Comment installer MODX Revolution sur un VPS CentOS 7 LAMP
Vous utilisez un système différent? MODX Revolution est un système de gestion de contenu (CMS) de niveau entreprise rapide, flexible, évolutif, gratuit et open source écrit i
TaskWarrior est un outil de gestion du temps open source qui est une amélioration de l'application Todo.txt et de ses clones. En raison du fait que la personne moyenne utilise plusieurs appareils / plates-formes dans son horaire quotidien, il est essentiel d'avoir la possibilité d'avoir un référentiel centralisé où les données peuvent être consultées et mises à jour à partir de n'importe quel appareil. Ce didacticiel se concentrera sur la configuration du serveur, appelé TaskServer (taskd), et du client, appelé TaskWarrior (task), permettant à plusieurs périphériques clients d'accéder et d'échanger des données en toute sécurité.
Il présente les caractéristiques suivantes:
Connectez-vous en tant qu'utilisateur sudo pour installer le référentiel EPEL et mettre à jour le système comme suit:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
Le référentiel EPEL ne contient pas de RPM pour le TaskServer (taskd), nous devons donc le construire nous-mêmes depuis la source dans un package RPM.
Installez les outils GCC, Make, RPM Build, développement et signature.
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
Créez un répertoire GnuPG qui contiendra les fichiers GPG nécessaires à la signature de notre RPM.
mkdir .gnupg
Lors de la création d'une clé, nous avons besoin d'une entropie dans le système pour la randomiser correctement. Le rngd
démon génère l'entropie nécessaire à partir de /dev/urandom
. Alors installons ça maintenant.
yum install rngd -y
Démarrez le rngd
démon pour générer l'entropie. L' option -r pointe sur au /dev/urandom
lieu de la valeur par défaut /dev/hwrng
.
sudo rngd -r /dev/urandom
Générez une clé. L' option --gen-key indique à gpg de générer une nouvelle paire de clés.
gpg --gen-key
Pour l' option " Veuillez sélectionner le type de clé que vous souhaitez: ", sélectionnez " (1) RSA et RSA (par défaut) " pour le type de clé en saisissant 1 et en appuyant sur la touche Entrée / Retour .
Pour l' option " Quelle taille de clé voulez-vous? (2048) ", choisissez la valeur par défaut en appuyant sur la touche Entrée / Retour .
Pour l' option « Veuillez spécifier la durée de validité de la clé », choisissez la valeur par défaut en appuyant sur la touche Retour / Entrée .
Pour l' option " Est-ce correct? (O / N) ", saisissez y et appuyez sur la touche Entrée / Retour .
Sous " Nom réel: ", entrez le nom de votre choix et appuyez sur la touche Entrée / Retour .
Sous " Adresse e-mail: ", entrez une adresse e-mail de votre choix et appuyez sur la touche Retour / Entrée .
La section Commentaire: peut être laissée vierge si vous le souhaitez.
Apportez les modifications nécessaires si vous n'avez pas entré correctement vos informations. Si vous êtes satisfait des informations ID UTILISATEUR affichées, entrez O (lettre majuscule O, pas zéro) et appuyez sur la touche Retour / Entrée .
GnuPG vous demandera maintenant de créer et de vérifier un mot de passe pour votre paire de clés.
Après avoir entré vos mots de passe, votre paire de clés GnuPG sera créée sous le .gnupg
répertoire de votre répertoire utilisateur.
Exécutez cette commande pour afficher le contenu du .gnupg
répertoire. Elle doit contenir le répertoire suivant private-keys-v1.d
et les fichiers pubring.gpg
, pubring.gpg~
, random_seed
, secring.gpg
, S.gpg-agent
, trustdb.gpg
.
ls -la .gnupg
Exportez la paire de clés créée. L' option --export demande à GnuPG d'exporter la paire de clés. L' option -a demande à GnuPG de sortir la paire de clés au format d'armure ascii . Remplacez « Joe Q. Public » par le nom que vous avez entré lors de la création de la paire de clés à l'étape 10 ci-dessus. Remplacez " jqpublic " par le texte que vous choisissez.
