نحوه بروزرسانی CentOS 7 ، Ubuntu 16.04 و Debian 8
هنگام راه اندازی سرور جدید لینوکس ، به روزرسانی سیستم های هسته و سایر بسته ها تا آخرین نسخه پایدار یک روش توصیه شده است. در این مقاله
TaskWarrior ابزاری برای مدیریت زمان منبع آزاد است که در برنامه Todo.txt و کلون های آن پیشرفتی است. با توجه به اینکه یک فرد متوسط در برنامه روزانه خود از چندین دستگاه / سیستم عامل استفاده می کند ، داشتن یک مخزن متمرکز که در آن داده ها از هر دستگاه قابل دسترسی و به روزرسانی باشند بسیار مهم است. این آموزش بر تنظیم هر دو سرور بنام TaskServer (taskd) و مشتری با نام TaskWarrior (وظیفه) تمرکز دارد و به چندین دستگاه مشتری امکان دسترسی ایمن و تبادل داده ها را می دهد.
این ویژگی های زیر را دارد:
به عنوان کاربر sudo خود وارد شوید تا مخزن EPEL را نصب کنید و سیستم را به شرح زیر به روز کنید:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
مخزن EPEL حاوی RPM برای TaskServer (وظیفه وظیفه) نیست ، بنابراین ما باید خودمان آن را از مبدأ به یک بسته RPM بسازیم.
ابزارهای توسعه و امضای GCC ، Make، RPM را نصب کنید.
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
یک دایرکتوری GnuPG ایجاد کنید که پرونده های GPG لازم برای امضای RPM ما را در اختیار شما قرار دهد.
mkdir .gnupg
هنگام ایجاد کلید ، به آنتروپی در سیستم نیاز داریم تا به طور صحیح آن را تصادفی کنیم. rngd
شبح تولید آنتروپی لازم را از /dev/urandom
. حالا بیایید نصب کنیم.
yum install rngd -y
راه اندازی rngd
شبح برای تولید آنتروپی. -r نقاط گزینه ای برای /dev/urandom
به جای به طور پیش فرض /dev/hwrng
.
sudo rngd -r /dev/urandom
کلید ایجاد کنید. --gen کلید گزینه گوید GPG برای تولید یک جفت کلید جدید.
gpg --gen-key
با وارد کردن 1 و فشار دادن کلید Return / Enter ، برای گزینه " لطفاً نوع کلید مورد نظر خود را انتخاب کنید : " گزینه "" (1) RSA و RSA (پیش فرض) "را برای نوع کلید انتخاب کنید .
برای گزینه " چه کلید زدایی می خواهید؟ (2048) " با فشار دادن کلید Return / Enter پیش فرض را انتخاب کنید .
برای گزینه " لطفا مشخص کنید که چه مدت کلید باید معتبر باشد. " با فشار دادن کلید Return / Enter پیش فرض را انتخاب کنید .
برای گزینه " آیا این صحیح است؟ (y / N) " ، y را وارد کرده و کلید Return / Enter را بزنید.
در زیر " نام واقعی: " ، نام مورد نظر خود را وارد کرده و کلید Return / Enter را فشار دهید .
در زیر " آدرس ایمیل: " ، آدرس ایمیل مورد نظر خود را وارد کرده و کلید Return / Enter را فشار دهید .
در صورت انتخاب بخش بخش Comments: می تواند خالی بماند.
اگر اطلاعات خود را به درستی وارد نکرده اید ، هرگونه تغییر لازم را ایجاد کنید. اگر از اطلاعات USER-ID نمایش داده شده راضی هستید ، O (حرف بزرگ O ، نه صفر) را وارد کنید و کلید Return / Enter را فشار دهید .
اکنون GnuPG از شما خواسته است یک گذرواژه برای جفت کلید خود ایجاد و تأیید کنید.
بعد از وارد کردن گذرواژهها ، جفت کلید GnuPG شما در زیر .gnupg
دایرکتوری در فهرست کاربر شما ایجاد خواهد شد .
