So installieren Sie MODX Revolution auf einem CentOS 7 LAMP VPS
Verwenden Sie ein anderes System? MODX Revolution ist ein schnelles, flexibles, skalierbares, kostenloses und Open-Source-Content-Management-System (CMS) für Unternehmen, das i
TaskWarrior ist ein Open Source-Zeitmanagement-Tool, das eine Verbesserung der Todo.txt-Anwendung und ihrer Klone darstellt. Aufgrund der Tatsache, dass die durchschnittliche Person mehrere Geräte / Plattformen in ihrem täglichen Zeitplan verwendet, ist es wichtig, über ein zentrales Repository zu verfügen, in dem von jedem Gerät aus auf die Daten zugegriffen und diese aktualisiert werden können. Dieses Lernprogramm konzentriert sich auf das Einrichten des Servers mit dem Namen TaskServer (taskd) und des Clients mit dem Namen TaskWarrior (task), sodass mehrere Clientgeräte sicher auf Daten zugreifen und diese austauschen können.
Es hat die folgenden Funktionen:
Melden Sie sich als Ihr sudo-Benutzer an, um das EPEL-Repository zu installieren und das System wie folgt zu aktualisieren:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
Das EPEL-Repository enthält kein RPM für den TaskServer (taskd), daher müssen wir es selbst aus dem Quellcode in ein RPM-Paket einbauen.
Installieren Sie die Tools GCC, Make, RPM Build, Development und Signing.
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
Erstellen Sie ein GnuPG-Verzeichnis, das die GPG-Dateien enthält, die zum Signieren unseres RPM erforderlich sind.
mkdir .gnupg
Beim Erstellen eines Schlüssels benötigen wir Entropie im System, um ihn richtig zufällig zu ordnen. Der rngd
Daemon generiert die erforderliche Entropie aus /dev/urandom
. Lassen Sie uns das jetzt installieren.
yum install rngd -y
Starten Sie den rngd
Daemon, um Entropie zu generieren. Die Option -r zeigt auf /dev/urandom
anstelle der Standardeinstellung /dev/hwrng
.
sudo rngd -r /dev/urandom
Generieren Sie einen Schlüssel. Die Option --gen-key weist gpg an, ein neues Schlüsselpaar zu generieren.
gpg --gen-key
Wählen Sie für die Option " Bitte wählen Sie die gewünschte Art von Schlüssel aus: " die Option " (1) RSA und RSA (Standard) " für den Schlüsseltyp aus, indem Sie 1 eingeben und die Eingabetaste drücken.
Wählen Sie für die Option " Welche Tastengröße möchten Sie? (2048) " die Standardeinstellung aus, indem Sie die Eingabetaste drücken.
Wählen Sie für die Option " Bitte geben Sie an, wie lange die Taste gültig sein soll " die Standardeinstellung durch Drücken der Eingabetaste .
Geben Sie für die Option " Ist das richtig? (J / N) " y ein und drücken Sie die Eingabetaste .
Geben Sie unter " Realer Name: " einen Namen Ihrer Wahl ein und drücken Sie die Eingabetaste .
Geben Sie unter " E-Mail-Adresse: " eine E-Mail-Adresse Ihrer Wahl ein und drücken Sie die Eingabetaste .
Der Abschnitt Kommentar: kann leer gelassen werden, wenn Sie dies wünschen.
Nehmen Sie die erforderlichen Änderungen vor, wenn Sie Ihre Daten nicht korrekt eingegeben haben. Wenn Sie mit den angezeigten USER-ID- Informationen zufrieden sind , geben Sie O (Großbuchstabe O, nicht Null) ein und drücken Sie die Eingabetaste .
GnuPG fordert Sie nun auf, ein Kennwort für Ihr Schlüsselpaar zu erstellen und zu überprüfen.
Nachdem Sie Ihre Passwörter eingegeben haben, wird Ihr GnuPG-Schlüsselpaar unter dem .gnupg
Verzeichnis in Ihrem Benutzerverzeichnis erstellt.
Führen Sie diesen Befehl aus, um den Inhalt des .gnupg
Verzeichnisses anzuzeigen . Es soll das folgende Verzeichnis enthält private-keys-v1.d
und Dateien pubring.gpg
, pubring.gpg~
, random_seed
, secring.gpg
, S.gpg-agent
, trustdb.gpg
.
ls -la .gnupg
Exportieren Sie das erstellte Schlüsselpaar. Die Option --export weist GnuPG an, das Schlüsselpaar zu exportieren. Die Option -a weist GnuPG an, das Schlüsselpaar im ASCII-Rüstungsformat auszugeben . Ersetzen Sie " Joe Q. Public " durch den Namen, den Sie beim Erstellen des Schlüsselpaars in Schritt 10 oben eingegeben haben. Ersetzen Sie " jqpublic " durch einen beliebigen Text.
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
Importieren Sie das Schlüsselpaar in den RPM-Keystore. Ersetzen Sie die " jqpublic " durch den in Schritt 17 ausgewählten Text.
sudo rpm --import RPM-GPG-KEY-jqpublic
Stellen Sie sicher, dass das Schlüsselpaar zum RPM-Keystore hinzugefügt wurde. Die Option --q gpg-pubkey fragt den RPM-GnuPG-Keystore ab. Das % {name} -% {version} -% {release} ->% {summary} \ n zeigt das Ergebnis in einem für Menschen lesbaren Format an.
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
Durch das Erstellen von .rpmmacros file
kann RPM angepasst werden, um zugewiesene Verhaltensweisen auszuführen (Beispiel: Vereinfachen Sie das automatische Signieren von RPMs). Verwenden Sie das nano
Programm, um die Datei zu erstellen.
nano .rpmmacros
Fügen Sie dann den folgenden Text in die .rpmmacros
Datei ein.
%_gpg_name Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
Speichern Sie das Dokument, indem Sie die folgenden Tastaturkombinationen eingeben. Die STRG + X- Tasten. Dann die S- Taste. Zum Schluss die Return / Enter- Taste.
Dieser Befehl unten richtet Ihre RPM-Build-Umgebung ein. Dadurch werden zusätzliche Makros an die .rpmmacros
Datei angehängt, die Sie in Schritt 20 erstellt haben, und die erforderlichen Verzeichnisse zum Erstellen und Speichern von RPMs erstellt.
rpmdev-setuptree
Führen Sie diesen Befehl aus, um den Inhalt des Verzeichnisses rpmbuild anzuzeigen. Es sollte die folgenden Verzeichnisse enthalten QUELLEN , RPMS , BUILD , SRPMS und SPECS .
find rpmbuild
Laden Sie den TaskServer (taskd) -Quellcode in das rpmbuild/SOURCES
Verzeichnis herunter .
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
Beenden Sie den laufenden rgnd
Prozess.
sudo kill -9 rngd
Um ein neues RPM aus dem Quellcode zu erstellen, muss eine TaskServer (taskd) SPEC-Datei erstellt werden.
nano rpmbuild/SPECS/taskd.spec
Fügen Sie der taskd.spec
Datei den folgenden Text hinzu .
Name: taskd
Version: 1.1.0
Release: 1%{?dist}
Summary: Secure server providing multi-user, multi-client access to task data
Group: Applications/Productivity
License: MIT
URL: http://tasktools.org/projects/taskd.html
Source0: http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1: taskd.service
Source2: taskd-config
Source3: taskd.xml
BuildRequires: cmake
BuildRequires: libuuid-devel
BuildRequires: gnutls-devel
BuildRequires: shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build. but we do on centos.
# ...just to define some macros
%else
BuildRequires: systemd
%endif
# For certificate generation
Requires: gnutls-utils
# Systemd requires
Requires(post): systemd
Requires(preun): systemd
Requires(postun): systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data. This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly. Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
-c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
Das RPM erfordert außerdem drei zusätzliche Dateien, die im rpmbuild/SOURCES
Verzeichnis erstellt werden müssen. Verwenden Sie das nano
Programm, um die taskd-config
Datei zu erstellen .
nano rpmbuild/SOURCES/taskd-config
Fügen Sie der taskd-config
Datei den folgenden Text hinzu .
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
Verwenden Sie das nano
Programm, um die taskd.service
Datei zu erstellen .
nano rpmbuild/SOURCES/taskd.service
Fügen Sie der taskd.service
Datei den folgenden Text hinzu .
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
Verwenden Sie das nano
Programm, um die taskd.xml
Datei zu erstellen .
nano rpmbuild/SOURCES/taskd.xml
Fügen Sie der taskd.xml
Datei den folgenden Text hinzu .
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>Task-warrior server</short>
<description>This option allows you to connect to the task warrior server.</description>
<port protocol="tcp" port="53589"/>
</service>
Zum Erstellen des TaskServer (taskd) RPM sind drei Pakete zum Erstellen erforderlich. Führen Sie den folgenden Befehl aus, um diese Pakete zu installieren.
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
Jetzt ist es Zeit, aus dem Quellcode zu erstellen und ein RPM für TaskServer (taskd) zu erstellen. Führen Sie die folgenden Befehle aus, um loszulegen. Das Erstellen der RPMs sollte auf einer 1x CPU Vultr-Instanz weniger als eine Minute dauern. Geben Sie das GnuPG-Passwort ein, das Sie in Schritt 14 erstellt haben, um die Drehzahl zu signieren, wenn Sie dazu aufgefordert werden.
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
Installieren Sie das TaskServer (taskd) RPM.
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
Damit TaskServer (taskd) mit TaskWarrior (task) -Clients kommunizieren und synchronisieren kann, müssen Sie die unter aufgeführten /etc/pki/taskd/
Generierungsskripts verwenden, um Server- und Clientzertifikate / -schlüssel zu generieren. Erhöhen Sie den Root-Benutzer mit dem folgenden Befehl und wechseln Sie in das Verzeichnis /etc/pki/taskd
.
sudo su -
cd /etc/pki/taskd/
Verwenden Sie das nano
Programm, um eine vars
Datei zu erstellen , um eine selbstsignierte Stammzertifizierungsstelle zu generieren.
nano vars
Fügen Sie den folgenden Text in die Vars-Datei ein. Ändern Sie ORGANISATION , CN , LAND , STAAT und LOKALITÄT zu Ihrer Zufriedenheit.
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
Generieren Sie die selbstsignierte Stammzertifizierungsstelle, das Zertifikat, den Serverschlüssel und die Server-Sperrliste (optional).
./generate.ca
./generate.server
./generate.crl
Diese Befehle erstellen die folgenden Dateien ( ca.cert.pem
, ca.key.pem
, server.cert.pem
, server.key.pem
und server.crl.pem
) innerhalb des /etc/pki/taskd/
Verzeichnisses. Damit TaskServer (taskd) gestartet werden kann, müssen der Besitz und die Berechtigungen für die in Schritt 37 generierten Zertifikate und Schlüssel geändert werden, damit TaskServer (taskd) auf sie zugreifen kann. Führen Sie die folgenden Befehle aus, um sie zu ändern.
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
Aktivieren und starten Sie den TaskServer (taskd) -Dämon.
systemctl enable taskd
systemctl start taskd
Öffnen Sie den Port in der Firewall, auf der TaskServer (taskd) ausgeführt wird.
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
TaskServer (taskd) ist jetzt auf Ihrer CentOS 7-Instanz installiert und eingerichtet.
Sie müssen Client-Zertifikate und Schlüssel erstellen, um die Kommunikation zwischen TaskServer (taskd) und TaskWarrior (task) zu verschlüsseln. Führen Sie den folgenden Befehl aus, um ein Client-Zertifikat und einen Schlüssel zu generieren. Ersetzen Sie NAME
durch einen Namen, den Sie für Ihren Kunden leicht erkennen können.
generate.client NAME
Dieser Befehl erstellt die folgenden Dateien ( NAME.cert.pem
, NAME.key.pem
) im /etc/pki/taskd/
Verzeichnis.
Kopieren Sie die folgenden Dateien in Ihr Benutzerverzeichnis, ändern Sie den Besitz und die Berechtigungen. Ersetzen Sie joeqpublic unten durch Ihr aktuelles Benutzernamenverzeichnis.
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
Erstellen Sie ein Zip-Archiv der Zertifikate und des Schlüssels.
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
Verwenden Sie scp
(Befehlszeile) oder WinSCP (GUI-Frontend für SCP), um die certificates.zip
Datei von Ihrer CentOS-Instanz auf Ihr Client-Gerät (Computer / Laptop / Smartphone) herunterzuladen .
Löschen Sie Root-Berechtigungen und führen Sie den Rest Ihrer Befehle als regulärer Benutzer aus.
exit
TaskServer (taskd) ist jetzt eingerichtet und bereit, damit TaskWarrior (task) -Clients eine Verbindung herstellen können.
Zum Erstellen, Löschen, Ändern und Synchronisieren Ihrer Aufgaben benötigen Sie ein Benutzerkonto. Bevor Sie jedoch Benutzer hinzufügen können, müssen Sie zunächst eine Organisationsgruppe erstellen. Führen Sie den folgenden Befehl aus, um Ihre erste Gruppe zu erstellen. Ersetzen Sie GROUP durch einen leicht erkennbaren Namen.
WICHTIG! Der taskd
Befehl zum Erstellen von Gruppen / Benutzern muss als taskd
Benutzer ausgeführt werden. Wenn Sie als Root-Benutzer ausgeführt werden, werden Verzeichnisse und Dateien erstellt, deren Eigentümer der Root-Benutzer ist. /var/lib/taskd/orgs
Dadurch wird verhindert, dass TaskWarrior-Clients (Task-Clients) auf Elemente in der Gruppe zugreifen oder diese ändern können, denen sie zugewiesen wurden. Der Zugang wird verweigert.
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
Nachdem Sie Ihre erste Gruppe erstellt haben, erstellen wir Ihren ersten Benutzer. Führen Sie den folgenden Befehl aus, um einen Benutzer zu erstellen, der der in Schritt 1 erstellten Gruppe zugewiesen ist. Kopieren Sie den generierten Benutzerschlüssel, Benutzer und die Gruppe und fügen Sie sie in eine Textdatei ein. Wiederholen Sie den Vorgang, um weitere Benutzer hinzuzufügen.
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
Um TaskWarrior (Task) unter Windows 10 verwenden zu können, müssen Sie das Windows-Subsystem für Linux aus dem Windows Store installieren .
Zum Installieren von WSL ist eine erhöhte Powershell-Eingabeaufforderung erforderlich. Drücken Sie die Fenstertaste und geben Sie Powershell ein . Klicken Sie oben in den Ergebnissen mit der rechten Maustaste auf Windows Powershell und wählen Sie " Als Administrator ausführen ". Klicken Sie an der Eingabeaufforderung zur Benutzerkontensteuerung auf Ja . Kopieren Sie den unten stehenden Text und fügen Sie ihn in die Powershell-Fenster ein. Wenn die Installation von WSL abgeschlossen ist, drücken Sie die Y-Taste , um Windows neu zu starten.
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
Öffnen Sie nach dem Neustart eine Eingabeaufforderung und geben Sie die folgende Befehls- Bash ein . Dadurch wird Ubuntu unter Windows installiert. Drücken Sie die Y-Taste . Es wird nun heruntergeladen und extrahiert. Wählen Sie einen Benutzernamen und ein Passwort.
bash
Jetzt ist es Zeit, TaskWarrior (Task) zu installieren. Geben Sie den folgenden Befehl in die Konsole ein.
sudo apt-get install task -y
Typ exit zweimal beenden aus bash - Terminal und die Windows - Eingabeaufforderung.
Klicken Sie auf die Schaltfläche Startmenü. Geben Sie ubuntu ein . Klicken Sie mit der rechten Maustaste auf Bash unter Ubuntu unter Windows . Wählen Sie An Taskleiste anheften . Dies bietet Komfort für den schnellen Zugriff auf Bash, um auf TaskWarrior (Task) zuzugreifen.
Klicken Sie in der Taskleiste auf das gerade erstellte Ubuntu-Symbol. Dies öffnet ein Terminalfenster, in dem Bash ausgeführt wird. Geben Sie den folgenden Befehl ein, um das TaskWarrior (Task) -Datenverzeichnis ( ~/.task/
) und die Konfigurationsdatei ( .taskrc
) zu erstellen .
task version
yes
Sie müssen certificates.zip
die zuvor während des TaskServer-Setups gespeicherte Datei in das ~/.taskd/
Verzeichnis in Ihrem Benutzerverzeichnis verschieben. Installieren Sie zuerst das unzip
Programm , um die Dateien aus der Zip-Datei zu extrahieren . Kopieren Sie die folgenden Befehle und fügen Sie sie ein, wobei Sie den tatsächlichen Speicherort Ihrer Kopie von ersetzen certificates.zip
.
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Geben Sie die folgenden Befehle ein, um TaskWarrior (task) für die Verbindung mit TaskServer (taskd) einzurichten. Ersetzen Sie NAME durch das, was Sie als Zertifikat und Schlüssel bezeichnet haben, GROUP durch die von Ihnen erstellte Gruppe, Joe Q. Public durch den von Ihnen erstellten Benutzernamen und XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX durch den Schlüssel, den Ihr Benutzer zugewiesen hat wurde auf dem TaskWarrior-Server (taskd) erstellt.
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Jetzt ist es Zeit, TaskWarrior (Task) mit TaskServer (Taskd) zu synchronisieren. Führen Sie den folgenden Befehl aus, um die Datenbank zu initialisieren.
task sync init
Die Synchronisierung zwischen Ihrem TaskWarrior-Client (Task-Client) und dem TaskServer (TaskD) wird jetzt auf der Windows 10-Plattform eingerichtet.
Um TaskWarrior (Task) unter Android zu verwenden, müssen Sie TaskWarrior für Android aus dem Google Play Store installieren .
Installieren Sie die TaskWarrior (Task) für Android-App im Google Play Store.
Öffnen Sie die App TaskWarrior (Aufgabe) für Android.
Sie werden von der App aufgefordert, ein Konto mit einem gewünschten Kontonamen zu erstellen . Geben Sie den Namen ein, den Sie beim Erstellen eines Benutzernamens für einen TaskServer-Benutzer (taskd) ausgewählt haben.
Belassen Sie den Datenordner auf der Standardeinstellung << Neu erstellen >> und tippen Sie auf die Schaltfläche OK . Verwenden Sie eine Dateimanager-App, um einen Ordner in Ihrem Speicherstamm zu erstellen (zum Beispiel :) /storage/emulate/0/Certs
. Senden Sie die App in den Hintergrund.
Kopieren certificates.zip
Sie die zuvor erstellte Datei und extrahieren Sie ihren Inhalt in das in Schritt 4 erstellte Verzeichnis.
Stellen Sie die App "TaskWarrior (Aufgabe) für Android" in den Vordergrund und tippen Sie auf das Menü in der oberen linken Ecke der App, um sie zu öffnen.
Scrollen Sie zum Ende des Menüs und tippen Sie auf die Option Einstellungen .
Dadurch wird ein einfacher integrierter TaskWarrior für Android-App-Texteditor geöffnet.
Geben Sie die folgenden Optionen ein, um die Synchronisierung mit Ihrem TaskServer (taskd) einzurichten. Ersetzen Sie die Variablen taskd.ca
/ taskd.certificate
/ taskd.key` durch die tatsächlichen Verzeichnispfade ca / certificate / key, NAME durch den Namen Ihres Zertifikats und Schlüssels, GROUP durch die von Ihnen erstellte Gruppe, Joe Q. Public durch den von Ihnen erstellten Benutzernamen und XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX mit dem Schlüssel, der beim Erstellen Ihres Benutzers auf dem TaskWarrior-Server (taskd) zugewiesen wurde.
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
Die Synchronisierung zwischen Ihrem TaskWarrior-Client (Task-Client) und dem TaskServer (TaskD) wird jetzt auf der Android-Plattform eingerichtet.
Informationen zur Installation Ihrer Linux-Distribution finden Sie im Abschnitt TaskWarrior (Task) -Distribution .
Öffnen Sie ein Terminalfenster. Geben Sie den folgenden Befehl ein, um das TaskWarrior (Task) -Datenverzeichnis ( ~/.task/
) und die Konfigurationsdatei ( .taskrc
) zu erstellen .
task version
yes
Sie müssen certificates.zip
die zuvor im TaskServer-Setup gespeicherte Datei in das ~/.taskd/
Verzeichnis in Ihrem Benutzerverzeichnis verschieben. Um die Dateien aus der Zip-Datei zu extrahieren, installieren Sie zuerst das unzip
Programm für Ihre bestimmte Distribution. Kopieren Sie die folgenden Befehle und fügen Sie sie ein. Ersetzen Sie dabei den tatsächlichen Speicherort Ihrer Kopie von certificates.zip
.
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Geben Sie die folgenden Befehle ein, um TaskWarrior (task) für die Verbindung mit TaskServer (taskd) einzurichten. Ersetzen Sie NAME durch das, was Sie als Zertifikat und Schlüssel bezeichnet haben, GROUP durch die Gruppe, die Sie erstellt haben, Joe Q. Public durch den von Ihnen erstellten Benutzernamen und XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX durch den Schlüssel, den Ihr Benutzer zugewiesen hat wurde auf dem TaskWarrior-Server (taskd) erstellt.
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Jetzt ist es Zeit, TaskWarrior (Task) mit TaskServer (Taskd) zu synchronisieren. Führen Sie den folgenden Befehl aus, um die Datenbank zu initialisieren.
task sync init
Nachtrag: Wenn Sie Gnome Shell ausführen, gibt es eine Erweiterung namens TaskWhisper , die in TaskWarrior (Task) integriert ist.
Die Synchronisierung zwischen Ihrem TaskWarrior (Task) -Client und dem TaskServer (Taskd) wird jetzt in Ihrer bevorzugten Linux-Distribution eingerichtet.
Verwenden Sie ein anderes System? MODX Revolution ist ein schnelles, flexibles, skalierbares, kostenloses und Open-Source-Content-Management-System (CMS) für Unternehmen, das i
Vultr bietet Ihnen eine hervorragende Konnektivität für private Netzwerke für Server, die am selben Standort ausgeführt werden. Aber manchmal möchten Sie zwei Server in verschiedenen Ländern
Verwenden Sie ein anderes System? Einführung CyberPanel ist eines der ersten Control Panels auf dem Markt, das sowohl Open Source als auch OpenLiteSpeed verwendet. Was ist das?
Verwenden Sie ein anderes System? ESpeak kann TTS-Audiodateien (Text-to-Speech) generieren. Diese können aus vielen Gründen nützlich sein, z. B. um Ihr eigenes Turin zu erstellen
Verwenden Sie ein anderes System? Thelia ist ein Open-Source-Tool zum Erstellen von E-Business-Websites und zum Verwalten von Online-Inhalten, die in PHP geschrieben wurden. Thelia Quellcode i
Cockpit ist ein kostenloses Open Source-Programm für die Linux-Serververwaltung. Es ist sehr leicht und hat eine schöne, einfach zu bedienende Weboberfläche. Es erlaubt System
Gollum ist die Git-basierte Wiki-Software, die als Backend des GitHub-Wikis verwendet wird. Durch die Bereitstellung von Gollum können Sie ein GitHub-ähnliches Wiki-System auf Ihnen hosten
BBR (Bottleneck Bandwidth and RTT) ist ein neuer Algorithmus zur Überlastungskontrolle, der von Google zum Linux-Kernel-TCP-Stack hinzugefügt wird. Mit BBR an Ort und Stelle,
YOURLS (Your Own URL Shortener) ist eine Open-Source-Anwendung zur URL-Verkürzung und Datenanalyse. In diesem Artikel werden wir den Installationsprozess behandeln
Verwenden Sie ein anderes System? RTMP eignet sich hervorragend für die Bereitstellung von Live-Inhalten. Wenn RTMP mit FFmpeg gekoppelt ist, können Streams in verschiedene Qualitäten konvertiert werden. Vultr i
LimeSurvey ist ein kostenloses und Open-Source-Online-Umfragetool, das häufig zum Veröffentlichen von Online-Umfragen und zum Sammeln von Umfrage-Feedback verwendet wird. In diesem Artikel werde ich
Einführung Java ist eine beliebte Softwareplattform, mit der Sie Java-Anwendungen und -Applets in verschiedenen Hardwareumgebungen entwickeln und ausführen können. Es gibt
Verwenden Sie ein anderes System? Netdata ist ein aufstrebender Stern im Bereich der Echtzeitüberwachung von Systemmetriken. Im Vergleich zu anderen Tools der gleichen Art bietet Netdata:
In diesem Tutorial erfahren Sie, wie Sie einen Just Cause 2-Multiplayer-Server einrichten. Voraussetzungen Bitte stellen Sie sicher, dass das System vollständig aktualisiert ist, bevor Sie beginnen
Verwenden Sie ein anderes System? In diesem Tutorial werde ich erklären, wie ein Starbound-Server unter CentOS 7 eingerichtet wird. Voraussetzungen Sie müssen dieses Spiel besitzen
ZNC ist ein kostenloser Open-Source-IRC-Bouncer, der permanent mit einem Netzwerk verbunden bleibt, sodass Clients Nachrichten empfangen können, die gesendet werden, während sie offline sind. Thi
Django ist ein beliebtes Python-Framework zum Schreiben von Webanwendungen. Mit Django können Sie Anwendungen schneller erstellen, ohne das Rad neu zu erfinden. Wenn du willst
ionCube Loader ist eine PHP-Erweiterung, mit der ein Webserver PHP-Dateien ausführen kann, die mit ionCube Encoder codiert wurden und für deren Ausführung erforderlich sind
Einführung Installieren Sie in diesem Tutorial PufferPanel auf unserem Vultr VPS. PufferPanel ist ein Open Source-Bedienfeld, das Sie kostenlos verwalten können
Verwenden Sie ein anderes System? Einführung BoltWire ist ein kostenloses und leichtes Content-Management-System, das in PHP geschrieben wurde. Im Vergleich zu den meisten anderen Content Managern
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
ReactOS, ein quelloffenes und kostenloses Betriebssystem, ist hier mit der neuesten Version. Kann es den Anforderungen moderner Windows-Benutzer genügen und Microsoft zu Fall bringen? Lassen Sie uns mehr über dieses alte, aber neuere Betriebssystem erfahren.
Whatsapp hat endlich die Desktop-App für Mac- und Windows-Benutzer auf den Markt gebracht. Jetzt können Sie ganz einfach von Windows oder Mac auf WhatsApp zugreifen. Verfügbar für Windows 8+ und Mac OS 10.9+
Lesen Sie dies, um zu erfahren, wie Künstliche Intelligenz bei kleinen Unternehmen beliebt wird und wie sie die Wahrscheinlichkeit erhöht, sie wachsen zu lassen und ihren Konkurrenten einen Vorsprung zu verschaffen.
Vor kurzem hat Apple macOS Catalina 10.15.4 als Ergänzungsupdate veröffentlicht, um Probleme zu beheben, aber es scheint, dass das Update mehr Probleme verursacht, die zum Bricking von Mac-Computern führen. Lesen Sie diesen Artikel, um mehr zu erfahren
13 Tools zur kommerziellen Datenextraktion von Big Data
Unser Computer speichert alle Daten in einer organisierten Weise, die als Journaling-Dateisystem bekannt ist. Es ist eine effiziente Methode, die es dem Computer ermöglicht, Dateien zu suchen und anzuzeigen, sobald Sie auf die Suche klicken.https://wethegeek.com/?p=94116&preview=true
Da sich die Wissenschaft schnell weiterentwickelt und einen Großteil unserer Bemühungen übernimmt, steigt auch das Risiko, uns einer unerklärlichen Singularität auszusetzen. Lesen Sie, was Singularität für uns bedeuten könnte.
Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1
KI im Gesundheitswesen hat in den letzten Jahrzehnten große Fortschritte gemacht. Somit wächst die Zukunft der KI im Gesundheitswesen immer noch von Tag zu Tag.