TaskWarrior is een open source tijdmanagementtool die een verbetering is ten opzichte van de Todo.txt-applicatie en zijn klonen. Omdat de gemiddelde persoon in zijn dagelijkse schema meerdere apparaten / platforms gebruikt, is het van cruciaal belang om over een gecentraliseerde opslagplaats te beschikken waar de gegevens vanaf elk apparaat kunnen worden geopend en bijgewerkt. Deze tutorial richt zich op het instellen van zowel de server, genaamd TaskServer (taskd), als de client, genaamd TaskWarrior (taak), waardoor meerdere clientapparaten veilig toegang hebben tot en gegevens kunnen uitwisselen.
Het heeft de volgende kenmerken:
	- Onbeperkte taken
- Taakprioritering
- Zoekfiltering
- Taggen
- Automatische synchronisatie
- Automatische back-up
- Volledige controle en privacy
- Versleutelde communicatie
Vereisten
	- Een CentOS 7 x64 serverinstantie.
- Een sudo- gebruiker.
- Domeinnaam verwijst naar een Vultr-instantie (taskd.example.com)
Stap 1: werk het systeem bij
Log in als uw sudo-gebruiker om de EPEL Repository te installeren en het systeem als volgt bij te werken:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
Stap 2: Installeer RPM Build en tools voor bouwen
De EPEL-repository bevat geen RPM voor de TaskServer (taskd), dus we moeten het zelf van de bron in een RPM-pakket inbouwen.
	- 
	Installeer GCC, Make, RPM Build, ontwikkel- en ondertekentools. 
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
 
- 
	Maak een GnuPG-directory die de GPG-bestanden bevat die nodig zijn voor het ondertekenen van onze RPM. 
mkdir .gnupg
 
- 
	Bij het maken van een sleutel hebben we entropie in het systeem nodig om deze correct te kunnen randomiseren. De rngddaemon genereert de entropie die nodig is/dev/urandom. Laten we dat nu installeren.
 
yum install rngd -y
 
- 
	Start de rngddaemon om entropie te genereren. De optie -r verwijst naar in/dev/urandomplaats van de standaard/dev/hwrng.
 
sudo rngd -r /dev/urandom
 
- 
	Genereer een sleutel. De --gen-key optie vertelt gpg om een nieuw sleutelpaar te genereren. 
gpg --gen-key
 
- 
	Voor de " Selecteer wat voor soort sleutel u wilt: " optie, selecteer " (1) RSA en RSA (standaard) " voor het sleuteltype door 1 in te voeren en op de Return / Enter- toets te drukken. 
- 
	Kies voor de optie " Welke sleutelgrootte wilt u? (2048) " de standaard door op de Return / Enter- toets te drukken. 
- 
	Voor de optie " Specificeer hoe lang de sleutel geldig moet zijn ", kiest u de standaard door op de Return / Enter- toets te drukken. 
- 
	Voer voor de optie " Is dit correct? (Y / N) " y in en druk op de Return / Enter- toets. 
- 
	Voer onder " Echte naam: " een naam naar keuze in en druk op de Return / Enter- toets. 
- 
	Voer onder " E-mailadres: " een e-mailadres in naar keuze en druk op de Return / Enter- toets. 
- 
	Het gedeelte Opmerking: kan desgewenst leeg worden gelaten. 
- 
	Breng de nodige wijzigingen aan als u uw gegevens niet correct heeft ingevoerd. Als u tevreden bent met de weergegeven USER-ID- informatie, voert u O in (hoofdletter O, niet nul) en drukt u op de Return / Enter- toets. 
- 
	GnuPG zal u nu vragen om een wachtwoord voor uw sleutelpaar te maken en te verifiëren. 
- 
	Nadat u uw wachtwoorden hebt ingevoerd, wordt uw GnuPG-sleutelpaar gemaakt onder de .gnupgdirectory in uw gebruikersdirectory.
 