این دستور را اجرا کنید تا محتوای .gnupg
پوشه نمایش داده شود. باید در مسیر زیر حاوی private-keys-v1.d
و فایل های pubring.gpg
، pubring.gpg~
، random_seed
، secring.gpg
، S.gpg-agent
، trustdb.gpg
.
ls -la .gnupg
جفت کلید ایجاد شده را صادر کنید. --export گزینه آموزنده GnuPG را به صادرات جفت کلید. -a گزینه دستور GnuPG را به خروجی جفت کلید در فرمت ASCII زره . "گام Q عمومی را " با نام وارد شده هنگام ایجاد جفت کلید در مرحله شماره 10 بالا جایگزین کنید . " jqpublic " را با هر متنی که انتخاب می کنید جایگزین کنید.
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
جفت کلید را در فروشگاه اصلی RPM وارد کنید. " jqpublic " را با متنی که در مرحله شماره 17 انتخاب کرده اید جایگزین کنید .
sudo rpm --import RPM-GPG-KEY-jqpublic
بررسی کنید که جفت کلید به فروشگاه اصلی RPM اضافه شده است. --q GPG-pubkey گزینه نمایش داده شد RPM GnuPG را کلید. ٪ {نام} -٪ {نسخه} - {٪ انتشار} ->٪ {خلاصه} \ N نمایش نتیجه را در یک فرمت قابل خواندن توسط انسان.
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
با ایجاد یک .rpmmacros file
، RPM می تواند برای انجام رفتارهای اختصاصی (مثال: سهولت امضای خودکار RPM ها) سفارشی شود. nano
برای ایجاد پرونده از برنامه استفاده کنید.
nano .rpmmacros
سپس متن زیر را در .rpmmacros
فایل اضافه کنید.
%_gpg_name Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
با وارد کردن ترکیب های صفحه کلید زیر ، سند را ذخیره کنید. CTRL + X کلید. سپس ، کلید S. در آخر ، کلید Return / Enter .
این دستور زیر محیط ساخت RPM شما را تنظیم می کند. این کار ماکروهای اضافی را به .rpmmacros
پرونده ای که در مرحله شماره 20 ایجاد کرده اید اضافه می کند و دایرکتوری های مورد نیاز برای ساخت و ذخیره RPM ها را ایجاد می کند.
rpmdev-setuptree
این دستور را اجرا کنید تا محتویات فهرست rpmbuild نمایش داده شود. این باید شامل فهرستهای زیر SOURCES ، RPMS ، BUILD ، SRPMS و SPECS باشد.
find rpmbuild
کد منبع TaskServer (taskd) را در rpmbuild/SOURCES
دایرکتوری بارگیری کنید .
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
rgnd
روند اجرا را بکشید .
sudo kill -9 rngd
به منظور ایجاد RPM جدید از منبع ، باید یک پرونده SPEC TaskServer (taskd) ایجاد شود.
nano rpmbuild/SPECS/taskd.spec
متن زیر را در taskd.spec
فایل وارد کنید.
Name: taskd
Version: 1.1.0
Release: 1%{?dist}
Summary: Secure server providing multi-user, multi-client access to task data
Group: Applications/Productivity
License: MIT
URL: http://tasktools.org/projects/taskd.html
Source0: http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1: taskd.service
Source2: taskd-config
Source3: taskd.xml
BuildRequires: cmake
BuildRequires: libuuid-devel
BuildRequires: gnutls-devel
BuildRequires: shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build. but we do on centos.
# ...just to define some macros
%else
BuildRequires: systemd
%endif
# For certificate generation
Requires: gnutls-utils
# Systemd requires
Requires(post): systemd
Requires(preun): systemd
Requires(postun): systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data. This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly. Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
-c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
RPM همچنین به سه پرونده اضافی نیز نیاز دارد که باید در rpmbuild/SOURCES
دایرکتوری ایجاد شوند . nano
برای ایجاد taskd-config
پرونده از برنامه استفاده کنید.
nano rpmbuild/SOURCES/taskd-config
متن زیر را در taskd-config
فایل وارد کنید.
