CentOS 7ye TaskServer (görevd) yükleme

TaskWarrior, Todo.txt uygulaması ve klonlarında bir iyileştirme olan açık kaynaklı bir zaman yönetimi aracıdır. Ortalama bir kişinin günlük programlarında birden fazla cihaz / platform kullanması nedeniyle, verilere herhangi bir cihazdan erişilebildiği ve güncellenebileceği merkezi bir depoya sahip olma kabiliyeti önemlidir. Bu eğitici, hem TaskServer (taskd) adlı sunucuyu hem de TaskWarrior (task) adlı istemciyi ayarlamaya odaklanarak, birden çok istemci aygıtın verilere güvenli bir şekilde erişmesine ve veri alışverişine izin verir.

Aşağıdaki özelliklere sahiptir:

  • Sınırsız görev
  • Görev önceliklendirme
  • Arama filtreleme
  • Etiketleme
  • Otomatik senkronizasyon
  • Otomatik yedekleme
  • Tam kontrol ve gizlilik
  • Şifreli iletişim

Ön şartlar

  • Bir CentOS 7 x64 sunucu örneği.
  • Bir sudo kullanıcısı.
  • Alan adı bir Vultr örneğine işaret etti (taskd.example.com)

1. Adım: Sistemi güncelleyin

EPEL Deposu'nu yüklemek ve sistemi aşağıdaki gibi güncellemek için sudo kullanıcınız olarak oturum açın:

sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y

2. Adım: RPM Derlemesini ve oluşturma araçlarını yükleyin

EPEL deposu, TaskServer (görev) için bir RPM içermez, bu yüzden onu kaynaktan bir RPM paketine oluşturmak zorundayız.

  1. GCC, Make, RPM Build, geliştirme ve imzalama araçlarını yükleyin.

    sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
    
  2. RPM imzalamak için gerekli GPG dosyalarını tutacak bir GnuPG dizini oluşturun.

    mkdir .gnupg
    
  3. Bir anahtar oluştururken, düzgün bir şekilde rasgele seçilmesi için sistemde entropi gerekir. rngdArtalan entropi gerekli üretir /dev/urandom. Şimdi bunu yükleyelim.

    yum install rngd -y
    
  4. rngdEntropi oluşturmak için arka plan programını başlatın. -R seçeneği noktaları /dev/urandomvarsayılan yerine /dev/hwrng.

    sudo rngd -r /dev/urandom
    
  5. Bir anahtar oluşturun. --Gen anahtar seçenek yeni bir anahtar çifti oluşturmak için gpg söyler.

    gpg --gen-key
    
  6. " Lütfen ne tür bir anahtar seçin: " seçeneği için, 1 girip Return / Enter tuşuna basarak anahtar türü için " (1) RSA ve RSA (varsayılan) " seçeneğini belirleyin .

  7. " Hangi anahtar boyutunu istiyorsunuz? (2048) " seçeneği için Geri Dön / Gir tuşuna basarak varsayılanı seçin .

  8. " Lütfen anahtarın ne kadar süreyle geçerli olması gerektiğini belirtin " seçeneği için Geri Dön / Gir tuşuna basarak varsayılanı seçin .

  9. " Bu doğru mu? (Y / N) " seçeneği için y girin ve Return / Enter tuşuna basın .

  10. " Gerçek ad: " altında , seçtiğiniz bir adı girin ve Geri Dön / Gir tuşuna basın .

  11. " E-posta adresi: " altında , seçtiğiniz bir e-posta adresini girin ve Geri Dön / Gir tuşuna basın .

  12. Yorum: Bunu seçerseniz bölümü boş bırakılabilir.

  13. Bilgilerinizi doğru girmediyseniz gerekli değişiklikleri yapın. Görüntülenen USER-ID bilgisinden memnunsanız , O (sıfır değil, büyük O harfi) girin ve Return / Enter tuşuna basın .

