Installer Plesk på CentOS 7
Bruker du et annet system? Plesk er et proprietært kontrollpanel for webverten som lar brukere administrere sine personlige og/eller klienters nettsteder, databaser
TaskWarrior er et åpen kildekode-tidsstyringsverktøy som er en forbedring av Todo.txt-applikasjonen og dens kloner. På grunn av det faktum at den gjennomsnittlige personen bruker flere enheter/plattformer i sin daglige timeplan, er det avgjørende å ha muligheten til å ha et sentralisert arkiv hvor dataene kan nås og oppdateres fra hvilken som helst enhet. Denne opplæringen vil fokusere på å sette opp både serveren, kalt TaskServer (taskd), og klienten, kalt TaskWarrior (oppgave), slik at flere klientenheter kan få tilgang til og utveksle data på en sikker måte.
Den har følgende funksjoner:
Logg på som din sudo-bruker for å installere EPEL-depotet og oppdatere systemet som følger:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
EPEL-depotet inneholder ikke en RPM for TaskServer (taskd), så vi må bygge den fra kilden til en RPM-pakke selv.
Installer GCC, Make, RPM Build, utvikling og signeringsverktøy.
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
Lag en GnuPG-katalog som vil inneholde GPG-filene som er nødvendige for å signere RPM-en vår.
mkdir .gnupg
Når du oppretter en nøkkel, krever vi entropi i systemet for å randomisere den på riktig måte. Den rngd
nissen genererer entropi nødvendig fra /dev/urandom
. Så la oss installere det nå.
yum install rngd -y
Start opp rngd
demonen for å generere entropi. Alternativet -r peker på i /dev/urandom
stedet for standard /dev/hwrng
.
sudo rngd -r /dev/urandom
Generer en nøkkel. Den --gen-key alternativet forteller gpg å generere et nytt nøkkelpar.
gpg --gen-key
For alternativet " Vennligst velg hva slags nøkkel du vil ha: ", velg " (1) RSA og RSA (standard) " for nøkkeltypen ved å skrive inn 1 og trykke på Retur/Enter- tasten.
For alternativet " Hvilken nøkkelstørrelse vil du ha? (2048) " velger du standard ved å trykke på Retur/Enter- tasten.
For alternativet " Vennligst spesifiser hvor lenge nøkkelen skal være gyldig ", velg standard ved å trykke på Retur/Enter- tasten.
For " Er dette riktig? (y/N) "-alternativet, skriv inn y og trykk på Retur/Enter- tasten.
Under " Ekte navn: ", skriv inn et navn du velger og trykk på Retur/Enter- tasten.
Under " E-postadresse: ", skriv inn en e-postadresse du velger og trykk på Retur/Enter- tasten.
Den Kommentar: seksjonen kan stå tomt hvis du ønsker det.
Gjør nødvendige endringer hvis du ikke har skrevet inn informasjonen din riktig. Hvis du er fornøyd med USER-ID- informasjonen som vises, skriv inn O (stor bokstav O, ikke null) og trykk på Retur/Enter- tasten.
GnuPG vil nå be deg om å opprette og bekrefte et passord for nøkkelparet ditt.
Etter at du har skrevet inn passordene dine, vil GnuPG-nøkkelparet ditt opprettes under .gnupg
katalogen i brukerkatalogen din.
Kjør denne kommandoen for å vise innholdet i .gnupg
katalogen. Den bør inneholde følgende katalog private-keys-v1.d
og filer pubring.gpg
, pubring.gpg~
, random_seed
, secring.gpg
, S.gpg-agent
, trustdb.gpg
.
ls -la .gnupg
Eksporter det opprettede nøkkelparet. Alternativet --export instruerer GnuPG om å eksportere nøkkelparet. Alternativet -a instruerer GnuPG å sende ut nøkkelparet i ascii armor-format . Erstatt " Joe Q. Public " med navnet du skrev inn når du opprettet nøkkelparet i trinn #10 ovenfor. Erstatt " jqpublic " med den teksten du velger.
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
Importer nøkkelparet til RPM-nøkkellageret. Erstatt " jqpublic " med teksten du valgte i trinn #17.
sudo rpm --import RPM-GPG-KEY-jqpublic
Bekreft at nøkkelparet ble lagt til RPM-nøkkellageret. Den -Q gpg-pubkey alternativ spør RPM GnuPG keystore. Det % {name} -% {version} -% {frigivelse} ->% {Sammendrag} \ n vises resultatet i en menneskelig lesbart format.
