Namestite Plesk na CentOS 7
Uporaba drugega sistema? Plesk je lastniška nadzorna plošča spletnega gostitelja, ki uporabnikom omogoča upravljanje svojih osebnih in/ali strank spletnih mest, baz podatkov
TaskWarrior je odprtokodno orodje za upravljanje časa, ki je izboljšava aplikacije Todo.txt in njenih klonov. Zaradi dejstva, da povprečna oseba v svojem dnevnem urniku uporablja več naprav/platform, je ključnega pomena, da ima možnost centraliziranega skladišča, kjer je mogoče dostopati do podatkov in jih posodabljati iz katere koli naprave. Ta vadnica se bo osredotočila na nastavitev strežnika, imenovanega TaskServer (taskd), in odjemalca, imenovanega TaskWarrior (opravilo), ki omogoča večim odjemalskim napravam varen dostop in izmenjavo podatkov.
Ima naslednje lastnosti:
Prijavite se kot uporabnik sudo, da namestite EPEL Repository in posodobite sistem na naslednji način:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
Repozitorij EPEL ne vsebuje RPM za TaskServer (taskd), zato ga moramo sami zgraditi iz vira v paket RPM.
Namestite orodja GCC, Make, RPM Build, razvoj in podpisovanje.
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
Ustvarite imenik GnuPG, ki bo vseboval datoteke GPG, potrebne za podpis našega RPM.
mkdir .gnupg
Ko ustvarjamo ključ, potrebujemo entropijo v sistemu, da ga pravilno naključno razporedimo. rngd
Demon ustvarja entropija potrebno iz /dev/urandom
. Torej, namestimo ga zdaj.
yum install rngd -y
Zaženite rngd
demon za ustvarjanje entropije. Možnost -r kaže na /dev/urandom
namesto na privzeto /dev/hwrng
.
sudo rngd -r /dev/urandom
Ustvari ključ. Možnost --gen-key pove gpg, da ustvari nov par ključev.
gpg --gen-key
Za možnost " Prosimo, izberite vrsto ključa, ki ga želite: " izberite " (1) RSA in RSA (privzeto) " za vrsto ključa, tako da vnesete 1 in pritisnete tipko za povratek/vnos .
Za možnost " Kakšno velikost tipke želite? (2048) " izberite privzeto s pritiskom na tipko Return/Enter .
Za možnost » Prosimo, navedite, kako dolgo naj bo ključ veljaven. « izberite privzeto s pritiskom na tipko Return/Enter .
Za možnost " Ali je to pravilno? (y/N) " vnesite y in pritisnite tipko Return/Enter .
Pod " Pravo ime: " vnesite ime po vaši izbiri in pritisnite tipko za vrnitev/vnos .
Pod " E-poštni naslov: " vnesite e-poštni naslov, ki ga izberete, in pritisnite tipko Return/Enter .
Komentar: oddelek se lahko pusti prazno, če se tako odločijo.
Izvedite potrebne spremembe, če niste pravilno vnesli svojih podatkov. Če ste zadovoljni s prikazanimi informacijami USER-ID , vnesite O (velika črka O, ne nič) in pritisnite tipko Return/Enter .
GnuPG vas bo zdaj pozval, da ustvarite in preverite geslo za vaš par ključev.
Ko vnesete svoja gesla, bo vaš par ključev GnuPG ustvarjen v .gnupg
imeniku v vašem uporabniškem imeniku.
Zaženite ta ukaz za prikaz vsebine .gnupg
imenika. Vsebovati mora naslednji imenik private-keys-v1.d
in datoteke pubring.gpg
, pubring.gpg~
, random_seed
, secring.gpg
, S.gpg-agent
, trustdb.gpg
.
ls -la .gnupg
Izvozite ustvarjen par ključev. Možnost --export naroči GnuPG, da izvozi par ključev. Možnost -a naroči GnuPG, da izpiše par ključev v formatu oklepa ascii . Zamenjajte " Joe Q. Public " z imenom, ki ste ga vnesli pri ustvarjanju para ključev v koraku #10 zgoraj. Zamenjajte " jqpublic " s poljubnim besedilom, ki ga izberete.