  14. GnuPG şimdi anahtar çiftiniz için bir şifre oluşturmanızı ve doğrulamanızı isteyecek.

  15. Parolalarınızı girdikten sonra, GnuPG anahtar çiftiniz .gnupgkullanıcı dizininizdeki dizinin altında oluşturulur .

  16. .gnupgDizinin içeriğini görüntülemek için bu komutu çalıştırın . Aşağıdaki dizin içermelidir private-keys-v1.dve dosyaları pubring.gpg, pubring.gpg~, random_seed, secring.gpg, S.gpg-agent, trustdb.gpg.

    ls -la .gnupg
    
  17. Oluşturulan anahtar çiftini dışa aktarın. --Export GnuPG'de talimatını seçenek anahtar çiftini ihraç etmek. -A seçeneği çıkışına anahtar çiftini GnuPG talimatını ASCII zırhı biçimi . " Joe Q. Public " yerine yukarıdaki 10. adımda anahtar çiftini oluştururken girdiğiniz adla değiştirin . " Jqpublic " yerine seçtiğiniz metni yazın.

    gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
    
  18. Anahtar çiftini RPM anahtar deposuna aktarın. " Jqpublic " yerine 17. adımda seçtiğiniz metni yazın.

    sudo rpm --import RPM-GPG-KEY-jqpublic
    
  19. Anahtar çiftinin RPM anahtar deposuna eklendiğini doğrulayın. -Q gpg-pubkey seçeneği RPM GnuPG anahtar deposunu sorgular. % {Name} -% {version} -% {salım} ->% {özeti} \ n görüntüler bir insan okunabilir bir biçimde sonuçlanır.

    rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
    
  20. A oluşturarak .rpmmacros file, RPM atanmış davranışları gerçekleştirecek şekilde özelleştirilebilir (örnek: RPM'lerin otomatik olarak imzalanmasını kolaylaştırır). nanoDosyayı oluşturmak için programı kullanın .

    nano .rpmmacros
    
  21. Ardından, .rpmmacrosdosyaya aşağıdaki metni ekleyin .

    %_gpg_name  Joe Q. Public
    %_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
    %_signature gpg
    %_topdir %(echo $HOME)/rpmbuild
    
  22. Aşağıdaki klavye kombinasyonlarını girerek belgeyi kaydedin. CTRL + X Tuşlar. Sonra S Tuşu. Son olarak, Return / Enter Anahtarı.

  23. Aşağıdaki bu komut RPM oluşturma ortamınızı ayarlayacaktır. Bu, .rpmmacrosadım # 20'de oluşturduğunuz dosyaya ek makrolar ekleyecek ve RPM'ler oluşturmak ve depolamak için gerekli dizinleri oluşturacaktır.

    rpmdev-setuptree
    
  24. Rpmbuild dizininin içeriğini görüntülemek için bu komutu çalıştırın. Aşağıdaki SOURCES , RPMS , BUILD , SRPMS ve SPECS dizinlerini içermelidir .

    find rpmbuild
    
  25. TaskServer (taskd) kaynak kodunu rpmbuild/SOURCESdizine indirin.

    wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
    
  26. Koşma rgndişlemini öldür .

    sudo kill -9 rngd
    

Adım 3: Kaynaktan TaskServer (taskd) RPM oluşturma

  1. Kaynaktan yeni bir RPM oluşturmak için bir TaskServer (taskd) SPEC dosyası oluşturulmalıdır.

    nano rpmbuild/SPECS/taskd.spec
    
  2. Aşağıdaki metni taskd.specdosyaya ekleyin .

    Name:           taskd
    Version:        1.1.0
    Release:        1%{?dist}
    Summary:        Secure server providing multi-user, multi-client access to task data
    Group:          Applications/Productivity
    License:        MIT
    URL:            http://tasktools.org/projects/taskd.html
    Source0:        http://taskwarrior.org/download/%{name}-%{version}.tar.gz
    Source1:        taskd.service
    Source2:        taskd-config
    Source3:        taskd.xml
    
    BuildRequires:  cmake
    BuildRequires:  libuuid-devel
    BuildRequires:  gnutls-devel
    BuildRequires:  shadow-utils
    
    
    %if 0%{?rhel} && 0%{?rhel} <= 6
    # On rhel, we don't need systemd to build.  but we do on centos.        
    # ...just to define some macros
    %else
    BuildRequires:  systemd
    %endif
    
    # For certificate generation        
    Requires:       gnutls-utils
    
    # Systemd requires
    Requires(post):    systemd
    Requires(preun):   systemd
    Requires(postun):  systemd
    
    %description
    The TaskServer is a lightweight, secure server providing multi-user,
    multi-client access to task data.  This allows true syncing between desktop and
    mobile clients.
    
    Users want task list access from multiple devices running software of differing
    sophistication levels to synchronize data seamlessly.  Synchronization requires
    the ability to exchange transactions between devices that may not have
    continuous connectivity, and may not have feature parity.
    
    The TaskServer provides this and builds a framework to go several steps beyond
    merely synchronizing data.
    
