CentOS 7de Tavşan Kümesini Kümeleme
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
TaskWarrior, Todo.txt uygulaması ve klonlarında bir iyileştirme olan açık kaynaklı bir zaman yönetimi aracıdır. Ortalama bir kişinin günlük programlarında birden fazla cihaz / platform kullanması nedeniyle, verilere herhangi bir cihazdan erişilebildiği ve güncellenebileceği merkezi bir depoya sahip olma kabiliyeti önemlidir. Bu eğitici, hem TaskServer (taskd) adlı sunucuyu hem de TaskWarrior (task) adlı istemciyi ayarlamaya odaklanarak, birden çok istemci aygıtın verilere güvenli bir şekilde erişmesine ve veri alışverişine izin verir.
Aşağıdaki özelliklere sahiptir:
EPEL Deposu'nu yüklemek ve sistemi aşağıdaki gibi güncellemek için sudo kullanıcınız olarak oturum açın:
sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y
EPEL deposu, TaskServer (görev) için bir RPM içermez, bu yüzden onu kaynaktan bir RPM paketine oluşturmak zorundayız.
GCC, Make, RPM Build, geliştirme ve imzalama araçlarını yükleyin.
sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
RPM imzalamak için gerekli GPG dosyalarını tutacak bir GnuPG dizini oluşturun.
mkdir .gnupg
Bir anahtar oluştururken, düzgün bir şekilde rasgele seçilmesi için sistemde entropi gerekir. rngd
Artalan entropi gerekli üretir /dev/urandom
. Şimdi bunu yükleyelim.
yum install rngd -y
rngd
Entropi oluşturmak için arka plan programını başlatın. -R seçeneği noktaları /dev/urandom
varsayılan yerine /dev/hwrng
.
sudo rngd -r /dev/urandom
Bir anahtar oluşturun. --Gen anahtar seçenek yeni bir anahtar çifti oluşturmak için gpg söyler.
gpg --gen-key
" Lütfen ne tür bir anahtar seçin: " seçeneği için, 1 girip Return / Enter tuşuna basarak anahtar türü için " (1) RSA ve RSA (varsayılan) " seçeneğini belirleyin .
" Hangi anahtar boyutunu istiyorsunuz? (2048) " seçeneği için Geri Dön / Gir tuşuna basarak varsayılanı seçin .
" Lütfen anahtarın ne kadar süreyle geçerli olması gerektiğini belirtin " seçeneği için Geri Dön / Gir tuşuna basarak varsayılanı seçin .
" Bu doğru mu? (Y / N) " seçeneği için y girin ve Return / Enter tuşuna basın .
" Gerçek ad: " altında , seçtiğiniz bir adı girin ve Geri Dön / Gir tuşuna basın .
" E-posta adresi: " altında , seçtiğiniz bir e-posta adresini girin ve Geri Dön / Gir tuşuna basın .
Yorum: Bunu seçerseniz bölümü boş bırakılabilir.
Bilgilerinizi doğru girmediyseniz gerekli değişiklikleri yapın. Görüntülenen USER-ID bilgisinden memnunsanız , O (sıfır değil, büyük O harfi) girin ve Return / Enter tuşuna basın .
GnuPG şimdi anahtar çiftiniz için bir şifre oluşturmanızı ve doğrulamanızı isteyecek.
Parolalarınızı girdikten sonra, GnuPG anahtar çiftiniz .gnupg
kullanıcı dizininizdeki dizinin altında oluşturulur .
