Settu upp Plesk á CentOS 7
Að nota annað kerfi? Plesk er sérstakt stjórnborð fyrir vefþjón sem gerir notendum kleift að stjórna persónulegum og/eða viðskiptavinum vefsíðum sínum, gagnagrunnum
TaskWarrior er opinn uppspretta tímastjórnunarverkfæri sem er endurbót á Todo.txt forritinu og klónum þess. Vegna þeirrar staðreyndar að meðalmaður notar mörg tæki/palla í daglegu áætlun sinni, er mikilvægt að hafa getu til að hafa miðlæga geymslu þar sem hægt er að nálgast gögnin og uppfæra þau úr hvaða tæki sem er. Þessi kennsla mun leggja áherslu á að setja upp bæði þjóninn, sem kallast TaskServer (taskd), og biðlarinn, sem kallast TaskWarrior (verkefni), sem gerir mörgum biðlaratækjum kleift að fá aðgang að og skiptast á gögnum á öruggan hátt.
Það hefur eftirfarandi eiginleika:
Skráðu þig inn sem sudo notandi þinn til að setja upp EPEL geymsluna og uppfæra kerfið á eftirfarandi hátt:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
EPEL geymslan inniheldur ekki RPM fyrir TaskServer (taskd), svo við verðum að byggja það frá uppruna í RPM pakka sjálf.
Settu upp GCC, Make, RPM Build, þróun og undirritunarverkfæri.
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
Búðu til GnuPG möppu sem geymir GPG skrárnar sem nauðsynlegar eru til að undirrita RPM okkar.
mkdir .gnupg
Þegar lykill er búið til, krefjumst við óreiðu í kerfinu til að slemba hann almennilega. The rngd
púkinn býr óreiðu nauðsynlegt frá /dev/urandom
. Svo við skulum setja það upp núna.
yum install rngd -y
Ræstu rngd
púkann til að búa til óreiðu. Í -R stig kost á því að /dev/urandom
í stað sjáfgefins /dev/hwrng
.
sudo rngd -r /dev/urandom
Búðu til lykil. The --gen-lykill valkostur segir gpg til að búa til nýja lyklapar.
gpg --gen-key
Fyrir " Vinsamlegast veldu hvers konar lykil þú vilt: " valmöguleikann, veldu " (1) RSA og RSA (sjálfgefið) " fyrir lyklategundina með því að slá inn 1 og ýta á Return/Enter takkann.
Fyrir " Hvaða lyklastærð viltu? (2048) " valmöguleikann skaltu velja sjálfgefið með því að ýta á Return/Enter takkann.
Fyrir " Vinsamlegast tilgreindu hversu lengi lykillinn ætti að vera gildur. " valmöguleikann, veldu sjálfgefna með því að ýta á Return/Enter takkann.
Fyrir " Er þetta rétt? (y/N) " valkostinn skaltu slá inn y og ýta á Return/Enter takkann.
Undir " Raunverulegt nafn: ", sláðu inn nafn sem þú velur og ýttu á Return/Enter takkann.
Undir " Netfang: ", sláðu inn netfang að eigin vali og ýttu á Return/Enter takkann.
The Athugasemd: kafla má eftir auða ef þú velur það.
Gerðu nauðsynlegar breytingar ef þú slóst ekki inn upplýsingarnar þínar rétt. Ef þú ert ánægður með USER-ID upplýsingar sem birtar eru skaltu slá inn O (stöfur O, ekki núll) og ýta á Return/Enter takkann.
GnuPG mun nú biðja þig um að búa til og staðfesta lykilorð fyrir lyklaparið þitt.
Eftir að þú hefur slegið inn lykilorðin þín verður GnuPG lyklaparið þitt búið til undir .gnupg
möppunni í notendaskránni þinni.