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
Ved å opprette en .rpmmacros file
, kan RPM tilpasses for å utføre tildelt atferd (eksempel: forenkle automatisk signering av RPM). Bruk nano
programmet til å lage filen.
nano .rpmmacros
Deretter legger du til følgende tekst nedenfor i .rpmmacros
filen.
%_gpg_name Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
Lagre dokumentet ved å angi følgende tastaturkombinasjoner. De CTRL + X Keys. Deretter S- tasten. Til slutt, Return/Enter- tasten.
Denne kommandoen nedenfor vil sette opp RPM-byggemiljøet ditt. Dette vil legge til flere makroer til .rpmmacros
filen du har opprettet i trinn #20 og opprette de nødvendige katalogene for å bygge og lagre RPM-er.
rpmdev-setuptree
Kjør denne kommandoen for å vise innholdet i rpmbuild-katalogen. Den bør inneholde følgende kataloger KILDER , RPMS , BUILD , SRPMS og SPECS .
find rpmbuild
Last ned TaskServer (taskd) kildekoden til rpmbuild/SOURCES
katalogen.
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
Drep den løpende rgnd
prosessen.
sudo kill -9 rngd
For å bygge en ny RPM fra kilden, må en TaskServer (taskd) SPEC-fil opprettes.
nano rpmbuild/SPECS/taskd.spec
Legg til følgende tekst nedenfor i taskd.spec
filen.
Name: taskd
Version: 1.1.0
Release: 1%{?dist}
Summary: Secure server providing multi-user, multi-client access to task data
Group: Applications/Productivity
License: MIT
URL: http://tasktools.org/projects/taskd.html
Source0: http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1: taskd.service
Source2: taskd-config
Source3: taskd.xml
BuildRequires: cmake
BuildRequires: libuuid-devel
BuildRequires: gnutls-devel
BuildRequires: shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build. but we do on centos.
# ...just to define some macros
%else
BuildRequires: systemd
%endif
# For certificate generation
Requires: gnutls-utils
# Systemd requires
Requires(post): systemd
Requires(preun): systemd
Requires(postun): systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data. This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly. Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
-c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
The RPM also requires three additional files that must be created in the rpmbuild/SOURCES
directory. Use the nano
program to create the taskd-config
file.
nano rpmbuild/SOURCES/taskd-config
Add the following text below into the taskd-config
file.
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
Use the nano
program to create the taskd.service
file.
nano rpmbuild/SOURCES/taskd.service
Add the following text below into the taskd.service
file.
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
Use the nano
program to create the taskd.xml
file.
nano rpmbuild/SOURCES/taskd.xml
Add the following text below into the taskd.xml
file.
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>Task-warrior server</short>
<description>This option allows you to connect to the task warrior server.</description>
<port protocol="tcp" port="53589"/>
</service>
In order to build the TaskServer (taskd) RPM, three packages are required for building. Run the command below to install those packages.
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
Now it is time to build from source and create an RPM for TaskServer (taskd). Run the commands below to get started. It should take less than a minute on a 1x CPU Vultr instance to build the RPMs. Enter the GnuPG password you created in step #14 to sign the RPM when prompted.
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
Install the TaskServer (taskd) RPM.
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
In order for TaskServer (taskd) to communicate and sync with TaskWarrior (task) clients, you will need to use the generation scripts found under /etc/pki/taskd/
to generate server and client certificates/keys. Elevate to the root user using the command below and change directory to /etc/pki/taskd
.
sudo su -
cd /etc/pki/taskd/
Use the nano
program to create a vars
file in order to generate a self-signed Root CA.
nano vars
Add the following text below into the vars file. Change ORGANIZATION, CN, COUNTRY, STATE and LOCALITY to your satisfaction.
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
Generate the self-signed Root CA, certificate, server key and server revocation list (optional).
./generate.ca
./generate.server
./generate.crl
These commands will create the following files (ca.cert.pem
, ca.key.pem
, server.cert.pem
, server.key.pem
and server.crl.pem
) inside the /etc/pki/taskd/
directory. In order for TaskServer (taskd) to start, the ownership and permissions on the certificates and keys generated in step #37 must be modified to allow TaskServer (taskd) to access them. Run the commands below to change them.