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
Importez la paire de clés dans le magasin de clés RPM. Remplacez " jqpublic " par le texte que vous avez choisi à l'étape 17.
sudo rpm --import RPM-GPG-KEY-jqpublic
Vérifiez que la paire de clés a été ajoutée au magasin de clés RPM. L' option --q gpg-pubkey interroge le magasin de clés RPM GnuPG. Le % {name} -% {version} -% {version} -> {%} résumé \ n affiche le résultat dans un format lisible par l' homme.
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
En créant un .rpmmacros file
, les RPM peuvent être personnalisés pour effectuer les comportements attribués (exemple: faciliter la signature automatique des RPM). Utilisez le nano
programme pour créer le fichier.
nano .rpmmacros
Ensuite, ajoutez le texte suivant ci-dessous dans le .rpmmacros
fichier.
%_gpg_name Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
Enregistrez le document en entrant les combinaisons de touches suivantes. Les CTRL + X Keys. Ensuite, la touche S. Enfin, la touche Entrée / Retour .
Cette commande ci-dessous configurera votre environnement de génération RPM. Cela ajoutera des macros supplémentaires au .rpmmacros
fichier que vous avez créé à l'étape # 20 et créera les répertoires requis pour créer et stocker les RPM.
rpmdev-setuptree
Exécutez cette commande pour afficher le contenu du répertoire rpmbuild. Il doit contenir les répertoires suivants SOURCES , RPMS , BUILD , SRPMS et SPECS .
find rpmbuild
Téléchargez le code source de TaskServer (taskd) dans le rpmbuild/SOURCES
répertoire.
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
Tuez le rgnd
processus en cours.
sudo kill -9 rngd
Afin de créer un nouveau RPM à partir de la source, un fichier SPEC TaskServer (taskd) doit être créé.
nano rpmbuild/SPECS/taskd.spec
Ajoutez le texte suivant ci-dessous dans le taskd.spec
fichier.
Name: taskd
Version: 1.1.0
Release: 1%{?dist}
Summary: Secure server providing multi-user, multi-client access to task data
Group: Applications/Productivity
License: MIT
URL: http://tasktools.org/projects/taskd.html
Source0: http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1: taskd.service
Source2: taskd-config
Source3: taskd.xml
BuildRequires: cmake
BuildRequires: libuuid-devel
BuildRequires: gnutls-devel
BuildRequires: shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build. but we do on centos.
# ...just to define some macros
%else
BuildRequires: systemd
%endif
# For certificate generation
Requires: gnutls-utils
# Systemd requires
Requires(post): systemd
Requires(preun): systemd
Requires(postun): systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data. This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly. Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
-c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
Le RPM nécessite également trois fichiers supplémentaires qui doivent être créés dans le rpmbuild/SOURCES
répertoire. Utilisez le nano
programme pour créer le taskd-config
fichier.
nano rpmbuild/SOURCES/taskd-config
Ajoutez le texte suivant ci-dessous dans le taskd-config
fichier.
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
Utilisez le nano
programme pour créer le taskd.service
fichier.
nano rpmbuild/SOURCES/taskd.service
Ajoutez le texte suivant ci-dessous dans le taskd.service
fichier.
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
Utilisez le nano
programme pour créer le taskd.xml
fichier.
nano rpmbuild/SOURCES/taskd.xml
Ajoutez le texte suivant ci-dessous dans le taskd.xml
fichier.
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>Task-warrior server</short>
<description>This option allows you to connect to the task warrior server.</description>
<port protocol="tcp" port="53589"/>
</service>
Afin de construire le RPM TaskServer (taskd), trois packages sont requis pour la construction. Exécutez la commande ci-dessous pour installer ces packages.
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
Il est maintenant temps de construire à partir de la source et de créer un RPM pour TaskServer (taskd). Exécutez les commandes ci-dessous pour commencer. La construction des RPM devrait prendre moins d'une minute sur une instance Vultr 1x CPU. Entrez le mot de passe GnuPG que vous avez créé à l'étape 14 pour signer le RPM lorsque vous y êtes invité.
