Jak zainstalować Anchor CMS na CentOS 7 LAMP VPS
Używasz innego systemu? Anchor CMS to bardzo prosty i niezwykle lekki, darmowy i otwarty system zarządzania treścią (CMS) Blog Engine, który
TaskWarrior to narzędzie do zarządzania czasem typu open source, które stanowi ulepszenie aplikacji Todo.txt i jej klonów. Ze względu na fakt, że przeciętny człowiek korzysta z wielu urządzeń / platform w swoim codziennym harmonogramie, niezwykle ważne jest posiadanie scentralizowanego repozytorium, w którym można uzyskać dostęp i aktualizować dane z dowolnego urządzenia. W tym samouczku skoncentrujemy się na skonfigurowaniu zarówno serwera o nazwie TaskServer (taskd), jak i klienta o nazwie TaskWarrior (zadanie), umożliwiającego wielu urządzeniom klienckim bezpieczny dostęp i wymianę danych.
Ma następujące funkcje:
Zaloguj się jako użytkownik sudo, aby zainstalować repozytorium EPEL i zaktualizuj system w następujący sposób:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
Repozytorium EPEL nie zawiera RPM dla TaskServer (taskd), więc sami musimy zbudować go ze źródła do pakietu RPM.
Zainstaluj narzędzia GCC, Make, RPM Build, narzędzia do programowania i podpisywania.
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
Utwórz katalog GnuPG, w którym będą przechowywane pliki GPG niezbędne do podpisania naszego RPM.
mkdir .gnupg
Podczas tworzenia klucza potrzebujemy entropii w systemie, aby poprawnie go losowo losować. rngd
Demon generuje entropia niezbędne z /dev/urandom
. Zainstalujmy to teraz.
yum install rngd -y
Uruchom rngd
demona, aby wygenerować entropię. Opcja -r wskazuje na /dev/urandom
zamiast domyślnej /dev/hwrng
.
sudo rngd -r /dev/urandom
Wygeneruj klucz. Opcja --gen-key każe gpg wygenerować nową parę kluczy.
gpg --gen-key
Aby wybrać opcję „ Wybierz typ klucza: ” wybierz „ (1) RSA i RSA (domyślnie) ” jako typ klucza, wprowadzając 1 i naciskając klawisz Return / Enter .
W przypadku opcji „ Jaki rozmiar klucza chcesz? (2048) ” wybierz domyślną, naciskając klawisz Return / Enter .
W przypadku opcji „ Określ, jak długo klucz powinien być ważny. ”, Wybierz wartość domyślną, naciskając klawisz Return / Enter .
W przypadku opcji „ Czy to jest poprawne? (T / N) ” wpisz y i naciśnij klawisz Return / Enter .
W obszarze „ Prawdziwe imię: ” wprowadź wybraną nazwę i naciśnij klawisz Return / Enter .
W obszarze „ Adres e-mail: ” wprowadź wybrany adres e-mail i naciśnij klawisz Return / Enter .
Komentarz: sekcja może być pusta, jeśli tak zdecydujesz.
Wprowadź niezbędne zmiany, jeśli nie wprowadziłeś poprawnie swoich informacji. Jeśli jesteś zadowolony z wyświetlonej informacji o ID UŻYTKOWNIKA , wpisz O (duża litera O, a nie zero) i naciśnij klawisz Return / Enter .
GnuPG wyświetli teraz monit o utworzenie i zweryfikowanie hasła dla pary kluczy.
Po wprowadzeniu hasła twoja para kluczy GnuPG zostanie utworzona w .gnupg
katalogu w katalogu użytkownika.