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
nano
برای ایجاد taskd.service
پرونده از برنامه استفاده کنید.
nano rpmbuild/SOURCES/taskd.service
متن زیر را در taskd.service
فایل وارد کنید.
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
nano
برای ایجاد taskd.xml
پرونده از برنامه استفاده کنید.
nano rpmbuild/SOURCES/taskd.xml
متن زیر را در taskd.xml
فایل وارد کنید.
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>Task-warrior server</short>
<description>This option allows you to connect to the task warrior server.</description>
<port protocol="tcp" port="53589"/>
</service>
برای ساخت RPM TaskServer (دارای وظیفه) ، برای ساخت سه بسته لازم است. برای نصب آن بسته ها ، دستور زیر را اجرا کنید.
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
اکنون زمان آن رسیده که از مبدأ ساخته شده و یک RPM را برای TaskServer (taskd) ایجاد کنیم. برای شروع دستورات زیر را اجرا کنید. برای ساخت RPM ها باید کمتر از یک دقیقه از نمونه CPU Vultr استفاده کنید. رمزعبور GnuPG را که در مرحله شماره 14 ایجاد کرده اید وارد کنید تا در صورت درخواست RPM را امضا کنید.
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
TaskServer (taskd) RPM را نصب کنید.
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
به منظور برقراری ارتباط و همگام سازی با کارفرمایان TaskWarrior (وظیفه) TaskServer (وظیفه) ، شما باید از اسکریپت های نسل موجود در زیر /etc/pki/taskd/
برای تولید گواهی / کلیدهای سرور و مشتری استفاده کنید. با استفاده از دستور زیر به کاربر root صعود کرده و دایرکتوری را به آن تغییر دهید /etc/pki/taskd
.
sudo su -
cd /etc/pki/taskd/
nano
برای ایجاد یک vars
فایل به منظور تولید یک Root CA خود امضا از این برنامه استفاده کنید .
nano vars
متن زیر را در پرونده vars اضافه کنید. تغییر سازمان ، CN ، کشور ، دولت و LOCALITY به رضایت خود را.
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
Root CA ، گواهی نامه ، کلید سرور و لیست ابطال سرور (اختیاری) را امضا کنید.
./generate.ca
./generate.server
./generate.crl
این دستورات فایل های زیر (ایجاد ca.cert.pem
، ca.key.pem
، server.cert.pem
، server.key.pem
و server.crl.pem
) در داخل /etc/pki/taskd/
دایرکتوری. برای شروع TaskServer (taskd) ، مالکیت و مجوزهای موجود در گواهینامه ها و کلیدهای ایجاد شده در مرحله شماره 37 باید اصلاح شود تا TaskServer (وظیفه) بتواند به آنها دسترسی پیدا کند. دستورات زیر را اجرا کنید تا آنها را تغییر دهید.
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
Daemon TaskServer (taskd) را فعال کرده و شروع کنید.
systemctl enable taskd
systemctl start taskd
پورت را در فایروال TaskServer (taskd) باز کنید.
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
اکنون TaskServer (taskd) در نمونه CentOS 7 شما نصب و تنظیم شده است.
برای رمزگذاری ارتباطات بین TaskServer (taskd) و TaskWarrior (کار) باید گواهی نامه های مشتری و کلید را ایجاد کنید. برای تولید یک گواهی مشتری و کلید ، دستور زیر را اجرا کنید. NAME
با نامی که می توانید به راحتی برای مشتری خود تشخیص دهید جایگزین کنید.
generate.client NAME
این دستور پرونده های زیر ( NAME.cert.pem
، NAME.key.pem
) را در داخل /etc/pki/taskd/
فهرست ایجاد می کند.
پرونده های زیر را در فهرست کاربر خود کپی کنید ، مالکیت و مجوزها را تغییر دهید. joeqpublic را در زیر با فهرست نام کاربری واقعی خود جایگزین کنید.
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
یک بایگانی پستی از گواهی ها و کلید ایجاد کنید.
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
برای بارگیری پرونده از نمونه CentOS در دستگاه مشتری (رایانه / لپ تاپ / اسمارت فون) از scp
(خط فرمان) یا WinSCP (جلوی GUI برای SCP) certificates.zip
استفاده کنید.
امتیازات ریشه را رها کنید و بقیه دستورات خود را به عنوان کاربر معمولی خود انجام دهید.
exit
TaskServer (taskd) اکنون برای ارتباط با مشتریان TaskWarrior (وظیفه) آماده و آماده است.
برای ایجاد ، حذف ، اصلاح و همگام سازی وظایف خود به یک حساب کاربری نیاز دارید. با این حال ، قبل از اضافه کردن کاربران ، ابتدا نیاز به ایجاد یک گروه سازمانی دارید. دستور زیر را اجرا کنید تا اولین گروه خود را ایجاد کنید. جایگزین گروه با نام به راحتی قابل تشخیص است.
مهم! taskd
دستور به ایجاد گروه / کاربران باید فرار به عنوان می شود taskd
کاربر. در حال اجرا به عنوان کاربر root ، دایرکتوری ها و پرونده هایی را که متعلق به کاربر root است ، ایجاد خواهد کرد /var/lib/taskd/orgs
که در این صورت ، مشتریان TaskWarrior (وظیفه) قادر نخواهند بود به هر گروهی که به آنها اختصاص داده شده دسترسی یا تغییر دهند. دسترسی رد خواهد شد
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
اکنون که اولین گروه خود را ایجاد کردید ، بیایید اولین کاربر خود را ایجاد کنیم. دستور زیر را اجرا کنید تا یک کاربر اختصاص داده شده به گروه ایجاد شده در مرحله 1 ایجاد شود. کلید کاربر ، کاربر و گروه تولید شده را در یک فایل متنی کپی و جایگذاری کنید. این کار را برای اضافه کردن کاربران اضافی تکرار کنید.
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
برای استفاده از TaskWarrior (کار) در ویندوز 10 ، شما باید Windows Subsystem For Linux را از فروشگاه Windows نصب کنید.
برای نصب WSL ، سریعاً Powershell مورد نیاز است. را فشار دهید کلید پنجره و نوع PowerShell با . در بالای نتایج روی Windows Powershell کلیک راست کرده و " Run as administrator " را انتخاب کنید. در اعلان Control Account Account ، Yes را بزنید. متن موجود در پنجره های Powershell را کپی و جایگذاری کنید. هنگامی که WSL نصب را تمام کرد ، کلید Y را فشار دهید تا Windows مجدداً راه اندازی شود.
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
پس از راه اندازی مجدد ، یک فرمان سریع را باز کنید و bash فرمان زیر را تایپ کنید . این کار اوبونتو را روی ویندوز نصب می کند. کلید Y را فشار دهید . اکنون بارگیری و استخراج می شود. نام کاربری و رمز عبور را انتخاب کنید.
bash
اکنون زمان آن است که TaskWarrior (کار) را نصب کنید. دستور زیر را درون کنسول تایپ کنید.
sudo apt-get install task -y
دوبار خروج را تایپ کنید تا از ترمینال bash و دستور ویندوز خارج شوید.
روی دکمه Start menu کلیک کنید. ubuntu را تایپ کنید . بر روی Bash روی اوبونتو در ویندوز کلیک راست کنید . پین را به نوار وظیفه انتخاب کنید . این راحتی برای دسترسی سریع به bash برای دسترسی به TaskWarrior (کار) فراهم می کند.
بر روی نماد اوبونتو که تازه در نوار وظیفه ایجاد کرده اید کلیک کنید. با استفاده از Bash ، یک پنجره ترمینال باز می شود. دستور زیر را در زیر تایپ کنید تا دایرکتوری داده TaskWarrior (کار) ( ~/.task/
) و پرونده پیکربندی ( .taskrc
) را ایجاد کنید.
task version
yes
شما باید certificates.zip
هنگام تنظیم TaskServer فایلی را که قبلاً ذخیره کرده اید در ~/.taskd/
فهرست موجود در فهرست کاربر خود قرار دهید. برای استخراج پرونده ها از فایل zip ، unzip
ابتدا برنامه را نصب کنید . دستورات زیر را در زیر جایگزین کردن مکان واقعی نسخه خود ، کپی و جایگذاری کنید certificates.zip
.
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
دستورات زیر را برای تنظیم TaskWarrior (وظیفه) برای اتصال به TaskServer (وظیفه) تایپ کنید. جایگزین نام با آنچه شما گواهی و کلید خود را، به نام ام GROUP با گروه شما ایجاد کرده اید، جو Q. عمومی با نام کاربری شما ایجاد کرده اید و XXXXXXXX-XXXXXXXX-XXXX-XXXXXXXXXXX با کلید اختصاص داده زمانی که کاربر خود را روی سرور TaskWarrior (taskd) ایجاد شد.
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
اکنون زمان آن رسیده است که TaskWarrior (وظیفه) را با TaskServer (وظیفه) همگام سازی کنید. دستورالعمل زیر را برای شروع اولیه بانک اطلاعات اجرا کنید.
task sync init
همگام سازی بین مشتری TaskWarrior (وظیفه) خود و TaskServer (taskd) اکنون بر روی پلت فرم ویندوز 10 تنظیم شده است.
برای استفاده از TaskWarrior (کار) در Android ، باید TaskWarrior For Android را از فروشگاه Google Play نصب کنید .
برنامه TaskWarrior (کار) برای Android را در فروشگاه Play Google نصب کنید.
برنامه TaskWarrior (کار) را برای Android باز کنید.
از طرف برنامه خواسته می شود که یک حساب با نام حساب دلخواه ایجاد کنید . هنگام ایجاد نام کاربری برای کاربر TaskServer (دارای وظیفه) نامی را که انتخاب کرده اید وارد کنید.
پوشه داده را به حالت پیش فرض << ایجاد جدید >> بگذارید و روی دکمه OK ضربه بزنید . برای ایجاد یک پوشه در ریشه ذخیره خود از یک برنامه مدیر فایل استفاده کنید (برای مثال:) /storage/emulate/0/Certs
. برنامه را به پس زمینه ارسال کنید.
certificates.zip
پرونده ای را که قبلاً ایجاد کرده اید کپی کنید و محتویات آن را در فهرست خود ایجاد کنید در مرحله شماره 4.
برنامه "TaskWarrior (کار) برای Android" را پیش زمینه کنید و روی منو در گوشه سمت چپ بالای برنامه ضربه بزنید تا آن را باز کنید.
به پایین منو بروید و به گزینه تنظیمات ضربه بزنید .
با این کار ویرایشگر متن TaskWarrior For Android داخلی داخلی ساده ایجاد می شود.
برای تنظیم همگام سازی با TaskServer (وظیفه) گزینه های زیر را وارد کنید. به جای taskd.ca
/ taskd.certificate
/ متغیرها taskd.key` با واقعی CA / گواهی / کلید مسیر دایرکتوری (ها)، نام با آنچه شما به نام گواهی و کلید خود را، گروه با گروه شما ایجاد شده، جو Q. عمومی با نام کاربری شما ایجاد و XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX با کلید اختصاص داده شده هنگام ایجاد کاربر در سرور TaskWarrior (دارای وظیفه).
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
همگام سازی بین مشتری TaskWarrior (وظیفه) خود و TaskServer (taskd) اکنون در پلتفرم Android تنظیم شده است.
برای نصب توزیع خاص لینوکس به بخش توزیع TaskWarrior (وظیفه) مراجعه کنید .
یک پنجره ترمینال را باز کنید. دستور زیر را در زیر تایپ کنید تا دایرکتوری داده TaskWarrior (کار) ( ~/.task/
) و پرونده پیکربندی ( .taskrc
) را ایجاد کنید.
task version
yes
شما باید certificates.zip
پرونده تنظیم شده قبلی را در تنظیمات TaskServer به ~/.taskd/
فهرست موجود در فهرست کاربر خود منتقل کنید. برای استخراج پرونده ها از فایل zip ، unzip
ابتدا برنامه را برای توزیع خاص خود نصب کنید. دستورات زیر را در زیر کپی کرده و جایگذاری کنید و مکان واقعی نسخه خود را جایگزین کنید certificates.zip
.
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
دستورات زیر را برای تنظیم TaskWarrior (وظیفه) برای اتصال به TaskServer (وظیفه) تایپ کنید. جایگزین نام با آنچه شما گواهی و کلید خود را، به نام ام GROUP با گروه شما ایجاد کرده اید، جو Q. عمومی با نام کاربری شما ایجاد کرده اید و XXXXXXXX-XXXXXXXX-XXXX-XXXXXXXXXXX با کلید اختصاص داده زمانی که کاربر خود را روی سرور TaskWarrior (taskd) ایجاد شد.
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
اکنون زمان آن رسیده است که TaskWarrior (وظیفه) را با TaskServer (وظیفه) همگام سازی کنید. دستورالعمل زیر را برای شروع اولیه بانک اطلاعات اجرا کنید.
task sync init
Addendum: اگر Gnome Shell را اجرا کنید ، پسوندی به نام TaskWhisper وجود دارد که با TaskWarrior (کار) ادغام می شود.
همگام سازی بین مشتری TaskWarrior (وظیفه) خود و TaskServer (taskd) اکنون در مورد علاقه لینوکس شما تنظیم شده است.
هنگام راه اندازی سرور جدید لینوکس ، به روزرسانی سیستم های هسته و سایر بسته ها تا آخرین نسخه پایدار یک روش توصیه شده است. در این مقاله
مقدمه RethinkDB یک پایگاه داده NoSQL است که داده ها را به عنوان اسناد JSON ذخیره می کند. این یک زبان پرس و جو بسیار بصری است و از ویژگی های آن معمولا در دسترس است
Vtiger CRM یک نرم افزار محبوب مدیریت ارتباط با مشتری است که می تواند به بنگاهها در رشد فروش ، ارائه خدمات به مشتری و افزایش سود کمک کند. من
با استفاده از یک سیستم متفاوت؟ Couch CMS یک سیستم مدیریت محتوای منبع ساده و انعطاف پذیر ، آزاد و منبع باز (CMS) است که به طراحان وب اجازه می دهد تا طراحی کنند.
با استفاده از یک سیستم متفاوت؟ SonarQube یک ابزار منبع باز برای توسعه سیستم با کیفیت است. در جاوا نوشته شده است و چندین پایگاه داده را پشتیبانی می کند. فراهم می کند
با استفاده از یک سیستم متفاوت؟ Netdata یک ستاره در حال افزایش در زمینه نظارت بر معیارهای سیستم در زمان واقعی است. در مقایسه با سایر ابزارهای مشابه ، Netdata:
HTTP / 2 جدیدترین نسخه پروتکل HTTP است که از SPDY مستقر است. توسعه آن توسط Google آغاز شده است و HTTP / 2 تا حد زیادی بر اساس پایگاه کد است
با استفاده از یک سیستم متفاوت؟ در این آموزش ، Ill در مورد نحوه راه اندازی یک سرور Starbound در CentOS 7 توضیح می دهد. پیش نیازها: شما باید این بازی را روی خود داشته باشید
به یکی دیگر از آموزش های Vultr خوش آمدید. در اینجا ، نحوه نصب و اجرای سرور SAMP را یاد خواهید گرفت. این راهنما برای CentOS 6 نوشته شده است. پیش نیازهای مورد نیاز شما
با استفاده از یک سیستم متفاوت؟ Elgg یک موتور شبکه ای منبع باز است که امکان ایجاد محیط های اجتماعی از جمله شبکه های اجتماعی دانشگاه را فراهم می کند
RStudio Server نسخه وب RStudio است که مجموعه ای از ابزارهایی است که برای تسهیل کار برنامه نویسی با استفاده از زبان برنامه نویسی R طراحی شده است. در سه
Bolt یک CMS منبع باز است که به زبان PHP نوشته شده است. کد منبع Bolts در GitHub میزبانی شده است. این راهنما نحوه نصب Bolt CMS را در CentOS 7 Vult تازه نشان می دهد
Elasticsearch یک موتور جستجوی کامل و متن تحلیلی متن کامل است. به لطف تطبیق پذیری ، مقیاس پذیری و سهولت استفاده ، Elasticsearch گسترده تر است
بررسی اجمالی این مقاله به شما کمک می کند تا در هر زمان خوشه ای از Kubernetes را جمع کنید و با kubeadm در حال اجرا باشید. در این راهنما از دو سرور استفاده می شود
با استفاده از یک سیستم متفاوت؟ مقدمه Sails.js یک چارچوب MVC ��رای Node.js است ، شبیه به Ruby on Rails. این امر برای ایجاد برنامه های مدرن ver
Vultrs عملکرد IP فضای شما را امکان پذیر می سازد تا آزادی بی سابقه ای در اختصاص منابع IP شخصی شما به سرورهای cloud Vultr داشته باشید. ما کلی
مقدمه در این آموزش ، PufferPanel را در Vultr VPS ما نصب کنید. PufferPanel یک پانل کنترل با منبع آزاد و بصورت رایگان برای مدیریت شما است
معرفی سیستم های لینوکس به طور پیش فرض مانند top ، df و du با ابزارهای نظارتی ارسال می شوند که به نظارت بر فرایندها و فضای دیسک کمک می کنند. با این حال ، اغلب اوقات ، آنها به صورت طاقت فرسا هستند
با استفاده از یک سیستم متفاوت؟ LibreNMS یک سیستم نظارت بر شبکه منبع باز کاملاً برجسته است. از SNMP برای به دست آوردن داده ها از دستگاه های مختلف استفاده می کند. یک نوع
با استفاده از یک سیستم متفاوت؟ Gitea یک منبع کنترل جایگزین متن باز و خود میزبان است که توسط Git ساخته شده است. Gitea در Golang نوشته شده و هست
LiteCart یک بستر سبد خرید آزاد و منبع باز است که به زبان های PHP ، jQuery و HTML 5 نوشته شده است. این نرم افزار ساده ، سبک و با کاربرد آسان است.
با استفاده از یک سیستم متفاوت؟ Anchor CMS یک سیستم مدیریت محتوا (CMS) بسیار ساده و بسیار سبک ، بسیار آزاد و آزاد است.
NFS یک سیستم فایل مبتنی بر شبکه است که به رایانه ها اجازه می دهد تا از طریق شبکه رایانه ای به فایلها دسترسی پیدا کنند. این راهنما توضیح می دهد که چگونه می توانید پوشه ها را روی NF قرار دهید
هنگام راه اندازی سرور جدید لینوکس ، به روزرسانی سیستم های هسته و سایر بسته ها تا آخرین نسخه پایدار یک روش توصیه شده است. در این مقاله
با استفاده از یک سیستم متفاوت؟ Matomo (سابقا پیویک) یک بستر تحلیلی منبع باز است ، یک جایگزین باز برای Google Analytics. منبع Matomo میزبان o
TeamTalk یک سیستم کنفرانس است که به کاربران امکان می دهد مکالمات صوتی / تصویری با کیفیت بالا ، چت متنی ، انتقال فایل ها و صفحه های به اشتراک بگذارند. من
Vultr یک ویژگی را فراهم می کند که به شما امکان می دهد با ایجاد یک نمونه جدید ، کلیدهای SSH را از قبل نصب کنید. این اجازه می دهد تا به کاربر root دسترسی داشته باشید ، با این حال ، th
با استفاده از یک سیستم متفاوت؟ NodeBB یک نرم افزار انجمن مبتنی بر Node.js است. از سوکت های وب برای تعامل فوری و اعلامیه های زمان واقعی استفاده می کند. NodeB
ZNC یک پیشرانه پیشرفته شبکه IRC است که تمام وقت بهم متصل می شود تا مشتری IRC بتواند بدون از دست دادن جلسه گپ قطع یا وصل شود.
رنجر یک مدیر فایل مبتنی بر خط فرمان است که دارای کلیدهای اتصال VI است. این برنامه یک رابط لعنتی مینیمالیستی و زیبا با نمای سلسله مراتب فهرست ارائه می دهد