    %prep
    %setup -q %{name}-%{version}
    
    %build
    %cmake
    make %{?_smp_mflags}
    
    %install
    make install DESTDIR=%{buildroot}
    
    mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
    
    # Users will keep their keys here, but we copy some helpful scripts too.
    mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
    cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
    
    mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
    
    %if 0%{?rhel} && 0%{?rhel} <= 6
    # EL6 and earlier needs a sysvinit script
    # Also, no firewalld on old EL
    %else
    mkdir -p %{buildroot}%{_unitdir}/
    cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
    
    mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
    cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
    %endif
    
    mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
    cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
    
    rm -r %{buildroot}%{_datadir}/doc/taskd/
    
    %pre
    getent group taskd >/dev/null || groupadd -r taskd
    getent passwd taskd >/dev/null || \
        useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
        -c "Task Server system user" taskd
    exit 0
    
    # Systemd scriptlets
    %if 0%{?rhel} && 0%{?rhel} <= 6
    # No systemd for el6
    %else
    
    %post
    %systemd_post taskd.service
    
    %preun
    %systemd_preun taskd.service
    
    %postun
    %systemd_postun_with_restart taskd.service
    
    %endif
    
    
    %files
    %doc AUTHORS COPYING ChangeLog NEWS README
    %{_bindir}/taskd
    %{_bindir}/taskdctl
    %{_mandir}/man1/taskd.1.*
    %{_mandir}/man1/taskdctl.1.*
    %{_mandir}/man5/taskdrc.5.*
    
    %{_sysconfdir}/pki/taskd/generate*
    
    %dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
    %dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
    
    %dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
    %config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
    %dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
    
    %if 0%{?rhel} && 0%{?rhel} <= 6
    # No sysvinit files for el6
    %else
    %{_unitdir}/taskd.service
    %{_prefix}/lib/firewalld/services/taskd.xml
    %endif
    
    %changelog
    * Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
    - Initial packaging.
    
  3. RPM ayrıca rpmbuild/SOURCESdizinde oluşturulması gereken üç ek dosya gerektirir . Dosyayı nanooluşturmak için programı kullanın taskd-config.

    nano rpmbuild/SOURCES/taskd-config
    
  4. Aşağıdaki metni taskd-configdosyaya ekleyin .

    # taskd configuration file
    confirmation=1
    verbose=1
    ip.log=on
    extensions=/usr/libexec/taskd
    queue.size=10
    request.limit=1048576
    server=0.0.0.0:53589
    root=/var/lib/taskd
    log=/var/log/taskd/taskd.log
    pid.file=/var/run/taskd.pid
    ca.cert=/etc/pki/taskd/ca.cert.pem
    server.cert=/etc/pki/taskd/server.cert.pem
    server.key=/etc/pki/taskd/server.key.pem
    server.crl=/etc/pki/taskd/server.crl.pem
    
  5. Dosyayı nanooluşturmak için programı kullanın taskd.service.

    nano rpmbuild/SOURCES/taskd.service
    
  6. Aşağıdaki metni taskd.servicedosyaya ekleyin .

    [Unit]
    Description=Secure server providing multi-user, multi-client access to task data
    After=network.target
    Documentation=https://tasktools.org/projects/taskd.html
    
    [Service]
    ExecStart=/usr/bin/taskd server --data /var/lib/taskd
    Type=simple
    User=taskd
    Group=taskd
    
    [Install]
    WantedBy=multi-user.target
    
  7. Dosyayı nanooluşturmak için programı kullanın taskd.xml.

    nano rpmbuild/SOURCES/taskd.xml
    
  8. Aşağıdaki metni taskd.xmldosyaya ekleyin .

    <?xml version="1.0" encoding="utf-8"?>
    <service>
      <short>Task-warrior server</short>
      <description>This option allows you to connect to the task warrior server.</description>
      <port protocol="tcp" port="53589"/>
    </service>
    
  9. TaskServer (taskd) RPM oluşturmak için üç paket oluşturmak gerekir. Bu paketleri yüklemek için aşağıdaki komutu çalıştırın.

    sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
    
  10. Şimdi kaynaktan inşa etme ve TaskServer (taskd) için bir RPM oluşturma zamanı. Başlamak için aşağıdaki komutları çalıştırın. RPM'leri oluşturmak 1x CPU Vultr örneğinde bir dakikadan az sürmelidir. İstendiğinde RPM'yi imzalamak için # 14 adımında oluşturduğunuz GnuPG şifresini girin.