Keyrðu þessa skipun til að birta innihald .gnupg
möppunnar. Það ætti að innihalda eftirfarandi möppu private-keys-v1.d
og skrár pubring.gpg
, pubring.gpg~
, random_seed
, secring.gpg
, S.gpg-agent
, trustdb.gpg
.
ls -la .gnupg
Flyttu út lyklaparið sem búið var til. The --export valkostur instructs GnuPG til að flytja lyklapar. The -a valkostur instructs GnuPG til að framleiðsla á lyklapar í ascii brynja sniði . Skiptu út " Joe Q. Public " fyrir nafnið sem þú hefur slegið inn þegar þú bjóst til lyklaparið í skrefi #10 hér að ofan. Skiptu út " jqpublic " fyrir hvaða texta sem þú velur.
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
Flyttu inn lyklaparið í RPM lyklageymsluna. Skiptu út " jqpublic " fyrir textann sem þú valdir í skrefi #17.
sudo rpm --import RPM-GPG-KEY-jqpublic
Staðfestu að lyklaparinu hafi verið bætt við RPM lyklageymsluna. The --q gpg-pubkey valkostur fyrirspurnir RPM GnuPG keystore. The % {name} -% {útgáfa} -% {Release} ->% {Samantekt} \ N birtir niðurstaðan í manna læsileg sniði.
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
Með því að búa til .rpmmacros file
, er hægt að aðlaga RPM til að framkvæma úthlutaða hegðun (dæmi: auðvelda sjálfvirka undirritun RPM). Notaðu nano
forritið til að búa til skrána.
nano .rpmmacros
Síðan skaltu bæta eftirfarandi texta fyrir neðan í .rpmmacros
skrána.
%_gpg_name Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
Vistaðu skjalið með því að slá inn eftirfarandi lyklaborðssamsetningar. The Ctrl + X Keys. Síðan, S- lykillinn. Að lokum, Return/Enter takkinn.
Þessi skipun hér að neðan mun setja upp RPM byggingarumhverfið þitt. Þetta mun bæta viðbótarfjölvi við .rpmmacros
skrána sem þú hefur búið til í skrefi #20 og búa til nauðsynlegar möppur til að byggja og geyma RPM.
rpmdev-setuptree
Keyrðu þessa skipun til að birta innihald rpmbuild möppunnar. Það ætti að innihalda eftirfarandi möppum SOURCES , RPM , byggja , SRPMS og sérstakur .
find rpmbuild
Sæktu TaskServer (taskd) frumkóðann í rpmbuild/SOURCES
möppuna.
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
Drepa hlaupandi rgnd
ferli.
sudo kill -9 rngd
Til þess að búa til nýjan RPM frá uppruna, verður að búa til TaskServer (taskd) SPEC skrá.
nano rpmbuild/SPECS/taskd.spec
Bættu eftirfarandi texta fyrir neðan í taskd.spec
skrána.
Name: taskd
Version: 1.1.0
Release: 1%{?dist}
Summary: Secure server providing multi-user, multi-client access to task data
Group: Applications/Productivity
License: MIT
URL: http://tasktools.org/projects/taskd.html
Source0: http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1: taskd.service
Source2: taskd-config
Source3: taskd.xml
BuildRequires: cmake
BuildRequires: libuuid-devel
BuildRequires: gnutls-devel
BuildRequires: shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build. but we do on centos.
# ...just to define some macros
%else
BuildRequires: systemd
%endif
# For certificate generation
Requires: gnutls-utils
# Systemd requires
Requires(post): systemd
Requires(preun): systemd
Requires(postun): systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data. This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly. Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
-c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
The RPM also requires three additional files that must be created in the rpmbuild/SOURCES
directory. Use the nano
program to create the taskd-config
file.
nano rpmbuild/SOURCES/taskd-config
Add the following text below into the taskd-config
file.
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
Use the nano
program to create the taskd.service
file.
nano rpmbuild/SOURCES/taskd.service
Add the following text below into the taskd.service
file.
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
Use the nano
program to create the taskd.xml
file.
nano rpmbuild/SOURCES/taskd.xml
Add the following text below into the taskd.xml
file.
