Settu upp TaskServer (taskd) á CentOS 7

TaskWarrior er opinn uppspretta tímastjórnunarverkfæri sem er endurbót á Todo.txt forritinu og klónum þess. Vegna þeirrar staðreyndar að meðalmaður notar mörg tæki/palla í daglegu áætlun sinni, er mikilvægt að hafa getu til að hafa miðlæga geymslu þar sem hægt er að nálgast gögnin og uppfæra þau úr hvaða tæki sem er. Þessi kennsla mun leggja áherslu á að setja upp bæði þjóninn, sem kallast TaskServer (taskd), og biðlarinn, sem kallast TaskWarrior (verkefni), sem gerir mörgum biðlaratækjum kleift að fá aðgang að og skiptast á gögnum á öruggan hátt.

Það hefur eftirfarandi eiginleika:

  • Ótakmörkuð verkefni
  • Forgangsröðun verkefna
  • Leitarsíun
  • Merking
  • Sjálfvirk samstilling
  • Sjálfvirk öryggisafrit
  • Full stjórn og næði
  • Dulkóðuð samskipti

Forkröfur

  • CentOS 7 x64 netþjónstilvik.
  • A sudo notandi.
  • Lén benti á Vultr tilvik ( taskd.example.com )

Skref 1: Uppfærðu kerfið

Skráðu þig inn sem sudo notandi þinn til að setja upp EPEL geymsluna og uppfæra kerfið á eftirfarandi hátt:

sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y

Skref 2: Settu upp RPM Build og verkfæri til að byggja

EPEL geymslan inniheldur ekki RPM fyrir TaskServer (taskd), svo við verðum að byggja það frá uppruna í RPM pakka sjálf.

  1. Settu upp GCC, Make, RPM Build, þróun og undirritunarverkfæri.

    sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
    
  2. Búðu til GnuPG möppu sem geymir GPG skrárnar sem nauðsynlegar eru til að undirrita RPM okkar.

    mkdir .gnupg
    
  3. Þegar lykill er búið til, krefjumst við óreiðu í kerfinu til að slemba hann almennilega. The rngdpúkinn býr óreiðu nauðsynlegt frá /dev/urandom. Svo við skulum setja það upp núna.

    yum install rngd -y
    
  4. Ræstu rngdpúkann til að búa til óreiðu. Í -R stig kost á því að /dev/urandomí stað sjáfgefins /dev/hwrng.

    sudo rngd -r /dev/urandom
    
  5. Búðu til lykil. The --gen-lykill valkostur segir gpg til að búa til nýja lyklapar.

    gpg --gen-key
    
  6. Fyrir " Vinsamlegast veldu hvers konar lykil þú vilt: " valmöguleikann, veldu " (1) RSA og RSA (sjálfgefið) " fyrir lyklategundina með því að slá inn 1 og ýta á Return/Enter takkann.

  7. Fyrir " Hvaða lyklastærð viltu? (2048) " valmöguleikann skaltu velja sjálfgefið með því að ýta á Return/Enter takkann.

  8. Fyrir " Vinsamlegast tilgreindu hversu lengi lykillinn ætti að vera gildur. " valmöguleikann, veldu sjálfgefna með því að ýta á Return/Enter takkann.

  9. Fyrir " Er þetta rétt? (y/N) " valkostinn skaltu slá inn y og ýta á Return/Enter takkann.

  10. Undir " Raunverulegt nafn: ", sláðu inn nafn sem þú velur og ýttu á Return/Enter takkann.

  11. Undir " Netfang: ", sláðu inn netfang að eigin vali og ýttu á Return/Enter takkann.

  12. The Athugasemd: kafla má eftir auða ef þú velur það.

  13. Gerðu nauðsynlegar breytingar ef þú slóst ekki inn upplýsingarnar þínar rétt. Ef þú ert ánægður með USER-ID upplýsingar sem birtar eru skaltu slá inn O (stöfur O, ekki núll) og ýta á Return/Enter takkann.

  14. GnuPG mun nú biðja þig um að búa til og staðfesta lykilorð fyrir lyklaparið þitt.

  15. Eftir að þú hefur slegið inn lykilorðin þín verður GnuPG lyklaparið þitt búið til undir .gnupgmöppunni í notendaskránni þinni.