Uruchom to polecenie, aby wyświetlić zawartość .gnupg
katalogu. Powinien on zawierać następujące katalogu private-keys-v1.d
i plików pubring.gpg
, pubring.gpg~
, random_seed
, secring.gpg
, S.gpg-agent
, trustdb.gpg
.
ls -la .gnupg
Wyeksportuj utworzoną parę kluczy. Opcja --export instruuje GnuPG, aby wyeksportował parę kluczy. Opcja -a instruuje GnuPG, aby wyprowadził parę kluczy w formacie zbroi ascii . Zamień „ Joe Q. Public ” na nazwę podaną podczas tworzenia pary kluczy w kroku nr 10 powyżej. Zamień „ jqpublic ” na dowolny wybrany tekst.
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
Zaimportuj parę kluczy do magazynu kluczy RPM. Zamień „ jqpublic ” na tekst wybrany w kroku # 17.
sudo rpm --import RPM-GPG-KEY-jqpublic
Sprawdź, czy para kluczy została dodana do magazynu kluczy RPM. Opcja --q gpg-pubkey wysyła zapytanie do magazynu kluczy RPM GnuPG. % {Name} -% {version} -% {release} ->% {Podsumowanie} \ n wyświetla wynik w czytelnej formie.
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
Tworząc .rpmmacros file
, RPM można dostosować do wykonywania przypisanych zachowań (na przykład: łatwość automatycznego podpisywania RPM). Użyj nano
programu do utworzenia pliku.
nano .rpmmacros
Następnie dodaj poniższy tekst do .rpmmacros
pliku.
%_gpg_name Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
Zapisz dokument, wprowadzając następujące kombinacje klawiszy. W CTRL + X Keys. Następnie klawisz S. Na koniec klawisz Return / Enter .
To polecenie poniżej skonfiguruje środowisko kompilacji RPM. Spowoduje to dodanie dodatkowych makr do .rpmmacros
pliku utworzonego w kroku # 20 i utworzenie katalogów wymaganych do zbudowania i przechowywania RPM.
rpmdev-setuptree
Uruchom to polecenie, aby wyświetlić zawartość katalogu rpmbuild. Powinien zawierać następujące katalogi SOURCES , RPMS , BUILD , SRPMS i SPECS .
find rpmbuild
Pobierz kod źródłowy TaskServer (taskd) do rpmbuild/SOURCES
katalogu.
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
Zabij trwający rgnd
proces.
sudo kill -9 rngd
Aby zbudować nowy RPM ze źródła, należy utworzyć plik SPEC TaskServer (taskd).
nano rpmbuild/SPECS/taskd.spec
Dodaj następujący tekst do taskd.spec
pliku.
Name: taskd
Version: 1.1.0
Release: 1%{?dist}
Summary: Secure server providing multi-user, multi-client access to task data
Group: Applications/Productivity
License: MIT
URL: http://tasktools.org/projects/taskd.html
Source0: http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1: taskd.service
Source2: taskd-config
Source3: taskd.xml
BuildRequires: cmake
BuildRequires: libuuid-devel
BuildRequires: gnutls-devel
BuildRequires: shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build. but we do on centos.
# ...just to define some macros
%else
BuildRequires: systemd
%endif
# For certificate generation
Requires: gnutls-utils
# Systemd requires
Requires(post): systemd
Requires(preun): systemd
Requires(postun): systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data. This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly. Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
-c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
RPM wymaga również trzech dodatkowych plików, które należy utworzyć w rpmbuild/SOURCES
katalogu. Użyj nano
programu do utworzenia taskd-config
pliku.
nano rpmbuild/SOURCES/taskd-config
Dodaj następujący tekst do taskd-config
pliku.
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
Użyj nano
programu do utworzenia taskd.service
pliku.
nano rpmbuild/SOURCES/taskd.service
Dodaj następujący tekst do taskd.service
pliku.
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
Użyj nano
programu do utworzenia taskd.xml
pliku.
nano rpmbuild/SOURCES/taskd.xml
Dodaj następujący tekst do taskd.xml
pliku.