.gnupg
Dizinin içeriğini görüntülemek için bu komutu çalıştırın . Aşağıdaki dizin içermelidir private-keys-v1.d
ve dosyaları pubring.gpg
, pubring.gpg~
, random_seed
, secring.gpg
, S.gpg-agent
, trustdb.gpg
.
ls -la .gnupg
Oluşturulan anahtar çiftini dışa aktarın. --Export GnuPG'de talimatını seçenek anahtar çiftini ihraç etmek. -A seçeneği çıkışına anahtar çiftini GnuPG talimatını ASCII zırhı biçimi . " Joe Q. Public " yerine yukarıdaki 10. adımda anahtar çiftini oluştururken girdiğiniz adla değiştirin . " Jqpublic " yerine seçtiğiniz metni yazın.
gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
Anahtar çiftini RPM anahtar deposuna aktarın. " Jqpublic " yerine 17. adımda seçtiğiniz metni yazın.
sudo rpm --import RPM-GPG-KEY-jqpublic
Anahtar çiftinin RPM anahtar deposuna eklendiğini doğrulayın. -Q gpg-pubkey seçeneği RPM GnuPG anahtar deposunu sorgular. % {Name} -% {version} -% {salım} ->% {özeti} \ n görüntüler bir insan okunabilir bir biçimde sonuçlanır.
rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
A oluşturarak .rpmmacros file
, RPM atanmış davranışları gerçekleştirecek şekilde özelleştirilebilir (örnek: RPM'lerin otomatik olarak imzalanmasını kolaylaştırır). nano
Dosyayı oluşturmak için programı kullanın .
nano .rpmmacros
Ardından, .rpmmacros
dosyaya aşağıdaki metni ekleyin .
%_gpg_name Joe Q. Public
%_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
%_signature gpg
%_topdir %(echo $HOME)/rpmbuild
Aşağıdaki klavye kombinasyonlarını girerek belgeyi kaydedin. CTRL + X Tuşlar. Sonra S Tuşu. Son olarak, Return / Enter Anahtarı.
Aşağıdaki bu komut RPM oluşturma ortamınızı ayarlayacaktır. Bu, .rpmmacros
adım # 20'de oluşturduğunuz dosyaya ek makrolar ekleyecek ve RPM'ler oluşturmak ve depolamak için gerekli dizinleri oluşturacaktır.
rpmdev-setuptree
Rpmbuild dizininin içeriğini görüntülemek için bu komutu çalıştırın. Aşağıdaki SOURCES , RPMS , BUILD , SRPMS ve SPECS dizinlerini içermelidir .
find rpmbuild
TaskServer (taskd) kaynak kodunu rpmbuild/SOURCES
dizine indirin.
wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
Koşma rgnd
işlemini öldür .
sudo kill -9 rngd
Kaynaktan yeni bir RPM oluşturmak için bir TaskServer (taskd) SPEC dosyası oluşturulmalıdır.
nano rpmbuild/SPECS/taskd.spec
Aşağıdaki metni taskd.spec
dosyaya ekleyin .
Name: taskd
Version: 1.1.0
Release: 1%{?dist}
Summary: Secure server providing multi-user, multi-client access to task data
Group: Applications/Productivity
License: MIT
URL: http://tasktools.org/projects/taskd.html
Source0: http://taskwarrior.org/download/%{name}-%{version}.tar.gz
Source1: taskd.service
Source2: taskd-config
Source3: taskd.xml
BuildRequires: cmake
BuildRequires: libuuid-devel
BuildRequires: gnutls-devel
BuildRequires: shadow-utils
%if 0%{?rhel} && 0%{?rhel} <= 6
# On rhel, we don't need systemd to build. but we do on centos.
# ...just to define some macros
%else
BuildRequires: systemd
%endif
# For certificate generation
Requires: gnutls-utils
# Systemd requires
Requires(post): systemd
Requires(preun): systemd
Requires(postun): systemd
%description
The TaskServer is a lightweight, secure server providing multi-user,
multi-client access to task data. This allows true syncing between desktop and
mobile clients.
Users want task list access from multiple devices running software of differing
sophistication levels to synchronize data seamlessly. Synchronization requires
the ability to exchange transactions between devices that may not have
continuous connectivity, and may not have feature parity.
The TaskServer provides this and builds a framework to go several steps beyond
merely synchronizing data.