- 
	Voer deze opdracht uit om de inhoud van de .gnupgdirectory weer te geven. Het moet de volgende directory bevattenprivate-keys-v1.den bestandenpubring.gpg,pubring.gpg~,random_seed,secring.gpg,S.gpg-agent,trustdb.gpg.
 
ls -la .gnupg
 
- 
	Exporteer het gemaakte sleutelpaar. De --export optie instrueert GnuPG om het sleutelpaar te exporteren. De optie -a instrueert GnuPG om het sleutelpaar in ascii armor-formaat uit te voeren . Vervang " Joe Q. Public " door de naam die u hebt ingevoerd bij het maken van het sleutelpaar in stap # 10 hierboven. Vervang " jqpublic " door de tekst die je kiest. 
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
 
- 
	Importeer het sleutelpaar in het RPM-sleutelarchief. Vervang de " jqpublic " door de tekst die u in stap # 17 hebt gekozen. 
sudo rpm --import RPM-GPG-KEY-jqpublic
 
- 
	Controleer of het sleutelpaar is toegevoegd aan het RPM-sleutelarchief. De optie --q gpg-pubkey vraagt de RPM GnuPG keystore. De % {name} -% {version} -% {release} ->% {samenvatting} \ n geeft het resultaat weer in een voor mensen leesbare indeling. 
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
 
- 
	Door een aan te maken .rpmmacros file, kan de RPM worden aangepast om toegewezen gedrag uit te voeren (bijvoorbeeld: automatische ondertekening van RPM's vergemakkelijken). Gebruik hetnanoprogramma om het bestand te maken.
 
nano .rpmmacros
 
- 
	Voeg vervolgens de onderstaande tekst toe aan het .rpmmacrosbestand.
 
%_gpg_name  Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
 
- 
	Sla het document op door de volgende toetsenbordcombinaties in te voeren. De CTRL + X- toetsen. Vervolgens de S- toets. Ten slotte de Return / Enter- toets. 
- 
	Deze opdracht hieronder zal uw RPM-buildomgeving instellen. Hiermee worden extra macro's toegevoegd aan het .rpmmacrosbestand dat u in stap # 20 hebt gemaakt en worden de vereiste mappen gemaakt om RPM's te bouwen en op te slaan.
 
rpmdev-setuptree
 
- 
	Voer deze opdracht uit om de inhoud van de rpmbuild-directory weer te geven. Het moet de volgende mappen SOURCES , RPMS , BUILD , SRPMS en SPECS bevatten . 
find rpmbuild
 
- 
	Download de TaskServer (taskd) broncode naar de rpmbuild/SOURCESdirectory.
 
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
 
- 
	Stop het lopende rgndproces.
 
sudo kill -9 rngd
 
Stap 3: Bouw de TaskServer (taskd) RPM vanaf de bron
	- 
	Om een nieuwe RPM vanuit de bron te bouwen, moet er een TaskServer (taskd) SPEC-bestand worden aangemaakt. 
nano rpmbuild/SPECS/taskd.spec
 
- 
	Voeg de volgende tekst hieronder toe aan het taskd.specbestand.
 
Name:           taskd
Version:        1.1.0
Release:        1%{?dist}
Summary:        Secure server providing multi-user, multi-client access to task data
Group:          Applications/Productivity
License:        MIT
URL:            http://tasktools.org/projects/taskd.html
Source0:        http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1:        taskd.service
Source2:        taskd-config
Source3:        taskd.xml
BuildRequires:  cmake
BuildRequires:  libuuid-devel
BuildRequires:  gnutls-devel
BuildRequires:  shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build.  but we do on centos.        
# ...just to define some macros
%else
BuildRequires:  systemd
%endif
# For certificate generation        
Requires:       gnutls-utils
# Systemd requires
Requires(post):    systemd
Requires(preun):   systemd
Requires(postun):  systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data.  This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly.  Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
    useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
    -c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
 
- 
	De RPM vereist ook drie extra bestanden die in de rpmbuild/SOURCESdirectory moeten worden gemaakt . Gebruik hetnanoprogramma om hettaskd-configbestand te maken .
 
nano rpmbuild/SOURCES/taskd-config
 
- 
	Voeg de volgende tekst hieronder toe aan het taskd-configbestand.
 
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
 
- 
	Gebruik het nanoprogramma om hettaskd.servicebestand te maken .
 
nano rpmbuild/SOURCES/taskd.service
 
- 
	Voeg de volgende tekst hieronder toe aan het taskd.servicebestand.
 