  16. Keyrðu þessa skipun til að birta innihald .gnupgmöppunnar. Það ætti að innihalda eftirfarandi möppu private-keys-v1.dog skrár pubring.gpg, pubring.gpg~, random_seed, secring.gpg, S.gpg-agent, trustdb.gpg.

    ls -la .gnupg
    
  17. Flyttu út lyklaparið sem búið var til. The --export valkostur instructs GnuPG til að flytja lyklapar. The -a valkostur instructs GnuPG til að framleiðsla á lyklapar í ascii brynja sniði . Skiptu út " Joe Q. Public " fyrir nafnið sem þú hefur slegið inn þegar þú bjóst til lyklaparið í skrefi #10 hér að ofan. Skiptu út " jqpublic " fyrir hvaða texta sem þú velur.

    gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
    
  18. Flyttu inn lyklaparið í RPM lyklageymsluna. Skiptu út " jqpublic " fyrir textann sem þú valdir í skrefi #17.

    sudo rpm --import RPM-GPG-KEY-jqpublic
    
  19. Staðfestu að lyklaparinu hafi verið bætt við RPM lyklageymsluna. The --q gpg-pubkey valkostur fyrirspurnir RPM GnuPG keystore. The % {name} -% {útgáfa} -% {Release} ->% {Samantekt} \ N birtir niðurstaðan í manna læsileg sniði.

    rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
    
  20. Með því að búa til .rpmmacros file, er hægt að aðlaga RPM til að framkvæma úthlutaða hegðun (dæmi: auðvelda sjálfvirka undirritun RPM). Notaðu nanoforritið til að búa til skrána.

    nano .rpmmacros
    
  21. Síðan skaltu bæta eftirfarandi texta fyrir neðan í .rpmmacrosskrána.

    %_gpg_name  Joe Q. Public
    %_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
    %_signature gpg
    %_topdir %(echo $HOME)/rpmbuild
    
  22. Vistaðu skjalið með því að slá inn eftirfarandi lyklaborðssamsetningar. The Ctrl + X Keys. Síðan, S- lykillinn. Að lokum, Return/Enter takkinn.

  23. Þessi skipun hér að neðan mun setja upp RPM byggingarumhverfið þitt. Þetta mun bæta viðbótarfjölvi við .rpmmacrosskrána sem þú hefur búið til í skrefi #20 og búa til nauðsynlegar möppur til að byggja og geyma RPM.

    rpmdev-setuptree
    
  24. Keyrðu þessa skipun til að birta innihald rpmbuild möppunnar. Það ætti að innihalda eftirfarandi möppum SOURCES , RPM , byggja , SRPMS og sérstakur .

    find rpmbuild
    
  25. Sæktu TaskServer (taskd) frumkóðann í rpmbuild/SOURCESmöppuna.

    wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
    
  26. Drepa hlaupandi rgndferli.

    sudo kill -9 rngd
    

Skref 3: Byggja TaskServer (taskd) RPM frá uppruna

  1. Til þess að búa til nýjan RPM frá uppruna, verður að búa til TaskServer (taskd) SPEC skrá.

    nano rpmbuild/SPECS/taskd.spec
    
  2. Bættu eftirfarandi texta fyrir neðan í taskd.specskrána.

    Name:           taskd
    Version:        1.1.0
    Release:        1%{?dist}
    Summary:        Secure server providing multi-user, multi-client access to task data
    Group:          Applications/Productivity
    License:        MIT
    URL:            http://tasktools.org/projects/taskd.html
    Source0:        http://taskwarrior.org/download/%{name}-%{version}.tar.gz
    Source1:        taskd.service
    Source2:        taskd-config
    Source3:        taskd.xml
    
    BuildRequires:  cmake
    BuildRequires:  libuuid-devel
    BuildRequires:  gnutls-devel
    BuildRequires:  shadow-utils
    
    
    %if 0%{?rhel} && 0%{?rhel} <= 6
    # On rhel, we don't need systemd to build.  but we do on centos.        
    # ...just to define some macros
    %else
    BuildRequires:  systemd
    %endif
    
    # For certificate generation        
    Requires:       gnutls-utils
    
    # Systemd requires
    Requires(post):    systemd
    Requires(preun):   systemd
    Requires(postun):  systemd
    
    %description
    The TaskServer is a lightweight, secure server providing multi-user,
    multi-client access to task data.  This allows true syncing between desktop and
    mobile clients.
    