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>Task-warrior server</short>
<description>This option allows you to connect to the task warrior server.</description>
<port protocol="tcp" port="53589"/>
</service>
Aby zbudować RPM TaskServer (taskd), do zbudowania potrzebne są trzy pakiety. Uruchom poniższe polecenie, aby zainstalować te pakiety.
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
Teraz nadszedł czas na kompilację ze źródła i utworzenie RPM dla TaskServer (taskd). Uruchom poniższe polecenia, aby rozpocząć. Kompilacja RPM powinna zająć mniej niż minutę na instancji 1x CPU Vultr. Wprowadź hasło GnuPG utworzone w kroku # 14, aby podpisać RPM po wyświetleniu monitu.
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
Zainstaluj RPM TaskServer (taskd).
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
Aby TaskServer (taskd) komunikował się i synchronizował z klientami TaskWarrior (task), będziesz musiał użyć skryptów generowania znalezionych w /etc/pki/taskd/
celu wygenerowania certyfikatów / kluczy serwera i klienta. Podejdź do użytkownika root za pomocą poniższej komendy i zmień katalog na /etc/pki/taskd
.
sudo su -
cd /etc/pki/taskd/
Za pomocą nano
programu utwórz vars
plik, aby wygenerować samopodpisany główny urząd certyfikacji.
nano vars
Dodaj następujący tekst poniżej do pliku vars. Zmień ORGANIZACJĘ , CN , PAŃSTWO , PAŃSTWO i LOKALNOŚĆ według własnego uznania .
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
Wygeneruj samopodpisany główny urząd certyfikacji, certyfikat, klucz serwera i listę odwołania serwera (opcjonalnie).
./generate.ca
./generate.server
./generate.crl
Polecenia te będą tworzyć następujące pliki ( ca.cert.pem
, ca.key.pem
, server.cert.pem
, server.key.pem
i server.crl.pem
) wewnątrz /etc/pki/taskd/
katalogu. Aby uruchomić TaskServer (taskd), należy zmodyfikować własność i uprawnienia do certyfikatów i kluczy wygenerowanych w kroku # 37, aby umożliwić TaskServer (taskd) dostęp do nich. Uruchom poniższe polecenia, aby je zmienić.
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
Włącz i uruchom demona TaskServer (taskd).
systemctl enable taskd
systemctl start taskd
Otwórz port w zaporze, na której działa TaskServer (taskd).
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
TaskServer (taskd) jest teraz zainstalowany i skonfigurowany w twojej instancji CentOS 7.
Należy utworzyć certyfikaty klienta i klucz do szyfrowania komunikacji między TaskServer (taskd) a TaskWarrior (zadanie). Uruchom poniższe polecenie, aby wygenerować certyfikat i klucz klienta. Zamień NAME
na nazwę, którą możesz łatwo rozpoznać dla swojego klienta.
generate.client NAME
To polecenie utworzy następujące pliki ( NAME.cert.pem
, NAME.key.pem
) w /etc/pki/taskd/
katalogu.
Skopiuj następujące pliki do katalogu użytkownika, zmień własność i uprawnienia. Zastąp joeqpublic poniżej faktycznym katalogiem nazw użytkowników.
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
Utwórz archiwum zip certyfikatów i klucza.
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
Użyj scp
(wiersz poleceń) lub WinSCP (nakładka GUI dla SCP), aby pobrać certificates.zip
plik z instancji CentOS na urządzenie klienckie (komputer / laptop / smartfon).
Porzuć uprawnienia roota i wykonaj resztę poleceń jako zwykły użytkownik.
exit
TaskServer (taskd) jest teraz skonfigurowany i gotowy do połączenia klientów TaskWarrior (zadania).
Aby tworzyć, usuwać, modyfikować i synchronizować zadania, potrzebujesz konta użytkownika. Zanim jednak będziesz mógł dodawać użytkowników, musisz najpierw utworzyć grupę organizacyjną. Uruchom poniższe polecenie, aby utworzyć pierwszą grupę. Zamień GROUP na łatwo rozpoznawalną nazwę.