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
 
- 
	Gebruik het nanoprogramma om hettaskd.xmlbestand te maken .
 
nano rpmbuild/SOURCES/taskd.xml
 
- 
	Voeg de volgende tekst hieronder toe aan het taskd.xmlbestand.
 
<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>Task-warrior server</short>
  <description>This option allows you to connect to the task warrior server.</description>
  <port protocol="tcp" port="53589"/>
</service>
 
- 
	Om de TaskServer (taskd) RPM te bouwen, zijn er drie pakketten nodig om te bouwen. Voer de onderstaande opdracht uit om die pakketten te installeren. 
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
 
- 
	Nu is het tijd om vanaf de bron te bouwen en een RPM voor TaskServer (taskd) te maken. Voer de onderstaande opdrachten uit om te beginnen. Het duurt minder dan een minuut op een 1x CPU Vultr-instantie om de RPM's te bouwen. Voer het GnuPG-wachtwoord in dat u in stap # 14 hebt gemaakt om de RPM te ondertekenen wanneer daarom wordt gevraagd. 
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
 
- 
	Installeer de TaskServer (taskd) RPM. 
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
 
Stap 4: Configureer TaskServer (taak)
	- 
	Om TaskServer (taskd) te laten communiceren en synchroniseren met TaskWarrior (taak) clients, moet u de generatiescripts gebruiken die u hieronder vindt /etc/pki/taskd/om server- en clientcertificaten / -sleutels te genereren. Verhoog naar de rootgebruiker met behulp van de onderstaande opdracht en wijzig de map in/etc/pki/taskd.
 
sudo su -
cd /etc/pki/taskd/
 
- 
	Gebruik het nanoprogramma om eenvarsbestand te maken om een zelfondertekende Root CA te genereren.
 
nano vars
 Voeg de volgende tekst hieronder toe aan het vars-bestand. Verander ORGANISATIE , CN , LAND , STAAT en PLAATS naar uw tevredenheid. 
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
 
- 
	Genereer de zelfondertekende root-CA, certificaat, serversleutel en serverintrekkingslijst (optioneel). 
./generate.ca
./generate.server
./generate.crl
 Deze commando's zullen de volgende bestanden (maak ca.cert.pem,ca.key.pem,server.cert.pem,server.key.pemenserver.crl.pem) binnen de/etc/pki/taskd/directory. Om TaskServer (taskd) te laten starten, moeten het eigendom en de rechten op de certificaten en sleutels die zijn gegenereerd in stap # 37 worden gewijzigd om TaskServer (taskd) toegang te geven. Voer de onderstaande opdrachten uit om ze te wijzigen.
 
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
 
- 
	Schakel de TaskServer (taskd) daemon in en start deze. 
systemctl enable taskd
systemctl start taskd
 
- 
	Open de poort in de firewall waar TaskServer (taskd) op draait. 
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
 TaskServer (taskd) is nu geïnstalleerd en ingesteld op uw CentOS 7-exemplaar. 
Stap 5: Configureer het TaskWarrior-clientcertificaat en de sleutel
	- 
	U moet clientcertificaten en -sleutel maken om de communicatie tussen TaskServer (taskd) en TaskWarrior (taak) te versleutelen. Voer de onderstaande opdracht uit om een clientcertificaat en -sleutel te genereren. Vervang NAMEdoor een naam die u gemakkelijk kunt herkennen voor uw klant.
 
generate.client NAME
 Met deze opdracht worden de volgende bestanden ( NAME.cert.pem,NAME.key.pem) in de/etc/pki/taskd/directory gemaakt.
 
- 
	Kopieer de volgende bestanden naar uw gebruikersdirectory, wijzig het eigendom en de rechten. Vervang joeqpublic hieronder door uw daadwerkelijke gebruikersnaamdirectory. 
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
 
- 
	Maak een zip-archief van de certificaten en de sleutel. 
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
 
- 
	Gebruik scp(opdrachtregel) of WinSCP (GUI-frontend voor SCP) om hetcertificates.zipbestand van uw CentOS-instantie naar uw clientapparaat (computer / laptop / smartphone) te downloaden .
 
- 
	Laat root-privileges vallen en voer de rest van uw opdrachten uit als uw gewone gebruiker. 
exit
 TaskServer (taskd) is nu ingesteld en klaar voor TaskWarrior (taak) clients om verbinding te maken. 
Stap 6: Maak uw eerste TaskWarrior-groep en -gebruiker
	- 
	Om uw taken aan te maken, te verwijderen, aan te passen en te synchroniseren, heeft u een gebruikersaccount nodig. Voordat u echter gebruikers kunt toevoegen, moet u eerst een organisatiegroep maken. Voer de onderstaande opdracht uit om uw eerste groep te maken. Vervang GROUP door een gemakkelijk herkenbare naam. 
- 
	BELANGRIJK! De taskdopdracht om groepen / gebruikers te maken, moet alstaskdgebruiker worden uitgevoerd. Als de root-gebruiker wordt uitgevoerd, worden mappen en bestanden gemaakt die eigendom zijn van de root-gebruiker,/var/lib/taskd/orgswaardoor wordt voorkomen dat TaskWarrior (taak) -clients toegang hebben tot alles in de groep waaraan ze zijn toegewezen of deze kunnen wijzigen. Toegang wordt geweigerd.
 
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
 
- 
	Nu u uw eerste groep heeft gemaakt, gaan we uw eerste gebruiker maken. Voer de onderstaande opdracht uit om een gebruiker te maken die is toegewezen aan de groep die is gemaakt in stap # 1. Kopieer en plak de gegenereerde gebruikerssleutel, gebruiker en groep in een tekstbestand. Herhaal het proces om extra gebruikers toe te voegen. 
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
 
Stap 7: Installeer TaskWarrior-clients
Windows 10 (later bouwen dan 1607+)
Om TaskWarrior (taak) op Windows 10 te gebruiken, moet u het Windows-subsysteem voor Linux vanuit de Windows Store installeren .
	- 
	Om WSL te installeren, is een verhoogde Powershell-prompt vereist. Druk op de Window-toets en typ powershell . Klik met de rechtermuisknop op Windows Powershell bovenaan de resultaten en selecteer " Als administrator uitvoeren ". Klik bij de prompt Gebruikersaccountbeheer op Ja . Kopieer en plak de onderstaande tekst in de Powershell-vensters. Wanneer WSL klaar is met installeren, drukt u op de Y-toets om Windows opnieuw te starten. 
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
 
- 
	Open na het opnieuw opstarten een opdrachtprompt en typ de volgende opdracht bash . Hiermee wordt Ubuntu op Windows geïnstalleerd. Druk op de Y-toets . Het wordt nu gedownload en uitgepakt. Kies een gebruikersnaam en wachtwoord. 
bash
 
- 
	Nu is het tijd om TaskWarrior (taak) te installeren. Typ de volgende opdracht in de console. 
sudo apt-get install task -y
 
- 
	Type exit twee keer om af te sluiten van de bash terminal en het Windows-opdrachtprompt. 
- 
	Klik op de Start Menu-knop. Typ ubuntu . Klik met de rechtermuisknop op Bash op Ubuntu op Windows . Selecteer Vastzetten op taakbalk . Dit biedt gemak om snel toegang te krijgen tot bash voor toegang tot TaskWarrior (taak). 
- 
	Klik op het Ubuntu-pictogram dat u zojuist hebt gemaakt op de taakbalk. Dit opent een terminalvenster met Bash. Typ de volgende opdracht hieronder om TaskWarrior (taak) gegevensdirectory ( ~/.task/) en configuratiebestand (.taskrc) te maken.
 
task version
yes
 
- 
	U moet het certificates.zipbestand dat u eerder tijdens de installatie van TaskServer hebt opgeslagen, verplaatsen naar de~/.taskd/directory in uw gebruikersdirectory. Om de bestanden uit het zip-bestand te extraheren, installeert uunzipeerst het programma. Kopieer en plak de volgende opdrachten hieronder en vervang de werkelijke locatie van uw kopie vancertificates.zip.
 