    Users want task list access from multiple devices running software of differing
    sophistication levels to synchronize data seamlessly.  Synchronization requires
    the ability to exchange transactions between devices that may not have
    continuous connectivity, and may not have feature parity.
    
    The TaskServer provides this and builds a framework to go several steps beyond
    merely synchronizing data.
    
    %prep
    %setup -q %{name}-%{version}
    
    %build
    %cmake
    make %{?_smp_mflags}
    
    %install
    make install DESTDIR=%{buildroot}
    
    mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
    
    # Users will keep their keys here, but we copy some helpful scripts too.
    mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
    cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
    
    mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
    
    %if 0%{?rhel} && 0%{?rhel} <= 6
    # EL6 and earlier needs a sysvinit script
    # Also, no firewalld on old EL
    %else
    mkdir -p %{buildroot}%{_unitdir}/
    cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
    
    mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
    cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
    %endif
    
    mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
    cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
    
    rm -r %{buildroot}%{_datadir}/doc/taskd/
    
    %pre
    getent group taskd >/dev/null || groupadd -r taskd
    getent passwd taskd >/dev/null || \
        useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
        -c "Task Server system user" taskd
    exit 0
    
    # Systemd scriptlets
    %if 0%{?rhel} && 0%{?rhel} <= 6
    # No systemd for el6
    %else
    
    %post
    %systemd_post taskd.service
    
    %preun
    %systemd_preun taskd.service
    
    %postun
    %systemd_postun_with_restart taskd.service
    
    %endif
    
    
    %files
    %doc AUTHORS COPYING ChangeLog NEWS README
    %{_bindir}/taskd
    %{_bindir}/taskdctl
    %{_mandir}/man1/taskd.1.*
    %{_mandir}/man1/taskdctl.1.*
    %{_mandir}/man5/taskdrc.5.*
    
    %{_sysconfdir}/pki/taskd/generate*
    
    %dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
    %dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
    
    %dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
    %config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
    %dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
    
    %if 0%{?rhel} && 0%{?rhel} <= 6
    # No sysvinit files for el6
    %else
    %{_unitdir}/taskd.service
    %{_prefix}/lib/firewalld/services/taskd.xml
    %endif
    
    %changelog
    * Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
    - Initial packaging.
    
  3. The RPM also requires three additional files that must be created in the rpmbuild/SOURCES directory. Use the nano program to create the taskd-config file.

    nano rpmbuild/SOURCES/taskd-config
    
  4. Add the following text below into the taskd-config file.

    # taskd configuration file
    confirmation=1
    verbose=1
    ip.log=on
    extensions=/usr/libexec/taskd
    queue.size=10
    request.limit=1048576
    server=0.0.0.0:53589
    root=/var/lib/taskd
    log=/var/log/taskd/taskd.log
    pid.file=/var/run/taskd.pid
    ca.cert=/etc/pki/taskd/ca.cert.pem
    server.cert=/etc/pki/taskd/server.cert.pem
    server.key=/etc/pki/taskd/server.key.pem
    server.crl=/etc/pki/taskd/server.crl.pem
    
  5. Use the nano program to create the taskd.service file.

    nano rpmbuild/SOURCES/taskd.service
    
  6. Add the following text below into the taskd.service file.

    [Unit]
    Description=Secure server providing multi-user, multi-client access to task data
    After=network.target
    Documentation=https://tasktools.org/projects/taskd.html
    
    [Service]
    ExecStart=/usr/bin/taskd server --data /var/lib/taskd
    Type=simple
    User=taskd
    Group=taskd
    
    [Install]
    WantedBy=multi-user.target
    
  7. Use the nano program to create the taskd.xml file.

    nano rpmbuild/SOURCES/taskd.xml
    
  8. Add the following text below into the taskd.xml file.

    <?xml version="1.0" encoding="utf-8"?>
    <service>
      <short>Task-warrior server</short>
      <description>This option allows you to connect to the task warrior server.</description>
      <port protocol="tcp" port="53589"/>
    </service>
    
  9. In order to build the TaskServer (taskd) RPM, three packages are required for building. Run the command below to install those packages.

    sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
    
  10. Now it is time to build from source and create an RPM for TaskServer (taskd). Run the commands below to get started. It should take less than a minute on a 1x CPU Vultr instance to build the RPMs. Enter the GnuPG password you created in step #14 to sign the RPM when prompted.

    cd rpmbuild/SPECS/
    rpm -ba -sign taskd.spec
    
  11. Install the TaskServer (taskd) RPM.

    cd
    sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
    

Step 4: Configure TaskServer (task)

  1. In order for TaskServer (taskd) to communicate and sync with TaskWarrior (task) clients, you will need to use the generation scripts found under /etc/pki/taskd/ to generate server and client certificates/keys. Elevate to the root user using the command below and change directory to /etc/pki/taskd.

    sudo su -
    cd /etc/pki/taskd/
    
  2. Use the nano program to create a vars file in order to generate a self-signed Root CA.

    nano vars
    

    Add the following text below into the vars file. Change ORGANIZATION, CN, COUNTRY, STATE and LOCALITY to your satisfaction.

    BITS=4096
    EXPIRATION_DAYS=365
    ORGANIZATION="Vultr.com Inc."
    CN=taskd.example.com
    COUNTRY=US
    STATE="New York"
    LOCALITY="New York"
    
  3. Generate the self-signed Root CA, certificate, server key and server revocation list (optional).

    ./generate.ca
    ./generate.server
    ./generate.crl
    

    These commands will create the following files (ca.cert.pem, ca.key.pem, server.cert.pem, server.key.pem and server.crl.pem) inside the /etc/pki/taskd/ directory. In order for TaskServer (taskd) to start, the ownership and permissions on the certificates and keys generated in step #37 must be modified to allow TaskServer (taskd) to access them. Run the commands below to change them.

    chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
    chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
    
  4. Enable and start the TaskServer (taskd) daemon.

    systemctl enable taskd
    systemctl start taskd
    
  5. Open the port in the firewall TaskServer (taskd) runs on.

    firewall-cmd --permanent --zone=public --add-port=53589/tcp
    firewall-cmd --reload
    

    TaskServer (taskd) is now installed and setup on your CentOS 7 instance.

Step 5: Configure TaskWarrior client certificate and key

  1. You must create client certificates and key to encrypt communications between TaskServer (taskd) and TaskWarrior (task). Run the command below to generate a client certificate and key. Replace NAME with a name you can easily recognize for your client.

    generate.client NAME
    

    This command will create the following files (NAME.cert.pem, NAME.key.pem) inside of the /etc/pki/taskd/ directory.

  2. Copy the following files to your user directory, change the ownership and permissions. Substitute joeqpublic below with your actual username directory.

    cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
    chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
    chmod 400 /home/joeqpublic/*.pem
    
  3. Create a zip archive of the certificates and key.

    zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
    
  4. Use scp (command line) or WinSCP (GUI frontend for SCP) to download the certificates.zip file from your CentOS instance to your client device (computer/laptop/smartphone).

  5. Drop root privileges and perform the rest of your commands as your regular user.

    exit
    

    TaskServer (taskd) is now setup and ready for TaskWarrior (task) clients to connect.

Step 6: Create your first TaskWarrior group and user

  1. In order to create, delete, modify and sync your tasks, you will need a user account. However, before you can add users, you will first need to create an organizational group. Run the command below to create your first group. Replace GROUP with an easily recognizable name.

  2. IMPORTANT! The taskd command to create groups/users must be ran as the taskd user. Running as the root user will create directories and files owned by the root user under /var/lib/taskd/orgs which will prevent TaskWarrior (task) clients from being able to access or modify anything in the group to which they have been assigned. Access will be denied.

    sudo -u taskd taskd add org GROUP --data /var/lib/taskd
    
  3. Now, that you've created your first group, let's create your first user. Run the command below to create a user assigned to the group created in step #1. Copy and paste the generated user key, user and group in a text file. Repeat the process to add additional users.

    sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
    

Step 7: Install TaskWarrior clients

Windows 10 (Build later than 1607+)

To use TaskWarrior (task) on Windows 10, you need to install the Windows Subsystem For Linux from the Windows Store.

  1. To install WSL, an elevated Powershell prompt is required. Press the Window Key and type powershell. Right click on Windows Powershell at the top of the results and select "Run as administrator". At the User Account Control prompt, click Yes. Copy and paste the text found below in the Powershell windows. When WSL finishes installing, press the Y Key to restart Windows.

    Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
    
  2. Eftir endurræsingu skaltu opna skipanalínu og slá inn eftirfarandi skipun bash . Þetta mun setja upp Ubuntu á Windows. Ýttu á Y takkann . Það verður nú hlaðið niður og dregið út. Veldu notendanafn og lykilorð.

    bash
    
  3. Nú er kominn tími til að setja upp TaskWarrior (verkefni). Sláðu inn eftirfarandi skipun í stjórnborðinu.

    sudo apt-get install task -y
    
  4. Sláðu inn exit tvisvar til að fara út úr bash flugstöðinni og Windows skipanalínuna.

  5. Smelltu á Start Menu hnappinn. Sláðu inn ubuntu . Hægri smelltu á Bash á Ubuntu á Windows . Veldu Festa á verkstiku . Þetta veitir þægindi til að fá skjótan aðgang að bash til að fá aðgang að TaskWarrior (verkefni).

  6. Smelltu á Ubuntu táknið sem þú varst að búa til á verkefnastikunni. Þetta mun opna flugstöðvarglugga sem keyrir Bash. Sláðu inn eftirfarandi skipun hér að neðan til að búa til TaskWarrior (verkefni) gagnaskrá ( ~/.task/) og stillingarskrá ( .taskrc).

    task version
    yes
    
  7. Þú þarft að færa certificates.zipskrána sem þú hefur vistað áður við uppsetningu TaskServer í ~/.taskd/möppuna inni í notendaskránni þinni. Til að draga skrárnar úr zip skránni skaltu setja unzipforritið upp fyrst. Afritaðu og límdu eftirfarandi skipanir fyrir neðan í stað raunverulegrar staðsetningu á afritinu þínu af certificates.zip.

    sudo apt-get install unzip -y
    cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
    cd .task
    unzip ../certificates.zip
    cd
    
  8. Sláðu inn eftirfarandi skipanir til að setja TaskWarrior (verkefni) upp til að tengjast TaskServer (taskd). Skiptu um NAME með því sem þú hefur nefnt vottorðið þitt og lykil, GROUP með hópnum sem þú hefur búið til, Joe Q. Public með notandanafninu sem þú bjóst til og XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX með lyklinum sem notandinn þinn úthlutaði var búið til á TaskWarrior (taskd) þjóninum.

    task config taskd.ca -- ~/.task/ca.cert.pem
    task config taskd.certificate -- ~/.task/**NAME**.cert.pem
    task config taskd.key -- ~/.task/**NAME**.key.pem
    task config taskd.server -- taskd.example.com:53589
    task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
    
  9. Nú er kominn tími til að samstilla TaskWarrior (verkefni) við TaskServer (taskd). Keyrðu skipunina hér að neðan til að frumstilla gagnagrunninn.

    task sync init
    

    Samstilling á milli TaskWarrior (verkefni) biðlarans þíns og TaskServer (taskd) er nú sett upp á Windows 10 pallinum.

Android

Til að nota TaskWarrior (verkefni) á Android þarftu að setja upp TaskWarrior fyrir Android frá Google Play Store.

  1. Settu upp TaskWarrior (verkefni) fyrir Android appið í Play Store Google.

  2. Opnaðu TaskWarrior (verkefni) fyrir Android appið.

  3. Þú verður beðinn um að búa til reikning með æskilegu reikningsnafni . Sláðu inn nafnið sem þú valdir þegar þú bjóst til notandanafn fyrir TaskServer (taskd) notanda.

  4. Skildu gagnamöppuna í sjálfgefna stillingu <<Búa til nýtt>> og pikkaðu á OK hnappinn. Notaðu skráastjórnunarforrit til að búa til möppu í geymslurótinni þinni (til dæmis: /storage/emulate/0/Certs). Sendu appið í bakgrunninn.

  5. Afritaðu certificates.zipskrána sem þú hefur búið til áður og dragðu út innihald hennar í möppuna þína sem búin var til í skrefi #4.

  6. „TaskWarrior (verkefni) fyrir Android“ appið í forgrunni og pikkaðu á valmyndina efst í vinstra horninu á appinu til að opna það.

  7. Skrunaðu niður neðst í valmyndinni og pikkaðu á Stillingar valkostinn.

  8. Þetta mun opna einfaldan innbyggðan TaskWarrior For Android app textaritil.

  9. Sláðu inn eftirfarandi valkosti til að setja upp samstillingu við TaskServer þinn (taskd). Skiptu út taskd.ca/ taskd.certificate/taskd.key` breytunum með raunverulegum ca/certificate/key skráarslóð(um), NAME með því sem þú nefndir vottorðið þitt og lykil, GROUP með hópnum sem þú bjóst til, Joe Q. Public með notandanafninu sem þú bjóst til og XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX með lyklinum sem úthlutað var þegar þú bjóst til notanda þinn á TaskWarrior (taskd) þjóninum.

    taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
    taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
    taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
    taskd.key=/storage/emulate/0/Certs/NAME.key.pem
    taskd.server=taskd.example.com:53589
    
  10. Bankaðu á disklingatáknið til að vista stillingarnar þínar.

Samstilling á milli TaskWarrior (verkefni) biðlarans þíns og TaskServer (taskd) er nú sett upp á Android pallinum.

Linux

  1. Skoðaðu TaskWarrior (verkefni) dreifingarhlutann til að setja upp fyrir tiltekna Linux dreifingu þína .

  2. Opnaðu flugstöðvarglugga. Sláðu inn eftirfarandi skipun hér að neðan til að búa til TaskWarrior (verkefni) gagnaskrá ( ~/.task/) og stillingarskrá ( .taskrc).

    task version
    yes
    
  3. Þú þarft að færa certificates.zipskrána sem þú hefur vistað fyrr í TaskServer uppsetningunni í ~/.taskd/möppuna inni í notendaskránni þinni. Til að draga skrárnar úr zip skránni skaltu setja upp unzipforritið fyrst fyrir tiltekna dreifingu þína. Afritaðu og límdu eftirfarandi skipanir hér að neðan, komdu í stað raunverulegrar staðsetningu á afritinu þínu af certificates.zip.

    cp /location/of/certificates.zip .
    cd .task
    unzip ../certificates.zip
    cd
    
  4. Sláðu inn eftirfarandi skipanir til að setja TaskWarrior (verkefni) upp til að tengjast TaskServer (taskd). Skiptu um NAME með því sem þú hefur nefnt vottorðið þitt og lykil, GROUP með hópnum sem þú hefur búið til, Joe Q. Public með notandanafninu sem þú bjóst til og XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX með lyklinum sem notandinn þinn úthlutaði var búið til á TaskWarrior (taskd) þjóninum.

    task config taskd.ca -- ~/.task/ca.cert.pem
    task config taskd.certificate -- ~/.task/**NAME**.cert.pem
    task config taskd.key -- ~/.task/**NAME**.key.pem
    task config taskd.server -- taskd.example.com:53589
    task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
    
  5. Nú er kominn tími til að samstilla TaskWarrior (verkefni) við TaskServer (taskd). Keyrðu skipunina hér að neðan til að frumstilla gagnagrunninn.

    task sync init
    

Viðbót: Ef þú keyrir Gnome Shell, þá er viðbót sem heitir TaskWhisper sem samþættist TaskWarrior (verkefni).

Samstilling á milli TaskWarrior (verkefni) biðlarans og TaskServer (taskd) er nú sett upp á uppáhalds Linux dreifingunni þinni.


Settu upp Plesk á CentOS 7

Settu upp Plesk á CentOS 7

Að nota annað kerfi? Plesk er sérstakt stjórnborð fyrir vefþjón sem gerir notendum kleift að stjórna persónulegum og/eða viðskiptavinum vefsíðum sínum, gagnagrunnum

Hvernig á að setja upp Squid Proxy á CentOS

Hvernig á að setja upp Squid Proxy á CentOS

Smokkfiskur er vinsælt, ókeypis Linux forrit sem gerir þér kleift að búa til framsendingarforrit á vefnum. Í þessari handbók muntu sjá hvernig á að setja upp Squid á CentOS til að snúa þér

Hvernig á að setja upp Lighttpd (LLMP Stack) á CentOS 6

Hvernig á að setja upp Lighttpd (LLMP Stack) á CentOS 6

Inngangur Lighttpd er gaffal af Apache sem miðar að því að vera miklu minna auðlindafrekt. Hann er léttur, þess vegna heitir hann, og er frekar einfaldur í notkun. Uppsetning

Stilla Static Networking og IPv6 á CentOS 7

Stilla Static Networking og IPv6 á CentOS 7

VULTR hefur nýlega gert breytingar á enda þeirra og allt ætti nú að virka vel út úr kassanum með NetworkManager virkt. Ef þú vilt slökkva á

Breytir Icinga2 til að nota Master/Client Model á CentOS 6 eða CentOS 7

Breytir Icinga2 til að nota Master/Client Model á CentOS 6 eða CentOS 7

Icinga2 er öflugt eftirlitskerfi og þegar það er notað í aðal-viðskiptavinamódel getur það komið í stað þörf fyrir NRPE-undirstaða vöktunareftirlit. Húsbóndinn

Hvernig á að setja upp Apache Cassandra 3.11.x á CentOS 7

Hvernig á að setja upp Apache Cassandra 3.11.x á CentOS 7

Að nota annað kerfi? Apache Cassandra er ókeypis og opinn uppspretta NoSQL gagnagrunnsstjórnunarkerfi sem er hannað til að veita sveigjanleika, háan

Hvernig á að setja upp Microweber á CentOS 7

Hvernig á að setja upp Microweber á CentOS 7

Að nota annað kerfi? Microweber er opinn uppspretta draga og sleppa CMS og netverslun. Microweber frumkóði er hýst á GitHub. Þessi handbók mun sýna þér

Hvernig á að setja upp Mattermost 4.1 á CentOS 7

Hvernig á að setja upp Mattermost 4.1 á CentOS 7

Að nota annað kerfi? Mattermost er opinn uppspretta, sjálfhýst valkostur við Slack SAAS skilaboðaþjónustuna. Með öðrum orðum, með Mattermost, þú ca

Að búa til net Minecraft netþjóna með BungeeCord á Debian 8, Debian 9 eða CentOS 7

Að búa til net Minecraft netþjóna með BungeeCord á Debian 8, Debian 9 eða CentOS 7

Það sem þú þarft Vultr VPS með að minnsta kosti 1GB af vinnsluminni. SSH aðgangur (með rót / stjórnunarréttindi). Skref 1: Uppsetning BungeeCord Fyrst af öllu

Láttu dulkóða á Plesk

Láttu dulkóða á Plesk

Plesk stjórnborðið er með mjög fallegri samþættingu fyrir Lets Encrypt. Lets Encrypt er ein af einu SSL veitunum sem gefa út skírteini að fullu

Láttu dulkóða á cPanel

Láttu dulkóða á cPanel

Lets Encrypt er vottunaryfirvöld sem sérhæfir sig í að útvega SSL vottorð án endurgjalds. cPanel hefur byggt upp snyrtilega samþættingu svo þú og viðskiptavinurinn þinn

Hvernig á að setja upp Concrete5 á CentOS 7

Hvernig á að setja upp Concrete5 á CentOS 7

Að nota annað kerfi? Concrete5 er opinn uppspretta CMS sem býður upp á marga áberandi og gagnlega eiginleika til að aðstoða ritstjóra við að framleiða efni auðveldlega og

Hvernig á að setja upp Review Board á CentOS 7

Hvernig á að setja upp Review Board á CentOS 7

Að nota annað kerfi? Review Board er ókeypis og opinn hugbúnaður til að skoða frumkóða, skjöl, myndir og margt fleira. Það er vefbundið hugbúnaðarstríð

Settu upp HTTP auðkenningu með Nginx á CentOS 7

Settu upp HTTP auðkenningu með Nginx á CentOS 7

Í þessari handbók munt þú læra hvernig á að setja upp HTTP auðkenningu fyrir Nginx vefþjón sem keyrir á CentOS 7. Kröfur Til að byrja þarftu að

Hvernig á að setja upp YOURLS á CentOS 7

Hvernig á að setja upp YOURLS á CentOS 7

YOURLS (Your Own URL Shortener) er opinn uppspretta vefslóða styttingar og gagnagreiningarforrit. Í þessari grein munum við fjalla um ferlið við uppsetningu

How to Install and Configure ArangoDB on CentOS 7

How to Install and Configure ArangoDB on CentOS 7

Using a Different System? Introduction ArangoDB is an open source NoSQL database with a flexible data model for documents, graphs, and key-values. It is

Notkun Etckeeper fyrir útgáfustýringu á /etc

Notkun Etckeeper fyrir útgáfustýringu á /etc

Inngangur /etc/ skrárinn gegnir mikilvægu hlutverki í því hvernig Linux kerfi virkar. Ástæðan fyrir þessu er sú að næstum allar kerfisstillingar

Af hverju ættir þú að nota SSHFS? Hvernig á að tengja fjarskráarkerfi með SSHFS á CentOS 6

Af hverju ættir þú að nota SSHFS? Hvernig á að tengja fjarskráarkerfi með SSHFS á CentOS 6

Margir kerfisstjórar stjórna miklu magni af netþjónum. Þegar aðgangur þarf að skrám á mismunandi netþjónum er innskráning á hvern og einn fyrir sig ca

Setja upp Half Life 2 Server á CentOS 6

Setja upp Half Life 2 Server á CentOS 6

Þessi kennsla mun fjalla um ferlið við að setja upp Half Life 2 leikjaþjón á CentOS 6 System. Skref 1: Forsendur settar upp Til að setja upp ou

Hvernig á að setja upp Laravel GitScrum á CentOS 7

Hvernig á að setja upp Laravel GitScrum á CentOS 7

Laravel GitScrum, eða GitScrum er opinn uppspretta framleiðniverkfæri hannað til að hjálpa þróunarteymi að innleiða Scrum aðferðafræðina á svipaðan hátt

The Rise of Machines: Real World Applications of AI

The Rise of Machines: Real World Applications of AI

Gervigreind er ekki í framtíðinni, hún er hér í nútímanum Í þessu bloggi Lestu hvernig gervigreindarforrit hafa haft áhrif á ýmsa geira.

DDOS árásir: Stutt yfirlit

DDOS árásir: Stutt yfirlit

Ertu líka fórnarlamb DDOS árása og ruglaður með forvarnaraðferðirnar? Lestu þessa grein til að leysa spurningar þínar.

Hefur þú einhvern tíma velt því fyrir þér hvernig tölvuþrjótar græða peninga?

Hefur þú einhvern tíma velt því fyrir þér hvernig tölvuþrjótar græða peninga?

Þú gætir hafa heyrt að tölvuþrjótar græða mikið af peningum, en hefur þú einhvern tíma velt því fyrir þér hvernig þeir vinna sér inn svona peninga? við skulum ræða.

Byltingarkenndar uppfinningar frá Google sem munu auðvelda lífi þínu.

Byltingarkenndar uppfinningar frá Google sem munu auðvelda lífi þínu.

Viltu sjá byltingarkenndar uppfinningar frá Google og hvernig þessar uppfinningar breyttu lífi hvers manns í dag? Lestu síðan til að blogga til að sjá uppfinningar frá Google.

Föstudagur Nauðsynlegur: Hvað varð um gervigreindardrifna bíla?

Föstudagur Nauðsynlegur: Hvað varð um gervigreindardrifna bíla?

Hugmyndin um að sjálfkeyrandi bílar fari á göturnar með hjálp gervigreindar er draumur sem við höfum átt um tíma núna. En þrátt fyrir nokkur loforð eru þau hvergi sjáanleg. Lestu þetta blogg til að læra meira…

Tæknileg sérkenni: Fjarlæg framtíð mannlegrar siðmenningar?

Tæknileg sérkenni: Fjarlæg framtíð mannlegrar siðmenningar?

Þar sem vísindin þróast hratt og taka yfir mikið af viðleitni okkar, eykst hættan á því að verða fyrir óútskýranlegri einstæðu. Lestu, hvað sérkenni gæti þýtt fyrir okkur.

Þróun gagnageymslu – Infographic

Þróun gagnageymslu – Infographic

Geymsluaðferðir gagna hafa verið að þróast gæti verið frá fæðingu gagna. Þetta blogg fjallar um þróun gagnageymslu á grundvelli upplýsingamynda.

Virkni Big Data Reference Architecture Layers

Virkni Big Data Reference Architecture Layers

Lestu bloggið til að þekkja mismunandi lög í Big Data Architecture og virkni þeirra á einfaldasta hátt.

6 ótrúlegir kostir þess að hafa snjall heimilistæki í lífi okkar

6 ótrúlegir kostir þess að hafa snjall heimilistæki í lífi okkar

Í þessum stafræna heimi hafa snjallheimilistæki orðið afgerandi hluti af lífi. Hér eru nokkrir ótrúlegir kostir snjallheimatækja um hvernig þau gera líf okkar þess virði að lifa því og einfaldara.

macOS Catalina 10.15.4 viðbót uppfærsla veldur fleiri vandamálum en að leysa

macOS Catalina 10.15.4 viðbót uppfærsla veldur fleiri vandamálum en að leysa

Nýlega gaf Apple út macOS Catalina 10.15.4 viðbótaruppfærslu til að laga vandamál en svo virðist sem uppfærslan sé að valda fleiri vandamálum sem leiða til múrsteins á Mac vélum. Lestu þessa grein til að læra meira