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
Enable and start the TaskServer (taskd) daemon.
systemctl enable taskd
systemctl start taskd
Open the port in the firewall TaskServer (taskd) runs on.
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
TaskServer (taskd) is now installed and setup on your CentOS 7 instance.
You must create client certificates and key to encrypt communications between TaskServer (taskd) and TaskWarrior (task). Run the command below to generate a client certificate and key. Replace NAME
with a name you can easily recognize for your client.
generate.client NAME
This command will create the following files (NAME.cert.pem
, NAME.key.pem
) inside of the /etc/pki/taskd/
directory.
Copy the following files to your user directory, change the ownership and permissions. Substitute joeqpublic below with your actual username directory.
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
Create a zip archive of the certificates and key.
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
Use scp
(command line) or WinSCP (GUI frontend for SCP) to download the certificates.zip
file from your CentOS instance to your client device (computer/laptop/smartphone).
Drop root privileges and perform the rest of your commands as your regular user.
exit
TaskServer (taskd) is now setup and ready for TaskWarrior (task) clients to connect.
In order to create, delete, modify and sync your tasks, you will need a user account. However, before you can add users, you will first need to create an organizational group. Run the command below to create your first group. Replace GROUP with an easily recognizable name.
IMPORTANT! The taskd
command to create groups/users must be ran as the taskd
user. Running as the root user will create directories and files owned by the root user under /var/lib/taskd/orgs
which will prevent TaskWarrior (task) clients from being able to access or modify anything in the group to which they have been assigned. Access will be denied.
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
Now, that you've created your first group, let's create your first user. Run the command below to create a user assigned to the group created in step #1. Copy and paste the generated user key, user and group in a text file. Repeat the process to add additional users.
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
To use TaskWarrior (task) on Windows 10, you need to install the Windows Subsystem For Linux from the Windows Store.
To install WSL, an elevated Powershell prompt is required. Press the Window Key and type powershell. Right click on Windows Powershell at the top of the results and select "Run as administrator". At the User Account Control prompt, click Yes. Copy and paste the text found below in the Powershell windows. When WSL finishes installing, press the Y Key to restart Windows.
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
Etter omstart, åpne en ledetekst og skriv inn følgende kommando bash . Dette vil installere Ubuntu på Windows. Trykk på Y-tasten . Den vil nå lastes ned og pakkes ut. Velg brukernavn og passord.
bash
Nå er det på tide å installere TaskWarrior (oppgave). Skriv inn følgende kommando inne i konsollen.
sudo apt-get install task -y
Skriv exit to ganger for å gå ut av bash-terminalen og Windows-ledeteksten.
Klikk på Start-meny-knappen. Skriv ubuntu . Høyreklikk på Bash på Ubuntu på Windows . Velg Fest til oppgavelinjen . Dette gir enkel tilgang til bash for å få tilgang til TaskWarrior (oppgave).
Klikk på Ubuntu-ikonet du nettopp har opprettet på oppgavelinjen. Dette åpner et terminalvindu som kjører Bash. Skriv inn følgende kommando nedenfor for å opprette TaskWarrior (oppgave) datakatalog ( ~/.task/
) og konfigurasjonsfil ( .taskrc
).
task version
yes
Du må flytte certificates.zip
filen du har lagret tidligere under TaskServer-oppsettet til ~/.taskd/
katalogen inne i brukerkatalogen din. For å pakke ut filene fra zip-filen, installer unzip
programmet først. Kopier og lim inn følgende kommandoer nedenfor og erstatte den faktiske plasseringen av kopien din av certificates.zip
.
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Skriv inn følgende kommandoer for å sette TaskWarrior (oppgave) opp for å koble til TaskServer (taskd). Erstatt NAME med det du har kalt sertifikatet og nøkkelen, GROUP med gruppen du har opprettet, Joe Q. Public med brukernavnet du har opprettet og XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX med nøkkelen som ble tildelt når brukeren din ble opprettet på TaskWarrior (taskd)-serveren.
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Nå er det på tide å synkronisere TaskWarrior (oppgave) med TaskServer (taskd). Kjør kommandoen nedenfor for å initialisere databasen.
task sync init
Synkronisering mellom TaskWarrior (oppgave)-klienten og TaskServer (taskd) er nå konfigurert på Windows 10-plattformen.
