Install Plesk on CentOS 7
Using a Different System? Plesk is a proprietary web host control panel that allows users to administer their personal and/or clients websites, databases
TaskWarrior je open source nástroj na správu času, ktorý je vylepšením aplikácie Todo.txt a jej klonov. Vzhľadom na skutočnosť, že priemerný človek používa vo svojom dennom rozvrhu viacero zariadení/platforiem, je dôležité mať možnosť mať centralizované úložisko, kde je možné pristupovať k údajom a aktualizovať ich z akéhokoľvek zariadenia. Tento tutoriál sa zameria na nastavenie servera s názvom TaskServer (taskd) a klienta s názvom TaskWarrior (úloha), ktorý umožňuje viacerým klientskym zariadeniam bezpečne pristupovať a vymieňať si údaje.
Má nasledujúce vlastnosti:
Prihláste sa ako používateľ sudo, aby ste si nainštalovali úložisko EPEL a aktualizovali systém nasledovne:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
Úložisko EPEL neobsahuje RPM pre TaskServer (taskd), takže ho musíme zostaviť zo zdroja do balíka RPM sami.
Nainštalujte nástroje GCC, Make, RPM Build, vývoj a podpisovanie.
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
Vytvorte adresár GnuPG, ktorý bude obsahovať súbory GPG potrebné na podpísanie nášho RPM.
mkdir .gnupg
Pri vytváraní kľúča vyžadujeme v systéme entropiu, aby sme ho správne randomizovali. rngd
Démon vytvára entropia nutné z /dev/urandom
. Takže teraz to nainštalujeme.
yum install rngd -y
Spustite rngd
démona na generovanie entropie. Voľba -r ukazuje na /dev/urandom
namiesto predvoleného /dev/hwrng
.
sudo rngd -r /dev/urandom
Vygenerujte kľúč. Voľba --gen-key povie gpg, aby vygeneroval nový pár kľúčov.
gpg --gen-key
Pre možnosť „ Prosím vyberte, aký druh kľúča si želáte: “ vyberte ako typ kľúča „ (1) RSA a RSA (predvolené) “ zadaním 1 a stlačením klávesu Return/Enter .
Pre možnosť „ Akú veľkosť klávesu chcete? (2048) “ vyberte predvolenú hodnotu stlačením klávesu Return/Enter .
Pre možnosť " Uveďte, ako dlho má byť kľúč platný. ", vyberte predvolené nastavenie stlačením klávesu Return/Enter .
Pre možnosť „ Je to správne? (y/N) “ zadajte y a stlačte kláves Return/Enter .
Pod " Skutočné meno: " zadajte meno podľa vlastného výberu a stlačte kláves Return/Enter .
V časti " E-mailová adresa: " zadajte e-mailovú adresu podľa vlastného výberu a stlačte kláves Return/Enter .
Sekcia Komentár: môže zostať prázdna, ak sa tak rozhodnete.
Vykonajte potrebné zmeny, ak ste svoje informácie nezadali správne. Ak ste spokojní so zobrazenými informáciami USER-ID , zadajte O (veľké písmeno O, nie nulu) a stlačte kláves Return/Enter .
GnuPG vás teraz vyzve na vytvorenie a overenie hesla pre váš pár kľúčov.
Po zadaní hesiel sa váš pár kľúčov GnuPG vytvorí v .gnupg
adresári vo vašom používateľskom adresári.
Spustite tento príkaz na zobrazenie obsahu .gnupg
adresára. Mal by obsahovať nasledujúci adresár private-keys-v1.d
a súbory pubring.gpg
, pubring.gpg~
, random_seed
, secring.gpg
, S.gpg-agent
, trustdb.gpg
.
ls -la .gnupg
Exportujte vytvorený pár kľúčov. Voľba --export dáva pokyn GnuPG exportovať pár kľúčov. Voľba -a dáva pokyn GnuPG na výstup páru kľúčov vo formáte ascii armor . Nahraďte „ Joe Q. Public “ menom, ktoré ste zadali pri vytváraní páru kľúčov v kroku č. 10 vyššie. Nahraďte " jqpublic " ľubovoľným textom, ktorý si vyberiete.
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
Importujte pár kľúčov do úložiska kľúčov RPM. Nahraďte „ jqpublic “ textom, ktorý ste vybrali v kroku #17.
sudo rpm --import RPM-GPG-KEY-jqpublic
Overte, či bol pár kľúčov pridaný do skladu kľúčov RPM. Voľba --q gpg-pubkey sa pýta na úložisko kľúčov RPM GnuPG. % {Name} -% {version} -% {release} -> {% súhrnnej} \ n zobrazí výsledok v ľudskom čitateľnom formáte.
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
Vytvorením .rpmmacros file
, možno RPM prispôsobiť tak, aby vykonávali priradené správanie (príklad: uľahčenie automatického podpisovania RPM). nano
Na vytvorenie súboru použite program.
nano .rpmmacros
Potom do .rpmmacros
súboru pridajte nasledujúci text .
%_gpg_name Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
Uložte dokument zadaním nasledujúcich kombinácií klávesnice. Tieto CTRL + X Keys. Potom kláves S. Nakoniec kláves Return/Enter .
Tento príkaz nižšie nastaví vaše prostredie na zostavenie RPM. Tým sa k .rpmmacros
súboru, ktorý ste vytvorili v kroku č. 20, pridajú ďalšie makrá a vytvoria sa požadované adresáre na vytváranie a ukladanie RPM.
rpmdev-setuptree
Spustite tento príkaz na zobrazenie obsahu adresára rpmbuild. Mal by obsahovať nasledujúce adresáre SOURCES , RPMS , BUILD , SRPMS a SPECS .
find rpmbuild
Stiahnite si zdrojový kód TaskServer (taskd) do rpmbuild/SOURCES
adresára.
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
Zabite spustený rgnd
proces.
sudo kill -9 rngd
Na vytvorenie nového RPM zo zdroja je potrebné vytvoriť súbor SPEC TaskServer (taskd).
nano rpmbuild/SPECS/taskd.spec
Do súboru pridajte nasledujúci text nižšie taskd.spec
.
Name: taskd
Version: 1.1.0
Release: 1%{?dist}
Summary: Secure server providing multi-user, multi-client access to task data
Group: Applications/Productivity
License: MIT
URL: http://tasktools.org/projects/taskd.html
Source0: http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1: taskd.service
Source2: taskd-config
Source3: taskd.xml
BuildRequires: cmake
BuildRequires: libuuid-devel
BuildRequires: gnutls-devel
BuildRequires: shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build. but we do on centos.
# ...just to define some macros
%else
BuildRequires: systemd
%endif
# For certificate generation
Requires: gnutls-utils
# Systemd requires
Requires(post): systemd
Requires(preun): systemd
Requires(postun): systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data. This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly. Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
-c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
The RPM also requires three additional files that must be created in the rpmbuild/SOURCES
directory. Use the nano
program to create the taskd-config
file.
nano rpmbuild/SOURCES/taskd-config
Add the following text below into the taskd-config
file.
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
Use the nano
program to create the taskd.service
file.
nano rpmbuild/SOURCES/taskd.service
Add the following text below into the taskd.service
file.
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
Use the nano
program to create the taskd.xml
file.
nano rpmbuild/SOURCES/taskd.xml
Add the following text below into the taskd.xml
file.
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>Task-warrior server</short>
<description>This option allows you to connect to the task warrior server.</description>
<port protocol="tcp" port="53589"/>
</service>
In order to build the TaskServer (taskd) RPM, three packages are required for building. Run the command below to install those packages.
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
Now it is time to build from source and create an RPM for TaskServer (taskd). Run the commands below to get started. It should take less than a minute on a 1x CPU Vultr instance to build the RPMs. Enter the GnuPG password you created in step #14 to sign the RPM when prompted.
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
Install the TaskServer (taskd) RPM.
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
In order for TaskServer (taskd) to communicate and sync with TaskWarrior (task) clients, you will need to use the generation scripts found under /etc/pki/taskd/
to generate server and client certificates/keys. Elevate to the root user using the command below and change directory to /etc/pki/taskd
.
sudo su -
cd /etc/pki/taskd/
Use the nano
program to create a vars
file in order to generate a self-signed Root CA.
nano vars
Add the following text below into the vars file. Change ORGANIZATION, CN, COUNTRY, STATE and LOCALITY to your satisfaction.
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
Generate the self-signed Root CA, certificate, server key and server revocation list (optional).
./generate.ca
./generate.server
./generate.crl
These commands will create the following files (ca.cert.pem
, ca.key.pem
, server.cert.pem
, server.key.pem
and server.crl.pem
) inside the /etc/pki/taskd/
directory. In order for TaskServer (taskd) to start, the ownership and permissions on the certificates and keys generated in step #37 must be modified to allow TaskServer (taskd) to access them. Run the commands below to change them.
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
Enable and start the TaskServer (taskd) daemon.
systemctl enable taskd
systemctl start taskd
Open the port in the firewall TaskServer (taskd) runs on.
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
TaskServer (taskd) is now installed and setup on your CentOS 7 instance.
You must create client certificates and key to encrypt communications between TaskServer (taskd) and TaskWarrior (task). Run the command below to generate a client certificate and key. Replace NAME
with a name you can easily recognize for your client.
generate.client NAME
This command will create the following files (NAME.cert.pem
, NAME.key.pem
) inside of the /etc/pki/taskd/
directory.
Copy the following files to your user directory, change the ownership and permissions. Substitute joeqpublic below with your actual username directory.
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
Create a zip archive of the certificates and key.
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
Use scp
(command line) or WinSCP (GUI frontend for SCP) to download the certificates.zip
file from your CentOS instance to your client device (computer/laptop/smartphone).
Drop root privileges and perform the rest of your commands as your regular user.
exit
TaskServer (taskd) is now setup and ready for TaskWarrior (task) clients to connect.
In order to create, delete, modify and sync your tasks, you will need a user account. However, before you can add users, you will first need to create an organizational group. Run the command below to create your first group. Replace GROUP with an easily recognizable name.
IMPORTANT! The taskd
command to create groups/users must be ran as the taskd
user. Running as the root user will create directories and files owned by the root user under /var/lib/taskd/orgs
which will prevent TaskWarrior (task) clients from being able to access or modify anything in the group to which they have been assigned. Access will be denied.
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
Now, that you've created your first group, let's create your first user. Run the command below to create a user assigned to the group created in step #1. Copy and paste the generated user key, user and group in a text file. Repeat the process to add additional users.
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
To use TaskWarrior (task) on Windows 10, you need to install the Windows Subsystem For Linux from the Windows Store.
To install WSL, an elevated Powershell prompt is required. Press the Window Key and type powershell. Right click on Windows Powershell at the top of the results and select "Run as administrator". At the User Account Control prompt, click Yes. Copy and paste the text found below in the Powershell windows. When WSL finishes installing, press the Y Key to restart Windows.
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
After rebooting, open a command prompt and type the following command bash. This will install Ubuntu on Windows. Press the Y Key. It will now be downloaded and extracted. Choose a username and password.
bash
Now it's time to install TaskWarrior (task). Type the following command inside the console.
sudo apt-get install task -y
Type exit twice to exit out of bash terminal and the Windows command prompt.
Click the Start Menu button. Type ubuntu. Right click on Bash on Ubuntu on Windows. Select Pin to taskbar. This provides convenience to quickly access bash to access TaskWarrior (task).
Click on the Ubuntu icon you have just created on the taskbar. This will open a terminal window running Bash. Type the following command below to create TaskWarrior (task) data directory (~/.task/
) and configuration file (.taskrc
).
task version
yes
You need to move the certificates.zip
file you've saved earlier during the TaskServer setup into the ~/.taskd/
directory inside of your user directory. To extract the files from the zip file, install the unzip
program first. Copy and paste the following commands below substituting the actual location of your copy of certificates.zip
.
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Zadajte nasledujúce príkazy na nastavenie TaskWarrior (úloha), aby sa pripojil k serveru TaskServer (taskd). Nahraďte NAME tým, ako ste pomenovali svoj certifikát a kľúč, GROUP skupinou, ktorú ste vytvorili, Joe Q. Public užívateľským menom, ktoré ste vytvorili a XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX kľúčom priradeným, keď váš užívateľ bol vytvorený na serveri TaskWarrior (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Teraz je čas na synchronizáciu TaskWarrior (úloha) s TaskServer (taskd). Spustite príkaz uvedený nižšie na inicializáciu databázy.
task sync init
Synchronizácia medzi vašim TaskWarrior (úloha) klientom a TaskServer (taskd) je teraz nastavená na platforme Windows 10.
Ak chcete používať TaskWarrior (úlohu) v systéme Android, musíte si nainštalovať TaskWarrior pre Android z obchodu Google Play.
Nainštalujte si aplikáciu TaskWarrior (úloha) pre Android v obchode Google Play.
Otvorte aplikáciu TaskWarrior (úloha) pre Android.
Aplikácia vás vyzve na vytvorenie účtu s požadovaným názvom účtu . Zadajte meno, ktoré ste si vybrali pri vytváraní používateľského mena pre používateľa TaskServer (taskd).
Ponechajte priečinok s údajmi na predvolené nastavenie <<Vytvoriť nový>> a klepnite na tlačidlo OK . Pomocou aplikácie správcu súborov vytvorte priečinok v koreňovom adresári úložiska (napríklad: /storage/emulate/0/Certs
). Pošlite aplikáciu na pozadie.
Skopírujte certificates.zip
súbor, ktorý ste predtým vytvorili, a extrahujte jeho obsah do svojho adresára vytvoreného v kroku #4.
V popredí aplikácie „TaskWarrior (úloha) pre Android“ a klepnutím na ponuku v ľavom hornom rohu aplikácie ju otvorte.
Prejdite nadol do spodnej časti ponuky a klepnite na možnosť Nastavenia .
Tým sa otvorí jednoduchý vstavaný textový editor aplikácie TaskWarrior For Android.
Zadajte nasledujúce možnosti na nastavenie synchronizácie s vaším TaskServerom (taskd). Nahraďte premenné taskd.ca
/ taskd.certificate
/taskd.key` skutočnými cestami k adresáru ca/certificate/key, NAME tým, čo ste nazvali váš certifikát a kľúč, GROUP skupinou, ktorú ste vytvorili, Joe Q. Public užívateľským menom, ktoré ste vytvorili a XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX s kľúčom priradeným pri vytváraní používateľa na serveri TaskWarrior (taskd).
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
Synchronizácia medzi vašim TaskWarrior (úloha) klientom a TaskServer (taskd) je teraz nastavená na platforme Android.
Informácie o inštalácii pre vašu konkrétnu distribúciu Linuxu nájdete v sekcii distribúcie TaskWarrior (úloha) .
Otvorte okno terminálu. Zadajte nasledujúci príkaz nižšie na vytvorenie adresára údajov TaskWarrior (úloha) ( ~/.task/
) a konfiguračného súboru ( .taskrc
).
task version
yes
Musíte presunúť certificates.zip
súbor, ktorý ste predtým uložili v nastavení TaskServer, do ~/.taskd/
adresára vo vašom používateľskom adresári. Ak chcete extrahovať súbory zo súboru zip, unzip
najskôr nainštalujte program pre vašu konkrétnu distribúciu. Skopírujte a prilepte nasledujúce príkazy nižšie, pričom nahraďte skutočné umiestnenie vašej kópie súboru certificates.zip
.
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Zadajte nasledujúce príkazy na nastavenie TaskWarrior (úloha), aby sa pripojil k serveru TaskServer (taskd). Nahraďte NAME tým, ako ste pomenovali svoj certifikát a kľúč, GROUP skupinou, ktorú ste vytvorili, Joe Q. Public užívateľským menom, ktoré ste vytvorili a XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX kľúčom priradeným, keď váš užívateľ bol vytvorený na serveri TaskWarrior (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Teraz je čas na synchronizáciu TaskWarrior (úloha) s TaskServer (taskd). Spustite príkaz uvedený nižšie na inicializáciu databázy.
task sync init
Dodatok: Ak spustíte Gnome Shell, existuje rozšírenie s názvom TaskWhisper, ktoré sa integruje s TaskWarrior (úloha).
Synchronizácia medzi vašim TaskWarrior (úloha) klientom a TaskServer (taskd) je teraz nastavená vo vašej obľúbenej linuxovej distribúcii.
Using a Different System? Plesk is a proprietary web host control panel that allows users to administer their personal and/or clients websites, databases
Squid je populárny bezplatný linuxový program, ktorý vám umožňuje vytvoriť webový proxy server na presmerovanie. V tejto príručke uvidíte, ako nainštalovať Squid na CentOS, aby vás zmenil
Úvod Lighttpd je fork Apache, ktorého cieľom je byť oveľa menej náročný na zdroje. Je ľahký, odtiaľ jeho názov, a jeho použitie je celkom jednoduché. Installin
VULTR nedávno vykonal zmeny na ich konci a všetko by teraz malo fungovať dobre po vybalení so zapnutým NetworkManagerom. Ak chcete deaktivovať
Icinga2 je výkonný monitorovací systém a pri použití v modeli master-client môže nahradiť potrebu monitorovacích kontrol založených na NRPE. Hlavný klient
Používate iný systém? Apache Cassandra je bezplatný a otvorený systém správy databáz NoSQL, ktorý je navrhnutý tak, aby poskytoval škálovateľnosť, vysokú
Používate iný systém? Microweber je open source drag and drop CMS a online obchod. Zdrojový kód Microweber je umiestnený na GitHub. Tento návod vám to ukáže
Používate iný systém? Mattermost je open source, samostatne hosťovaná alternatíva k službe posielania správ Slack SAAS. Inými slovami, s Mattermostom môžete cca
Čo budete potrebovať Vultr VPS s aspoň 1 GB RAM. Prístup SSH (s oprávneniami root/administrátor). Krok 1: Inštalácia BungeeCord Najprv veci
Ovládací panel Plesk obsahuje veľmi peknú integráciu pre Lets Encrypt. Lets Encrypt je jedným z mála poskytovateľov SSL, ktorí rozdávajú kompletné certifikáty
Lets Encrypt je certifikačná autorita, ktorá sa venuje bezplatnému poskytovaniu certifikátov SSL. cPanel vytvoril úhľadnú integráciu, takže vy a váš klient
Používate iný systém? Concrete5 je open source CMS, ktorý ponúka mnoho charakteristických a užitočných funkcií, ktoré pomáhajú redaktorom jednoducho vytvárať obsah
Používate iný systém? Review Board je bezplatný a otvorený zdrojový nástroj na kontrolu zdrojového kódu, dokumentácie, obrázkov a mnohých ďalších. Je to webový softvér
V tejto príručke sa dozviete, ako nastaviť HTTP autentifikáciu pre webový server Nginx spustený na CentOS 7. Požiadavky Na začiatok budete potrebovať
YOURLS (Your Own URL Shortener) je open source aplikácia na skrátenie adresy URL a analýzu údajov. V tomto článku sa budeme zaoberať procesom inštalácie
Používate iný systém? Úvod ArangoDB je open source databáza NoSQL s flexibilným dátovým modelom pre dokumenty, grafy a hodnoty kľúča. to je
Úvod Adresár /etc/ hrá rozhodujúcu úlohu v spôsobe fungovania systému Linux. Dôvodom je skutočnosť, že takmer každá konfigurácia systému
Mnoho systémových administrátorov spravuje veľké množstvo serverov. Keď je potrebné pristupovať k súborom cez rôzne servery, prihlásenie do každého z nich samostatne ca
Tento tutoriál sa bude zaoberať procesom inštalácie herného servera Half Life 2 na systém CentOS 6. Krok 1: Inštalácia predpokladov Aby ste mohli nastaviť ou
Laravel GitScrum alebo GitScrum je nástroj na zvýšenie produktivity s otvoreným zdrojom určený na pomoc vývojovým tímom implementovať metodiku Scrum podobným spôsobom.
Umelá inteligencia nie je v budúcnosti, je tu priamo v súčasnosti V tomto blogu si prečítajte, ako aplikácie umelej inteligencie ovplyvnili rôzne sektory.
Ste aj vy obeťou DDOS útokov a máte zmätok ohľadom metód prevencie? Ak chcete vyriešiť svoje otázky, prečítajte si tento článok.
Možno ste už počuli, že hackeri zarábajú veľa peňazí, ale premýšľali ste niekedy nad tým, ako môžu zarábať také peniaze? poďme diskutovať.
Chcete vidieť revolučné vynálezy od Google a ako tieto vynálezy zmenili život každého dnešného človeka? Potom si prečítajte na blogu a pozrite si vynálezy spoločnosti Google.
Koncept samoriadených áut vyraziť na cesty s pomocou umelej inteligencie je snom, ktorý máme už nejaký čas. Ale napriek niekoľkým prísľubom ich nikde nevidno. Prečítajte si tento blog a dozviete sa viac…
Ako sa veda vyvíja rýchlym tempom a preberá veľa nášho úsilia, zvyšuje sa aj riziko, že sa vystavíme nevysvetliteľnej singularite. Prečítajte si, čo pre nás môže znamenať singularita.
Spôsoby ukladania údajov sa môžu vyvíjať už od zrodu údajov. Tento blog sa zaoberá vývojom ukladania údajov na základe infografiky.
Prečítajte si blog, aby ste čo najjednoduchším spôsobom spoznali rôzne vrstvy architektúry veľkých dát a ich funkcie.
V tomto digitálnom svete sa inteligentné domáce zariadenia stali kľúčovou súčasťou života. Tu je niekoľko úžasných výhod inteligentných domácich zariadení o tom, ako robia náš život, ktorý stojí za to žiť, a ktorý zjednodušujú.
Spoločnosť Apple nedávno vydala doplnkovú aktualizáciu macOS Catalina 10.15.4 na opravu problémov, ale zdá sa, že táto aktualizácia spôsobuje ďalšie problémy, ktoré vedú k blokovaniu počítačov Mac. Prečítajte si tento článok a dozviete sa viac