    cd rpmbuild/SPECS/
    rpm -ba -sign taskd.spec
    
  11. TaskServer (taskd) RPM'sini yükleyin.

    cd
    sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
    

Adım 4: GörevSunucusu'nu (görev) yapılandırma

  1. TaskServer'ın (taskd) TaskWarrior (görev) istemcileriyle iletişim kurması ve eşitlemesi /etc/pki/taskd/için, sunucu ve istemci sertifikaları / anahtarları oluşturmak için altında bulunan oluşturma komut dosyalarını kullanmanız gerekir . Aşağıdaki komutu kullanarak kök kullanıcıya yükseltin ve dizini olarak değiştirin /etc/pki/taskd.

    sudo su -
    cd /etc/pki/taskd/
    
  2. Kendinden imzalı bir Kök CA nanooluşturmak üzere bir varsdosya oluşturmak için programı kullanın .

    nano vars
    

    Aşağıdaki metni vars dosyasına ekleyin. Değişim ORGANİZASYONU , CN , ÜLKE , DEVLET ve LOCALITY sizi tatmin edecek.

    BITS=4096
    EXPIRATION_DAYS=365
    ORGANIZATION="Vultr.com Inc."
    CN=taskd.example.com
    COUNTRY=US
    STATE="New York"
    LOCALITY="New York"
    
  3. Kendinden imzalı Kök CA, sertifika, sunucu anahtarı ve sunucu iptal listesini oluşturun (isteğe bağlı).

    ./generate.ca
    ./generate.server
    ./generate.crl
    

    Bu komutlar aşağıdaki dosyaları (yaratacaktır ca.cert.pem, ca.key.pem, server.cert.pem, server.key.pemve server.crl.pemiçinde) /etc/pki/taskd/dizinine. GörevSunucusu'nun (görevd) başlaması için, 37. adımda oluşturulan sertifika ve anahtarların sahiplik ve izinlerinin, GörevSunucusu'nun (görev) bunlara erişmesine izin verecek şekilde değiştirilmesi gerekir. Değiştirmek için aşağıdaki komutları çalıştırın.

    chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
    chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
    
  4. TaskServer (taskd) arka plan programını etkinleştirin ve başlatın.

    systemctl enable taskd
    systemctl start taskd
    
  5. Güvenlik duvarındaki bağlantı noktasını açın TaskServer (taskd) çalışır.

    firewall-cmd --permanent --zone=public --add-port=53589/tcp
    firewall-cmd --reload
    

    TaskServer (taskd) artık CentOS 7 örneğinize kurulur ve kurulur.

5. Adım: TaskWarrior istemci sertifikasını ve anahtarını yapılandırma

  1. TaskServer (taskd) ve TaskWarrior (görev) arasındaki iletişimi şifrelemek için istemci sertifikaları ve anahtarı oluşturmanız gerekir. İstemci sertifikası ve anahtarı oluşturmak için aşağıdaki komutu çalıştırın. NAMEMüşteriniz için kolayca tanıyabileceğiniz bir adla değiştirin .

    generate.client NAME
    

    Bu komut dizinde aşağıdaki dosyaları ( NAME.cert.pem, NAME.key.pem) oluşturur /etc/pki/taskd/.

  2. Aşağıdaki dosyaları kullanıcı dizininize kopyalayın, sahipliği ve izinleri değiştirin. Değiştirin joeqpublic gerçek kullanıcı adı dizininde aşağıda.

    cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
    chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
    chmod 400 /home/joeqpublic/*.pem
    
  3. Sertifikaların ve anahtarın bir zip arşivi oluşturun.

    zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
    
  4. Kullanım scp(komut satırı) veya WinSCP (SCP için GUI ön) indirmek için certificates.zipistemci cihazı (bilgisayar / dizüstü / akıllı telefon) için CentOS örneğinden dosyayı.

  5. Kök ayrıcalıklarını bırakın ve diğer komutlarınızı normal kullanıcı olarak gerçekleştirin.

    exit
    

    TaskServer (taskd) artık ayarlanmış ve TaskWarrior (görev) istemcilerinin bağlanması için hazırdır.

6. Adım: İlk TaskWarrior grubunuzu ve kullanıcınızı oluşturun

  1. Görevlerinizi oluşturmak, silmek, değiştirmek ve senkronize etmek için bir kullanıcı hesabına ihtiyacınız olacaktır. Ancak, kullanıcı ekleyebilmeniz için önce bir kuruluş grubu oluşturmanız gerekir. İlk grubunuzu oluşturmak için aşağıdaki komutu çalıştırın. Değiştir GRUP kolayca tanınabilir adıyla.

  2. ÖNEMLİ! taskdGrupları oluşturmak için komut / kullanıcıların olarak koştu olmalıdır taskdkullanıcıya. Kök kullanıcı olarak çalıştırıldığında, kök kullanıcının sahip olduğu dizinler ve dosyalar oluşturulacak ve /var/lib/taskd/orgsbu da TaskWarrior (görev) istemcilerinin atandıkları gruptaki herhangi bir şeye erişmesini veya değiştirmesini engelleyecektir. Erişim reddedilecek.

    sudo -u taskd taskd add org GROUP --data /var/lib/taskd
    
  3. Şimdi, ilk grubunuzu yarattığınıza göre, ilk kullanıcınızı oluşturalım. 1. adımda oluşturulan gruba atanmış bir kullanıcı oluşturmak için aşağıdaki komutu çalıştırın. Oluşturulan kullanıcı anahtarını, kullanıcıyı ve grubu kopyalayıp bir metin dosyasına yapıştırın. Ek kullanıcılar eklemek için işlemi tekrarlayın.

    sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
    

Adım 7: TaskWarrior istemcilerini yükleme

Windows 10 (1607+ sürümünden sonra oluşturun)

Windows 10'da TaskWarrior (görev) kullanmak için , Windows Mağazası'ndan Linux için Windows Alt Sistemini yüklemeniz gerekir .

  1. WSL'yi yüklemek için yükseltilmiş bir Powershell istemi gerekir. Pencere Tuşuna basın ve powershell yazın . Sonuçların üst kısmındaki Windows Powershell'e sağ tıklayın ve " Yönetici olarak çalıştır " ı seçin . Kullanıcı Hesabı Denetimi isteminde Evet'i tıklatın . Aşağıda bulunan metni Powershell pencerelerine kopyalayıp yapıştırın. WSL yüklemeyi bitirdiğinde, Windows'u yeniden başlatmak için Y Tuşu'na basın .

    Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
    
  2. Yeniden başlattıktan sonra, bir komut istemi açın ve aşağıdaki komut bash yazın . Bu, Ubuntu'yu Windows'a yükleyecektir. Y tuşuna basın . Şimdi indirilecek ve ayıklanacaktır. Bir kullanıcı adı ve şifre seçin.

    bash
    
  3. Şimdi TaskWarrior (görev) kurulum zamanı. Konsolun içine aşağıdaki komutu yazın.

    sudo apt-get install task -y
    
  4. Tip çıkış iki kez bash terminal dışına çıkmak için ve Windows komut istemi.

  5. Başlat Menüsü düğmesine tıklayın. Tip ubuntu . Windows'ta Ubuntu'da Bash'e sağ tıklayın . Görev çubuğuna sabitle'yi seçin . Bu, TaskWarrior'a (görev) erişmek için bash'a hızlı bir şekilde erişmenizi sağlar.

  6. Görev çubuğunda yeni oluşturduğunuz Ubuntu simgesine tıklayın. Bash ile çalışan bir terminal penceresi açılacaktır. TaskWarrior (görev) veri dizini ( ~/.task/) ve yapılandırma dosyası ( .taskrc) oluşturmak için aşağıdaki komutu yazın .

    task version
    yes
    
  7. Daha certificates.zipönce TaskServer kurulumu sırasında kaydettiğiniz dosyayı ~/.taskd/kullanıcı dizininizin içindeki dizine taşımanız gerekir. Dosyaları zip dosyasından ayıklamak için önce unzipprogramı yükleyin . Aşağıdaki komutları kopyalayıp asıl yerini kullanarak aşağıdaki komutları kopyalayıp yapıştırın certificates.zip.

    sudo apt-get install unzip -y
    cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
    cd .task
    unzip ../certificates.zip
    cd
    
  8. TaskWarrior (görev) 'i TaskServer (görev) ile bağlanmak üzere ayarlamak için aşağıdaki komutları yazın. Değiştir ADI size sertifika ve anahtar adlı şeyle GRUP oluşturduğunuz grubuyla Joe S. Kamu oluşturduğunuz kullanıcı adı ve birlikte XXXXXXXX-XXXXXXXX-XXXX-XXXXXXXXXXX atanan anahtarla kullanıcı ile TaskWarrior (taskd) sunucusunda oluşturuldu.