For å bruke TaskWarrior (oppgave) på Android, må du installere TaskWarrior For Android fra Google Play Store.
Installer TaskWarrior (oppgave) For Android-appen på Googles Play Store.
Åpne TaskWarrior (oppgave) For Android-appen.
Du vil bli bedt av appen om å opprette en konto med et ønsket kontonavn . Skriv inn navnet du valgte da du opprettet et brukernavn for en TaskServer (taskd) bruker.
La datamappen stå på standardinnstillingen <<Opprett ny>> og trykk på OK- knappen. Bruk en filbehandlingsapp for å opprette en mappe i lagringsroten din (for eksempel: /storage/emulate/0/Certs
). Send appen til bakgrunnen.
Kopier certificates.zip
filen du har opprettet tidligere og pakk ut innholdet i katalogen du opprettet i trinn #4.
Forgrunn appen "TaskWarrior (oppgave) For Android" og trykk på menyen øverst til venstre i appen for å åpne den.
Rull ned til bunnen av menyen og trykk på Innstillinger- alternativet.
Dette vil åpne en enkel innebygd TaskWarrior For Android-apptekstredigerer.
Angi følgende alternativer for å sette opp synkronisering med oppgaveserveren (taskd). Bytt ut taskd.ca
/ taskd.certificate
/ taskd.key` variabler med selve CA / sertifikat / nøkkel katalogbanen (s), NAVN med hva du heter sertifikatet og nøkkelen, GRUPPE med gruppen du opprettet, Joe Q. Public med brukernavnet du opprettet og XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX med nøkkelen som ble tildelt da du opprettet brukeren din på TaskWarrior (taskd)-serveren.
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
Synkronisering mellom TaskWarrior (oppgave)-klienten og TaskServer (taskd) er nå konfigurert på Android-plattformen.
Se TaskWarrior (oppgave) distribusjonsseksjonen for å installere for din spesifikke Linux-distribusjon .
Åpne et terminalvindu. Skriv inn følgende kommando nedenfor for å opprette TaskWarrior (oppgave) datakatalog ( ~/.task/
) og konfigurasjonsfil ( .taskrc
).
task version
yes
Du må flytte certificates.zip
filen du har lagret tidligere i TaskServer-oppsettet til ~/.taskd/
katalogen inne i brukerkatalogen din. For å pakke ut filene fra zip-filen, installer unzip
først programmet for din spesielle distribusjon. Kopier og lim inn følgende kommandoer nedenfor, og erstatte den faktiske plasseringen av din kopi av certificates.zip
.
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Skriv inn følgende kommandoer for å sette TaskWarrior (oppgave) opp for å koble til TaskServer (taskd). Erstatt NAME med det du har kalt sertifikatet og nøkkelen, GROUP med gruppen du har opprettet, Joe Q. Public med brukernavnet du har opprettet og XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX med nøkkelen som ble tildelt når brukeren din ble opprettet på TaskWarrior-serveren (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Nå er det på tide å synkronisere TaskWarrior (oppgave) med TaskServer (taskd). Kjør kommandoen nedenfor for å initialisere databasen.
task sync init
Tillegg: Hvis du kjører Gnome Shell, er det en utvidelse kalt TaskWhisper som integreres med TaskWarrior (oppgave).
Synkronisering mellom TaskWarrior (oppgave)-klienten og TaskServer (taskd) er nå satt opp på din favoritt Linux-distro.
Bruker du et annet system? Plesk er et proprietært kontrollpanel for webverten som lar brukere administrere sine personlige og/eller klienters nettsteder, databaser
Squid er et populært, gratis Linux-program som lar deg lage en webproxy for videresending. I denne veiledningen vil du se hvordan du installerer Squid på CentOS for å gjøre deg om
Introduksjon Lighttpd er en apachegaffel som har som mål å være mye mindre ressurskrevende. Den er lett, derav navnet, og er ganske enkel å bruke. Installer
VULTR har nylig gjort endringer på sin side, og alt skal nå fungere bra ut av boksen med NetworkManager aktivert. Skulle du ønske å deaktivere
Icinga2 er et kraftig overvåkingssystem, og når det brukes i en master-klient-modell, kan det erstatte behovet for NRPE-baserte overvåkingskontroller. Mester-klienten
Bruker du et annet system? Apache Cassandra er et gratis og åpen kildekode NoSQL-databasebehandlingssystem som er designet for å gi skalerbarhet, høy
Bruker du et annet system? Microweber er en åpen kildekode dra og slipp CMS og nettbutikk. Microweber-kildekoden er vert på GitHub. Denne guiden vil vise deg
Bruker du et annet system? Vanilla forum er en åpen kildekode-forumapplikasjon skrevet i PHP. Det er en fullt tilpassbar, enkel å bruke og støtter ekstern
Bruker du et annet system? Mattermost er et åpen kildekode, selvdrevet alternativ til Slack SAAS-meldingstjenesten. Med andre ord, med Mattermost kan du ca
Hva du trenger En Vultr VPS med minst 1 GB RAM. SSH-tilgang (med root/administratorrettigheter). Trinn 1: Installere BungeeCord Først
Plesk-kontrollpanelet har en veldig fin integrasjon for Lets Encrypt. Lets Encrypt er en av de eneste SSL-leverandørene som gir ut sertifikater komplett
Lets Encrypt er en sertifiseringsinstans dedikert til å tilby SSL-sertifikater gratis. cPanel har bygget en ryddig integrasjon slik at du og din klient
Bruker du et annet system? Concrete5 er et åpen kildekode CMS som tilbyr mange karakteristiske og nyttige funksjoner for å hjelpe redaktører med å produsere innhold enkelt og
Bruker du et annet system? Review Board er et gratis og åpen kildekodeverktøy for gjennomgang av kildekode, dokumentasjon, bilder og mye mer. Det er nettbasert programvare
I denne veiledningen lærer du hvordan du setter opp HTTP-autentisering for en Nginx-webserver som kjører på CentOS 7. Krav For å komme i gang trenger du
Bruker du et annet system? GoAccess er en åpen kildekode-nettlogganalysator. Du kan bruke den til analyse av logger på sanntidsbasis i enten terminalen eller
YOURLS (Your Own URL Shortener) er en åpen kildekode-applikasjon for URL-forkorting og dataanalyse. I denne artikkelen vil vi dekke installasjonsprosessen
Bruker du et annet system? Introduksjon ArangoDB er en åpen kildekode NoSQL-database med en fleksibel datamodell for dokumenter, grafer og nøkkelverdier. Det er
Innledning /etc/-katalogen spiller en kritisk rolle i måten et Linux-system fungerer på. Grunnen til dette er fordi nesten alle systemkonfigurasjoner
Mange systemadministratorer administrerer store mengder servere. Når filer må åpnes på tvers av forskjellige servere, logger du på hver enkelt individuelt ca
Kunstig intelligens er ikke i fremtiden, det er her akkurat i nåtiden I denne bloggen Les hvordan kunstig intelligens-applikasjoner har påvirket ulike sektorer.
Er du også et offer for DDOS-angrep og forvirret over forebyggingsmetodene? Les denne artikkelen for å løse spørsmålene dine.
Du har kanskje hørt at hackere tjener mye penger, men har du noen gang lurt på hvordan tjener de den slags penger? la oss diskutere.
Vil du se revolusjonerende oppfinnelser fra Google og hvordan disse oppfinnelsene forandret livet til alle mennesker i dag? Les deretter til bloggen for å se oppfinnelser fra Google.
Konseptet med selvkjørende biler som skal ut på veiene ved hjelp av kunstig intelligens er en drøm vi har hatt en stund nå. Men til tross for flere løfter, er de ingen steder å se. Les denne bloggen for å lære mer...
Ettersom vitenskapen utvikler seg raskt og tar over mye av innsatsen vår, øker også risikoen for å utsette oss for en uforklarlig singularitet. Les hva singularitet kan bety for oss.
Lagringsmetodene for dataene har vært i utvikling kan være siden fødselen av dataene. Denne bloggen dekker utviklingen av datalagring på grunnlag av en infografikk.
Les bloggen for å kjenne ulike lag i Big Data Architecture og deres funksjoner på den enkleste måten.
I denne digitaldrevne verden har smarthusenheter blitt en avgjørende del av livet. Her er noen fantastiske fordeler med smarthusenheter om hvordan de gjør livet vårt verdt å leve og enklere.
Nylig lanserte Apple macOS Catalina 10.15.4 en tilleggsoppdatering for å fikse problemer, men det ser ut til at oppdateringen forårsaker flere problemer som fører til muring av mac-maskiner. Les denne artikkelen for å lære mer