Cara Memasang Graylog Server pada CentOS 7
Menggunakan Sistem yang Berbeda? Graylog server adalah perangkat lunak manajemen log sumber terbuka siap pakai perusahaan. Ia mengumpulkan log dari berbagai sumber dan menganalisis
TaskWarrior adalah alat manajemen waktu sumber terbuka yang merupakan peningkatan pada aplikasi Todo.txt dan klonnya. Karena kenyataan bahwa rata-rata orang menggunakan beberapa perangkat / platform dalam jadwal harian mereka, sangat penting untuk memiliki kemampuan untuk memiliki repositori terpusat di mana data dapat diakses dan diperbarui dari perangkat apa pun. Tutorial ini akan fokus pada pengaturan kedua server, yang disebut TaskServer (taskd), dan klien, yang disebut TaskWarrior (tugas), yang memungkinkan beberapa perangkat klien untuk mengakses dan bertukar data dengan aman.
Ini memiliki beberapa fitur berikut:
Masuk sebagai pengguna sudo Anda untuk menginstal Gudang EPEL dan memperbarui sistem sebagai berikut:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
Repositori EPEL tidak mengandung RPM untuk TaskServer (taskd), jadi kita harus membuatnya sendiri dari sumber menjadi paket RPM.
Instal alat GCC, Make, RPM Build, pengembangan dan penandatanganan.
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
Buat direktori GnuPG yang akan menampung file GPG yang diperlukan untuk menandatangani RPM kami.
mkdir .gnupg
Saat membuat kunci, kami memerlukan entropi dalam sistem untuk mengacaknya dengan benar. The rngd
daemon menghasilkan entropi yang diperlukan dari /dev/urandom
. Jadi mari kita instal itu sekarang.
yum install rngd -y
Mulai rngd
daemon untuk menghasilkan entropi. The -r option poin untuk /dev/urandom
bukan default /dev/hwrng
.
sudo rngd -r /dev/urandom
Hasilkan kunci. Opsi --gen-key memberitahu gpg untuk menghasilkan pasangan kunci baru.
gpg --gen-key
Untuk opsi " Silakan pilih jenis kunci yang Anda inginkan: ", pilih " (1) RSA dan RSA (default) " untuk jenis kunci dengan memasukkan 1 dan menekan tombol Return / Enter .
Untuk opsi " Apa ukuran tombol yang Anda inginkan? (2048) ", pilih default dengan menekan tombol Return / Enter .
Untuk opsi " Silakan tentukan berapa lama kunci harus valid. ", Pilih default dengan menekan tombol Return / Enter .
Untuk opsi " Apakah ini benar? (Y / T) ", masukkan y dan tekan tombol Return / Enter .
Di bawah " Nama asli: ", masukkan nama yang Anda pilih dan tekan tombol Kembali / Enter .
Di bawah " Alamat email: ", masukkan alamat email yang Anda pilih dan tekan tombol Return / Enter .
Bagian Comment: dapat dibiarkan kosong jika Anda mau.
Buat perubahan apa pun yang diperlukan jika Anda tidak memasukkan informasi dengan benar. Jika Anda puas dengan informasi USER-ID yang ditampilkan, masukkan O (huruf besar O, bukan nol) dan tekan tombol Return / Enter .
GnuPG sekarang akan meminta Anda untuk membuat dan memverifikasi kata sandi untuk pasangan kunci Anda.
Setelah memasukkan kata sandi, pasangan kunci GnuPG Anda akan dibuat di bawah .gnupg
direktori di direktori pengguna Anda.
Jalankan perintah ini untuk menampilkan isi .gnupg
direktori. Ini harus berisi direktori berikut private-keys-v1.d
dan file pubring.gpg
, pubring.gpg~
, random_seed
, secring.gpg
, S.gpg-agent
, trustdb.gpg
.
ls -la .gnupg
Ekspor pasangan kunci yang dibuat. The --export pilihan menginstruksikan GnuPG untuk mengekspor pasangan kunci. The -a option menginstruksikan GnuPG untuk output pasangan kunci dalam format yang ascii baju besi . Ganti " Joe Q. Public " dengan nama yang Anda masukkan saat membuat pasangan kunci pada langkah # 10 di atas. Ganti " jqpublic " dengan teks apa pun yang Anda pilih.