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>Task-warrior server</short>
<description>This option allows you to connect to the task warrior server.</description>
<port protocol="tcp" port="53589"/>
</service>
In order to build the TaskServer (taskd) RPM, three packages are required for building. Run the command below to install those packages.
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
Now it is time to build from source and create an RPM for TaskServer (taskd). Run the commands below to get started. It should take less than a minute on a 1x CPU Vultr instance to build the RPMs. Enter the GnuPG password you created in step #14 to sign the RPM when prompted.
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
Install the TaskServer (taskd) RPM.
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
In order for TaskServer (taskd) to communicate and sync with TaskWarrior (task) clients, you will need to use the generation scripts found under /etc/pki/taskd/
to generate server and client certificates/keys. Elevate to the root user using the command below and change directory to /etc/pki/taskd
.
sudo su -
cd /etc/pki/taskd/
Use the nano
program to create a vars
file in order to generate a self-signed Root CA.
nano vars
Add the following text below into the vars file. Change ORGANIZATION, CN, COUNTRY, STATE and LOCALITY to your satisfaction.
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
Generate the self-signed Root CA, certificate, server key and server revocation list (optional).
./generate.ca
./generate.server
./generate.crl
These commands will create the following files (ca.cert.pem
, ca.key.pem
, server.cert.pem
, server.key.pem
and server.crl.pem
) inside the /etc/pki/taskd/
directory. In order for TaskServer (taskd) to start, the ownership and permissions on the certificates and keys generated in step #37 must be modified to allow TaskServer (taskd) to access them. Run the commands below to change them.
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
Enable and start the TaskServer (taskd) daemon.
systemctl enable taskd
systemctl start taskd
Open the port in the firewall TaskServer (taskd) runs on.
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
TaskServer (taskd) is now installed and setup on your CentOS 7 instance.
You must create client certificates and key to encrypt communications between TaskServer (taskd) and TaskWarrior (task). Run the command below to generate a client certificate and key. Replace NAME
with a name you can easily recognize for your client.
generate.client NAME
This command will create the following files (NAME.cert.pem
, NAME.key.pem
) inside of the /etc/pki/taskd/
directory.
Copy the following files to your user directory, change the ownership and permissions. Substitute joeqpublic below with your actual username directory.
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
Create a zip archive of the certificates and key.
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
Use scp
(command line) or WinSCP (GUI frontend for SCP) to download the certificates.zip
file from your CentOS instance to your client device (computer/laptop/smartphone).
Drop root privileges and perform the rest of your commands as your regular user.
exit
TaskServer (taskd) is now setup and ready for TaskWarrior (task) clients to connect.
In order to create, delete, modify and sync your tasks, you will need a user account. However, before you can add users, you will first need to create an organizational group. Run the command below to create your first group. Replace GROUP with an easily recognizable name.
IMPORTANT! The taskd
command to create groups/users must be ran as the taskd
user. Running as the root user will create directories and files owned by the root user under /var/lib/taskd/orgs
which will prevent TaskWarrior (task) clients from being able to access or modify anything in the group to which they have been assigned. Access will be denied.
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
Now, that you've created your first group, let's create your first user. Run the command below to create a user assigned to the group created in step #1. Copy and paste the generated user key, user and group in a text file. Repeat the process to add additional users.
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
To use TaskWarrior (task) on Windows 10, you need to install the Windows Subsystem For Linux from the Windows Store.
To install WSL, an elevated Powershell prompt is required. Press the Window Key and type powershell. Right click on Windows Powershell at the top of the results and select "Run as administrator". At the User Account Control prompt, click Yes. Copy and paste the text found below in the Powershell windows. When WSL finishes installing, press the Y Key to restart Windows.
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
Eftir endurræsingu skaltu opna skipanalínu og slá inn eftirfarandi skipun bash . Þetta mun setja upp Ubuntu á Windows. Ýttu á Y takkann . Það verður nú hlaðið niður og dregið út. Veldu notendanafn og lykilorð.
bash
Nú er kominn tími til að setja upp TaskWarrior (verkefni). Sláðu inn eftirfarandi skipun í stjórnborðinu.
sudo apt-get install task -y
Sláðu inn exit tvisvar til að fara út úr bash flugstöðinni og Windows skipanalínuna.
Smelltu á Start Menu hnappinn. Sláðu inn ubuntu . Hægri smelltu á Bash á Ubuntu á Windows . Veldu Festa á verkstiku . Þetta veitir þægindi til að fá skjótan aðgang að bash til að fá aðgang að TaskWarrior (verkefni).
Smelltu á Ubuntu táknið sem þú varst að búa til á verkefnastikunni. Þetta mun opna flugstöðvarglugga sem keyrir Bash. Sláðu inn eftirfarandi skipun hér að neðan til að búa til TaskWarrior (verkefni) gagnaskrá ( ~/.task/
) og stillingarskrá ( .taskrc
).
task version
yes
Þú þarft að færa certificates.zip
skrána sem þú hefur vistað áður við uppsetningu TaskServer í ~/.taskd/
möppuna inni í notendaskránni þinni. Til að draga skrárnar úr zip skránni skaltu setja unzip
forritið upp fyrst. Afritaðu og límdu eftirfarandi skipanir fyrir neðan í stað raunverulegrar staðsetningu á afritinu þínu af certificates.zip
.
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Sláðu inn eftirfarandi skipanir til að setja TaskWarrior (verkefni) upp til að tengjast TaskServer (taskd). Skiptu um NAME með því sem þú hefur nefnt vottorðið þitt og lykil, GROUP með hópnum sem þú hefur búið til, Joe Q. Public með notandanafninu sem þú bjóst til og XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX með lyklinum sem notandinn þinn úthlutaði var búið til á TaskWarrior (taskd) þjóninum.
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Nú er kominn tími til að samstilla TaskWarrior (verkefni) við TaskServer (taskd). Keyrðu skipunina hér að neðan til að frumstilla gagnagrunninn.
task sync init
Samstilling á milli TaskWarrior (verkefni) biðlarans þíns og TaskServer (taskd) er nú sett upp á Windows 10 pallinum.
Til að nota TaskWarrior (verkefni) á Android þarftu að setja upp TaskWarrior fyrir Android frá Google Play Store.
Settu upp TaskWarrior (verkefni) fyrir Android appið í Play Store Google.
Opnaðu TaskWarrior (verkefni) fyrir Android appið.
Þú verður beðinn um að búa til reikning með æskilegu reikningsnafni . Sláðu inn nafnið sem þú valdir þegar þú bjóst til notandanafn fyrir TaskServer (taskd) notanda.
Skildu gagnamöppuna í sjálfgefna stillingu <<Búa til nýtt>> og pikkaðu á OK hnappinn. Notaðu skráastjórnunarforrit til að búa til möppu í geymslurótinni þinni (til dæmis: /storage/emulate/0/Certs
). Sendu appið í bakgrunninn.
Afritaðu certificates.zip
skrána sem þú hefur búið til áður og dragðu út innihald hennar í möppuna þína sem búin var til í skrefi #4.
„TaskWarrior (verkefni) fyrir Android“ appið í forgrunni og pikkaðu á valmyndina efst í vinstra horninu á appinu til að opna það.
Skrunaðu niður neðst í valmyndinni og pikkaðu á Stillingar valkostinn.
Þetta mun opna einfaldan innbyggðan TaskWarrior For Android app textaritil.
Sláðu inn eftirfarandi valkosti til að setja upp samstillingu við TaskServer þinn (taskd). Skiptu út taskd.ca
/ taskd.certificate
/taskd.key` breytunum með raunverulegum ca/certificate/key skráarslóð(um), NAME með því sem þú nefndir vottorðið þitt og lykil, GROUP með hópnum sem þú bjóst til, Joe Q. Public með notandanafninu sem þú bjóst til og XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX með lyklinum sem úthlutað var þegar þú bjóst til notanda þinn á TaskWarrior (taskd) þjóninum.
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
Samstilling á milli TaskWarrior (verkefni) biðlarans þíns og TaskServer (taskd) er nú sett upp á Android pallinum.
Skoðaðu TaskWarrior (verkefni) dreifingarhlutann til að setja upp fyrir tiltekna Linux dreifingu þína .
Opnaðu flugstöðvarglugga. Sláðu inn eftirfarandi skipun hér að neðan til að búa til TaskWarrior (verkefni) gagnaskrá ( ~/.task/
) og stillingarskrá ( .taskrc
).
task version
yes
Þú þarft að færa certificates.zip
skrána sem þú hefur vistað fyrr í TaskServer uppsetningunni í ~/.taskd/
möppuna inni í notendaskránni þinni. Til að draga skrárnar úr zip skránni skaltu setja upp unzip
forritið fyrst fyrir tiltekna dreifingu þína. Afritaðu og límdu eftirfarandi skipanir hér að neðan, komdu í stað raunverulegrar staðsetningu á afritinu þínu af certificates.zip
.
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Sláðu inn eftirfarandi skipanir til að setja TaskWarrior (verkefni) upp til að tengjast TaskServer (taskd). Skiptu um NAME með því sem þú hefur nefnt vottorðið þitt og lykil, GROUP með hópnum sem þú hefur búið til, Joe Q. Public með notandanafninu sem þú bjóst til og XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX með lyklinum sem notandinn þinn úthlutaði var búið til á TaskWarrior (taskd) þjóninum.
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Nú er kominn tími til að samstilla TaskWarrior (verkefni) við TaskServer (taskd). Keyrðu skipunina hér að neðan til að frumstilla gagnagrunninn.
task sync init
Viðbót: Ef þú keyrir Gnome Shell, þá er viðbót sem heitir TaskWhisper sem samþættist TaskWarrior (verkefni).
Samstilling á milli TaskWarrior (verkefni) biðlarans og TaskServer (taskd) er nú sett upp á uppáhalds Linux dreifingunni þinni.
Að nota annað kerfi? Plesk er sérstakt stjórnborð fyrir vefþjón sem gerir notendum kleift að stjórna persónulegum og/eða viðskiptavinum vefsíðum sínum, gagnagrunnum
Smokkfiskur er vinsælt, ókeypis Linux forrit sem gerir þér kleift að búa til framsendingarforrit á vefnum. Í þessari handbók muntu sjá hvernig á að setja upp Squid á CentOS til að snúa þér
Inngangur Lighttpd er gaffal af Apache sem miðar að því að vera miklu minna auðlindafrekt. Hann er léttur, þess vegna heitir hann, og er frekar einfaldur í notkun. Uppsetning
VULTR hefur nýlega gert breytingar á enda þeirra og allt ætti nú að virka vel út úr kassanum með NetworkManager virkt. Ef þú vilt slökkva á
Icinga2 er öflugt eftirlitskerfi og þegar það er notað í aðal-viðskiptavinamódel getur það komið í stað þörf fyrir NRPE-undirstaða vöktunareftirlit. Húsbóndinn
Að nota annað kerfi? Apache Cassandra er ókeypis og opinn uppspretta NoSQL gagnagrunnsstjórnunarkerfi sem er hannað til að veita sveigjanleika, háan
Að nota annað kerfi? Microweber er opinn uppspretta draga og sleppa CMS og netverslun. Microweber frumkóði er hýst á GitHub. Þessi handbók mun sýna þér
Að nota annað kerfi? Mattermost er opinn uppspretta, sjálfhýst valkostur við Slack SAAS skilaboðaþjónustuna. Með öðrum orðum, með Mattermost, þú ca
Það sem þú þarft Vultr VPS með að minnsta kosti 1GB af vinnsluminni. SSH aðgangur (með rót / stjórnunarréttindi). Skref 1: Uppsetning BungeeCord Fyrst af öllu
Plesk stjórnborðið er með mjög fallegri samþættingu fyrir Lets Encrypt. Lets Encrypt er ein af einu SSL veitunum sem gefa út skírteini að fullu
Lets Encrypt er vottunaryfirvöld sem sérhæfir sig í að útvega SSL vottorð án endurgjalds. cPanel hefur byggt upp snyrtilega samþættingu svo þú og viðskiptavinurinn þinn
Að nota annað kerfi? Concrete5 er opinn uppspretta CMS sem býður upp á marga áberandi og gagnlega eiginleika til að aðstoða ritstjóra við að framleiða efni auðveldlega og
Að nota annað kerfi? Review Board er ókeypis og opinn hugbúnaður til að skoða frumkóða, skjöl, myndir og margt fleira. Það er vefbundið hugbúnaðarstríð
Í þessari handbók munt þú læra hvernig á að setja upp HTTP auðkenningu fyrir Nginx vefþjón sem keyrir á CentOS 7. Kröfur Til að byrja þarftu að
YOURLS (Your Own URL Shortener) er opinn uppspretta vefslóða styttingar og gagnagreiningarforrit. Í þessari grein munum við fjalla um ferlið við uppsetningu
Using a Different System? Introduction ArangoDB is an open source NoSQL database with a flexible data model for documents, graphs, and key-values. It is
Inngangur /etc/ skrárinn gegnir mikilvægu hlutverki í því hvernig Linux kerfi virkar. Ástæðan fyrir þessu er sú að næstum allar kerfisstillingar
Margir kerfisstjórar stjórna miklu magni af netþjónum. Þegar aðgangur þarf að skrám á mismunandi netþjónum er innskráning á hvern og einn fyrir sig ca
Þessi kennsla mun fjalla um ferlið við að setja upp Half Life 2 leikjaþjón á CentOS 6 System. Skref 1: Forsendur settar upp Til að setja upp ou
Laravel GitScrum, eða GitScrum er opinn uppspretta framleiðniverkfæri hannað til að hjálpa þróunarteymi að innleiða Scrum aðferðafræðina á svipaðan hátt
Gervigreind er ekki í framtíðinni, hún er hér í nútímanum Í þessu bloggi Lestu hvernig gervigreindarforrit hafa haft áhrif á ýmsa geira.
Ertu líka fórnarlamb DDOS árása og ruglaður með forvarnaraðferðirnar? Lestu þessa grein til að leysa spurningar þínar.
Þú gætir hafa heyrt að tölvuþrjótar græða mikið af peningum, en hefur þú einhvern tíma velt því fyrir þér hvernig þeir vinna sér inn svona peninga? við skulum ræða.
Viltu sjá byltingarkenndar uppfinningar frá Google og hvernig þessar uppfinningar breyttu lífi hvers manns í dag? Lestu síðan til að blogga til að sjá uppfinningar frá Google.
Hugmyndin um að sjálfkeyrandi bílar fari á göturnar með hjálp gervigreindar er draumur sem við höfum átt um tíma núna. En þrátt fyrir nokkur loforð eru þau hvergi sjáanleg. Lestu þetta blogg til að læra meira…
Þar sem vísindin þróast hratt og taka yfir mikið af viðleitni okkar, eykst hættan á því að verða fyrir óútskýranlegri einstæðu. Lestu, hvað sérkenni gæti þýtt fyrir okkur.
Geymsluaðferðir gagna hafa verið að þróast gæti verið frá fæðingu gagna. Þetta blogg fjallar um þróun gagnageymslu á grundvelli upplýsingamynda.
Lestu bloggið til að þekkja mismunandi lög í Big Data Architecture og virkni þeirra á einfaldasta hátt.
Í þessum stafræna heimi hafa snjallheimilistæki orðið afgerandi hluti af lífi. Hér eru nokkrir ótrúlegir kostir snjallheimatækja um hvernig þau gera líf okkar þess virði að lifa því og einfaldara.
Nýlega gaf Apple út macOS Catalina 10.15.4 viðbótaruppfærslu til að laga vandamál en svo virðist sem uppfærslan sé að valda fleiri vandamálum sem leiða til múrsteins á Mac vélum. Lestu þessa grein til að læra meira