    task config taskd.ca -- ~/.task/ca.cert.pem
    task config taskd.certificate -- ~/.task/**NAME**.cert.pem
    task config taskd.key -- ~/.task/**NAME**.key.pem
    task config taskd.server -- taskd.example.com:53589
    task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
    
  9. Şimdi TaskWarrior (görev) ile TaskServer (görev) senkronizasyonu zamanı. Veritabanını başlatmak için aşağıdaki komutu çalıştırın.

    task sync init
    

    TaskWarrior (görev) istemciniz ile TaskServer (görevd) arasında senkronizasyon artık Windows 10 platformunda ayarlanmıştır.

Android

Android'de TaskWarrior (görev) kullanmak için Google Play Store'dan Android için TaskWarrior'u yüklemeniz gerekir .

  1. Google Play Store'da Android uygulaması için TaskWarrior (görev) uygulamasını yükleyin.

  2. Android için TaskWarrior (görev) uygulamasını açın.

  3. Uygulama tarafından İstenen hesap adına sahip bir hesap oluşturmanız istenir . Bir TaskServer (taskd) kullanıcısı için bir kullanıcı adı oluşturduğunuzda seçtiğiniz adı girin.

  4. Veri klasörünü << Yeni oluştur >> varsayılan ayarına bırakın ve Tamam düğmesine dokunun . Depolama kökünüzde bir klasör oluşturmak için bir dosya yöneticisi uygulaması kullanın (örneğin:) /storage/emulate/0/Certs. Uygulamayı arka plana gönderin.

  5. certificates.zipDaha önce oluşturduğunuz dosyayı kopyalayın ve içeriğini 4. adımda oluşturulan dizininize çıkarın.

  6. "Android için TaskWarrior (görev)" uygulamasını ön plana çıkarın ve uygulamanın sol üst köşesindeki menüye dokunarak açın.

  7. Menünün en altına gidin ve Ayarlar seçeneğine dokunun .

  8. Bu, basit bir yerleşik TaskWarrior For Android uygulaması metin düzenleyicisi açacaktır.

  9. GörevSunucunuzla (taskd) senkronizasyonu ayarlamak için aşağıdaki seçenekleri girin. Değiştir taskd.ca/ taskd.certificatefiili ca / sertifika / anahtar dizin yolu (ler) ile / taskd.key` değişkenleri ADI size sertifika ve anahtar adlı ne GRUP Oluşturduğunuz grubuyla Joe S. Kamu oluşturduğunuz kullanıcı adı ve ile XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX kullanıcısı TaskWarrior (taskd) sunucusunda oluşturduğunuzda atanan anahtarla.

    taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
    taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
    taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
    taskd.key=/storage/emulate/0/Certs/NAME.key.pem
    taskd.server=taskd.example.com:53589
    
  10. Ayarlarınızı kaydetmek için disket simgesine dokunun.

TaskWarrior (görev) istemciniz ile TaskServer (görevd) arasında senkronizasyon artık Android platformunda ayarlandı.

Linux

  1. Linux dağıtımınız için yüklemek üzere TaskWarrior (görev) dağıtım bölümüne bakın .

  2. Bir terminal penceresi açın. TaskWarrior (görev) veri dizini ( ~/.task/) ve yapılandırma dosyası ( .taskrc) oluşturmak için aşağıdaki komutu yazın .

    task version
    yes
    
  3. Daha certificates.zipönce TaskServer kurulumunda kaydettiğiniz dosyayı ~/.taskd/kullanıcı dizininizin içindeki dizine taşımanız gerekir. Dosyaları zip dosyasından ayıklamak için, unzipönce dağıtımınıza özel programı yükleyin . Aşağıdaki komutları kopyalayıp asıl yerini kullanarak aşağıdaki komutları kopyalayıp yapıştırın certificates.zip.

    cp /location/of/certificates.zip .
    cd .task
    unzip ../certificates.zip
    cd
    
  4. TaskWarrior (görev) 'i TaskServer (görev) ile bağlanmak üzere ayarlamak için aşağıdaki komutları yazın. Değiştir ADI size sertifika ve anahtar adlı şeyle GRUP oluşturduğunuz grubuyla Joe S. Kamu oluşturduğunuz kullanıcı adı ve birlikte XXXXXXXX-XXXXXXXX-XXXX-XXXXXXXXXXX atanan anahtarla kullanıcı ile TaskWarrior (taskd) sunucusunda oluşturuldu.