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
 
- 
	Typ de volgende opdrachten om TaskWarrior (taak) in te stellen om verbinding te maken met TaskServer (taskd). Vervang NAME door wat je je certificaat en sleutel hebt genoemd, GROUP door de groep die je hebt gemaakt, Joe Q. Public met de gebruikersnaam die je hebt gemaakt en XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX met de sleutel die is toegewezen wanneer je gebruiker is gemaakt op de TaskWarrior (taskd) server. 
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
 
- 
	Nu is het tijd om TaskWarrior (taak) te synchroniseren met TaskServer (taskd). Voer de onderstaande opdracht uit om de database te initialiseren. 
task sync init
 Synchronisatie tussen uw TaskWarrior (taak) -client en de TaskServer (taskd) is nu ingesteld op het Windows 10-platform. 
Android
Om TaskWarrior (taak) op Android te gebruiken, moet je de TaskWarrior voor Android installeren vanuit de Google Play Store.
	- 
	Installeer de TaskWarrior (taak) voor Android-app in de Google Play Store. 
- 
	Open de TaskWarrior (taak) voor Android-app. 
- 
	U wordt door de app gevraagd om een account aan te maken met de gewenste accountnaam . Voer de naam in die u hebt gekozen toen u een gebruikersnaam maakte voor een TaskServer (taskd) -gebruiker. 
- 
	Laat de gegevensmap staan op de standaardinstelling << Nieuw maken >> en tik op de knop OK . Gebruik een app voor bestandsbeheer om een map in uw opslagroot te maken (bijvoorbeeld /storage/emulate/0/Certs:). Stuur de app naar de achtergrond.
 
- 
	Kopieer het certificates.zipbestand dat je eerder hebt gemaakt en pak de inhoud ervan uit in je map die je in stap 4 hebt gemaakt.
 
- 
	Zet de app "TaskWarrior (taak) voor Android" op de voorgrond en tik op het menu in de linkerbovenhoek van de app om deze te openen. 
- 
	Scrol omlaag naar de onderkant van het menu en tik op de optie Instellingen . 
- 
	Hiermee wordt een eenvoudige ingebouwde teksteditor van de TaskWarrior For Android-app geopend. 
- 
	Voer de volgende opties in om synchronisatie met uw TaskServer (taskd) in te stellen. Vervang de variabelen taskd.ca/taskd.certificate/ taskd.key` door de feitelijke directorypad (s) ca / certificate / key, NAME door de naam van uw certificaat en sleutel, GROUP door de groep die u hebt gemaakt, Joe Q. Public met de gebruikersnaam die u hebt gemaakt en XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX met de toegewezen sleutel toen u uw gebruiker aanmaakte op de TaskWarrior (taskd) -server.
 
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
 
- Tik op het pictogram van de diskette om uw instellingen op te slaan.
Synchronisatie tussen uw TaskWarrior (taak) -client en de TaskServer (taskd) is nu ingesteld op het Android-platform.
Linux
	- 
	Raadpleeg het gedeelte TaskWarrior (taak) distributie om te installeren voor uw specifieke Linux-distributie . 
- 
	Open een terminalvenster. Typ de volgende opdracht hieronder om TaskWarrior (taak) gegevensdirectory ( ~/.task/) en configuratiebestand (.taskrc) te maken.
 
task version
yes
 
- 
	U moet het certificates.zipbestand dat u eerder in de TaskServer-setup hebt opgeslagen, verplaatsen naar de~/.taskd/directory in uw gebruikersdirectory. Om de bestanden uit het zip-bestand te extraheren, installeert uunzipeerst het programma voor uw specifieke distributie. Kopieer en plak de volgende opdrachten hieronder en vervang de werkelijke locatie van uw kopie vancertificates.zip.
 
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
 
- 
	Typ de volgende opdrachten om TaskWarrior (taak) in te stellen om verbinding te maken met TaskServer (taskd). Vervang NAME door wat je je certificaat en sleutel hebt genoemd, GROUP door de groep die je hebt gemaakt, Joe Q. Public met de gebruikersnaam die je hebt gemaakt en XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX met de sleutel die is toegewezen wanneer je gebruiker is gemaakt op de TaskWarrior (taskd) server. 
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
 
- 
	Nu is het tijd om TaskWarrior (taak) te synchroniseren met TaskServer (taskd). Voer de onderstaande opdracht uit om de database te initialiseren. 
task sync init
 
Addendum: als u Gnome Shell uitvoert, is er een extensie genaamd TaskWhisper die integreert met TaskWarrior (taak).
Synchronisatie tussen uw TaskWarrior (taak) -client en de TaskServer (taskd) is nu ingesteld op uw favoriete Linux-distro.