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
Impor pasangan kunci ke dalam keystore RPM. Ganti " jqpublic " dengan teks yang Anda pilih pada langkah # 17.
sudo rpm --import RPM-GPG-KEY-jqpublic
Pastikan pasangan kunci telah ditambahkan ke keystore RPM. Opsi --q gpg-pubkey menanyakan keystore RPM GnuPG. The % {nama} -% {version} -% {rilis} ->% {Ringkasan} \ n menampilkan hasil dalam format yang dapat dibaca manusia.
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
Dengan membuat .rpmmacros file
, RPM dapat dikustomisasi untuk melakukan perilaku yang ditugaskan (contoh: memudahkan penandatanganan otomatis RPM). Gunakan nano
program untuk membuat file.
nano .rpmmacros
Kemudian, tambahkan teks berikut di bawah ini ke dalam .rpmmacros
file.
%_gpg_name Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
Simpan dokumen dengan memasukkan kombinasi keyboard berikut. The CTRL + X Keys. Kemudian, Kunci S. Akhirnya, tombol Return / Enter .
Perintah di bawah ini akan mengatur lingkungan RPM build Anda. Ini akan menambahkan makro tambahan ke .rpmmacros
file yang Anda buat di langkah # 20 dan membuat direktori yang diperlukan untuk membangun dan menyimpan RPM.
rpmdev-setuptree
Jalankan perintah ini untuk menampilkan isi direktori rpmbuild. Ini harus berisi direktori berikut SUMBER , RPMS , BUILD , SRPMS , dan SPECS .
find rpmbuild
Unduh kode sumber TaskServer (taskd) ke rpmbuild/SOURCES
direktori.
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
Matikan rgnd
proses yang sedang berjalan .
sudo kill -9 rngd
Untuk membangun RPM baru dari sumber, file SPEC TaskServer (taskd) harus dibuat.
nano rpmbuild/SPECS/taskd.spec
Tambahkan teks berikut di bawah ini ke dalam taskd.spec
file.
Name: taskd
Version: 1.1.0
Release: 1%{?dist}
Summary: Secure server providing multi-user, multi-client access to task data
Group: Applications/Productivity
License: MIT
URL: http://tasktools.org/projects/taskd.html
Source0: http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1: taskd.service
Source2: taskd-config
Source3: taskd.xml
BuildRequires: cmake
BuildRequires: libuuid-devel
BuildRequires: gnutls-devel
BuildRequires: shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build. but we do on centos.
# ...just to define some macros
%else
BuildRequires: systemd
%endif
# For certificate generation
Requires: gnutls-utils
# Systemd requires
Requires(post): systemd
Requires(preun): systemd
Requires(postun): systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data. This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly. Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
-c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
RPM juga memerlukan tiga file tambahan yang harus dibuat di rpmbuild/SOURCES
direktori. Gunakan nano
program untuk membuat taskd-config
file.
nano rpmbuild/SOURCES/taskd-config
Tambahkan teks berikut di bawah ini ke dalam taskd-config
file.
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
Gunakan nano
program untuk membuat taskd.service
file.
nano rpmbuild/SOURCES/taskd.service
Tambahkan teks berikut di bawah ini ke dalam taskd.service
file.
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
Gunakan nano
program untuk membuat taskd.xml
file.
nano rpmbuild/SOURCES/taskd.xml
Tambahkan teks berikut di bawah ini ke dalam taskd.xml
file.
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>Task-warrior server</short>
<description>This option allows you to connect to the task warrior server.</description>
<port protocol="tcp" port="53589"/>
</service>
Untuk membangun RPM TaskServer (taskd), tiga paket diperlukan untuk membangun. Jalankan perintah di bawah ini untuk menginstal paket-paket itu.
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
Sekarang saatnya untuk membangun dari sumber dan membuat RPM untuk TaskServer (taskd). Jalankan perintah di bawah ini untuk memulai. Seharusnya kurang dari satu menit pada contoh Vultr 1x CPU untuk membangun RPM. Masukkan kata sandi GnuPG yang Anda buat di langkah # 14 untuk menandatangani RPM saat diminta.
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
Instal RPM TaskServer (taskd).
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
Agar TaskServer (taskd) berkomunikasi dan menyinkronkan dengan klien TaskWarrior (task), Anda harus menggunakan skrip generasi yang ditemukan di bawah /etc/pki/taskd/
untuk menghasilkan sertifikat / kunci server dan klien. Tinggikan ke pengguna root menggunakan perintah di bawah ini dan ubah direktori menjadi /etc/pki/taskd
.
sudo su -
cd /etc/pki/taskd/
Gunakan nano
program untuk membuat vars
file untuk menghasilkan CA Root yang ditandatangani sendiri.
nano vars
Tambahkan teks berikut di bawah ini ke file vars. Ubah ORGANISASI , CN , NEGARA , NEGARA , dan LOKALITAS sesuai keinginan Anda.
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
Hasilkan Root CA, sertifikat, kunci server dan daftar pencabutan server yang ditandatangani sendiri (opsional).
./generate.ca
./generate.server
./generate.crl
Perintah ini akan membuat file-file berikut ( ca.cert.pem
, ca.key.pem
, server.cert.pem
, server.key.pem
dan server.crl.pem
) dalam /etc/pki/taskd/
direktori. Agar TaskServer (taskd) dapat dimulai, kepemilikan dan izin pada sertifikat dan kunci yang dihasilkan pada langkah # 37 harus dimodifikasi untuk memungkinkan TaskServer (taskd) mengaksesnya. Jalankan perintah di bawah ini untuk mengubahnya.
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
Mengaktifkan dan memulai daemon TaskServer (taskd).
systemctl enable taskd
systemctl start taskd
Buka port di firewall TaskServer (taskd) berjalan.
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
TaskServer (taskd) sekarang diinstal dan diatur pada instance CentOS 7 Anda.
Anda harus membuat sertifikat dan kunci klien untuk mengenkripsi komunikasi antara TaskServer (taskd) dan TaskWarrior (tugas). Jalankan perintah di bawah ini untuk menghasilkan sertifikat dan kunci klien. Ganti NAME
dengan nama yang mudah Anda kenali untuk klien Anda.
generate.client NAME
Perintah ini akan membuat file-file berikut ( NAME.cert.pem
, NAME.key.pem
) di dalam /etc/pki/taskd/
direktori.
Salin file berikut ke direktori pengguna Anda, ubah kepemilikan dan izin. Pengganti joeqpublic bawah dengan direktori nama pengguna yang sebenarnya.
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
Buat arsip zip sertifikat dan kunci.
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
Gunakan scp
(baris perintah) atau WinSCP (antarmuka GUI untuk SCP) untuk mengunduh certificates.zip
file dari instance CentOS Anda ke perangkat klien Anda (komputer / laptop / smartphone).
Jatuhkan hak akses root dan lakukan sisa perintah Anda sebagai pengguna reguler Anda.
exit
TaskServer (taskd) sekarang sudah siap dan siap untuk terhubung dengan taskWarrior (task)
Untuk membuat, menghapus, memodifikasi, dan menyinkronkan tugas Anda, Anda memerlukan akun pengguna. Namun, sebelum Anda dapat menambahkan pengguna, Anda harus membuat grup organisasi terlebih dahulu. Jalankan perintah di bawah ini untuk membuat grup pertama Anda. Ganti GROUP dengan nama yang mudah dikenali.
PENTING! The taskd
perintah untuk membuat grup / pengguna harus berlari sebagai taskd
pengguna. Berjalan sebagai pengguna root akan membuat direktori dan file yang dimiliki oleh pengguna root di bawahnya /var/lib/taskd/orgs
yang akan mencegah TaskWarrior (tugas) klien untuk dapat mengakses atau memodifikasi apa pun dalam grup yang telah ditetapkan kepada mereka. Akses akan ditolak.
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
Sekarang, setelah Anda membuat grup pertama, mari buat pengguna pertama Anda. Jalankan perintah di bawah ini untuk membuat pengguna yang ditugaskan ke grup yang dibuat di langkah # 1. Salin dan tempel kunci pengguna, pengguna, dan grup yang dihasilkan dalam file teks. Ulangi proses ini untuk menambahkan pengguna tambahan.
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
Untuk menggunakan TaskWarrior (tugas) pada Windows 10, Anda perlu menginstal Subsistem Windows Untuk Linux dari Windows Store.