WAŻNY! taskd
Polecenia do tworzenia grup / użytkowników muszą być ran jako taskd
użytkownik. Uruchomiony jako użytkownik root utworzy katalogi i pliki należące do użytkownika root, w ramach /var/lib/taskd/orgs
których klienci TaskWarrior (zadania) nie będą mogli uzyskać dostępu ani modyfikować niczego w grupie, do której zostali przypisani. Odmowa dostępu.
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
Teraz, gdy masz już pierwszą grupę, utwórzmy pierwszego użytkownika. Uruchom poniższe polecenie, aby utworzyć użytkownika przypisanego do grupy utworzonej w kroku 1. Skopiuj i wklej wygenerowany klucz użytkownika, użytkownika i grupę do pliku tekstowego. Powtórz ten proces, aby dodać kolejnych użytkowników.
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
Aby użyć TaskWarrior (zadania) w systemie Windows 10, musisz zainstalować podsystem Windows dla systemu Linux ze Sklepu Windows.
Aby zainstalować WSL, wymagany jest podniesiony monit Powershell. Naciśnij klawisz Windows i wpisz PowerShell . Kliknij prawym przyciskiem myszy Windows Powershell u góry wyników i wybierz „ Uruchom jako administrator ”. W oknie Kontrola konta użytkownika kliknij przycisk Tak . Skopiuj i wklej tekst znajdujący się poniżej w oknach PowerShell. Po zakończeniu instalacji WSL naciśnij klawisz Y, aby ponownie uruchomić system Windows.
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
Po ponownym uruchomieniu komputera, otwórz wiersz polecenia i wpisz następujące polecenia bash . Spowoduje to zainstalowanie Ubuntu w systemie Windows. Naciśnij klawisz Y . Zostanie teraz pobrany i wyodrębniony. Wybierz nazwę użytkownika i hasło.
bash
Teraz nadszedł czas, aby zainstalować TaskWarrior (zadanie). Wpisz następujące polecenie w konsoli.
sudo apt-get install task -y
Wpisz dwukrotnie exit, aby wyjść z terminala bash i wiersza polecenia systemu Windows.
Kliknij przycisk Menu Start. Wpisz ubuntu . Kliknij prawym przyciskiem myszy Bash na Ubuntu w systemie Windows . Wybierz Przypnij do paska zadań . Zapewnia to wygodę szybkiego dostępu do bash, aby uzyskać dostęp do TaskWarrior (zadanie).
Kliknij ikonę Ubuntu, którą właśnie utworzyłeś na pasku zadań. Spowoduje to otwarcie okna terminala z uruchomionym Bash. Wpisz następujące polecenie poniżej, aby utworzyć katalog danych TaskWarrior (zadanie) ( ~/.task/
) i plik konfiguracyjny ( .taskrc
).
task version
yes
Musisz przenieść certificates.zip
plik zapisany wcześniej podczas instalacji TaskServer do ~/.taskd/
katalogu wewnątrz katalogu użytkownika. Aby wyodrębnić pliki z pliku zip, unzip
najpierw zainstaluj program. Skopiuj i wklej poniższe polecenia zastępując rzeczywistą lokalizację swojej kopii certificates.zip
.
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Wpisz następujące polecenia, aby ustawić TaskWarrior (zadanie) tak, aby łączył się z TaskServer (taskd). Zamień NAME na nazwę, którą nazwałeś swój certyfikat i klucz, GROUP na grupę, którą utworzyłeś, Joe Q. Public na nazwę użytkownika, którą utworzyłeś, a XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX na klucz przypisany, gdy użytkownik został utworzony na serwerze TaskWarrior (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Czas zsynchronizować TaskWarrior (zadanie) z TaskServer (taskd). Uruchom poniższe polecenie, aby zainicjować bazę danych.
task sync init
Synchronizacja między klientem TaskWarrior (zadanie) a TaskServer (taskd) jest teraz konfigurowana na platformie Windows 10.
Aby użyć TaskWarrior (zadania) na Androidzie, musisz zainstalować TaskWarrior na Androida ze sklepu Google Play.
Zainstaluj aplikację TaskWarrior (zadanie) na Androida w Google Play Store.
Otwórz aplikację TaskWarrior (zadanie) na Androida.
Aplikacja wyświetli monit o utworzenie konta z żądaną nazwą konta . Wprowadź nazwę, którą wybrałeś podczas tworzenia nazwy użytkownika dla użytkownika TaskServer (taskd).
Pozostaw folder danych z domyślnym ustawieniem << Utwórz nowy >> i dotknij przycisku OK . Użyj aplikacji do zarządzania plikami, aby utworzyć folder w katalogu głównym magazynu (na przykład /storage/emulate/0/Certs
:). Wyślij aplikację w tło.
Skopiuj certificates.zip
wcześniej utworzony plik i wypakuj jego zawartość do katalogu utworzonego w kroku 4.
Na pierwszym planie aplikacja „TaskWarrior (zadanie) na Androida” i dotknij menu w lewym górnym rogu aplikacji, aby ją otworzyć.
Przewiń w dół do dolnej części menu i dotknij opcji Ustawienia .
Otworzy się prosty wbudowany edytor tekstowy aplikacji TaskWarrior dla systemu Android.
Wprowadź następujące opcje, aby skonfigurować synchronizację z serwerem zadań (taskd). Zastąp zmienne taskd.ca
/ taskd.certificate
/ taskd.key` rzeczywistymi ścieżkami katalogu ca / certificate / key, NAME nazwą o nazwie twojego certyfikatu i klucza, GROUP z utworzoną grupą, Joe Q. Public z utworzoną nazwą użytkownika i XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX z kluczem przypisanym podczas tworzenia użytkownika na serwerze TaskWarrior (taskd).
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
Synchronizacja między klientem TaskWarrior (zadanie) a TaskServer (taskd) jest teraz konfigurowana na platformie Android.
Zapoznaj się z rozdziałem dotyczącym dystrybucji TaskWarrior (zadania), aby zainstalować konkretną dystrybucję systemu Linux .
Otwórz okno terminala. Wpisz następujące polecenie poniżej, aby utworzyć katalog danych TaskWarrior (zadanie) ( ~/.task/
) i plik konfiguracyjny ( .taskrc
).
task version
yes
Musisz przenieść certificates.zip
plik zapisany wcześniej w konfiguracji TaskServer do ~/.taskd/
katalogu wewnątrz katalogu użytkownika. Aby wyodrębnić pliki z pliku zip, zainstaluj unzip
najpierw program dla określonej dystrybucji. Skopiuj i wklej następujące polecenia poniżej, zastępując rzeczywistą lokalizację swojej kopii certificates.zip
.
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
Wpisz następujące polecenia, aby ustawić TaskWarrior (zadanie) na połączenie z TaskServer (taskd). Zamień NAME na nazwę, którą nazwałeś swój certyfikat i klucz, GROUP na grupę, którą utworzyłeś, Joe Q. Public na nazwę użytkownika, którą utworzyłeś, a XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX na klucz przypisany, gdy użytkownik został utworzony na serwerze TaskWarrior (taskd).
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Czas zsynchronizować TaskWarrior (zadanie) z TaskServer (taskd). Uruchom poniższe polecenie, aby zainicjować bazę danych.
task sync init
Dodatek: Jeśli uruchomisz Gnome Shell, istnieje rozszerzenie o nazwie TaskWhisper, które integruje się z TaskWarrior (zadanie).
Synchronizacja między klientem TaskWarrior (zadanie) a TaskServer (taskd) jest teraz skonfigurowana w ulubionej dystrybucji systemu Linux.