    task config taskd.ca -- ~/.task/ca.cert.pem
    task config taskd.certificate -- ~/.task/**NAME**.cert.pem
    task config taskd.key -- ~/.task/**NAME**.key.pem
    task config taskd.server -- taskd.example.com:53589
    task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
    
  5. Şimdi TaskWarrior (görev) ile TaskServer (görev) senkronizasyonu zamanı. Veritabanını başlatmak için aşağıdaki komutu çalıştırın.

    task sync init
    

Ek: Gnome Kabuğu'nu çalıştırırsanız, TaskWhisper adında TaskWarrior (görev) ile entegre olan bir uzantı vardır .

TaskWarrior (görev) istemciniz ve TaskServer (görevd) arasında senkronizasyon artık en sevdiğiniz Linux dağıtımında ayarlanmıştır.



Leave a Comment

CentOS 7de Tavşan Kümesini Kümeleme

CentOS 7de Tavşan Kümesini Kümeleme

RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir

Pagekit CMSyi CentOS 7ye Yükleme

Pagekit CMSyi CentOS 7ye Yükleme

Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size

SSL / TLS ile vsFTPd Nasıl Güvenli Hale Getirilir

SSL / TLS ile vsFTPd Nasıl Güvenli Hale Getirilir

Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak

CentOS 7de Yalnızca SFTP Kullanıcı Hesaplarını Kurma

CentOS 7de Yalnızca SFTP Kullanıcı Hesaplarını Kurma

Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b

CentOS 6da ModSecurity ile NGINX kurulumu

CentOS 6da ModSecurity ile NGINX kurulumu

Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.

CentOS 6 Üzerinde Apache, MySQL ve PHP Kurulumu

CentOS 6 Üzerinde Apache, MySQL ve PHP Kurulumu

Giriş LAMP, Linux, Apache, MySQL ve PHPnin kısaltmasıdır. Bu yazılım yığını, kurulum için en popüler açık kaynaklı çözümdür.

CentOS 7 Üzerinde Chamilo 1.11.8 Kurulumu

CentOS 7 Üzerinde Chamilo 1.11.8 Kurulumu

Farklı Bir Sistem mi Kullanıyorsunuz? Chamilo, çevrimiçi eğitim ve takım işbirliği için yaygın olarak kullanılan ücretsiz ve açık kaynaklı bir öğrenme yönetim sistemidir (LMS).

CentOS 7ye Odoo 9 Topluluğunu Yükleme

CentOS 7ye Odoo 9 Topluluğunu Yükleme

Eskiden OpenERP olarak bilinen Odoo, iyi bilinen bir açık kaynaklı ERP iş platformudur. Her büyüklükteki işletme, bol miktarda lis sayesinde Odoodan yararlanabilir

Icinga2yi CentOS 6 veya CentOS 7de Ana / İstemci Modelini Kullanacak Şekilde Değiştirme

Icinga2yi CentOS 6 veya CentOS 7de Ana / İstemci Modelini Kullanacak Şekilde Değiştirme

Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien

CentOS 7 LAMP VPSye Couch CMS 2.0 Kurulumu

CentOS 7 LAMP VPSye Couch CMS 2.0 Kurulumu

Farklı Bir Sistem mi Kullanıyorsunuz? Couch CMS, web tasarımcılarının tasarlamalarını sağlayan basit ve esnek, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS)

NetOSu CentOS 7ye Yükleme

NetOSu CentOS 7ye Yükleme

Farklı Bir Sistem mi Kullanıyorsunuz? Netdata, gerçek zamanlı sistem ölçümleri izleme alanında yükselen bir yıldızdır. Aynı türdeki diğer araçlarla karşılaştırıldığında, Netdata:

CentPN 7 Üzerinde ERPNext Açık Kaynak ERP Kurulumu

CentPN 7 Üzerinde ERPNext Açık Kaynak ERP Kurulumu

Farklı Bir Sistem mi Kullanıyorsunuz? ERP veya Kurumsal Kaynak Planlaması, temel iş süreçlerini yönetmek için kullanılan bir kurumsal uygulama paketidir. ERPNext ücretsizdir

CentOS 6da SA-MP San Andreas Çok Oyunculu Sunucu Kurma

CentOS 6da SA-MP San Andreas Çok Oyunculu Sunucu Kurma

Başka bir Vultr eğitimine hoş geldiniz. Burada, bir SAMP sunucusunun nasıl kurulacağını ve çalıştırılacağını öğreneceksiniz. Bu kılavuz CentOS 6 için yazılmıştır. Önkoşullar