Untuk menginstal WSL, prompt Powershell yang ditinggikan diperlukan. Tekan tombol Window dan ketik PowerShell . Klik kanan pada Windows Powershell di bagian atas hasil dan pilih " Run as administrator ". Pada prompt Kontrol Akun Pengguna, klik Ya . Salin dan tempel teks yang ditemukan di bawah ini di jendela Powershell. Ketika WSL selesai menginstal, tekan tombol Y untuk me-restart Windows.
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
Setelah reboot, buka prompt perintah dan ketik perintah bash berikut . Ini akan menginstal Ubuntu pada Windows. Tekan Y Key . Sekarang akan diunduh dan diekstraksi. Pilih nama pengguna dan kata sandi.
bash
Sekarang saatnya menginstal TaskWarrior (tugas). Ketik perintah berikut di dalam konsol.
sudo apt-get install task -y
Ketik exit dua kali untuk keluar dari terminal bash dan prompt perintah Windows.
Klik tombol Start Menu. Ketik ubuntu . Klik kanan pada Bash di Ubuntu pada Windows . Pilih Sematkan ke bilah tugas . Ini memberikan kemudahan untuk mengakses bash dengan cepat untuk mengakses TaskWarrior (tugas).
Klik ikon Ubuntu yang baru saja Anda buat di taskbar. Ini akan membuka jendela terminal yang menjalankan Bash. Ketik perintah berikut di bawah ini untuk membuat direktori data TaskWarrior (task) ( ~/.task/
) dan file konfigurasi ( .taskrc
).
task version
yes
Anda perlu memindahkan certificates.zip
file yang telah Anda simpan sebelumnya selama pengaturan TaskServer ke ~/.taskd/
direktori di dalam direktori pengguna Anda. Untuk mengekstrak file dari file zip, instal unzip
program terlebih dahulu. Salin dan tempel perintah berikut di bawah ini menggantikan lokasi sebenarnya dari salinan Anda certificates.zip
.
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Ketik perintah berikut untuk mengatur TaskWarrior (tugas) hingga untuk terhubung dengan TaskServer (taskd). Ganti NAME dengan apa yang Anda beri nama sertifikat dan kunci Anda, GROUP dengan grup yang Anda buat, Joe Q. Publik dengan nama pengguna yang Anda buat dan XXXXXXXX-XXXX-XXXX-XXXX-XXXX-XXXX-XXXXXXXXXX dengan kunci yang ditetapkan saat pengguna Anda dibuat di server TaskWarrior (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Sekarang saatnya untuk menyinkronkan TaskWarrior (tugas) dengan TaskServer (taskd). Jalankan perintah di bawah ini untuk menginisialisasi database.
task sync init
Menyinkronkan antara klien TaskWarrior (task) Anda dan TaskServer (taskd) sekarang diatur pada platform Windows 10.
Untuk menggunakan TaskWarrior (tugas) di Android, Anda harus menginstal TaskWarrior For Android dari Google Play Store.
Instal TaskWarrior (tugas) untuk aplikasi Android di Google Play Store.
Buka TaskWarrior (tugas) untuk aplikasi Android.
Anda akan diminta oleh aplikasi untuk membuat akun dengan nama akun yang Diinginkan . Masukkan nama yang Anda pilih saat membuat nama pengguna untuk pengguna TaskServer (taskd).
Biarkan folder data ke pengaturan default << Buat baru >> dan ketuk tombol OK . Gunakan aplikasi manajer file untuk membuat folder di root penyimpanan Anda (misalnya /storage/emulate/0/Certs
:). Kirim aplikasi ke latar belakang.
Salin certificates.zip
file yang Anda buat sebelumnya dan ekstrak isinya di direktori Anda dibuat pada langkah # 4.
Latar depan aplikasi "TaskWarrior (task) For Android" dan ketuk menu di sudut kiri atas aplikasi untuk membukanya.
Gulir ke bawah ke bagian bawah menu dan ketuk opsi Pengaturan .
Ini akan membuka editor teks aplikasi bawaan TaskWarrior Untuk Android yang sederhana.
Masukkan opsi berikut untuk mengatur sinkronisasi dengan TaskServer Anda (taskd). Ganti variabel taskd.ca
/ taskd.certificate
/ taskd.key` dengan jalur direktori ca / sertifikat / kunci aktual, NAMA dengan apa yang Anda beri nama sertifikat dan kunci Anda, KELOMPOK dengan grup yang Anda buat, Joe Q. Publik dengan nama pengguna yang Anda buat dan XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX dengan kunci yang diberikan saat Anda membuat pengguna di server TaskWarrior (taskd).
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
Menyinkronkan antara klien TaskWarrior (tugas) Anda dan TaskServer (taskd) sekarang disiapkan di platform Android.
Lihat bagian distribusi TaskWarrior (tugas) untuk menginstal untuk distribusi Linux khusus Anda .
Buka jendela terminal. Ketik perintah berikut di bawah ini untuk membuat direktori data TaskWarrior (task) ( ~/.task/
) dan file konfigurasi ( .taskrc
).
task version
yes
Anda perlu memindahkan certificates.zip
file yang telah Anda simpan sebelumnya di pengaturan TaskServer ke ~/.taskd/
direktori di dalam direktori pengguna Anda. Untuk mengekstrak file dari file zip, instal unzip
program terlebih dahulu untuk distribusi khusus Anda. Salin dan tempel perintah berikut di bawah ini, menggantikan lokasi sebenarnya dari salinan Anda certificates.zip
.
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Ketik perintah berikut untuk mengatur TaskWarrior (tugas) hingga untuk terhubung dengan TaskServer (taskd). Ganti NAME dengan apa yang Anda beri nama sertifikat dan kunci Anda, GROUP dengan grup yang Anda buat, Joe Q. Publik dengan nama pengguna yang Anda buat dan XXXXXXXX-XXXX-XXXX-XXXX-XXXX-XXXX-XXXXXXXXXX dengan kunci yang ditetapkan saat pengguna Anda dibuat di server TaskWarrior (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Sekarang saatnya untuk menyinkronkan TaskWarrior (tugas) dengan TaskServer (taskd). Jalankan perintah di bawah ini untuk menginisialisasi database.
task sync init
Tambahan: Jika Anda menjalankan Gnome Shell, ada ekstensi bernama TaskWhisper yang terintegrasi dengan TaskWarrior (tugas).
Sinkronisasi antara klien TaskWarrior (task) Anda dan TaskServer (taskd) sekarang diatur pada distro Linux favorit Anda.
Menggunakan Sistem yang Berbeda? Graylog server adalah perangkat lunak manajemen log sumber terbuka siap pakai perusahaan. Ia mengumpulkan log dari berbagai sumber dan menganalisis
Pada kesempatan tertentu, Administrator Sistem mungkin perlu membuat akun pengguna dan membatasi akses mereka untuk hanya mengelola file mereka sendiri melalui sFTP, tetapi tidak
Menggunakan Sistem yang Berbeda? Chamilo adalah sistem manajemen pembelajaran (LMS) gratis dan open source yang banyak digunakan untuk pendidikan online dan kolaborasi tim
Odoo, sebelumnya dikenal sebagai OpenERP, adalah platform bisnis ERP open source yang terkenal. Perusahaan dengan ukuran berapa pun dapat mengambil manfaat dari Odoo, berkat lisnya yang berlimpah
Menggunakan Sistem yang Berbeda? Couch CMS adalah Content Management System (CMS) sederhana dan fleksibel, gratis dan open source yang memungkinkan desainer web untuk mendesain
NextCloud, seperti namanya, adalah alternatif yang menjanjikan dari solusi hosting file sumber terbuka lainnya OwnCloud. Dalam artikel ini, saya akan menunjukkan kepada Anda ho
Menggunakan Sistem yang Berbeda? Netdata adalah bintang yang naik di bidang pemantauan metrik sistem waktu-nyata. Dibandingkan dengan alat lain dengan jenis yang sama, Netdata:
Menggunakan Sistem yang Berbeda? ERP atau Enterprise Resource Planning adalah rangkaian aplikasi perusahaan yang digunakan untuk mengelola proses bisnis inti. ERPNext adalah gratis
Selamat datang di tutorial Vultr lainnya. Di sini, Anda akan belajar cara menginstal dan menjalankan server SAMP. Panduan ini ditulis untuk CentOS 6. Prasyarat Anda akan tahu
Menggunakan Sistem yang Berbeda? Elgg adalah mesin jejaring sosial open source yang memungkinkan penciptaan lingkungan sosial seperti jejaring sosial kampus
Bolt adalah CMS open source yang ditulis dalam PHP. Kode sumber baut di-host di GitHub. Panduan ini akan menunjukkan kepada Anda cara menginstal Bolt CMS pada CentOS 7 Vult yang baru
Bugzilla adalah sistem pelacakan bug sumber bebas dan terbuka yang banyak digunakan oleh berbagai vendor untuk terus meningkatkan softwar mereka
Ikhtisar Artikel ini dimaksudkan untuk membantu Anda mendapatkan kluster Kubernet dan menjalankan dengan kubeadm dalam waktu singkat. Panduan ini akan menggunakan dua server, pada
Menggunakan Sistem yang Berbeda? Pendahuluan Sails.js adalah kerangka kerja MVC untuk Node.js, mirip dengan Ruby on Rails. Itu membuat untuk mengembangkan aplikasi modern ver
Tutorial ini akan membahas proses pemasangan server game Half Life 2 pada Sistem CentOS 6. Langkah 1: Menginstal prasyarat Untuk mengatur ou
Pendahuluan Sistem Linux dilengkapi dengan alat pemantauan secara default seperti top, df, dan du yang membantu memonitor proses dan ruang disk. Namun sering kali, mereka ar
Menggunakan Sistem yang Berbeda? Kolab Groupware adalah aplikasi groupware berbasis web gratis dan open source. Fitur-fiturnya terdiri dari komunikasi email, acara
Menggunakan Sistem yang Berbeda? Koel adalah aplikasi streaming audio pribadi sederhana berbasis web yang ditulis dalam Vue di sisi klien dan Laravel di sisi server. Koe
GDB adalah debugger untuk C, C ++, Objective-C, Pascal, Fortran, Go, D, OpenCL C, Ada, dan Modula-2. CentOS didasarkan pada RHEL (Red Hat Enterprise Linux). Salah satu th
Menggunakan Sistem yang Berbeda? Akaunting adalah perangkat lunak akuntansi sumber terbuka dan gratis yang dirancang untuk usaha kecil dan freelancer. Itu dibangun kecerdasan
Wawasan tentang 26 Teknik Analisis Data Besar: Bagian 1
Banyak dari Anda tahu Switch keluar pada Maret 2017 dan fitur-fitur barunya. Bagi yang belum tahu, kami sudah menyiapkan daftar fitur yang membuat 'Switch' menjadi 'gadget yang wajib dimiliki'.
Apakah Anda menunggu raksasa teknologi untuk memenuhi janji mereka? periksa apa yang belum terkirim.
Baca blog untuk mengetahui berbagai lapisan dalam Arsitektur Big Data dan fungsinya dengan cara yang paling sederhana.
Baca ini untuk mengetahui bagaimana Kecerdasan Buatan menjadi populer di antara perusahaan skala kecil dan bagaimana hal itu meningkatkan kemungkinan untuk membuat mereka tumbuh dan memberi keunggulan pada pesaing mereka.
CAPTCHA telah berkembang cukup sulit bagi pengguna untuk dipecahkan dalam beberapa tahun terakhir. Apakah itu akan tetap efektif dalam deteksi spam dan bot di masa mendatang?
Saat Sains Berkembang dengan kecepatan tinggi, mengambil alih banyak upaya kita, risiko menundukkan diri kita pada Singularitas yang tidak dapat dijelaskan juga meningkat. Baca, apa arti singularitas bagi kita.
Apa itu telemedicine, perawatan kesehatan jarak jauh dan dampaknya terhadap generasi mendatang? Apakah itu tempat yang bagus atau tidak dalam situasi pandemi? Baca blog untuk menemukan tampilan!
Anda mungkin pernah mendengar bahwa peretas menghasilkan banyak uang, tetapi pernahkah Anda bertanya-tanya bagaimana cara mereka mendapatkan uang sebanyak itu? mari berdiskusi.
Baru-baru ini Apple merilis macOS Catalina 10.15.4 pembaruan suplemen untuk memperbaiki masalah tetapi tampaknya pembaruan menyebabkan lebih banyak masalah yang mengarah ke bricking mesin mac. Baca artikel ini untuk mempelajari lebih lanjut