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
Uvozite par ključev v shrambo ključev RPM. Zamenjajte " jqpublic " z besedilom, ki ste ga izbrali v koraku #17.
sudo rpm --import RPM-GPG-KEY-jqpublic
Preverite, ali je bil par ključev dodan v shrambo ključev RPM. Možnost --q gpg-pubkey povprašuje po shrambi ključev RPM GnuPG. % {Name} -% {različica} -% {sprostitev} ->% {povzetek} \ n prikaže rezultat v berljivi obliki ljudi.
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
Z ustvarjanjem .rpmmacros file
, lahko RPM prilagodite za izvajanje dodeljenih vedenj (primer: olajša samodejno podpisovanje RPM-jev). nano
Za ustvarjanje datoteke uporabite program.
nano .rpmmacros
Nato v .rpmmacros
datoteko dodajte naslednje besedilo spodaj .
%_gpg_name Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
Shranite dokument tako, da vnesete naslednje kombinacije tipkovnic. V CTRL + X Keys. Nato tipka S. Končno, tipka za povratek/vnos .
Ta spodnji ukaz bo nastavil vaše okolje za gradnjo RPM. To bo dodalo dodatne makre .rpmmacros
datoteki, ki ste jo ustvarili v koraku #20, in ustvarilo potrebne imenike za gradnjo in shranjevanje RPM-jev.
rpmdev-setuptree
Zaženite ta ukaz, da prikažete vsebino imenika rpmbuild. Vsebovati mora naslednje imenike SOURCES , RPMS , BUILD , SRPMS in SPECS .
find rpmbuild
Prenesite izvorno kodo TaskServerja (taskd) v rpmbuild/SOURCES
imenik.
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
Zaustavite tekoči rgnd
proces.
sudo kill -9 rngd
Če želite zgraditi nov RPM iz vira, je treba ustvariti datoteko SPEC TaskServer (taskd).
nano rpmbuild/SPECS/taskd.spec
V taskd.spec
datoteko dodajte naslednje besedilo spodaj .
Name: taskd
Version: 1.1.0
Release: 1%{?dist}
Summary: Secure server providing multi-user, multi-client access to task data
Group: Applications/Productivity
License: MIT
URL: http://tasktools.org/projects/taskd.html
Source0: http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1: taskd.service
Source2: taskd-config
Source3: taskd.xml
BuildRequires: cmake
BuildRequires: libuuid-devel
BuildRequires: gnutls-devel
BuildRequires: shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build. but we do on centos.
# ...just to define some macros
%else
BuildRequires: systemd
%endif
# For certificate generation
Requires: gnutls-utils
# Systemd requires
Requires(post): systemd
Requires(preun): systemd
Requires(postun): systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data. This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly. Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
-c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
The RPM also requires three additional files that must be created in the rpmbuild/SOURCES
directory. Use the nano
program to create the taskd-config
file.
nano rpmbuild/SOURCES/taskd-config
Add the following text below into the taskd-config
file.
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
Use the nano
program to create the taskd.service
file.
nano rpmbuild/SOURCES/taskd.service
Add the following text below into the taskd.service
file.
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
Use the nano
program to create the taskd.xml
file.
nano rpmbuild/SOURCES/taskd.xml
Add the following text below into the taskd.xml
file.
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>Task-warrior server</short>
<description>This option allows you to connect to the task warrior server.</description>
<port protocol="tcp" port="53589"/>
</service>
In order to build the TaskServer (taskd) RPM, three packages are required for building. Run the command below to install those packages.
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
Now it is time to build from source and create an RPM for TaskServer (taskd). Run the commands below to get started. It should take less than a minute on a 1x CPU Vultr instance to build the RPMs. Enter the GnuPG password you created in step #14 to sign the RPM when prompted.
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
Install the TaskServer (taskd) RPM.
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
Da bo TaskServer (taskd) komuniciral in sinhroniziral z odjemalci TaskWarrior (opravilo), boste morali uporabiti skripte generiranja, ki jih najdete pod, /etc/pki/taskd/
za ustvarjanje potrdil/ključev strežnika in odjemalca. Povzdignite se do korenskega uporabnika s spodnjim ukazom in spremenite imenik v /etc/pki/taskd
.
sudo su -
cd /etc/pki/taskd/
S nano
programom ustvarite vars
datoteko, da ustvarite samopodpisani korenski CA.
nano vars
Dodajte naslednje besedilo spodaj v datoteko vars. Spremenite ORGANIZACIJO , CN , DRŽAVO , DRŽAVO in KRAJ v svoje zadovoljstvo.
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
Ustvarite samopodpisani korenski CA, potrdilo, ključ strežnika in seznam preklicanih strežnikov (izbirno).
./generate.ca
./generate.server
./generate.crl
Ti ukazi bodo ustvarili naslednje datoteke ( ca.cert.pem
, ca.key.pem
, server.cert.pem
, server.key.pem
in server.crl.pem
) znotraj /etc/pki/taskd/
imenika. Da se TaskServer (taskd) zažene, je treba spremeniti lastništvo in dovoljenja za potrdila in ključe, ustvarjene v koraku #37, da bo TaskServer (taskd) omogočil dostop do njih. Zaženite spodnje ukaze, da jih spremenite.
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
Omogočite in zaženite demon TaskServer (taskd).
systemctl enable taskd
systemctl start taskd
Odprite vrata v požarnem zidu, na katerem teče TaskServer (taskd).
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
TaskServer (taskd) je zdaj nameščen in nastavljen na vašem primerku CentOS 7.
Ustvariti morate odjemalska potrdila in ključ za šifriranje komunikacije med TaskServer (taskd) in TaskWarrior (opravilo). Zaženite spodnji ukaz, da ustvarite potrdilo in ključ odjemalca. Zamenjajte NAME
z imenom, ki ga zlahka prepoznate za svojo stranko.
generate.client NAME
Ta ukaz bo ustvaril naslednje datoteke ( NAME.cert.pem
, NAME.key.pem
) znotraj /etc/pki/taskd/
imenika.
Kopirajte naslednje datoteke v svoj uporabniški imenik, spremenite lastništvo in dovoljenja. Spodaj joeqpublic nadomestite s svojim dejanskim imenikom uporabniškega imena.
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
Ustvarite zip arhiv potrdil in ključa.
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
Uporabite scp
(ukazna vrstica) ali WinSCP (grafični vmesnik za SCP) za prenos certificates.zip
datoteke iz svojega primerka CentOS v odjemalsko napravo (računalnik/prenosni računalnik/pametni telefon).
Odstranite korenske pravice in izvedite preostale ukaze kot običajni uporabnik.
exit
TaskServer (taskd) je zdaj nastavljen in pripravljen za povezavo odjemalcev TaskWarrior (task).
Za ustvarjanje, brisanje, spreminjanje in sinhronizacijo nalog boste potrebovali uporabniški račun. Preden lahko dodate uporabnike, morate najprej ustvariti organizacijsko skupino. Zaženite spodnji ukaz, da ustvarite svojo prvo skupino. Zamenjajte GROUP z lahko prepoznavnim imenom.
POMEMBNO! taskd
Ukaz za ustvarjanje skupin / uporabnikov morajo biti tekel kot taskd
uporabnika. Zagon kot root uporabnik bo ustvaril imenike in datoteke v lasti korenskega uporabnika, /var/lib/taskd/orgs
ki bodo preprečili odjemalcem TaskWarrior (opravilo) dostop ali spreminjanje česar koli v skupini, kateri so bili dodeljeni. Dostop bo zavrnjen.
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
Zdaj, ko ste ustvarili svojo prvo skupino, ustvarimo svojega prvega uporabnika. Zaženite spodnji ukaz, da ustvarite uporabnika, dodeljenega skupini, ustvarjeni v koraku #1. Kopirajte in prilepite ustvarjeni uporabniški ključ, uporabnika in skupino v besedilno datoteko. Ponovite postopek, da dodate dodatne uporabnike.
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
Če želite uporabljati TaskWarrior (opravilo) v sistemu Windows 10, morate namestiti podsistem Windows za Linux iz trgovine Windows.
Za namestitev WSL je potreben povišan poziv Powershell. Pritisnite tipko Window Key in vnesite powershell . Z desno miškino tipko kliknite Windows Powershell na vrhu rezultatov in izberite " Zaženi kot skrbnik ". V pozivu Nadzor uporabniškega računa kliknite Da . Kopirajte in prilepite spodnje besedilo v okna Powershell. Ko WSL konča namestitev, pritisnite tipko Y, da znova zaženete Windows.
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
Po ponovnem zagonu odprite ukazni poziv in vnesite naslednji ukaz bash . To bo namestilo Ubuntu v Windows. Pritisnite Y ključ . Zdaj bo prenesen in ekstrahiran. Izberite uporabniško ime in geslo.
bash
Zdaj je čas, da namestite TaskWarrior (opravilo). Vnesite naslednji ukaz v konzolo.
sudo apt-get install task -y
Dvakrat vnesite exit za izhod iz bash terminala in ukaznega poziva Windows.
Kliknite gumb menija Start. Vnesite ubuntu . Desni klik na Bash na Ubuntu v sistemu Windows . Izberite Pripni v opravilno vrstico . To zagotavlja udobje za hiter dostop do bash za dostop do TaskWarriorja (opravilo).
Kliknite ikono Ubuntu, ki ste jo pravkar ustvarili v opravilni vrstici. To bo odprlo terminalsko okno, v katerem se izvaja Bash. Vnesite spodnji ukaz, da ustvarite podatkovni imenik TaskWarrior (opravilo) ( ~/.task/
) in konfiguracijsko datoteko ( .taskrc
).
task version
yes
certificates.zip
Datoteko, ki ste jo shranili prej med namestitvijo TaskServerja, morate premakniti v ~/.taskd/
imenik znotraj vašega uporabniškega imenika. Če želite datoteke ekstrahirati iz zip datoteke, najprej namestite unzip
program. Kopirajte in prilepite spodnje ukaze, tako da nadomestite dejansko lokacijo vaše kopije datoteke certificates.zip
.
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Vnesite naslednje ukaze, da nastavite TaskWarrior (opravilo) za povezavo s strežnikom TaskServer (taskd). Zamenjajte NAME s tem, kar ste poimenovali svojemu potrdilu in ključu, GROUP s skupino, ki ste jo ustvarili, Joe Q. Public z uporabniškim imenom, ki ste ga ustvarili, in XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX s ključem, dodeljenim, ko je vaš uporabnik je bil ustvarjen na strežniku TaskWarrior (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Zdaj je čas, da sinhronizirate TaskWarrior (opravilo) s TaskServer (taskd). Zaženite spodnji ukaz, da inicializirate bazo podatkov.
task sync init
Sinhronizacija med odjemalcem TaskWarrior (opravilo) in TaskServerjem (taskd) je zdaj nastavljena na platformi Windows 10.
Če želite uporabljati TaskWarrior (opravilo) v Androidu, morate namestiti TaskWarrior za Android iz trgovine Google Play.
Namestite aplikacijo TaskWarrior (task) For Android v Googlovi trgovini Play.
Odprite aplikacijo TaskWarrior (opravilo) za Android.
Aplikacija vas bo pozvala, da ustvarite račun z želenim imenom računa . Vnesite ime, ki ste ga izbrali, ko ste ustvarili uporabniško ime za uporabnika TaskServerja (taskd).
Pustite mapo s podatki na privzeto nastavitev <<Ustvari novo>> in tapnite gumb V redu . Uporabite aplikacijo za upravljanje datotek, da ustvarite mapo v korenu za shranjevanje (na primer: /storage/emulate/0/Certs
). Pošljite aplikacijo v ozadje.
Kopirajte certificates.zip
datoteko, ki ste jo ustvarili prej, in izvlecite njeno vsebino v imenik, ustvarjen v koraku #4.
V ospredju aplikacijo "TaskWarrior (opravilo) za Android" in tapnite meni v zgornjem levem kotu aplikacije, da jo odprete.
Pomaknite se navzdol do dna menija in tapnite možnost Nastavitve .
To bo odprlo preprost vgrajen urejevalnik besedil aplikacije TaskWarrior For Android.
Vnesite naslednje možnosti za nastavitev sinhronizacije s strežnikom TaskServer (taskd). Zamenjajte spremenljivke taskd.ca
/ taskd.certificate
/taskd.key` z dejansko potjo imenika ca/certificate/key, NAME s tem, kar ste poimenovali svoje potrdilo in ključ, GROUP s skupino, ki ste jo ustvarili, Joe Q. Public z uporabniškim imenom, ki ste ga ustvarili in XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX s ključem, dodeljenim, ko ste ustvarili svojega uporabnika na strežniku TaskWarrior (taskd).
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
Sinhronizacija med odjemalcem TaskWarrior (opravilo) in TaskServerjem (taskd) je zdaj nastavljena na platformi Android.
Glejte razdelek distribucije TaskWarrior (opravilo) za namestitev za vašo distribucijo Linuxa .
Odprite okno terminala. Vnesite spodnji ukaz, da ustvarite podatkovni imenik TaskWarrior (opravilo) ( ~/.task/
) in konfiguracijsko datoteko ( .taskrc
).
task version
yes
certificates.zip
Datoteko, ki ste jo prej shranili v nastavitvah TaskServerja, morate premakniti v ~/.taskd/
imenik znotraj uporabniškega imenika. Če želite datoteke ekstrahirati iz zip datoteke, najprej namestite unzip
program za svojo distribucijo. Kopirajte in prilepite spodnje ukaze, tako da nadomestite dejansko lokacijo vaše kopije certificates.zip
.
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Vnesite naslednje ukaze, da nastavite TaskWarrior (opravilo) za povezavo s strežnikom TaskServer (taskd). Zamenjajte NAME s tem, kar ste poimenovali svojemu potrdilu in ključu, GROUP s skupino, ki ste jo ustvarili, Joe Q. Public z uporabniškim imenom, ki ste ga ustvarili, in XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX s ključem, dodeljenim, ko je vaš uporabnik je bil ustvarjen na strežniku TaskWarrior (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Zdaj je čas, da sinhronizirate TaskWarrior (opravilo) s TaskServer (taskd). Zaženite spodnji ukaz, da inicializirate bazo podatkov.
task sync init
Dodatek: Če zaženete Gnome Shell, obstaja razširitev, imenovana TaskWhisper, ki se integrira z TaskWarrior (opravilo).
Sinhronizacija med vašim odjemalcem TaskWarrior (opravilo) in TaskServerjem (taskd) je zdaj nastavljena v vaši najljubši distribuciji Linuxa.
Uporaba drugega sistema? Plesk je lastniška nadzorna plošča spletnega gostitelja, ki uporabnikom omogoča upravljanje svojih osebnih in/ali strank spletnih mest, baz podatkov
Squid je priljubljen brezplačen program za Linux, ki vam omogoča ustvarjanje spletnega proxyja za posredovanje. V tem priročniku boste videli, kako namestiti Squid na CentOS, da vas obrne
Uvod Lighttpd je razdelek Apache, katerega namen je biti veliko manj intenziven vir. Je lahek, od tod tudi njegovo ime, in je precej preprost za uporabo. Namestite
VULTR je pred kratkim naredil spremembe na svoji strani in zdaj bi moralo vse delovati v redu iz škatle z omogočenim NetworkManagerjem. Če želite onemogočiti
Icinga2 je zmogljiv sistem za spremljanje in če se uporablja v modelu glavni-odjemalec, lahko nadomesti potrebo po nadzornih pregledih, ki temeljijo na NRPE. Glavni naročnik
Uporaba drugega sistema? Apache Cassandra je brezplačen in odprtokodni sistem za upravljanje baz podatkov NoSQL, ki je zasnovan tako, da zagotavlja razširljivost, visoko
Uporaba drugega sistema? Microweber je odprtokodna povleci in spusti CMS in spletna trgovina. Izvorna koda Microweber gostuje na GitHubu. Ta vodnik vam bo pokazal
Uporaba drugega sistema? Mattermost je odprtokodna alternativa sporočilni storitvi Slack SAAS, ki jo gosti sami. Z drugimi besedami, z Mattermostom si pribl
Kaj potrebujete Vultr VPS z vsaj 1 GB RAM-a. SSH dostop (z root/administrativnimi pravicami). 1. korak: Namestitev BungeeCord Najprej najprej
Nadzorna plošča Plesk ima zelo lepo integracijo za Lets Encrypt. Lets Encrypt je eden edinih ponudnikov SSL, ki izdaja potrdila v celoti
V času pisanja je MariaDB 10.1 razvojna različica MariaDB. Temelji na MariaDB 5.5 in vključuje funkcije, prenesene nazaj iz MySQL 5.6. Ther
Lets Encrypt je certifikacijski organ, ki je namenjen brezplačnemu zagotavljanju certifikatov SSL. cPanel je zgradil lepo integracijo za vas in vašo stranko
Uporaba drugega sistema? Concrete5 je odprtokodni CMS, ki ponuja številne značilne in uporabne funkcije za pomoč urednikom pri preprosti izdelavi vsebine.
Uporaba drugega sistema? Review Board je brezplačno in odprtokodno orodje za pregledovanje izvorne kode, dokumentacije, slik in še veliko več. Gre za spletno programsko opremo
V tem priročniku se boste naučili, kako nastaviti preverjanje pristnosti HTTP za spletni strežnik Nginx, ki deluje na CentOS 7. Zahteve Za začetek boste potrebovali
YOURLS (Your Own URL Shortener) je odprtokodna aplikacija za krajšanje URL-jev in analitiko podatkov. V tem članku bomo obravnavali postopek namestitve
Uporaba drugega sistema? Uvod ArangoDB je odprtokodna baza podatkov NoSQL s prilagodljivim podatkovnim modelom za dokumente, grafe in ključe-vrednosti. je
Uvod Imenik /etc/ igra ključno vlogo pri delovanju sistema Linux. Razlog za to je skoraj vsaka sistemska konfiguracija
Številni sistemski skrbniki upravljajo velike količine strežnikov. Ko je treba do datotek dostopati prek različnih strežnikov, se prijavite v vsakega posebej ca
Ta vadnica bo obravnavala postopek namestitve igralnega strežnika Half Life 2 na sistem CentOS 6. 1. korak: Namestitev predpogojev Za nastavitev ou
Umetna inteligenca ni v prihodnosti, tukaj je prav v sedanjosti. V tem blogu preberite, kako so aplikacije umetne inteligence vplivale na različne sektorje.
Ste tudi vi žrtev DDOS napadov in ste zmedeni glede načinov preprečevanja? Preberite ta članek, če želite rešiti svoja vprašanja.
Morda ste že slišali, da hekerji zaslužijo veliko denarja, a ste se kdaj vprašali, kako zaslužijo takšen denar? razpravljajmo.
Ali želite videti revolucionarne izume Googla in kako so ti izumi danes spremenili življenje vsakega človeka? Nato preberite v blogu in si oglejte Googlove izume.
Koncept samovozečih avtomobilov, ki zapeljejo na ceste s pomočjo umetne inteligence, so sanje, ki jih imamo že nekaj časa. A kljub številnim obljubam jih ni nikjer. Preberite ta blog, če želite izvedeti več…
Ker se znanost hitro razvija in prevzame veliko naših prizadevanj, se povečuje tudi tveganje, da se podvržemo nerazložljivi singularnosti. Preberite, kaj bi za nas lahko pomenila singularnost.
Metode shranjevanja podatkov so se lahko razvijale od rojstva podatkov. Ta blog pokriva razvoj shranjevanja podatkov na podlagi infografike.
Preberite blog, če želite na najpreprostejši način spoznati različne plasti v arhitekturi velikih podatkov in njihove funkcionalnosti.
V tem digitalno vodenem svetu so pametne naprave za dom postale ključni del življenja. Tukaj je nekaj neverjetnih prednosti pametnih naprav za dom o tem, kako naredijo naše življenje vredno življenja in poenostavijo.
Pred kratkim je Apple izdal macOS Catalina 10.15.4 dopolnilno posodobitev za odpravo težav, vendar se zdi, da posodobitev povzroča več težav, ki vodijo do opečenja računalnikov Mac. Preberite ta članek, če želite izvedeti več