KubOSM ile Kubernetesi CentOS 7de dağıtın

KubOSM ile Kubernetesi CentOS 7de dağıtın

Genel Bakış Bu makale, bir Kubernetes kümesini hemen kurup kubeadm ile çalıştırmanıza yardımcı olmak içindir. Bu kılavuz iki sunucuyu

CentOS 7de Geliştirme için Sails.jsyi kurun

CentOS 7de Geliştirme için Sails.jsyi kurun

Farklı Bir Sistem mi Kullanıyorsunuz? Giriş Sails.js, Ruby on Railse benzer şekilde Node.js için bir MVC çerçevesidir. Modern uygulamalar geliştirmek için yapar

CentOS 6da Half Life 2 Sunucusu Kurma

CentOS 6da Half Life 2 Sunucusu Kurma

Bu eğitimde, CentOS 6 Sistemine Half Life 2 oyun sunucusu kurma süreci ele alınacaktır. 1. Adım: Önkoşulları kurma

PrestaShopu CentOS 7ye Yükleme

PrestaShopu CentOS 7ye Yükleme

PrestaShop popüler bir açık kaynaklı e-ticaret çözümüdür. Kendi çevrimiçi mağazanızı ücretsiz oluşturmak için kullanabilirsiniz. Bu eğitimde, size

CentOS 7 LAMBA VPSye MODX Devrimi Nasıl Yüklenir

CentOS 7 LAMBA VPSye MODX Devrimi Nasıl Yüklenir

Farklı Bir Sistem mi Kullanıyorsunuz? MODX Revolution hızlı, esnek, ölçeklenebilir, ücretsiz ve açık kaynaklı, kurumsal düzeyde bir İçerik Yönetim Sistemi (CMS)

Ubuntu ve CentOS İçin Daha İyi İzleme Araçları

Ubuntu ve CentOS İçin Daha İyi İzleme Araçları

Giriş Linux sistemleri, süreçleri ve disk alanını izlemeye yardımcı olan varsayılan olarak top, df ve du gibi izleme araçlarıyla birlikte gelir. Çoğu zaman, onlar ar

CentOS 7de Kolab Groupware Kurulumu

CentOS 7de Kolab Groupware Kurulumu

Farklı Bir Sistem mi Kullanıyorsunuz? Kolab Groupware, ücretsiz ve açık kaynaklı bir web tabanlı grup yazılımı uygulamasıdır. Özellikleri e-posta iletişiminden, olaylardan oluşur

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

Nintendo Switch Hakkında Son Derece Çılgın 6 Şey

Nintendo Switch Hakkında Son Derece Çılgın 6 Şey

Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.

Hala Teslim Edilmeyen Teknoloji Sözleri

Hala Teslim Edilmeyen Teknoloji Sözleri

Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.

Büyük Veri Referans Mimarisi Katmanlarının İşlevleri

Büyük Veri Referans Mimarisi Katmanlarının İşlevleri

Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.

Yapay Zeka Süreç Otomasyonunu Nasıl Bir Sonraki Seviyeye Taşıyabilir?

Yapay Zeka Süreç Otomasyonunu Nasıl Bir Sonraki Seviyeye Taşıyabilir?

Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.

CAPTCHA: İnsan-AI Ayrımı İçin Ne Kadar Geçerli Bir Teknik Kalabilir?

CAPTCHA: İnsan-AI Ayrımı İçin Ne Kadar Geçerli Bir Teknik Kalabilir?

CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?

Teknolojik Tekillik: İnsan Uygarlığının Uzak Bir Geleceği mi?

Teknolojik Tekillik: İnsan Uygarlığının Uzak Bir Geleceği mi?

Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.

Teletıp ve Uzaktan Sağlık Hizmeti: Gelecek Burada

Teletıp ve Uzaktan Sağlık Hizmeti: Gelecek Burada

Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!

Hackerların Nasıl Para Kazandığını Hiç Merak Ettiniz mi?

Hackerların Nasıl Para Kazandığını Hiç Merak Ettiniz mi?

Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.

macOS Catalina 10.15.4 Ek Güncellemesi Çözmekten Daha Fazla Soruna Neden Oluyor

macOS Catalina 10.15.4 Ek Güncellemesi Çözmekten Daha Fazla Soruna Neden Oluyor

Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun