmentellesi ja avaimellesi, GROUP luomallasi ryhmällä, Joe Q. Julkinen luomallasi käyttäjänimellä ja XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX avaimella, joka on määritetty käyttäjällesi luotiin TaskWarrior (taskd) -palvelimelle.
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Nyt on aika synkronoida TaskWarrior (tehtävä) TaskServerin (taskd) kanssa. Suorita alla oleva komento alustaaksesi tietokanta.
task sync init
Synkronointi TaskWarrior-asiakkaan (tehtävä) ja TaskServerin (taskd) välillä on nyt määritetty Windows 10 -alustalle.
Jotta voit käyttää TaskWarrioria (tehtävää) Androidissa, sinun on asennettava TaskWarrior For Android Google Play Kaupasta.
Asenna TaskWarrior (task) For Android -sovellus Googlen Play Kaupasta.
Avaa TaskWarrior (tehtävä) Androidille -sovellus.
Sovellus kehottaa sinua luomaan tilin halutulla tilin nimellä . Syötä nimi, jonka valitsit luodessasi käyttäjätunnuksen TaskServer (taskd) -käyttäjälle.
Jätä tietokansio oletusasetukseksi <<Luo uusi>> ja napauta OK- painiketta. Käytä tiedostonhallintasovellusta luodaksesi kansion tallennustilan juureen (esimerkiksi: /storage/emulate/0/Certs
). Lähetä sovellus taustalle.
Kopioi certificates.zip
aiemmin luomasi tiedosto ja pura sen sisältö vaiheessa 4 luotuun hakemistoosi.
Etualalla "TaskWarrior (task) For Android" -sovellus ja avaa se napauttamalla sovelluksen vasemmassa yläkulmassa olevaa valikkoa.
Vieritä alas valikon alaosaan ja napauta Asetukset- vaihtoehtoa.
Tämä avaa yksinkertaisen sisäänrakennetun TaskWarrior For Android -sovelluksen tekstieditorin.
Määritä synkronointi TaskServerin (taskd) kanssa antamalla seuraavat vaihtoehdot. Vaihda taskd.ca
/ taskd.certificate
/ taskd.key` muuttujiin todellinen Ca / varmenteen / avaimen hakemistopolku (s), NAME , mitä sinun nimesi sertifikaatin ja avaimen GROUP ryhmän kanssa luotu, Joe Q. Julkinen käyttäjätunnuksella loit ja XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX avaimella, joka määritettiin, kun loit käyttäjän TaskWarrior (taskd) -palvelimella.
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
Synkronointi TaskWarrior (tehtävä) -asiakkaan ja TaskServerin (taskd) välillä on nyt määritetty Android-alustalle.
Katso TaskWarrior (tehtävä) -jakeluosiossa asentaaksesi tietyn Linux-jakelun .
Avaa pääteikkuna. Kirjoita alla oleva komento luodaksesi TaskWarrior (tehtävä) -tietohakemiston ( ~/.task/
) ja määritystiedoston ( .taskrc
).
task version
yes
Sinun on siirrettävä certificates.zip
aiemmin TaskServer-asetuksissa tallentamasi tiedosto ~/.taskd/
käyttäjähakemiston sisällä olevaan hakemistoon. Jos haluat purkaa tiedostot zip-tiedostosta, asenna unzip
ohjelma ensin tiettyä jakelua varten. Kopioi ja liitä alla olevat komennot, jotka korvaavat kopiosi todellisen sijainnin certificates.zip
.
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Kirjoita seuraavat komennot asettaaksesi TaskWarrior (tehtävä) muodostamaan yhteyden TaskServeriin (taskd). Korvaa NAME sillä, mitä olet nimennyt varmentellesi ja avaimellesi, GROUP luomallasi ryhmällä, Joe Q. Julkinen luomallasi käyttäjänimellä ja XXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX avaimella, joka on määritetty käyttäjällesi luotiin TaskWarrior (taskd) -palvelimelle.
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Nyt on aika synkronoida TaskWarrior (tehtävä) TaskServerin (taskd) kanssa. Suorita alla oleva komento alustaaksesi tietokanta.
task sync init
Lisäys: Jos käytät Gnome Shelliä , siinä on TaskWhisper- laajennus, joka integroituu TaskWarrioriin (tehtävä).
Synkronointi TaskWarrior-asiakkaan (tehtävä) ja TaskServerin (taskd) välillä on nyt määritetty suosikki Linux-distrollesi.
Käytätkö erilaista järjestelmää? Plesk on patentoitu verkkoisäntäohjauspaneeli, jonka avulla käyttäjät voivat hallita henkilökohtaisia ja/tai asiakkaidensa verkkosivustoja, tietokantoja
Squid on suosittu, ilmainen Linux-ohjelma, jonka avulla voit luoda edelleenlähetysverkkovälityspalvelimen. Tässä oppaassa näet, kuinka Squid asennetaan CentOS:ään kääntääksesi sinut
Johdanto Lighttpd on Apachen haarukka, jonka tarkoituksena on olla paljon vähemmän resurssiintensiivinen. Se on kevyt, tästä syystä sen nimi, ja on melko yksinkertainen käyttää. Asenna
VULTR on äskettäin tehnyt muutoksia heidän omiinsa, ja kaiken pitäisi nyt toimia hyvin heti, kun NetworkManager on käytössä. Jos haluat poistaa käytöstä
Icinga2 on tehokas valvontajärjestelmä, ja master-client-mallissa käytettynä se voi korvata NRPE-pohjaisten valvontatarkastusten tarpeen. Pääasiakas
Käytätkö erilaista järjestelmää? Apache Cassandra on ilmainen ja avoimen lähdekoodin NoSQL-tietokannan hallintajärjestelmä, joka on suunniteltu tarjoamaan skaalautuvuutta, hig.
Käytätkö erilaista järjestelmää? Microweber on avoimen lähdekoodin vedä ja pudota sisällönhallintajärjestelmä ja verkkokauppa. Microweber-lähdekoodia isännöidään GitHubissa. Tämä opas näyttää sinulle
Käytätkö erilaista järjestelmää? Mattermost on avoimen lähdekoodin itseisännöity vaihtoehto Slack SAAS -viestipalvelulle. Toisin sanoen Mattermostin avulla voit noin
Mitä tarvitset Vultr VPS:n, jossa on vähintään 1 Gt RAM-muistia. SSH-käyttö (pääkäyttäjän/järjestelmänvalvojan oikeuksilla). Vaihe 1: BungeeCordin asentaminen Ensimmäiset asiat ensin
Plesk-ohjauspaneelissa on erittäin mukava integraatio Lets Encryptille. Lets Encrypt on yksi ainoista SSL-palveluntarjoajista, jotka myöntävät varmenteita täydellisesti
Lets Encrypt on varmenneviranomainen, joka on omistautunut tarjoamaan SSL-varmenteita ilmaiseksi. cPanel on rakentanut siistin integraation sinulle ja asiakkaallesi
Käytätkö erilaista järjestelmää? Concrete5 on avoimen lähdekoodin sisällönhallintajärjestelmä, joka tarjoaa monia ainutlaatuisia ja hyödyllisiä ominaisuuksia, jotka auttavat toimittajia tuottamaan sisältöä helposti ja helposti.
Käytätkö erilaista järjestelmää? Review Board on ilmainen ja avoimen lähdekoodin työkalu lähdekoodin, dokumentaation, kuvien ja monien muiden tarkistamiseen. Se on web-pohjainen ohjelmisto
Tässä oppaassa opit määrittämään HTTP-todennuksen Nginx-verkkopalvelimelle, joka toimii CentOS 7:ssä. Vaatimukset Aloitaksesi tarvitset
YOURLS (Your Own URL Shortener) on avoimen lähdekoodin URL-osoitteiden lyhennys- ja data-analytiikkasovellus. Tässä artikkelissa käsittelemme asennusprosessia
Käytätkö erilaista järjestelmää? Johdanto ArangoDB on avoimen lähdekoodin NoSQL-tietokanta, jossa on joustava tietomalli asiakirjoille, kaavioille ja avainarvoille. se on
Johdanto /etc/-hakemistolla on tärkeä rooli Linux-järjestelmän toiminnassa. Syynä tähän on se, että lähes kaikki järjestelmäkokoonpanot
Monet järjestelmänvalvojat hallitsevat suuria määriä palvelimia. Kun tiedostoja on käytettävä eri palvelimien kautta, kirjaudu jokaiseen erikseen n
Tämä opetusohjelma kattaa Half Life 2 -pelipalvelimen asennuksen CentOS 6 -järjestelmään. Vaihe 1: Edellytysten asentaminen Voit määrittää ou
Laravel GitScrum tai GitScrum on avoimen lähdekoodin tuottavuustyökalu, joka on suunniteltu auttamaan kehitysryhmiä ottamaan käyttöön Scrum-metodologian samalla tavalla.
Tekoäly ei ole tulevaisuudessa, se tässä nykyisyydessä Tässä blogissa Lue kuinka tekoälysovellukset ovat vaikuttaneet eri sektoreihin.
Oletko myös DDOS-hyökkäysten uhri ja hämmentynyt ehkäisymenetelmistä? Lue tämä artikkeli ratkaistaksesi kysymyksesi.
Olet ehkä kuullut, että hakkerit ansaitsevat paljon rahaa, mutta oletko koskaan miettinyt, kuinka he ansaitsevat tuollaista rahaa? keskustellaan.
Haluatko nähdä Googlen vallankumouksellisia keksintöjä ja kuinka nämä keksinnöt muuttivat jokaisen ihmisen elämää nykyään? Lue sitten blogia nähdäksesi Googlen keksinnöt.
Konsepti itseohjautuvista autoista lähteä tielle tekoälyn avulla on ollut haaveena jo jonkin aikaa. Mutta useista lupauksista huolimatta niitä ei näy missään. Lue tämä blogi saadaksesi lisätietoja…
Kun tiede kehittyy nopeasti ja ottaa haltuunsa suuren osan ponnisteluistamme, myös riskit altistaa itsemme selittämättömälle singulariteetille kasvavat. Lue, mitä singulaarisuus voisi tarkoittaa meille.
Tietojen säilytystavat ovat kehittyneet mahdollisesti Datan syntymästä lähtien. Tämä blogi käsittelee tiedon tallennuksen kehitystä infografian pohjalta.
Blogista saat tietää Big Data -arkkitehtuurin eri kerroksista ja niiden toiminnoista yksinkertaisimmalla tavalla.
Tässä digitaalisessa maailmassa kodin älylaitteista on tullut tärkeä osa elämää. Tässä on muutamia älykkäiden kodin laitteiden hämmästyttäviä etuja, joiden avulla ne tekevät elämästämme elämisen arvoista ja yksinkertaisempaa.
Apple julkaisi äskettäin macOS Catalina 10.15.4 -lisäpäivityksen ongelmien korjaamiseksi, mutta näyttää siltä, että päivitys aiheuttaa lisää ongelmia, jotka johtavat mac-koneiden tiilikaamiseen. Lue tämä artikkeli saadaksesi lisätietoja