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
Installez le RPM TaskServer (taskd).
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
Pour que TaskServer (taskd) communique et se synchronise avec les clients TaskWarrior (task), vous devrez utiliser les scripts de génération trouvés sous /etc/pki/taskd/
pour générer des certificats / clés de serveur et de client. Accédez à l'utilisateur root à l'aide de la commande ci-dessous et changez de répertoire en /etc/pki/taskd
.
sudo su -
cd /etc/pki/taskd/
Utilisez le nano
programme pour créer un vars
fichier afin de générer une autorité de certification racine auto-signée.
nano vars
Ajoutez le texte suivant ci-dessous dans le fichier vars. Changez ORGANISATION , CN , PAYS , ÉTAT et LOCALITÉ à votre satisfaction.
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
Générez l'autorité de certification racine auto-signée, le certificat, la clé du serveur et la liste de révocation du serveur (facultatif).
./generate.ca
./generate.server
./generate.crl
Ces commandes vont créer les fichiers suivants ( ca.cert.pem
, ca.key.pem
, server.cert.pem
, server.key.pem
et server.crl.pem
) à l' intérieur du /etc/pki/taskd/
répertoire. Pour que TaskServer (taskd) démarre, la propriété et les autorisations sur les certificats et les clés générés à l'étape # 37 doivent être modifiées pour permettre à TaskServer (taskd) d'y accéder. Exécutez les commandes ci-dessous pour les modifier.
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
Activez et démarrez le démon TaskServer (taskd).
systemctl enable taskd
systemctl start taskd
Ouvrez le port dans le pare-feu sur lequel fonctionne TaskServer (taskd).
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
TaskServer (taskd) est maintenant installé et configuré sur votre instance CentOS 7.
Vous devez créer des certificats clients et une clé pour crypter les communications entre TaskServer (taskd) et TaskWarrior (task). Exécutez la commande ci-dessous pour générer un certificat client et une clé. Remplacez-le NAME
par un nom que vous pouvez facilement reconnaître pour votre client.
generate.client NAME
Cette commande créera les fichiers suivants ( NAME.cert.pem
, NAME.key.pem
) à l'intérieur du /etc/pki/taskd/
répertoire.
Copiez les fichiers suivants dans votre répertoire utilisateur, modifiez la propriété et les autorisations. Remplacez joeqpublic ci-dessous par votre répertoire de nom d'utilisateur réel.
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
Créez une archive zip des certificats et de la clé.
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
Utilisez scp
(ligne de commande) ou WinSCP (interface graphique pour SCP) pour télécharger le certificates.zip
fichier de votre instance CentOS vers votre appareil client (ordinateur / ordinateur portable / smartphone).
Supprimez les privilèges root et exécutez le reste de vos commandes en tant qu'utilisateur normal.
exit
TaskServer (taskd) est maintenant configuré et prêt pour la connexion des clients TaskWarrior (task).
Pour créer, supprimer, modifier et synchroniser vos tâches, vous aurez besoin d'un compte utilisateur. Cependant, avant de pouvoir ajouter des utilisateurs, vous devez d'abord créer un groupe d'organisation. Exécutez la commande ci-dessous pour créer votre premier groupe. Remplacez GROUP par un nom facilement reconnaissable.
IMPORTANT! La taskd
commande pour créer des groupes / utilisateurs doit être exécutée en tant taskd
qu'utilisateur. L'exécution en tant qu'utilisateur root créera des répertoires et des fichiers appartenant à l'utilisateur root sous /var/lib/taskd/orgs
lesquels les clients TaskWarrior (tâche) ne pourront pas accéder ou modifier quoi que ce soit dans le groupe auquel ils ont été affectés. L'accès sera refusé.
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
Maintenant que vous avez créé votre premier groupe, créons notre premier utilisateur. Exécutez la commande ci-dessous pour créer un utilisateur affecté au groupe créé à l'étape # 1. Copiez et collez la clé utilisateur, l'utilisateur et le groupe générés dans un fichier texte. Répétez le processus pour ajouter des utilisateurs supplémentaires.
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
Pour utiliser TaskWarrior (tâche) sur Windows 10, vous devez installer le sous-système Windows pour Linux à partir du Windows Store.
Pour installer WSL, une invite Powershell élevée est requise. Appuyez sur la touche Fenêtre et tapez PowerShell . Faites un clic droit sur Windows Powershell en haut des résultats et sélectionnez " Exécuter en tant qu'administrateur ". À l'invite Contrôle de compte d'utilisateur, cliquez sur Oui . Copiez et collez le texte ci-dessous dans les fenêtres Powershell. Une fois l'installation de WSL terminée, appuyez sur la touche Y pour redémarrer Windows.
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
Après le redémarrage, ouvrez une invite de commande et tapez la commande bash suivante . Cela installera Ubuntu sur Windows. Appuyez sur la touche Y . Il sera maintenant téléchargé et extrait. Choisissez un nom d'utilisateur et un mot de passe.
bash
Il est maintenant temps d'installer TaskWarrior (tâche). Tapez la commande suivante dans la console.
sudo apt-get install task -y
Tapez exit deux fois pour quitter le terminal bash et l'invite de commande Windows.
Cliquez sur le bouton Menu Démarrer. Tapez ubuntu . Faites un clic droit sur Bash sur Ubuntu sous Windows . Sélectionnez Épingler à la barre des tâches . Cela permet d'accéder rapidement à bash pour accéder à TaskWarrior (tâche).
Cliquez sur l'icône Ubuntu que vous venez de créer dans la barre des tâches. Cela ouvrira une fenêtre de terminal exécutant Bash. Tapez la commande suivante ci-dessous pour créer le répertoire de données TaskWarrior (tâche) ( ~/.task/
) et le fichier de configuration ( .taskrc
).
task version
yes
Vous devez déplacer le certificates.zip
fichier que vous avez enregistré précédemment lors de l'installation de TaskServer dans le ~/.taskd/
répertoire à l'intérieur de votre répertoire utilisateur. Pour extraire les fichiers du fichier zip, installez d'abord le unzip
programme. Copiez et collez les commandes suivantes ci-dessous en remplaçant l'emplacement réel de votre copie de certificates.zip
.
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Tapez les commandes suivantes pour configurer TaskWarrior (tâche) pour se connecter à TaskServer (taskd). Remplacez NAME par ce que vous avez nommé votre certificat et votre clé, GROUP avec le groupe que vous avez créé, Joe Q. Public avec le nom d'utilisateur que vous avez créé et XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX avec la clé attribuée lorsque votre utilisateur a été créé sur le serveur TaskWarrior (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Il est maintenant temps de synchroniser TaskWarrior (task) avec TaskServer (taskd). Exécutez la commande ci-dessous pour initialiser la base de données.
task sync init
La synchronisation entre votre client TaskWarrior (tâche) et le serveur TaskServer (taskd) est maintenant configurée sur la plate-forme Windows 10.
Pour utiliser TaskWarrior (tâche) sur Android, vous devez installer TaskWarrior pour Android à partir du Google Play Store.
Installez l'application TaskWarrior (tâche) pour Android sur le Play Store de Google.
Ouvrez l'application TaskWarrior (tâche) pour Android.
L'application vous demandera de créer un compte avec un nom de compte souhaité . Entrez le nom que vous avez choisi lorsque vous avez créé un nom d'utilisateur pour un utilisateur TaskServer (taskd).
Laissez le dossier de données au paramètre par défaut de << Créer nouveau >> et appuyez sur le bouton OK . Utilisez une application de gestion de fichiers pour créer un dossier dans votre racine de stockage (par exemple:) /storage/emulate/0/Certs
. Envoyez l'application en arrière-plan.
Copiez le certificates.zip
fichier que vous avez créé précédemment et extrayez son contenu dans votre répertoire créé à l'étape # 4.
Mettez en avant l'application «TaskWarrior (tâche) pour Android» et appuyez sur le menu dans le coin supérieur gauche de l'application pour l'ouvrir.
Faites défiler vers le bas du menu et appuyez sur l' option Paramètres .
Cela ouvrira un simple éditeur de texte intégré à l'application TaskWarrior pour Android.
Entrez les options suivantes pour configurer la synchronisation avec votre TaskServer (taskd). Remplacez les variables taskd.ca
/ taskd.certificate
/ taskd.key` par le (s) chemin (s) réel (s) du répertoire ca / certificate / key, NAME avec ce que vous avez nommé votre certificat et votre clé, GROUP avec le groupe que vous avez créé, Joe Q. Public avec le nom d'utilisateur que vous avez créé et XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX avec la clé attribuée lorsque vous avez créé votre utilisateur sur le serveur TaskWarrior (taskd).
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
La synchronisation entre votre client TaskWarrior (tâche) et le serveur TaskServer (taskd) est maintenant configurée sur la plate-forme Android.
Reportez-vous à la section de distribution TaskWarrior (tâche) à installer pour votre distribution Linux particulière .
Ouvrez une fenêtre de terminal. Tapez la commande suivante ci-dessous pour créer le répertoire de données TaskWarrior (tâche) ( ~/.task/
) et le fichier de configuration ( .taskrc
).
task version
yes
Vous devez déplacer le certificates.zip
fichier que vous avez enregistré précédemment dans la configuration de TaskServer vers le ~/.taskd/
répertoire à l'intérieur de votre répertoire utilisateur. Pour extraire les fichiers du fichier zip, installez d'abord le unzip
programme pour votre distribution particulière. Copiez et collez les commandes suivantes ci-dessous, en remplaçant l'emplacement réel de votre copie de certificates.zip
.
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Tapez les commandes suivantes pour configurer TaskWarrior (tâche) pour se connecter à TaskServer (taskd). Remplacez NAME par ce que vous avez nommé votre certificat et votre clé, GROUP avec le groupe que vous avez créé, Joe Q. Public avec le nom d'utilisateur que vous avez créé et XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX avec la clé attribuée lorsque votre utilisateur a été créé sur le serveur TaskWarrior (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Il est maintenant temps de synchroniser TaskWarrior (task) avec TaskServer (taskd). Exécutez la commande ci-dessous pour initialiser la base de données.
task sync init
Addendum: si vous exécutez Gnome Shell, il existe une extension appelée TaskWhisper qui s'intègre à TaskWarrior (tâche).
La synchronisation entre votre client TaskWarrior (tâche) et le serveur TaskServer (taskd) est maintenant configurée sur votre distribution Linux préférée.
Vous utilisez un système différent? MODX Revolution est un système de gestion de contenu (CMS) de niveau entreprise rapide, flexible, évolutif, gratuit et open source écrit i
Vultr vous offre une connectivité réseau privée impressionnante pour les serveurs fonctionnant au même endroit. Mais parfois, vous voulez deux serveurs dans des pays différents
Vous utilisez un système différent? Introduction CyberPanel est lun des premiers panneaux de contrôle du marché à la fois open source et utilisant OpenLiteSpeed. Quest-ce que
Vous utilisez un système différent? ESpeak peut générer des fichiers audio de synthèse vocale (TTS). Ceux-ci peuvent être utiles pour de nombreuses raisons, telles que la création de votre propre Turin
Vous utilisez un système différent? Thelia est un outil open source pour la création de sites Web de commerce électronique et la gestion de contenu en ligne, écrit en PHP. Code source Thelia i
BBR (Bottleneck Bandwidth and RTT) est un nouvel algorithme de contrôle de congestion qui est contribué à la pile TCP du noyau Linux par Google. Avec BBR en place,
YOURLS (Your Own URL Shortener) est une application open source de raccourcissement dURL et danalyse de données. Dans cet article, nous couvrirons le processus dinstallation
Vous utilisez un système différent? RTMP est idéal pour diffuser du contenu en direct. Lorsque RTMP est associé à FFmpeg, les flux peuvent être convertis en différentes qualités. Vultr i
LimeSurvey est un outil de sondage en ligne gratuit et open source qui est largement utilisé pour publier des sondages en ligne et recueillir des commentaires sur les sondages. Dans cet article, je vais
Introduction Java est une plate-forme logicielle populaire qui vous permet de développer et dexécuter des applications et des applets Java dans divers environnements matériels. Il y a
Vous utilisez un système différent? Le forum Vanilla est une application de forum open source écrite en PHP. Il est entièrement personnalisable, facile à utiliser et prend en charge externa
Vous utilisez un système différent? Netdata est une étoile montante dans le domaine de la surveillance des métriques système en temps réel. Par rapport à dautres outils du même type, Netdata:
Dans ce didacticiel, découvrez comment configurer un serveur multijoueur Just Cause 2. Prérequis Veuillez vous assurer que le système est entièrement mis à jour avant de commencer
Vous utilisez un système différent? Dans ce tutoriel, je vais vous expliquer comment configurer un serveur Starbound sur CentOS 7. Prérequis Vous devez posséder ce jeu sur vous
ZNC est un videur IRC gratuit et open-source qui reste connecté en permanence à un réseau afin que les clients puissent recevoir des messages envoyés lorsquils sont hors ligne. Thi
Django est un framework Python populaire pour lécriture dapplications Web. Avec Django, vous pouvez créer des applications plus rapidement, sans réinventer la roue. Si tu veux
ionCube Loader est une extension PHP qui permet à un serveur Web dexécuter des fichiers PHP qui ont été encodés à laide dionCube Encoder et qui est requis pour exécuter e
Vous utilisez un système différent? Reader Self 3.5 est un lecteur RSS auto-hébergé simple et flexible, gratuit et open source et une alternative à Google Reader. Reader Sel
Introduction Dans ce tutoriel, installez bien PufferPanel sur notre Vultr VPS. PufferPanel est un panneau de contrôle open source et gratuit pour vous gérer
Vous utilisez un système différent? Introduction BoltWire est un système de gestion de contenu gratuit et léger écrit en PHP. Comparé à la plupart des autres gestionnaires de contenu
Les attaques de ransomware sont en augmentation, mais l'IA peut-elle aider à lutter contre le dernier virus informatique ? L'IA est-elle la réponse ? Lisez ici, sachez que l'IA est un boone ou un fléau
ReactOS, un système d'exploitation open source et gratuit est ici avec la dernière version. Cela peut-il suffire aux besoins des utilisateurs de Windows modernes et faire tomber Microsoft ? Découvrons-en plus sur cet ancien style, mais une expérience de système d'exploitation plus récente.
Whatsapp a finalement lancé l'application de bureau pour les utilisateurs Mac et Windows. Vous pouvez désormais accéder facilement à Whatsapp depuis Windows ou Mac. Disponible pour Windows 8+ et Mac OS 10.9+
Lisez ceci pour savoir comment l'intelligence artificielle devient populaire parmi les petites entreprises et comment elle augmente les probabilités de les faire grandir et de donner à leurs concurrents un avantage.
Récemment, Apple a publié macOS Catalina 10.15.4, une mise à jour supplémentaire pour résoudre les problèmes, mais il semble que la mise à jour cause davantage de problèmes, ce qui entraîne le bridage des machines mac. Lisez cet article pour en savoir plus
13 outils commerciaux d'extraction de données de Big Data
Notre ordinateur stocke toutes les données d'une manière organisée connue sous le nom de système de fichiers de journalisation. C'est une méthode efficace qui permet à l'ordinateur de rechercher et d'afficher des fichiers dès que vous appuyez sur la recherche.https://wethegeek.com/?p=94116&preview=true
Alors que la science évolue à un rythme rapide, prenant le pas sur une grande partie de nos efforts, les risques de nous soumettre à une Singularité inexplicable augmentent également. Lisez, ce que la singularité pourrait signifier pour nous.
Un aperçu de 26 techniques d'analyse des mégadonnées : partie 1
L'IA dans le domaine de la santé a fait de grands progrès au cours des dernières décennies. Ainsi, l'avenir de l'IA dans les soins de santé continue de croître de jour en jour.