%prep
%setup -q %{name}-%{version}
%build
%cmake
make %{?_smp_mflags}
%install
make install DESTDIR=%{buildroot}
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
# Users will keep their keys here, but we copy some helpful scripts too.
mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
%if 0%{?rhel} && 0%{?rhel} <= 6
# EL6 and earlier needs a sysvinit script
# Also, no firewalld on old EL
%else
mkdir -p %{buildroot}%{_unitdir}/
cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
%endif
mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
rm -r %{buildroot}%{_datadir}/doc/taskd/
%pre
getent group taskd >/dev/null || groupadd -r taskd
getent passwd taskd >/dev/null || \
useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
-c "Task Server system user" taskd
exit 0
# Systemd scriptlets
%if 0%{?rhel} && 0%{?rhel} <= 6
# No systemd for el6
%else
%post
%systemd_post taskd.service
%preun
%systemd_preun taskd.service
%postun
%systemd_postun_with_restart taskd.service
%endif
%files
%doc AUTHORS COPYING ChangeLog NEWS README
%{_bindir}/taskd
%{_bindir}/taskdctl
%{_mandir}/man1/taskd.1.*
%{_mandir}/man1/taskdctl.1.*
%{_mandir}/man5/taskdrc.5.*
%{_sysconfdir}/pki/taskd/generate*
%dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
%dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
%config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
%dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
%if 0%{?rhel} && 0%{?rhel} <= 6
# No sysvinit files for el6
%else
%{_unitdir}/taskd.service
%{_prefix}/lib/firewalld/services/taskd.xml
%endif
%changelog
* Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
- Initial packaging.
RPM ayrıca rpmbuild/SOURCES
dizinde oluşturulması gereken üç ek dosya gerektirir . Dosyayı nano
oluşturmak için programı kullanın taskd-config
.
nano rpmbuild/SOURCES/taskd-config
Aşağıdaki metni taskd-config
dosyaya ekleyin .
# taskd configuration file
confirmation=1
verbose=1
ip.log=on
extensions=/usr/libexec/taskd
queue.size=10
request.limit=1048576
server=0.0.0.0:53589
root=/var/lib/taskd
log=/var/log/taskd/taskd.log
pid.file=/var/run/taskd.pid
ca.cert=/etc/pki/taskd/ca.cert.pem
server.cert=/etc/pki/taskd/server.cert.pem
server.key=/etc/pki/taskd/server.key.pem
server.crl=/etc/pki/taskd/server.crl.pem
Dosyayı nano
oluşturmak için programı kullanın taskd.service
.
nano rpmbuild/SOURCES/taskd.service
Aşağıdaki metni taskd.service
dosyaya ekleyin .
[Unit]
Description=Secure server providing multi-user, multi-client access to task data
After=network.target
Documentation=https://tasktools.org/projects/taskd.html
[Service]
ExecStart=/usr/bin/taskd server --data /var/lib/taskd
Type=simple
User=taskd
Group=taskd
[Install]
WantedBy=multi-user.target
Dosyayı nano
oluşturmak için programı kullanın taskd.xml
.
nano rpmbuild/SOURCES/taskd.xml
Aşağıdaki metni taskd.xml
dosyaya ekleyin .
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>Task-warrior server</short>
<description>This option allows you to connect to the task warrior server.</description>
<port protocol="tcp" port="53589"/>
</service>
TaskServer (taskd) RPM oluşturmak için üç paket oluşturmak gerekir. Bu paketleri yüklemek için aşağıdaki komutu çalıştırın.
sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
Şimdi kaynaktan inşa etme ve TaskServer (taskd) için bir RPM oluşturma zamanı. Başlamak için aşağıdaki komutları çalıştırın. RPM'leri oluşturmak 1x CPU Vultr örneğinde bir dakikadan az sürmelidir. İstendiğinde RPM'yi imzalamak için # 14 adımında oluşturduğunuz GnuPG şifresini girin.
cd rpmbuild/SPECS/
rpm -ba -sign taskd.spec
TaskServer (taskd) RPM'sini yükleyin.
cd
sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
TaskServer'ın (taskd) TaskWarrior (görev) istemcileriyle iletişim kurması ve eşitlemesi /etc/pki/taskd/
için, sunucu ve istemci sertifikaları / anahtarları oluşturmak için altında bulunan oluşturma komut dosyalarını kullanmanız gerekir . Aşağıdaki komutu kullanarak kök kullanıcıya yükseltin ve dizini olarak değiştirin /etc/pki/taskd
.
sudo su -
cd /etc/pki/taskd/
Kendinden imzalı bir Kök CA nano
oluşturmak üzere bir vars
dosya oluşturmak için programı kullanın .
nano vars
Aşağıdaki metni vars dosyasına ekleyin. Değişim ORGANİZASYONU , CN , ÜLKE , DEVLET ve LOCALITY sizi tatmin edecek.
BITS=4096
EXPIRATION_DAYS=365
ORGANIZATION="Vultr.com Inc."
CN=taskd.example.com
COUNTRY=US
STATE="New York"
LOCALITY="New York"
Kendinden imzalı Kök CA, sertifika, sunucu anahtarı ve sunucu iptal listesini oluşturun (isteğe bağlı).
./generate.ca
./generate.server
./generate.crl
Bu komutlar aşağıdaki dosyaları (yaratacaktır ca.cert.pem
, ca.key.pem
, server.cert.pem
, server.key.pem
ve server.crl.pem
içinde) /etc/pki/taskd/
dizinine. GörevSunucusu'nun (görevd) başlaması için, 37. adımda oluşturulan sertifika ve anahtarların sahiplik ve izinlerinin, GörevSunucusu'nun (görev) bunlara erişmesine izin verecek şekilde değiştirilmesi gerekir. Değiştirmek için aşağıdaki komutları çalıştırın.
chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
TaskServer (taskd) arka plan programını etkinleştirin ve başlatın.
systemctl enable taskd
systemctl start taskd
Güvenlik duvarındaki bağlantı noktasını açın TaskServer (taskd) çalışır.
firewall-cmd --permanent --zone=public --add-port=53589/tcp
firewall-cmd --reload
TaskServer (taskd) artık CentOS 7 örneğinize kurulur ve kurulur.
TaskServer (taskd) ve TaskWarrior (görev) arasındaki iletişimi şifrelemek için istemci sertifikaları ve anahtarı oluşturmanız gerekir. İstemci sertifikası ve anahtarı oluşturmak için aşağıdaki komutu çalıştırın. NAME
Müşteriniz için kolayca tanıyabileceğiniz bir adla değiştirin .
generate.client NAME
Bu komut dizinde aşağıdaki dosyaları ( NAME.cert.pem
, NAME.key.pem
) oluşturur /etc/pki/taskd/
.
Aşağıdaki dosyaları kullanıcı dizininize kopyalayın, sahipliği ve izinleri değiştirin. Değiştirin joeqpublic gerçek kullanıcı adı dizininde aşağıda.
cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
chmod 400 /home/joeqpublic/*.pem
Sertifikaların ve anahtarın bir zip arşivi oluşturun.
zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
Kullanım scp
(komut satırı) veya WinSCP (SCP için GUI ön) indirmek için certificates.zip
istemci cihazı (bilgisayar / dizüstü / akıllı telefon) için CentOS örneğinden dosyayı.
Kök ayrıcalıklarını bırakın ve diğer komutlarınızı normal kullanıcı olarak gerçekleştirin.
exit
TaskServer (taskd) artık ayarlanmış ve TaskWarrior (görev) istemcilerinin bağlanması için hazırdır.
Görevlerinizi oluşturmak, silmek, değiştirmek ve senkronize etmek için bir kullanıcı hesabına ihtiyacınız olacaktır. Ancak, kullanıcı ekleyebilmeniz için önce bir kuruluş grubu oluşturmanız gerekir. İlk grubunuzu oluşturmak için aşağıdaki komutu çalıştırın. Değiştir GRUP kolayca tanınabilir adıyla.
ÖNEMLİ! taskd
Grupları oluşturmak için komut / kullanıcıların olarak koştu olmalıdır taskd
kullanıcıya. Kök kullanıcı olarak çalıştırıldığında, kök kullanıcının sahip olduğu dizinler ve dosyalar oluşturulacak ve /var/lib/taskd/orgs
bu da TaskWarrior (görev) istemcilerinin atandıkları gruptaki herhangi bir şeye erişmesini veya değiştirmesini engelleyecektir. Erişim reddedilecek.
sudo -u taskd taskd add org GROUP --data /var/lib/taskd
Şimdi, ilk grubunuzu yarattığınıza göre, ilk kullanıcınızı oluşturalım. 1. adımda oluşturulan gruba atanmış bir kullanıcı oluşturmak için aşağıdaki komutu çalıştırın. Oluşturulan kullanıcı anahtarını, kullanıcıyı ve grubu kopyalayıp bir metin dosyasına yapıştırın. Ek kullanıcılar eklemek için işlemi tekrarlayın.
sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
Windows 10'da TaskWarrior (görev) kullanmak için , Windows Mağazası'ndan Linux için Windows Alt Sistemini yüklemeniz gerekir .
WSL'yi yüklemek için yükseltilmiş bir Powershell istemi gerekir. Pencere Tuşuna basın ve powershell yazın . Sonuçların üst kısmındaki Windows Powershell'e sağ tıklayın ve " Yönetici olarak çalıştır " ı seçin . Kullanıcı Hesabı Denetimi isteminde Evet'i tıklatın . Aşağıda bulunan metni Powershell pencerelerine kopyalayıp yapıştırın. WSL yüklemeyi bitirdiğinde, Windows'u yeniden başlatmak için Y Tuşu'na basın .
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
Yeniden başlattıktan sonra, bir komut istemi açın ve aşağıdaki komut bash yazın . Bu, Ubuntu'yu Windows'a yükleyecektir. Y tuşuna basın . Şimdi indirilecek ve ayıklanacaktır. Bir kullanıcı adı ve şifre seçin.
bash
Şimdi TaskWarrior (görev) kurulum zamanı. Konsolun içine aşağıdaki komutu yazın.
sudo apt-get install task -y
Tip çıkış iki kez bash terminal dışına çıkmak için ve Windows komut istemi.
Başlat Menüsü düğmesine tıklayın. Tip ubuntu . Windows'ta Ubuntu'da Bash'e sağ tıklayın . Görev çubuğuna sabitle'yi seçin . Bu, TaskWarrior'a (görev) erişmek için bash'a hızlı bir şekilde erişmenizi sağlar.
Görev çubuğunda yeni oluşturduğunuz Ubuntu simgesine tıklayın. Bash ile çalışan bir terminal penceresi açılacaktır. TaskWarrior (görev) veri dizini ( ~/.task/
) ve yapılandırma dosyası ( .taskrc
) oluşturmak için aşağıdaki komutu yazın .
task version
yes
Daha certificates.zip
önce TaskServer kurulumu sırasında kaydettiğiniz dosyayı ~/.taskd/
kullanıcı dizininizin içindeki dizine taşımanız gerekir. Dosyaları zip dosyasından ayıklamak için önce unzip
programı yükleyin . Aşağıdaki komutları kopyalayıp asıl yerini kullanarak aşağıdaki komutları kopyalayıp yapıştırın certificates.zip
.
sudo apt-get install unzip -y
cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
cd .task
unzip ../certificates.zip
cd
TaskWarrior (görev) 'i TaskServer (görev) ile bağlanmak üzere ayarlamak için aşağıdaki komutları yazın. Değiştir ADI size sertifika ve anahtar adlı şeyle GRUP oluşturduğunuz grubuyla Joe S. Kamu oluşturduğunuz kullanıcı adı ve birlikte XXXXXXXX-XXXXXXXX-XXXX-XXXXXXXXXXX atanan anahtarla kullanıcı ile TaskWarrior (taskd) sunucusunda oluşturuldu.
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Şimdi TaskWarrior (görev) ile TaskServer (görev) senkronizasyonu zamanı. Veritabanını başlatmak için aşağıdaki komutu çalıştırın.
task sync init
TaskWarrior (görev) istemciniz ile TaskServer (görevd) arasında senkronizasyon artık Windows 10 platformunda ayarlanmıştır.
Android'de TaskWarrior (görev) kullanmak için Google Play Store'dan Android için TaskWarrior'u yüklemeniz gerekir .
Google Play Store'da Android uygulaması için TaskWarrior (görev) uygulamasını yükleyin.
Android için TaskWarrior (görev) uygulamasını açın.
Uygulama tarafından İstenen hesap adına sahip bir hesap oluşturmanız istenir . Bir TaskServer (taskd) kullanıcısı için bir kullanıcı adı oluşturduğunuzda seçtiğiniz adı girin.
Veri klasörünü << Yeni oluştur >> varsayılan ayarına bırakın ve Tamam düğmesine dokunun . Depolama kökünüzde bir klasör oluşturmak için bir dosya yöneticisi uygulaması kullanın (örneğin:) /storage/emulate/0/Certs
. Uygulamayı arka plana gönderin.
certificates.zip
Daha önce oluşturduğunuz dosyayı kopyalayın ve içeriğini 4. adımda oluşturulan dizininize çıkarın.
"Android için TaskWarrior (görev)" uygulamasını ön plana çıkarın ve uygulamanın sol üst köşesindeki menüye dokunarak açın.
Menünün en altına gidin ve Ayarlar seçeneğine dokunun .
Bu, basit bir yerleşik TaskWarrior For Android uygulaması metin düzenleyicisi açacaktır.
GörevSunucunuzla (taskd) senkronizasyonu ayarlamak için aşağıdaki seçenekleri girin. Değiştir taskd.ca
/ taskd.certificate
fiili ca / sertifika / anahtar dizin yolu (ler) ile / taskd.key` değişkenleri ADI size sertifika ve anahtar adlı ne GRUP Oluşturduğunuz grubuyla Joe S. Kamu oluşturduğunuz kullanıcı adı ve ile XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX kullanıcısı TaskWarrior (taskd) sunucusunda oluşturduğunuzda atanan anahtarla.
taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
taskd.key=/storage/emulate/0/Certs/NAME.key.pem
taskd.server=taskd.example.com:53589
TaskWarrior (görev) istemciniz ile TaskServer (görevd) arasında senkronizasyon artık Android platformunda ayarlandı.
Linux dağıtımınız için yüklemek üzere TaskWarrior (görev) dağıtım bölümüne bakın .
Bir terminal penceresi açın. TaskWarrior (görev) veri dizini ( ~/.task/
) ve yapılandırma dosyası ( .taskrc
) oluşturmak için aşağıdaki komutu yazın .
task version
yes
Daha certificates.zip
önce TaskServer kurulumunda kaydettiğiniz dosyayı ~/.taskd/
kullanıcı dizininizin içindeki dizine taşımanız gerekir. Dosyaları zip dosyasından ayıklamak için, unzip
önce dağıtımınıza özel programı yükleyin . Aşağıdaki komutları kopyalayıp asıl yerini kullanarak aşağıdaki komutları kopyalayıp yapıştırın certificates.zip
.
cp /location/of/certificates.zip .
cd .task
unzip ../certificates.zip
cd
TaskWarrior (görev) 'i TaskServer (görev) ile bağlanmak üzere ayarlamak için aşağıdaki komutları yazın. Değiştir ADI size sertifika ve anahtar adlı şeyle GRUP oluşturduğunuz grubuyla Joe S. Kamu oluşturduğunuz kullanıcı adı ve birlikte XXXXXXXX-XXXXXXXX-XXXX-XXXXXXXXXXX atanan anahtarla kullanıcı ile TaskWarrior (taskd) sunucusunda oluşturuldu.
task config taskd.ca -- ~/.task/ca.cert.pem
task config taskd.certificate -- ~/.task/**NAME**.cert.pem
task config taskd.key -- ~/.task/**NAME**.key.pem
task config taskd.server -- taskd.example.com:53589
task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
Şimdi TaskWarrior (görev) ile TaskServer (görev) senkronizasyonu zamanı. Veritabanını başlatmak için aşağıdaki komutu çalıştırın.
task sync init
Ek: Gnome Kabuğu'nu çalıştırırsanız, TaskWhisper adında TaskWarrior (görev) ile entegre olan bir uzantı vardır .
TaskWarrior (görev) istemciniz ve TaskServer (görevd) arasında senkronizasyon artık en sevdiğiniz Linux dağıtımında ayarlanmıştır.
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size
Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak
Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b
Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.
Giriş LAMP, Linux, Apache, MySQL ve PHPnin kısaltmasıdır. Bu yazılım yığını, kurulum için en popüler açık kaynaklı çözümdür.
Farklı Bir Sistem mi Kullanıyorsunuz? Chamilo, çevrimiçi eğitim ve takım işbirliği için yaygın olarak kullanılan ücretsiz ve açık kaynaklı bir öğrenme yönetim sistemidir (LMS).
Eskiden OpenERP olarak bilinen Odoo, iyi bilinen bir açık kaynaklı ERP iş platformudur. Her büyüklükteki işletme, bol miktarda lis sayesinde Odoodan yararlanabilir
Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien
Farklı Bir Sistem mi Kullanıyorsunuz? Couch CMS, web tasarımcılarının tasarlamalarını sağlayan basit ve esnek, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS)
Farklı Bir Sistem mi Kullanıyorsunuz? Netdata, gerçek zamanlı sistem ölçümleri izleme alanında yükselen bir yıldızdır. Aynı türdeki diğer araçlarla karşılaştırıldığında, Netdata:
Farklı Bir Sistem mi Kullanıyorsunuz? ERP veya Kurumsal Kaynak Planlaması, temel iş süreçlerini yönetmek için kullanılan bir kurumsal uygulama paketidir. ERPNext ücretsizdir
Başka bir Vultr eğitimine hoş geldiniz. Burada, bir SAMP sunucusunun nasıl kurulacağını ve çalıştırılacağını öğreneceksiniz. Bu kılavuz CentOS 6 için yazılmıştır. Önkoşullar
Genel Bakış Bu makale, bir Kubernetes kümesini hemen kurup kubeadm ile çalıştırmanıza yardımcı olmak içindir. Bu kılavuz iki sunucuyu
Farklı Bir Sistem mi Kullanıyorsunuz? Giriş Sails.js, Ruby on Railse benzer şekilde Node.js için bir MVC çerçevesidir. Modern uygulamalar geliştirmek için yapar
Bu eğitimde, CentOS 6 Sistemine Half Life 2 oyun sunucusu kurma süreci ele alınacaktır. 1. Adım: Önkoşulları kurma
PrestaShop popüler bir açık kaynaklı e-ticaret çözümüdür. Kendi çevrimiçi mağazanızı ücretsiz oluşturmak için kullanabilirsiniz. Bu eğitimde, size
Farklı Bir Sistem mi Kullanıyorsunuz? MODX Revolution hızlı, esnek, ölçeklenebilir, ücretsiz ve açık kaynaklı, kurumsal düzeyde bir İçerik Yönetim Sistemi (CMS)
Giriş Linux sistemleri, süreçleri ve disk alanını izlemeye yardımcı olan varsayılan olarak top, df ve du gibi izleme araçlarıyla birlikte gelir. Çoğu zaman, onlar ar
Farklı Bir Sistem mi Kullanıyorsunuz? Kolab Groupware, ücretsiz ve açık kaynaklı bir web tabanlı grup yazılımı uygulamasıdır. Özellikleri e-posta iletişiminden, olaylardan oluşur
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun