Instalējiet Plesk operētājsistēmā CentOS 7
Vai izmantojat citu sistēmu? Plesk ir patentēts tīmekļa mitinātāja vadības panelis, kas ļauj lietotājiem administrēt savas personīgās un/vai klientu vietnes, datu bāzes
TaskWarrior ir atvērtā koda laika pārvaldības rīks, kas ir lietojumprogrammas Todo.txt un tās klonu uzlabojums. Sakarā ar to, ka vidusmēra cilvēks savā ikdienas grafikā izmanto vairākas ierīces/platformas, ir ļoti svarīgi nodrošināt centralizētu repozitoriju, kurā datiem var piekļūt un tos atjaunināt no jebkuras ierīces. Šajā apmācībā galvenā uzmanība tiks pievērsta gan servera, ko sauc par TaskServer (taskd), gan klienta, ko sauc par TaskWarrior (uzdevumu), iestatīšanai, ļaujot vairākām klientu ierīcēm droši piekļūt un apmainīties ar datiem.
Tam ir šādas funkcijas:
Piesakieties kā sudo lietotājs, lai instalētu EPEL repozitoriju un atjauninātu sistēmu šādi:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
EPEL repozitorijs nesatur RPM TaskServer (taskd), tāpēc mums pašiem ir jāveido tas no avota RPM pakotnē.
Instalējiet GCC, Make, RPM Build, izstrādes un parakstīšanas rīkus.
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
Izveidojiet GnuPG direktoriju, kurā būs GPG faili, kas nepieciešami mūsu RPM parakstīšanai.
mkdir .gnupg
Veidojot atslēgu, mums ir nepieciešama entropija sistēmā, lai to pareizi randomizētu. rngd
Dēmons ģenerē entropija nepieciešams no /dev/urandom
. Tāpēc instalēsim to tūlīt.
yum install rngd -y
Palaidiet rngd
dēmonu, lai ģenerētu entropiju. Par -R opcija norāda /dev/urandom
nevis noklusējuma /dev/hwrng
.
sudo rngd -r /dev/urandom
Ģenerējiet atslēgu. --Gen atslēgas variants stāsta gpg lai ģenerētu jaunu atslēgu pāri.
gpg --gen-key
Opcijai “ Lūdzu, izvēlieties, kāda veida atslēgu vēlaties: ” atslēgas veidam atlasiet “ (1) RSA un RSA (noklusējums) ”, ievadot 1 un nospiežot taustiņu Return/Enter .
Opcijai " Kādu atslēgas izmēru vēlaties? (2048) " izvēlieties noklusējumu, nospiežot taustiņu Return/Enter .
Opcijai " Lūdzu, norādiet, cik ilgi atslēgai jābūt derīgai. " izvēlieties noklusējumu, nospiežot taustiņu Return/Enter .
Opcijai " Vai tas ir pareizi? (y/N) " ievadiet y un nospiediet taustiņu Return/Enter .
Sadaļā Īstais vārds: ievadiet izvēlēto vārdu un nospiediet atgriešanas/ievadīšanas taustiņu.
Sadaļā " E-pasta adrese: " ievadiet izvēlēto e-pasta adresi un nospiediet atgriešanas/ievadīšanas taustiņu.
Komentārs: sadaļa var atstāt tukšu, ja jums tā izvēlēties.
Ja neesat pareizi ievadījis informāciju, veiciet nepieciešamās izmaiņas. Ja esat apmierināts ar parādīto USER-ID informāciju, ievadiet O (lielais burts O, nevis nulle) un nospiediet atgriešanas/ievadīšanas taustiņu.
GnuPG tagad liks jums izveidot un pārbaudīt atslēgu pāra paroli.
Kad esat ievadījis paroles, jūsu GnuPG atslēgu pāris tiks izveidots .gnupg
jūsu lietotāja direktorija direktorijā.
Palaidiet šo komandu, lai parādītu .gnupg
direktorijas saturu . Tajā jāietver šāds direktorijs private-keys-v1.d
un faili pubring.gpg
, pubring.gpg~
, random_seed
, secring.gpg
, S.gpg-agent
, trustdb.gpg
.
ls -la .gnupg
Eksportējiet izveidoto atslēgu pāri. --Export opcija uzdod GnuPG eksportēt atslēgu pāri. -A opcija uzdod GnuPG izvadei atslēgu pāri ASCII bruņas formātā . Aizstājiet " Joe Q. Public " ar nosaukumu, ko ievadījāt, veidojot atslēgu pāri 10. darbībā iepriekš. Aizstājiet “ jqpublic ” ar jebkuru izvēlēto tekstu.
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
Importējiet atslēgu pāri RPM atslēgu krātuvē. Aizstājiet " jqpublic " ar tekstu, ko izvēlējāties 17. darbībā.
sudo rpm --import RPM-GPG-KEY-jqpublic
Pārbaudiet, vai atslēgu pāris ir pievienots RPM atslēgu krātuvei. --Q gpg-pubkey variants vaicājumi RPM GnuPG krātuvi. % {Name} -% {version} -% {atbrīvošanas} ->% {kopsavilkums} \ n parāda rezultāts cilvēkam lasāmā formātā.
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
Izveidojot .rpmmacros file
, RPM var pielāgot, lai veiktu piešķirtās darbības (piemērs: atvieglotu RPM automātisko parakstīšanu). Izmantojiet nano
programmu, lai izveidotu failu.
nano .rpmmacros
Pēc tam .rpmmacros
failam pievienojiet tālāk norādīto tekstu .
%_gpg_name Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
Saglabājiet dokumentu, ievadot šādas tastatūras kombinācijas. Ar CTRL + X taustiņus. Pēc tam S taustiņš. Visbeidzot, atgriešanas/ievadīšanas atslēga.
Šī tālāk norādītā komanda iestatīs jūsu RPM veidošanas vidi. Tādējādi .rpmmacros
failam, ko izveidojāt 20. darbībā, tiks pievienoti papildu makro un izveidoti nepieciešamie direktoriji, lai izveidotu un saglabātu RPM.
rpmdev-setuptree
Palaidiet šo komandu, lai parādītu direktorijas rpmbuild saturu. Tajā jābūt šādām katalogi AVOTI , IPT , BUILD , SRPMS un SPECS .
find rpmbuild
Lejupielādējiet direktorijā TaskServer (taskd) pirmkodu rpmbuild/SOURCES
.
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
Nogaliniet darbības rgnd
procesu.
sudo kill -9 rngd
Lai izveidotu jaunu RPM no avota, ir jāizveido TaskServer (taskd) SPEC fails.
nano rpmbuild/SPECS/taskd.spec
Pievienojiet tālāk norādīto tekstu taskd.spec
failam.
Name: taskd
Version: 1.1.0
Release: 1%{?dist}
Summary: Secure server providing multi-user, multi-client access to task data
Group: Applications/Productivity
License: MIT
URL: http://tasktools.org/projects/taskd.html
Source0: http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1: taskd.service
Source2: taskd-config
Source3: taskd.xml
BuildRequires: cmake
BuildRequires: libuuid-devel
BuildRequires: gnutls-devel
BuildRequires: shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build. but we do on centos.
# ...just to define some macros
%else
BuildRequires: systemd
%endif
# For certificate generation
Requires: gnutls-utils
# Systemd requires
Requires(post): systemd
Requires(preun): systemd
Requires(postun): systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data. This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly. Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
-c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
RPM ir nepieciešami arī trīs papildu faili, kas jāizveido rpmbuild/SOURCES
direktorijā. Izmantojiet nano
programmu, lai izveidotu taskd-config
failu.
nano rpmbuild/SOURCES/taskd-config
Pievienojiet tālāk norādīto tekstu taskd-config
failam.
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
Izmantojiet nano
programmu, lai izveidotu taskd.service
failu.
nano rpmbuild/SOURCES/taskd.service
Pievienojiet tālāk norādīto tekstu taskd.service
failam.
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
Izmantojiet nano
programmu, lai izveidotu taskd.xml
failu.
nano rpmbuild/SOURCES/taskd.xml
Pievienojiet tālāk norādīto tekstu taskd.xml
failam.
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>Task-warrior server</short>
<description>This option allows you to connect to the task warrior server.</description>
<port protocol="tcp" port="53589"/>
</service>
Lai izveidotu TaskServer (taskd) RPM, izveidei ir nepieciešamas trīs pakotnes. Lai instalētu šīs pakotnes, palaidiet tālāk norādīto komandu.
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
Tagad ir pienācis laiks veidot no avota un izveidot RPM TaskServer (taskd). Lai sāktu, izpildiet tālāk norādītās komandas. 1x CPU Vultr instancē RPM izveidošanai vajadzētu aizņemt mazāk nekā minūti. Ievadiet GnuPG paroli, ko izveidojāt 14. darbībā, lai parakstītu RPM, kad tas tiek prasīts.
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
Instalējiet TaskServer (taskd) RPM.
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
Lai TaskServer (taskd) varētu sazināties un sinhronizēt ar TaskWarrior (uzdevuma) klientiem, /etc/pki/taskd/
servera un klienta sertifikātu/atslēgu ģenerēšanai būs jāizmanto šeit atrodamie ģenerēšanas skripti . Paaugstiniet līdz saknes lietotājam, izmantojot tālāk norādīto komandu, un mainiet direktoriju uz /etc/pki/taskd
.
sudo su -
cd /etc/pki/taskd/
Izmantojiet nano
programmu, lai izveidotu vars
failu, lai ģenerētu pašparakstītu saknes CA.
nano vars
Pievienojiet tālāk norādīto tekstu vars failam. Mainiet ORGANIZĀCIJU , KN , VALSTI , ŠTATU un ATRAŠANĀS VIETAS pēc saviem ieskatiem .
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
Ģenerējiet pašparakstītu saknes CA, sertifikātu, servera atslēgu un servera atsaukšanas sarakstu (neobligāti).
./generate.ca
./generate.server
./generate.crl
Šīs komandas direktorijā izveidos šādus failus ( ca.cert.pem
, ca.key.pem
, server.cert.pem
, server.key.pem
un server.crl.pem
) /etc/pki/taskd/
. Lai TaskServer (taskd) startētu, ir jāmaina īpašumtiesības un atļaujas sertifikātiem un atslēgām, kas ģenerētas 37. darbībā, lai ļautu TaskServer (taskd) tiem piekļūt. Palaidiet tālāk norādītās komandas, lai tās mainītu.
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
Iespējojiet un palaidiet TaskServer (taskd) dēmonu.
systemctl enable taskd
systemctl start taskd
Atveriet portu ugunsmūrī, kurā darbojas TaskServer (taskd).
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
TaskServer (taskd) tagad ir instalēts un iestatīts jūsu CentOS 7 instancē.
Jums ir jāizveido klienta sertifikāti un atslēga, lai šifrētu saziņu starp TaskServer (taskd) un TaskWarrior (uzdevums). Palaidiet tālāk norādīto komandu, lai ģenerētu klienta sertifikātu un atslēgu. Aizstāt NAME
ar vārdu, kuru viegli atpazīstat savam klientam.
generate.client NAME
Šī komanda direktorijā izveidos šādus failus ( NAME.cert.pem
, NAME.key.pem
) /etc/pki/taskd/
.
Kopējiet tālāk norādītos failus savā lietotāja direktorijā, mainiet īpašumtiesības un atļaujas. Aizstāt joeqpublic tālāk ar savu faktisko lietotājvārdu direktorijā.
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
Izveidojiet sertifikātu un atslēgu zip arhīvu.
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
Izmantojiet scp
(komandrindu) vai WinSCP (GUI priekšgals SCP), lai lejupielādētu certificates.zip
failu no CentOS instances savā klienta ierīcē (datorā/klēpjdatorā/viedtālrunī).
Atmetiet root tiesības un izpildiet pārējās komandas kā parastais lietotājs.
exit
TaskServer (taskd) tagad ir iestatīts un gatavs TaskWarrior (uzdevumu) klientiem izveidot savienojumu.
Lai izveidotu, dzēstu, modificētu un sinhronizētu savus uzdevumus, jums būs nepieciešams lietotāja konts. Tomēr, pirms varat pievienot lietotājus, vispirms ir jāizveido organizācijas grupa. Palaidiet tālāk norādīto komandu, lai izveidotu savu pirmo grupu. Aizstāt GROUP ar viegli atpazīstamu nosaukumu.
SVARĪGS! taskd
Komandu, lai izveidotu grupas / lietotājiem jābūt skrēja kā taskd
lietotājs. Darbojoties kā saknes lietotājs, tiks izveidoti direktoriji un faili, kas pieder saknes lietotājam, /var/lib/taskd/orgs
un tas neļaus TaskWarrior (uzdevumu) klientiem piekļūt vai modificēt jebko grupā, kurai tie ir piešķirti. Piekļuve tiks liegta.
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
Tagad, kad esat izveidojis savu pirmo grupu, izveidosim savu pirmo lietotāju. Palaidiet tālāk norādīto komandu, lai izveidotu lietotāju, kas piešķirts grupai, kas izveidota 1. darbībā. Kopējiet un ielīmējiet ģenerēto lietotāja atslēgu, lietotāju un grupu teksta failā. Atkārtojiet šo procesu, lai pievienotu papildu lietotājus.
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
Lai izmantotu TaskWarrior (uzdevumu) operētājsistēmā Windows 10, no Windows veikala jāinstalē Windows apakšsistēma operētājsistēmai Linux .
Lai instalētu WSL, ir nepieciešama paaugstināta Powershell uzvedne. Nospiediet loga taustiņu un ierakstiet powershell . Ar peles labo pogu noklikšķiniet uz Windows Powershell rezultātu augšpusē un atlasiet Palaist kā administratoram . Uzvednē Lietotāja konta kontrole noklikšķiniet uz Jā . Kopējiet un ielīmējiet tālāk esošo tekstu Powershell logos. Kad WSL instalēšana ir pabeigta, nospiediet taustiņu Y, lai restartētu Windows.
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
Pēc pārstartēšanas atveriet komandu uzvedni un ierakstiet šādu komandu bash . Tas instalēs Ubuntu operētājsistēmā Windows. Nospiediet Y taustiņu . Tagad tas tiks lejupielādēts un izvilkts. Izvēlieties lietotājvārdu un paroli.
bash
Tagad ir pienācis laiks instalēt TaskWarrior (uzdevumu). Konsolē ierakstiet šo komandu.
sudo apt-get install task -y
Ierakstiet izeja divreiz, lai izietu no bash termināla un Windows komandrindas.
Noklikšķiniet uz pogas Sākt izvēlne. Ierakstiet ubuntu . Ar peles labo pogu noklikšķiniet uz Bash uz Ubuntu operētājsistēmā Windows . Atlasiet Piespraust uzdevumjoslai . Tas nodrošina ērtības, lai ātri piekļūtu bash, lai piekļūtu TaskWarrior (uzdevumam).
Noklikšķiniet uz Ubuntu ikonas, kuru tikko izveidojāt uzdevumjoslā. Tiks atvērts termināļa logs, kurā darbojas Bash. Tālāk ierakstiet šo komandu, lai izveidotu TaskWarrior (uzdevumu) datu direktoriju ( ~/.task/
) un konfigurācijas failu ( .taskrc
).
task version
yes
Jums ir nepieciešams, lai pārvietotu certificates.zip
failu esat saglabājis iepriekš par TaskServer uzstādīšanas nonāk laikā ~/.taskd/
direktoriju iekšpusē jūsu lietotāja direktorijā. Lai izvilktu failus no zip faila, unzip
vispirms instalējiet programmu. Kopējiet un ielīmējiet tālāk norādītās komandas, aizstājot jūsu kopijas faktisko atrašanās vietu certificates.zip
.
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Ievadiet šādas komandas, lai iestatītu TaskWarrior (uzdevumu), lai izveidotu savienojumu ar TaskServer (taskd). Aizstājiet NAME ar to, ko nosaucāt savam sertifikātam un atslēgai, GROUP ar jūsu izveidoto grupu, Džo K. Publiski ar jūsu izveidoto lietotājvārdu un XXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX ar atslēgu, kas piešķirta, kad jūsu lietotājs tika izveidots TaskWarrior (taskd) serverī.
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Tagad ir pienācis laiks sinhronizēt TaskWarrior (uzdevumu) ar TaskServer (taskd). Palaidiet tālāk norādīto komandu, lai inicializētu datu bāzi.
task sync init
Sinhronizācija starp jūsu TaskWarrior (uzdevumu) klientu un TaskServer (taskd) tagad ir iestatīta operētājsistēmas Windows 10 platformā.
Lai izmantotu TaskWarrior (uzdevumu) operētājsistēmā Android, no Google Play veikala jāinstalē TaskWarrior Android ierīcēm .
Google Play veikalā instalējiet Android lietotni TaskWarrior (task).
Atveriet Android lietotni TaskWarrior (task).
Lietotne jums liks izveidot kontu ar vēlamo konta nosaukumu . Ievadiet nosaukumu, kuru izvēlējāties, izveidojot lietotājvārdu TaskServer (taskd) lietotājam.
Atstājiet datu mapi uz noklusējuma iestatījumu <<Izveidot jaunu>> un pieskarieties pogai Labi . Izmantojiet failu pārvaldnieka programmu, lai krātuves saknē izveidotu mapi (piemēram: /storage/emulate/0/Certs
). Nosūtiet lietotni fonā.
Kopējiet certificates.zip
iepriekš izveidoto failu un izņemiet tā saturu savā direktorijā, kas izveidota 4. darbībā.
Priekšplānā lietotne “TaskWarrior (task) For Android” un pieskarieties izvēlnei lietotnes augšējā kreisajā stūrī, lai to atvērtu.
Ritiniet uz leju līdz izvēlnes apakšdaļai un pieskarieties opcijai Iestatījumi .
Tiks atvērts vienkāršs iebūvēts TaskWarrior Android lietotņu teksta redaktors.
Ievadiet tālāk norādītās opcijas, lai iestatītu sinhronizāciju ar savu TaskServer (taskd). Nomainiet taskd.ca
/ taskd.certificate
/ taskd.key` mainīgie ar faktisko ca / sertifikāta / atslēgas direktorija ceļš (-i), NAME ar to, ko jūs nosauca savu sertifikātu un taustiņu GROUP ar grupu, kuru izveidojāt, Joe Q. Sabiedrības ar lietotājvārdu esat izveidojis un XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX ar atslēgu, kas tika piešķirta, kad izveidojāt savu lietotāju TaskWarrior (taskd) serverī.
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
Sinhronizācija starp jūsu TaskWarrior (uzdevumu) klientu un TaskServer (taskd) tagad ir iestatīta Android platformā.
Skatiet TaskWarrior (uzdevumu) izplatīšanas sadaļu, lai instalētu jūsu konkrētajam Linux izplatīšanai .
Atveriet termināļa logu. Tālāk ierakstiet šo komandu, lai izveidotu TaskWarrior (uzdevumu) datu direktoriju ( ~/.task/
) un konfigurācijas failu ( .taskrc
).
task version
yes
Jums ir nepieciešams, lai pārvietotu certificates.zip
failu esat saglabājis agrāk TaskServer uzstādīšanas uz ~/.taskd/
direktoriju iekšpusē jūsu lietotāja direktorijā. Lai izvilktu failus no zip faila, unzip
vispirms instalējiet programmu savam konkrētajam izplatīšanai. Kopējiet un ielīmējiet tālāk norādītās komandas, aizstājot savas kopijas faktisko atrašanās vietu certificates.zip
.
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Ievadiet šādas komandas, lai iestatītu TaskWarrior (uzdevumu), lai izveidotu savienojumu ar TaskServer (taskd). Aizstājiet NAME ar to, ko nosaucāt savam sertifikātam un atslēgai, GROUP ar jūsu izveidoto grupu, Džo K. Publiski ar jūsu izveidoto lietotājvārdu un XXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX ar atslēgu, kas piešķirta, kad jūsu lietotājs tika izveidots TaskWarrior (taskd) serverī.
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Tagad ir pienācis laiks sinhronizēt TaskWarrior (uzdevumu) ar TaskServer (taskd). Palaidiet tālāk norādīto komandu, lai inicializētu datu bāzi.
task sync init
Papildinājums: ja palaižat Gnome Shell, ir paplašinājums TaskWhisper, kas integrējas ar TaskWarrior (uzdevumu).
Sinhronizācija starp jūsu TaskWarrior (uzdevumu) klientu un TaskServer (taskd) tagad ir iestatīta jūsu iecienītākajā Linux distro.
Vai izmantojat citu sistēmu? Plesk ir patentēts tīmekļa mitinātāja vadības panelis, kas ļauj lietotājiem administrēt savas personīgās un/vai klientu vietnes, datu bāzes
Squid ir populāra bezmaksas Linux programma, kas ļauj izveidot pāradresācijas tīmekļa starpniekserveri. Šajā rokasgrāmatā jūs redzēsit, kā instalēt Squid uz CentOS, lai jūs pārvērstu
Ievads Lighttpd ir Apache dakša, kuras mērķis ir daudz mazāk resursietilpīgs. Tas ir viegls, tāpēc arī tā nosaukums ir diezgan vienkārši lietojams. Instalēšana
VULTR nesen veica izmaiņas, un tagad visam vajadzētu darboties labi, ja ir iespējots NetworkManager. Ja vēlaties atspējot
Icinga2 ir spēcīga uzraudzības sistēma, un, ja to izmanto galvenā klienta modelī, tā var aizstāt vajadzību pēc NRPE balstītām uzraudzības pārbaudēm. Meistars-klients
Vai izmantojat citu sistēmu? Apache Cassandra ir bezmaksas un atvērtā koda NoSQL datu bāzes pārvaldības sistēma, kas ir izstrādāta, lai nodrošinātu mērogojamību, hig.
Vai izmantojat citu sistēmu? Microweber ir atvērtā koda vilkšanas un nomešanas CMS un tiešsaistes veikals. Microweber pirmkods tiek mitināts vietnē GitHub. Šī rokasgrāmata jums parādīs
Vai izmantojat citu sistēmu? Mattermost ir atvērtā pirmkoda, pašmitināta alternatīva Slack SAAS ziņojumapmaiņas pakalpojumam. Citiem vārdiem sakot, izmantojot Mattermost, jūs apm
Kas jums būs nepieciešams Vultr VPS ar vismaz 1 GB RAM. SSH piekļuve (ar root/administratora tiesībām). 1. darbība: BungeeCord instalēšana Vispirms vispirms
Plesk vadības panelī ir ļoti jauka Lets Encrypt integrācija. Lets Encrypt ir viens no vienīgajiem SSL nodrošinātājiem, kas pilnībā izsniedz sertifikātus
Lets Encrypt ir sertifikātu iestāde, kas nodrošina SSL sertifikātus bez maksas. cPanel ir izveidojis glītu integrāciju, lai jūs un jūsu klients
Vai izmantojat citu sistēmu? Concrete5 ir atvērtā pirmkoda CMS, kas piedāvā daudzas atšķirīgas un noderīgas funkcijas, lai palīdzētu redaktoriem viegli izveidot saturu.
Vai izmantojat citu sistēmu? Pārskatīšanas padome ir bezmaksas atvērtā pirmkoda rīks pirmkoda, dokumentācijas, attēlu un daudz ko citu pārskatīšanai. Tā ir tīmekļa programmatūra
Šajā rokasgrāmatā jūs uzzināsit, kā iestatīt HTTP autentifikāciju Nginx tīmekļa serverim, kas darbojas operētājsistēmā CentOS 7. Prasības Lai sāktu darbu, jums būs nepieciešams
YOURLS (Your Own URL Shortener) ir atvērtā koda URL saīsināšanas un datu analīzes lietojumprogramma. Šajā rakstā mēs apskatīsim instalēšanas procesu
Vai izmantojat citu sistēmu? Ievads ArangoDB ir atvērtā koda NoSQL datu bāze ar elastīgu datu modeli dokumentiem, grafikiem un atslēgu vērtībām. Tas ir
Ievads /etc/ direktorijam ir izšķiroša nozīme Linux sistēmas darbībā. Iemesls tam ir gandrīz visas sistēmas konfigurācijas
Daudzi sistēmu administratori pārvalda lielu daudzumu serveru. Ja failiem ir jāpiekļūst dažādos serveros, piesakieties katrā atsevišķi apm
Šajā apmācībā tiks apskatīts Half Life 2 spēļu servera instalēšanas process sistēmā CentOS 6. 1. darbība: priekšnosacījumu instalēšana Lai iestatītu ou
Laravel GitScrum jeb GitScrum ir atvērtā pirmkoda produktivitātes rīks, kas izstrādāts, lai palīdzētu izstrādātāju komandām ieviest Scrum metodoloģiju līdzīgā veidā.
Mākslīgais intelekts nav nākotnē, tas ir šeit, tagadnē. Šajā emuārā lasiet, kā mākslīgā intelekta lietojumprogrammas ir ietekmējušas dažādas nozares.
Vai arī jūs esat DDOS uzbrukumu upuris un esat neizpratnē par profilakses metodēm? Izlasiet šo rakstu, lai atrisinātu savus jautājumus.
Iespējams, esat dzirdējuši, ka hakeri pelna daudz naudas, bet vai esat kādreiz domājuši, kā viņi nopelna šādu naudu? pārrunāsim.
Vai vēlaties redzēt revolucionārus Google izgudrojumus un to, kā šie izgudrojumi mainīja katra cilvēka dzīvi mūsdienās? Pēc tam lasiet emuārā, lai redzētu Google izgudrojumus.
Pašpiedziņas automobiļu koncepcija izbraukt uz ceļiem ar mākslīgā intelekta palīdzību ir mūsu sapnis jau kādu laiku. Bet, neskatoties uz vairākiem solījumiem, tie nekur nav redzami. Lasiet šo emuāru, lai uzzinātu vairāk…
Zinātnei strauji attīstoties, pārņemot lielu daļu mūsu pūļu, palielinās arī risks pakļaut sevi neizskaidrojamai singularitātei. Izlasiet, ko singularitāte varētu nozīmēt mums.
Datu uzglabāšanas metodes ir attīstījušās kopš datu dzimšanas. Šajā emuārā ir aprakstīta datu uzglabāšanas attīstība, pamatojoties uz infografiku.
Lasiet emuāru, lai vienkāršākā veidā uzzinātu dažādus lielo datu arhitektūras slāņus un to funkcijas.
Šajā digitālajā pasaulē viedās mājas ierīces ir kļuvušas par būtisku dzīves sastāvdaļu. Šeit ir daži pārsteidzoši viedo mājas ierīču ieguvumi, lai padarītu mūsu dzīvi dzīves vērtu un vienkāršāku.
Nesen Apple izlaida macOS Catalina 10.15.4 papildinājuma atjauninājumu, lai novērstu problēmas, taču šķiet, ka atjauninājums rada vairāk problēmu, kas izraisa Mac datoru bloķēšanu. Izlasiet šo rakstu, lai uzzinātu vairāk