Używasz innego systemu? Anchor CMS to bardzo prosty i niezwykle lekki, darmowy i otwarty system zarządzania treścią (CMS) Blog Engine, który
Podczas konfigurowania nowego serwera Linux zaleca się aktualizację jądra systemu i innych pakietów do najnowszej stabilnej wersji. W tym artykule
Wprowadzenie RethinkDB to baza danych NoSQL, która przechowuje dane jako dokumenty JSON. Ma bardzo intuicyjny język zapytań i funkcje powszechnie dostępne
Niezależnie od tego, czy chcesz umieścić zapasy sklepów online, czy po prostu prosty sklep z akcesoriami technicznymi, Magento jest doskonałym rozwiązaniem dla eCommerce online. Ten artykuł
OrientDB to wielomodowy model open source NoSQL DBMS nowej generacji. Dzięki obsłudze wielu modeli danych, OrientDB może zapewnić większą funkcjonalność i elastyczność
Neos to innowacyjny system zarządzania treścią typu open source, który doskonale nadaje się do tworzenia i edytowania treści online. Z myślą o autorach i redaktorach, Neo
Vtiger CRM to popularna aplikacja do zarządzania relacjami z klientami, która może pomóc przedsiębiorstwom zwiększyć sprzedaż, zapewnić obsługę klienta i zwiększyć zyski. ja
MaraDNS to lekki, ale solidny program serwera DNS typu open source. W porównaniu z innymi aplikacjami tego samego rodzaju, takimi jak ISC BIND, PowerDNS i djbdns
Używasz innego systemu? Netdata jest wschodzącą gwiazdą w dziedzinie monitorowania wskaźników systemowych w czasie rzeczywistym. W porównaniu z innymi narzędziami tego samego rodzaju, Netdata:
Używasz innego systemu? W tym samouczku wyjaśnię, jak skonfigurować serwer Starbound na CentOS 7. Wymagania wstępne Musisz mieć tę grę na sobie
RabbitMQ to broker komunikatów typu open source, który obsługuje AMQP, STOMP i inne technologie komunikacyjne. Jest szeroko stosowany w aplikacjach dla przedsiębiorstw
Witamy w innym samouczku Vultr. Tutaj dowiesz się, jak zainstalować i uruchomić serwer SAMP. Ten przewodnik został napisany dla CentOS 6. Wymagania wstępne Będziesz potrzebował
Używasz innego systemu? Elgg to silnik sieci społecznościowych typu open source, który umożliwia tworzenie środowisk społecznościowych, takich jak kampusowe sieci społecznościowe
RStudio Server to internetowa wersja RStudio, która jest serią narzędzi zaprojektowanych w celu ułatwienia kodowania przy użyciu języka programowania R. W thi
Bolt to open source CMS napisany w PHP. Kod źródłowy Bolts jest hostowany na GitHub. Ten przewodnik pokaże Ci, jak zainstalować Bolt CMS na nowym CentOS 7 Vult
Elasticsearch to popularny wyszukiwarka pełnotekstowa i silnik analityczny typu open source. Dzięki swojej wszechstronności, skalowalności i łatwości użytkowania, Elasticsearch jest szeroko rozpowszechniony
Omówienie Ten artykuł ma na celu pomóc ci w szybkim uruchomieniu klastra Kubernetes z kubeadm. W tym przewodniku zostaną wdrożone dwa serwery
Używasz innego systemu? Wprowadzenie Sails.js to framework MVC dla Node.js, podobny do Ruby on Rails. Umożliwia tworzenie nowoczesnych aplikacji wer
Wprowadzenie W tym samouczku zainstaluj PufferPanel na naszym Vultr VPS. PufferPanel to otwarty, darmowy panel kontrolny do zarządzania tobą
Wprowadzenie Systemy Linux są domyślnie dostarczane z narzędziami do monitorowania, takimi jak top, df i du, które pomagają monitorować procesy i miejsce na dysku. Często jednak są
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.