TaskServer (taskd) را روی CentOS 7 نصب کنید

TaskWarrior ابزاری برای مدیریت زمان منبع آزاد است که در برنامه Todo.txt و کلون های آن پیشرفتی است. با توجه به اینکه یک فرد متوسط ​​در برنامه روزانه خود از چندین دستگاه / سیستم عامل استفاده می کند ، داشتن یک مخزن متمرکز که در آن داده ها از هر دستگاه قابل دسترسی و به روزرسانی باشند بسیار مهم است. این آموزش بر تنظیم هر دو سرور بنام TaskServer (taskd) و مشتری با نام TaskWarrior (وظیفه) تمرکز دارد و به چندین دستگاه مشتری امکان دسترسی ایمن و تبادل داده ها را می دهد.

این ویژگی های زیر را دارد:

  • کارهای نامحدود
  • اولویت بندی کار
  • فیلتر را جستجو کنید
  • برچسب زدن
  • همگام سازی خودکار
  • پشتیبان گیری خودکار
  • کنترل کامل و حفظ حریم خصوصی
  • ارتباطات رمزگذاری شده

پیش نیازها

  • به عنوان نمونه سرور CentOS 7 x64.
  • کنید: sudo کاربر.
  • نام دامنه به یک نمونه Vultr اشاره کرد (taskd.example.com)

مرحله 1: سیستم را به روز کنید

به عنوان کاربر sudo خود وارد شوید تا مخزن EPEL را نصب کنید و سیستم را به شرح زیر به روز کنید:

sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y

مرحله 2: نصب RPM Build و ابزارهایی برای ساخت

مخزن EPEL حاوی RPM برای TaskServer (وظیفه وظیفه) نیست ، بنابراین ما باید خودمان آن را از مبدأ به یک بسته RPM بسازیم.

  1. ابزارهای توسعه و امضای GCC ، Make، RPM را نصب کنید.

    sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
    
  2. یک دایرکتوری GnuPG ایجاد کنید که پرونده های GPG لازم برای امضای RPM ما را در اختیار شما قرار دهد.

    mkdir .gnupg
    
  3. هنگام ایجاد کلید ، به آنتروپی در سیستم نیاز داریم تا به طور صحیح آن را تصادفی کنیم. rngdشبح تولید آنتروپی لازم را از /dev/urandom. حالا بیایید نصب کنیم.

    yum install rngd -y
    
  4. راه اندازی rngdشبح برای تولید آنتروپی. -r نقاط گزینه ای برای /dev/urandomبه جای به طور پیش فرض /dev/hwrng.

    sudo rngd -r /dev/urandom
    
  5. کلید ایجاد کنید. --gen کلید گزینه گوید GPG برای تولید یک جفت کلید جدید.

    gpg --gen-key
    
  6. با وارد کردن 1 و فشار دادن کلید Return / Enter ، برای گزینه " لطفاً نوع کلید مورد نظر خود را انتخاب کنید : " گزینه "" (1) RSA و RSA (پیش فرض) "را برای نوع کلید انتخاب کنید .

  7. برای گزینه " چه کلید زدایی می خواهید؟ (2048) " با فشار دادن کلید Return / Enter پیش فرض را انتخاب کنید .

  8. برای گزینه " لطفا مشخص کنید که چه مدت کلید باید معتبر باشد. " با فشار دادن کلید Return / Enter پیش فرض را انتخاب کنید .

  9. برای گزینه " آیا این صحیح است؟ (y / N) " ، y را وارد کرده و کلید Return / Enter را بزنید.

  10. در زیر " نام واقعی: " ، نام مورد نظر خود را وارد کرده و کلید Return / Enter را فشار دهید .

  11. در زیر " آدرس ایمیل: " ، آدرس ایمیل مورد نظر خود را وارد کرده و کلید Return / Enter را فشار دهید .

  12. در صورت انتخاب بخش بخش Comments: می تواند خالی بماند.

  13. اگر اطلاعات خود را به درستی وارد نکرده اید ، هرگونه تغییر لازم را ایجاد کنید. اگر از اطلاعات USER-ID نمایش داده شده راضی هستید ، O (حرف بزرگ O ، نه صفر) را وارد کنید و کلید Return / Enter را فشار دهید .

  14. اکنون GnuPG از شما خواسته است یک گذرواژه برای جفت کلید خود ایجاد و تأیید کنید.

  15. بعد از وارد کردن گذرواژه‌ها ، جفت کلید GnuPG شما در زیر .gnupgدایرکتوری در فهرست کاربر شما ایجاد خواهد شد .

  16. این دستور را اجرا کنید تا محتوای .gnupgپوشه نمایش داده شود. باید در مسیر زیر حاوی private-keys-v1.dو فایل های pubring.gpg، pubring.gpg~، random_seed، secring.gpg، S.gpg-agent، trustdb.gpg.

    ls -la .gnupg
    
  17. جفت کلید ایجاد شده را صادر کنید. --export گزینه آموزنده GnuPG را به صادرات جفت کلید. -a گزینه دستور GnuPG را به خروجی جفت کلید در فرمت ASCII زره . "گام Q عمومی را " با نام وارد شده هنگام ایجاد جفت کلید در مرحله شماره 10 بالا جایگزین کنید . " jqpublic " را با هر متنی که انتخاب می کنید جایگزین کنید.

    gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
    
  18. جفت کلید را در فروشگاه اصلی RPM وارد کنید. " jqpublic " را با متنی که در مرحله شماره 17 انتخاب کرده اید جایگزین کنید .

    sudo rpm --import RPM-GPG-KEY-jqpublic
    
  19. بررسی کنید که جفت کلید به فروشگاه اصلی RPM اضافه شده است. --q GPG-pubkey گزینه نمایش داده شد RPM GnuPG را کلید. ٪ {نام} -٪ {نسخه} - {٪ انتشار} ->٪ {خلاصه} \ N نمایش نتیجه را در یک فرمت قابل خواندن توسط انسان.

    rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
    
  20. با ایجاد یک .rpmmacros file، RPM می تواند برای انجام رفتارهای اختصاصی (مثال: سهولت امضای خودکار RPM ها) سفارشی شود. nanoبرای ایجاد پرونده از برنامه استفاده کنید.

    nano .rpmmacros
    
  21. سپس متن زیر را در .rpmmacrosفایل اضافه کنید.

    %_gpg_name  Joe Q. Public
    %_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
    %_signature gpg
    %_topdir %(echo $HOME)/rpmbuild
    
  22. با وارد کردن ترکیب های صفحه کلید زیر ، سند را ذخیره کنید. CTRL + X کلید. سپس ، کلید S. در آخر ، کلید Return / Enter .

  23. این دستور زیر محیط ساخت RPM شما را تنظیم می کند. این کار ماکروهای اضافی را به .rpmmacrosپرونده ای که در مرحله شماره 20 ایجاد کرده اید اضافه می کند و دایرکتوری های مورد نیاز برای ساخت و ذخیره RPM ها را ایجاد می کند.

    rpmdev-setuptree
    
  24. این دستور را اجرا کنید تا محتویات فهرست rpmbuild نمایش داده شود. این باید شامل فهرستهای زیر SOURCES ، RPMS ، BUILD ، SRPMS و SPECS باشد.

    find rpmbuild
    
  25. کد منبع TaskServer (taskd) را در rpmbuild/SOURCESدایرکتوری بارگیری کنید .

    wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
    
  26. rgndروند اجرا را بکشید .

    sudo kill -9 rngd
    

مرحله 3: ساخت TaskServer (taskd) RPM از منبع

  1. به منظور ایجاد RPM جدید از منبع ، باید یک پرونده SPEC TaskServer (taskd) ایجاد شود.

    nano rpmbuild/SPECS/taskd.spec
    
  2. متن زیر را در taskd.specفایل وارد کنید.

    Name:           taskd
    Version:        1.1.0
    Release:        1%{?dist}
    Summary:        Secure server providing multi-user, multi-client access to task data
    Group:          Applications/Productivity
    License:        MIT
    URL:            http://tasktools.org/projects/taskd.html
    Source0:        http://taskwarrior.org/download/%{name}-%{version}.tar.gz
    Source1:        taskd.service
    Source2:        taskd-config
    Source3:        taskd.xml
    
    BuildRequires:  cmake
    BuildRequires:  libuuid-devel
    BuildRequires:  gnutls-devel
    BuildRequires:  shadow-utils
    
    
    %if 0%{?rhel} && 0%{?rhel} <= 6
    # On rhel, we don't need systemd to build.  but we do on centos.        
    # ...just to define some macros
    %else
    BuildRequires:  systemd
    %endif
    
    # For certificate generation        
    Requires:       gnutls-utils
    
    # Systemd requires
    Requires(post):    systemd
    Requires(preun):   systemd
    Requires(postun):  systemd
    
    %description
    The TaskServer is a lightweight, secure server providing multi-user,
    multi-client access to task data.  This allows true syncing between desktop and
    mobile clients.
    
    Users want task list access from multiple devices running software of differing
    sophistication levels to synchronize data seamlessly.  Synchronization requires
    the ability to exchange transactions between devices that may not have
    continuous connectivity, and may not have feature parity.
    
    The TaskServer provides this and builds a framework to go several steps beyond
    merely synchronizing data.
    
    %prep
    %setup -q %{name}-%{version}
    
    %build
    %cmake
    make %{?_smp_mflags}
    
    %install
    make install DESTDIR=%{buildroot}
    
    mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
    
    # Users will keep their keys here, but we copy some helpful scripts too.
    mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
    cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
    
    mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
    
    %if 0%{?rhel} && 0%{?rhel} <= 6
    # EL6 and earlier needs a sysvinit script
    # Also, no firewalld on old EL
    %else
    mkdir -p %{buildroot}%{_unitdir}/
    cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
    
    mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
    cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
    %endif
    
    mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
    cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
    
    rm -r %{buildroot}%{_datadir}/doc/taskd/
    
    %pre
    getent group taskd >/dev/null || groupadd -r taskd
    getent passwd taskd >/dev/null || \
        useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
        -c "Task Server system user" taskd
    exit 0
    
    # Systemd scriptlets
    %if 0%{?rhel} && 0%{?rhel} <= 6
    # No systemd for el6
    %else
    
    %post
    %systemd_post taskd.service
    
    %preun
    %systemd_preun taskd.service
    
    %postun
    %systemd_postun_with_restart taskd.service
    
    %endif
    
    
    %files
    %doc AUTHORS COPYING ChangeLog NEWS README
    %{_bindir}/taskd
    %{_bindir}/taskdctl
    %{_mandir}/man1/taskd.1.*
    %{_mandir}/man1/taskdctl.1.*
    %{_mandir}/man5/taskdrc.5.*
    
    %{_sysconfdir}/pki/taskd/generate*
    
    %dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
    %dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
    
    %dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
    %config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
    %dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
    
    %if 0%{?rhel} && 0%{?rhel} <= 6
    # No sysvinit files for el6
    %else
    %{_unitdir}/taskd.service
    %{_prefix}/lib/firewalld/services/taskd.xml
    %endif
    
    %changelog
    * Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
    - Initial packaging.
    
  3. RPM همچنین به سه پرونده اضافی نیز نیاز دارد که باید در rpmbuild/SOURCESدایرکتوری ایجاد شوند . nanoبرای ایجاد taskd-configپرونده از برنامه استفاده کنید.

    nano rpmbuild/SOURCES/taskd-config
    
  4. متن زیر را در taskd-configفایل وارد کنید.

    # taskd configuration file
    confirmation=1
    verbose=1
    ip.log=on
    extensions=/usr/libexec/taskd
    queue.size=10
    request.limit=1048576
    server=0.0.0.0:53589
    root=/var/lib/taskd
    log=/var/log/taskd/taskd.log
    pid.file=/var/run/taskd.pid
    ca.cert=/etc/pki/taskd/ca.cert.pem
    server.cert=/etc/pki/taskd/server.cert.pem
    server.key=/etc/pki/taskd/server.key.pem
    server.crl=/etc/pki/taskd/server.crl.pem
    
  5. nanoبرای ایجاد taskd.serviceپرونده از برنامه استفاده کنید.

    nano rpmbuild/SOURCES/taskd.service
    
  6. متن زیر را در taskd.serviceفایل وارد کنید.

    [Unit]
    Description=Secure server providing multi-user, multi-client access to task data
    After=network.target
    Documentation=https://tasktools.org/projects/taskd.html
    
    [Service]
    ExecStart=/usr/bin/taskd server --data /var/lib/taskd
    Type=simple
    User=taskd
    Group=taskd
    
    [Install]
    WantedBy=multi-user.target
    
  7. nanoبرای ایجاد taskd.xmlپرونده از برنامه استفاده کنید.

    nano rpmbuild/SOURCES/taskd.xml
    
  8. متن زیر را در taskd.xmlفایل وارد کنید.

    <?xml version="1.0" encoding="utf-8"?>
    <service>
      <short>Task-warrior server</short>
      <description>This option allows you to connect to the task warrior server.</description>
      <port protocol="tcp" port="53589"/>
    </service>
    
  9. برای ساخت RPM TaskServer (دارای وظیفه) ، برای ساخت سه بسته لازم است. برای نصب آن بسته ها ، دستور زیر را اجرا کنید.

    sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
    
  10. اکنون زمان آن رسیده که از مبدأ ساخته شده و یک RPM را برای TaskServer (taskd) ایجاد کنیم. برای شروع دستورات زیر را اجرا کنید. برای ساخت RPM ها باید کمتر از یک دقیقه از نمونه CPU Vultr استفاده کنید. رمزعبور GnuPG را که در مرحله شماره 14 ایجاد کرده اید وارد کنید تا در صورت درخواست RPM را امضا کنید.

    cd rpmbuild/SPECS/
    rpm -ba -sign taskd.spec
    
  11. TaskServer (taskd) RPM را نصب کنید.

    cd
    sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
    

مرحله 4: پیکربندی TaskServer (کار)

  1. به منظور برقراری ارتباط و همگام سازی با کارفرمایان TaskWarrior (وظیفه) TaskServer (وظیفه) ، شما باید از اسکریپت های نسل موجود در زیر /etc/pki/taskd/برای تولید گواهی / کلیدهای سرور و مشتری استفاده کنید. با استفاده از دستور زیر به کاربر root صعود کرده و دایرکتوری را به آن تغییر دهید /etc/pki/taskd.

    sudo su -
    cd /etc/pki/taskd/
    
  2. nanoبرای ایجاد یک varsفایل به منظور تولید یک Root CA خود امضا از این برنامه استفاده کنید .

    nano vars
    

    متن زیر را در پرونده vars اضافه کنید. تغییر سازمان ، CN ، کشور ، دولت و LOCALITY به رضایت خود را.

    BITS=4096
    EXPIRATION_DAYS=365
    ORGANIZATION="Vultr.com Inc."
    CN=taskd.example.com
    COUNTRY=US
    STATE="New York"
    LOCALITY="New York"
    
  3. Root CA ، گواهی نامه ، کلید سرور و لیست ابطال سرور (اختیاری) را امضا کنید.

    ./generate.ca
    ./generate.server
    ./generate.crl
    

    این دستورات فایل های زیر (ایجاد ca.cert.pem، ca.key.pem، server.cert.pem، server.key.pemو server.crl.pem) در داخل /etc/pki/taskd/دایرکتوری. برای شروع TaskServer (taskd) ، مالکیت و مجوزهای موجود در گواهینامه ها و کلیدهای ایجاد شده در مرحله شماره 37 باید اصلاح شود تا TaskServer (وظیفه) بتواند به آنها دسترسی پیدا کند. دستورات زیر را اجرا کنید تا آنها را تغییر دهید.

    chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
    chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
    
  4. Daemon TaskServer (taskd) را فعال کرده و شروع کنید.

    systemctl enable taskd
    systemctl start taskd
    
  5. پورت را در فایروال TaskServer (taskd) باز کنید.

    firewall-cmd --permanent --zone=public --add-port=53589/tcp
    firewall-cmd --reload
    

    اکنون TaskServer (taskd) در نمونه CentOS 7 شما نصب و تنظیم شده است.

مرحله 5: پیکربندی گواهی مشتری و کلید TaskWarrior

  1. برای رمزگذاری ارتباطات بین TaskServer (taskd) و TaskWarrior (کار) باید گواهی نامه های مشتری و کلید را ایجاد کنید. برای تولید یک گواهی مشتری و کلید ، دستور زیر را اجرا کنید. NAMEبا نامی که می توانید به راحتی برای مشتری خود تشخیص دهید جایگزین کنید.

    generate.client NAME
    

    این دستور پرونده های زیر ( NAME.cert.pem، NAME.key.pem) را در داخل /etc/pki/taskd/فهرست ایجاد می کند.

  2. پرونده های زیر را در فهرست کاربر خود کپی کنید ، مالکیت و مجوزها را تغییر دهید. joeqpublic را در زیر با فهرست نام کاربری واقعی خود جایگزین کنید.

    cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
    chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
    chmod 400 /home/joeqpublic/*.pem
    
  3. یک بایگانی پستی از گواهی ها و کلید ایجاد کنید.

    zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
    
  4. برای بارگیری پرونده از نمونه CentOS در دستگاه مشتری (رایانه / لپ تاپ / اسمارت فون) از scp(خط فرمان) یا WinSCP (جلوی GUI برای SCP) certificates.zipاستفاده کنید.

  5. امتیازات ریشه را رها کنید و بقیه دستورات خود را به عنوان کاربر معمولی خود انجام دهید.

    exit
    

    TaskServer (taskd) اکنون برای ارتباط با مشتریان TaskWarrior (وظیفه) آماده و آماده است.

مرحله ششم: اولین گروه و کاربر TaskWarrior خود را ایجاد کنید

  1. برای ایجاد ، حذف ، اصلاح و همگام سازی وظایف خود به یک حساب کاربری نیاز دارید. با این حال ، قبل از اضافه کردن کاربران ، ابتدا نیاز به ایجاد یک گروه سازمانی دارید. دستور زیر را اجرا کنید تا اولین گروه خود را ایجاد کنید. جایگزین گروه با نام به راحتی قابل تشخیص است.

  2. مهم! taskdدستور به ایجاد گروه / کاربران باید فرار به عنوان می شود taskdکاربر. در حال اجرا به عنوان کاربر root ، دایرکتوری ها و پرونده هایی را که متعلق به کاربر root است ، ایجاد خواهد کرد /var/lib/taskd/orgsکه در این صورت ، مشتریان TaskWarrior (وظیفه) قادر نخواهند بود به هر گروهی که به آنها اختصاص داده شده دسترسی یا تغییر دهند. دسترسی رد خواهد شد

    sudo -u taskd taskd add org GROUP --data /var/lib/taskd
    
  3. اکنون که اولین گروه خود را ایجاد کردید ، بیایید اولین کاربر خود را ایجاد کنیم. دستور زیر را اجرا کنید تا یک کاربر اختصاص داده شده به گروه ایجاد شده در مرحله 1 ایجاد شود. کلید کاربر ، کاربر و گروه تولید شده را در یک فایل متنی کپی و جایگذاری کنید. این کار را برای اضافه کردن کاربران اضافی تکرار کنید.

    sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
    

مرحله 7: مشتری های TaskWarrior را نصب کنید

ویندوز 10 (ساخت بعد از 1607+)

برای استفاده از TaskWarrior (کار) در ویندوز 10 ، شما باید Windows Subsystem For Linux را از فروشگاه Windows نصب کنید.

  1. برای نصب WSL ، سریعاً Powershell مورد نیاز است. را فشار دهید کلید پنجره و نوع PowerShell با . در بالای نتایج روی Windows Powershell کلیک راست کرده و " Run as administrator " را انتخاب کنید. در اعلان Control Account Account ، Yes را بزنید. متن موجود در پنجره های Powershell را کپی و جایگذاری کنید. هنگامی که WSL نصب را تمام کرد ، کلید Y را فشار دهید تا Windows مجدداً راه اندازی شود.

    Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
    
  2. پس از راه اندازی مجدد ، یک فرمان سریع را باز کنید و bash فرمان زیر را تایپ کنید . این کار اوبونتو را روی ویندوز نصب می کند. کلید Y را فشار دهید . اکنون بارگیری و استخراج می شود. نام کاربری و رمز عبور را انتخاب کنید.

    bash
    
  3. اکنون زمان آن است که TaskWarrior (کار) را نصب کنید. دستور زیر را درون کنسول تایپ کنید.

    sudo apt-get install task -y
    
  4. دوبار خروج را تایپ کنید تا از ترمینال bash و دستور ویندوز خارج شوید.

  5. روی دکمه Start menu کلیک کنید. ubuntu را تایپ کنید . بر روی Bash روی اوبونتو در ویندوز کلیک راست کنید . پین را به نوار وظیفه انتخاب کنید . این راحتی برای دسترسی سریع به bash برای دسترسی به TaskWarrior (کار) فراهم می کند.

  6. بر روی نماد اوبونتو که تازه در نوار وظیفه ایجاد کرده اید کلیک کنید. با استفاده از Bash ، یک پنجره ترمینال باز می شود. دستور زیر را در زیر تایپ کنید تا دایرکتوری داده TaskWarrior (کار) ( ~/.task/) و پرونده پیکربندی ( .taskrc) را ایجاد کنید.

    task version
    yes
    
  7. شما باید certificates.zipهنگام تنظیم TaskServer فایلی را که قبلاً ذخیره کرده اید در ~/.taskd/فهرست موجود در فهرست کاربر خود قرار دهید. برای استخراج پرونده ها از فایل zip ، unzipابتدا برنامه را نصب کنید . دستورات زیر را در زیر جایگزین کردن مکان واقعی نسخه خود ، کپی و جایگذاری کنید certificates.zip.

    sudo apt-get install unzip -y
    cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
    cd .task
    unzip ../certificates.zip
    cd
    
  8. دستورات زیر را برای تنظیم TaskWarrior (وظیفه) برای اتصال به TaskServer (وظیفه) تایپ کنید. جایگزین نام با آنچه شما گواهی و کلید خود را، به نام ام GROUP با گروه شما ایجاد کرده اید، جو Q. عمومی با نام کاربری شما ایجاد کرده اید و XXXXXXXX-XXXXXXXX-XXXX-XXXXXXXXXXX با کلید اختصاص داده زمانی که کاربر خود را روی سرور TaskWarrior (taskd) ایجاد شد.

    task config taskd.ca -- ~/.task/ca.cert.pem
    task config taskd.certificate -- ~/.task/**NAME**.cert.pem
    task config taskd.key -- ~/.task/**NAME**.key.pem
    task config taskd.server -- taskd.example.com:53589
    task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
    
  9. اکنون زمان آن رسیده است که TaskWarrior (وظیفه) را با TaskServer (وظیفه) همگام سازی کنید. دستورالعمل زیر را برای شروع اولیه بانک اطلاعات اجرا کنید.

    task sync init
    

    همگام سازی بین مشتری TaskWarrior (وظیفه) خود و TaskServer (taskd) اکنون بر روی پلت فرم ویندوز 10 تنظیم شده است.

اندروید

برای استفاده از TaskWarrior (کار) در Android ، باید TaskWarrior For Android را از فروشگاه Google Play نصب کنید .

  1. برنامه TaskWarrior (کار) برای Android را در فروشگاه Play Google نصب کنید.

  2. برنامه TaskWarrior (کار) را برای Android باز کنید.

  3. از طرف برنامه خواسته می شود که یک حساب با نام حساب دلخواه ایجاد کنید . هنگام ایجاد نام کاربری برای کاربر TaskServer (دارای وظیفه) نامی را که انتخاب کرده اید وارد کنید.

  4. پوشه داده را به حالت پیش فرض << ایجاد جدید >> بگذارید و روی دکمه OK ضربه بزنید . برای ایجاد یک پوشه در ریشه ذخیره خود از یک برنامه مدیر فایل استفاده کنید (برای مثال:) /storage/emulate/0/Certs. برنامه را به پس زمینه ارسال کنید.

  5. certificates.zipپرونده ای را که قبلاً ایجاد کرده اید کپی کنید و محتویات آن را در فهرست خود ایجاد کنید در مرحله شماره 4.

  6. برنامه "TaskWarrior (کار) برای Android" را پیش زمینه کنید و روی منو در گوشه سمت چپ بالای برنامه ضربه بزنید تا آن را باز کنید.

  7. به پایین منو بروید و به گزینه تنظیمات ضربه بزنید .

  8. با این کار ویرایشگر متن TaskWarrior For Android داخلی داخلی ساده ایجاد می شود.

  9. برای تنظیم همگام سازی با TaskServer (وظیفه) گزینه های زیر را وارد کنید. به جای taskd.ca/ taskd.certificate/ متغیرها taskd.key` با واقعی CA / گواهی / کلید مسیر دایرکتوری (ها)، نام با آنچه شما به نام گواهی و کلید خود را، گروه با گروه شما ایجاد شده، جو Q. عمومی با نام کاربری شما ایجاد و XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX با کلید اختصاص داده شده هنگام ایجاد کاربر در سرور TaskWarrior (دارای وظیفه).

    taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
    taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
    taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
    taskd.key=/storage/emulate/0/Certs/NAME.key.pem
    taskd.server=taskd.example.com:53589
    
  10. برای ذخیره تنظیمات ، روی نماد فلاپی دیسک ضربه بزنید.

همگام سازی بین مشتری TaskWarrior (وظیفه) خود و TaskServer (taskd) اکنون در پلتفرم Android تنظیم شده است.

لینوکس

  1. برای نصب توزیع خاص لینوکس به بخش توزیع TaskWarrior (وظیفه) مراجعه کنید .

  2. یک پنجره ترمینال را باز کنید. دستور زیر را در زیر تایپ کنید تا دایرکتوری داده TaskWarrior (کار) ( ~/.task/) و پرونده پیکربندی ( .taskrc) را ایجاد کنید.

    task version
    yes
    
  3. شما باید certificates.zipپرونده تنظیم شده قبلی را در تنظیمات TaskServer به ~/.taskd/فهرست موجود در فهرست کاربر خود منتقل کنید. برای استخراج پرونده ها از فایل zip ، unzipابتدا برنامه را برای توزیع خاص خود نصب کنید. دستورات زیر را در زیر کپی کرده و جایگذاری کنید و مکان واقعی نسخه خود را جایگزین کنید certificates.zip.

    cp /location/of/certificates.zip .
    cd .task
    unzip ../certificates.zip
    cd
    
  4. دستورات زیر را برای تنظیم TaskWarrior (وظیفه) برای اتصال به TaskServer (وظیفه) تایپ کنید. جایگزین نام با آنچه شما گواهی و کلید خود را، به نام ام GROUP با گروه شما ایجاد کرده اید، جو Q. عمومی با نام کاربری شما ایجاد کرده اید و XXXXXXXX-XXXXXXXX-XXXX-XXXXXXXXXXX با کلید اختصاص داده زمانی که کاربر خود را روی سرور TaskWarrior (taskd) ایجاد شد.

    task config taskd.ca -- ~/.task/ca.cert.pem
    task config taskd.certificate -- ~/.task/**NAME**.cert.pem
    task config taskd.key -- ~/.task/**NAME**.key.pem
    task config taskd.server -- taskd.example.com:53589
    task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
    
  5. اکنون زمان آن رسیده است که TaskWarrior (وظیفه) را با TaskServer (وظیفه) همگام سازی کنید. دستورالعمل زیر را برای شروع اولیه بانک اطلاعات اجرا کنید.

    task sync init
    

Addendum: اگر Gnome Shell را اجرا کنید ، پسوندی به نام TaskWhisper وجود دارد که با TaskWarrior (کار) ادغام می شود.

همگام سازی بین مشتری TaskWarrior (وظیفه) خود و TaskServer (taskd) اکنون در مورد علاقه لینوکس شما تنظیم شده است.



Leave a Comment

نحوه بروزرسانی CentOS 7 ، Ubuntu 16.04 و Debian 8

نحوه بروزرسانی CentOS 7 ، Ubuntu 16.04 و Debian 8

هنگام راه اندازی سرور جدید لینوکس ، به روزرسانی سیستم های هسته و سایر بسته ها تا آخرین نسخه پایدار یک روش توصیه شده است. در این مقاله

تنظیم RethinkDB Cluster On CentOS 7

تنظیم RethinkDB Cluster On CentOS 7

مقدمه RethinkDB یک پایگاه داده NoSQL است که داده ها را به عنوان اسناد JSON ذخیره می کند. این یک زبان پرس و جو بسیار بصری است و از ویژگی های آن معمولا در دسترس است

نحوه نصب نسخه باز Vtiger CRM در CentOS 7

نحوه نصب نسخه باز Vtiger CRM در CentOS 7

Vtiger CRM یک نرم افزار محبوب مدیریت ارتباط با مشتری است که می تواند به بنگاهها در رشد فروش ، ارائه خدمات به مشتری و افزایش سود کمک کند. من

نحوه نصب کاناپه CMS 2.0 بر روی یک VPS CentOS 7 LAMP

نحوه نصب کاناپه CMS 2.0 بر روی یک VPS CentOS 7 LAMP

با استفاده از یک سیستم متفاوت؟ Couch CMS یک سیستم مدیریت محتوای منبع ساده و انعطاف پذیر ، آزاد و منبع باز (CMS) است که به طراحان وب اجازه می دهد تا طراحی کنند.

نحوه نصب SonarQube در CentOS 7

نحوه نصب SonarQube در CentOS 7

با استفاده از یک سیستم متفاوت؟ SonarQube یک ابزار منبع باز برای توسعه سیستم با کیفیت است. در جاوا نوشته شده است و چندین پایگاه داده را پشتیبانی می کند. فراهم می کند

نصب Netdata در CentOS 7

نصب Netdata در CentOS 7

با استفاده از یک سیستم متفاوت؟ Netdata یک ستاره در حال افزایش در زمینه نظارت بر معیارهای سیستم در زمان واقعی است. در مقایسه با سایر ابزارهای مشابه ، Netdata:

نحوه فعال سازی پشتیبانی HTTP / 2 در DirectAdmin (CentOS)

نحوه فعال سازی پشتیبانی HTTP / 2 در DirectAdmin (CentOS)

HTTP / 2 جدیدترین نسخه پروتکل HTTP است که از SPDY مستقر است. توسعه آن توسط Google آغاز شده است و HTTP / 2 تا حد زیادی بر اساس پایگاه کد است

نحوه نصب سرور Starbound در CentOS 7

نحوه نصب سرور Starbound در CentOS 7

با استفاده از یک سیستم متفاوت؟ در این آموزش ، Ill در مورد نحوه راه اندازی یک سرور Starbound در CentOS 7 توضیح می دهد. پیش نیازها: شما باید این بازی را روی خود داشته باشید

یک سرور چند نفره SA-MP San Andreas را در CentOS 6 تنظیم کنید

یک سرور چند نفره SA-MP San Andreas را در CentOS 6 تنظیم کنید

به یکی دیگر از آموزش های Vultr خوش آمدید. در اینجا ، نحوه نصب و اجرای سرور SAMP را یاد خواهید گرفت. این راهنما برای CentOS 6 نوشته شده است. پیش نیازهای مورد نیاز شما

Elgg را روی CentOS 7 نصب کنید

Elgg را روی CentOS 7 نصب کنید

با استفاده از یک سیستم متفاوت؟ Elgg یک موتور شبکه ای منبع باز است که امکان ایجاد محیط های اجتماعی از جمله شبکه های اجتماعی دانشگاه را فراهم می کند

نحوه نصب سرور RStudio در CentOS 7

نحوه نصب سرور RStudio در CentOS 7

RStudio Server نسخه وب RStudio است که مجموعه ای از ابزارهایی است که برای تسهیل کار برنامه نویسی با استفاده از زبان برنامه نویسی R طراحی شده است. در سه

نصب Bolt CMS در CentOS 7

نصب Bolt CMS در CentOS 7

Bolt یک CMS منبع باز است که به زبان PHP نوشته شده است. کد منبع Bolts در GitHub میزبانی شده است. این راهنما نحوه نصب Bolt CMS را در CentOS 7 Vult تازه نشان می دهد

نحوه نصب Elasticsearch در سرور Vultr CentOS 7

نحوه نصب Elasticsearch در سرور Vultr CentOS 7

Elasticsearch یک موتور جستجوی کامل و متن تحلیلی متن کامل است. به لطف تطبیق پذیری ، مقیاس پذیری و سهولت استفاده ، Elasticsearch گسترده تر است

Kubernetes With Kubeadm را در CentOS 7 مستقر کنید

Kubernetes With Kubeadm را در CentOS 7 مستقر کنید

بررسی اجمالی این مقاله به شما کمک می کند تا در هر زمان خوشه ای از Kubernetes را جمع کنید و با kubeadm در حال اجرا باشید. در این راهنما از دو سرور استفاده می شود

راه اندازی Sails.js برای توسعه در CentOS 7

راه اندازی Sails.js برای توسعه در CentOS 7

با استفاده از یک سیستم متفاوت؟ مقدمه Sails.js یک چارچوب MVC ��رای Node.js است ، شبیه به Ruby on Rails. این امر برای ایجاد برنامه های مدرن ver

پیکربندی BGP با استفاده از Quagga در Vultr (CentOS 7)

پیکربندی BGP با استفاده از Quagga در Vultr (CentOS 7)

Vultrs عملکرد IP فضای شما را امکان پذیر می سازد تا آزادی بی سابقه ای در اختصاص منابع IP شخصی شما به سرورهای cloud Vultr داشته باشید. ما کلی

نحوه نصب PufferPanel (کنترل پنل کنکوری رایگان) در CentOS 7

نحوه نصب PufferPanel (کنترل پنل کنکوری رایگان) در CentOS 7

مقدمه در این آموزش ، PufferPanel را در Vultr VPS ما نصب کنید. PufferPanel یک پانل کنترل با منبع آزاد و بصورت رایگان برای مدیریت شما است

ابزارهای نظارت بهتر برای اوبونتو و CentOS

ابزارهای نظارت بهتر برای اوبونتو و CentOS

معرفی سیستم های لینوکس به طور پیش فرض مانند top ، df و du با ابزارهای نظارتی ارسال می شوند که به نظارت بر فرایندها و فضای دیسک کمک می کنند. با این حال ، اغلب اوقات ، آنها به صورت طاقت فرسا هستند

دستگاه های خود را با استفاده از LibreNMS در CentOS 7 نظارت کنید

دستگاه های خود را با استفاده از LibreNMS در CentOS 7 نظارت کنید

با استفاده از یک سیستم متفاوت؟ LibreNMS یک سیستم نظارت بر شبکه منبع باز کاملاً برجسته است. از SNMP برای به دست آوردن داده ها از دستگاه های مختلف استفاده می کند. یک نوع

نحوه نصب Gitea در CentOS 7

نحوه نصب Gitea در CentOS 7

با استفاده از یک سیستم متفاوت؟ Gitea یک منبع کنترل جایگزین متن باز و خود میزبان است که توسط Git ساخته شده است. Gitea در Golang نوشته شده و هست

نحوه نصب بستر سبد خرید LiteCart در اوبونتو 16.04

نحوه نصب بستر سبد خرید LiteCart در اوبونتو 16.04

LiteCart یک بستر سبد خرید آزاد و منبع باز است که به زبان های PHP ، jQuery و HTML 5 نوشته شده است. این نرم افزار ساده ، سبک و با کاربرد آسان است.

نحوه نصب Anchor CMS بر روی یک VPS Fedora 26 LAMP

نحوه نصب Anchor CMS بر روی یک VPS Fedora 26 LAMP

با استفاده از یک سیستم متفاوت؟ Anchor CMS یک سیستم مدیریت محتوا (CMS) بسیار ساده و بسیار سبک ، بسیار آزاد و آزاد است.

اشتراک NFS را در Debian تنظیم کنید

اشتراک NFS را در Debian تنظیم کنید

NFS یک سیستم فایل مبتنی بر شبکه است که به رایانه ها اجازه می دهد تا از طریق شبکه رایانه ای به فایلها دسترسی پیدا کنند. این راهنما توضیح می دهد که چگونه می توانید پوشه ها را روی NF قرار دهید

نحوه بروزرسانی CentOS 7 ، Ubuntu 16.04 و Debian 8

نحوه بروزرسانی CentOS 7 ، Ubuntu 16.04 و Debian 8

هنگام راه اندازی سرور جدید لینوکس ، به روزرسانی سیستم های هسته و سایر بسته ها تا آخرین نسخه پایدار یک روش توصیه شده است. در این مقاله

نحوه نصب Matomo Analytics در Fedora 28

نحوه نصب Matomo Analytics در Fedora 28

با استفاده از یک سیستم متفاوت؟ Matomo (سابقا پیویک) یک بستر تحلیلی منبع باز است ، یک جایگزین باز برای Google Analytics. منبع Matomo میزبان o

یک سرور TeamTalk را در لینوکس تنظیم کنید

یک سرور TeamTalk را در لینوکس تنظیم کنید

TeamTalk یک سیستم کنفرانس است که به کاربران امکان می دهد مکالمات صوتی / تصویری با کیفیت بالا ، چت متنی ، انتقال فایل ها و صفحه های به اشتراک بگذارند. من

با استفاده از کلید SSH خود برای ورود به کاربران غیر ریشه استفاده کنید

با استفاده از کلید SSH خود برای ورود به کاربران غیر ریشه استفاده کنید

Vultr یک ویژگی را فراهم می کند که به شما امکان می دهد با ایجاد یک نمونه جدید ، کلیدهای SSH را از قبل نصب کنید. این اجازه می دهد تا به کاربر root دسترسی داشته باشید ، با این حال ، th

نحوه نصب انجمن NodeBB در FreeBSD 12

نحوه نصب انجمن NodeBB در FreeBSD 12

با استفاده از یک سیستم متفاوت؟ NodeBB یک نرم افزار انجمن مبتنی بر Node.js است. از سوکت های وب برای تعامل فوری و اعلامیه های زمان واقعی استفاده می کند. NodeB

نصب و راه اندازی ZNC در اوبونتو

نصب و راه اندازی ZNC در اوبونتو

ZNC یک پیشرانه پیشرفته شبکه IRC است که تمام وقت بهم متصل می شود تا مشتری IRC بتواند بدون از دست دادن جلسه گپ قطع یا وصل شود.

نحوه نصب Ranger Terminal File Manager در لینوکس

نحوه نصب Ranger Terminal File Manager در لینوکس

رنجر یک مدیر فایل مبتنی بر خط فرمان است که دارای کلیدهای اتصال VI است. این برنامه یک رابط لعنتی مینیمالیستی و زیبا با نمای سلسله مراتب فهرست ارائه می دهد