CentOS 7de Matrix Synapse ve Riot Kullanarak Sohbet Sunucusu Oluşturma

Matrix, merkezi olmayan gerçek zamanlı iletişim için açık bir standart iletişim protokolüdür. Matris, internet üzerinden dağıtılan ev sunucuları olarak uygulanır; dolayısıyla tek bir kontrol veya başarısızlık noktası yoktur. Matrix, mesaj gönderme ve alma, sohbet odası üyelerini davet etme ve yönetme, kullanıcı hesaplarını tutma ve VoIP ve Video görüşmeleri gibi gelişmiş sohbet özellikleri sağlama gibi dağıtılmış sohbet sunucularını oluşturmak ve yönetmek için RESTful bir HTTP API'sı sağlar. dünya çapında dağıtılan ev sunucuları arasında güvenli senkronizasyon.

Synapse, Matrix ekibi tarafından yazılan Matrix ev sunucusunun uygulanmasıdır. Matrix ekosistemi, dünya çapında dağıtılmış birçok federe ev sunucusu ağından oluşur. Bir Matrix kullanıcısı, ana sunucuya bağlanmak için bir sohbet istemcisi kullanır ve bu da Matrix ağına bağlanır. Homeserver, söz konusu kullanıcının sohbet geçmişini ve oturum açma bilgilerini saklar.

Ön şartlar

Bu öğreticide matrix.example.comMatrix Synapse için kullanılan alan adı olarak kullanacağız . İle ilgili tüm tekrarları matrix.example.comSynapse ev sunucunuz için kullanmak istediğiniz gerçek alan adınızla değiştirin .

CentOS 7'yi Güncelleme kılavuzunu kullanarak temel sisteminizi güncelleyin . Sisteminiz güncellendiğinde, Python'u yüklemeye devam edin.

Geliştirme Araçlarını Yükleyin

Matrix Synapse'nin çalışması için Python 2.7'ye ihtiyacı var. Python 2.7, tüm CentOS sunucu örneklerinde önceden yüklenmiş olarak gelir. Yüklü Python sürümünü kontrol edebilirsiniz.

python -V

Benzer bir çıktı almalısınız.

[user@vultr ~]$ python -V
Python 2.7.5

Python'un varsayılan sürümünün değiştirilmesi, YUM veri havuzu yöneticisini bozabilir. Ancak, Python'un en son sürümünü istiyorsanız, varsayılan Python'u değiştirmeden alternatif bir yükleme yapabilirsiniz.

Development toolsYükleyici dosyalarını derlemek için gereken gruba paketleri yükleyin .

sudo yum groupinstall -y "Development tools"

Birkaç gerekli bağımlılığı yükleyin.

sudo yum -y install libtiff-devel libjpeg-devel libzip-devel freetype-devel lcms2-devel libwebp-devel tcl-devel tk-devel redhat-rpm-config python-virtualenv libffi-devel openssl-devel 

Python pip'ini kurun. Pip, Python paketleri için bağımlılık yöneticisidir.

wget https://bootstrap.pypa.io/get-pip.py
sudo python get-pip.py

Synapse yükleyin

Synapse uygulamanız için sanal bir ortam oluşturun. Python sanal ortamı, bir Python projesi için yalıtılmış bir sanal ortam oluşturmak için kullanılır. Sanal ortam kendi yükleme dizinlerini içerir ve kütüphaneleri genel ve diğer sanal ortamlarla paylaşmaz.

sudo virtualenv -p python2.7 /opt/synapse

Geçerli kullanıcıya dizinin sahipliğini sağlayın.

sudo chown -R $USER:$USER /opt/synapse/

Şimdi sanal ortamı etkinleştirin.

source /opt/synapse/bin/activate

Eğer en son sürümüne sahip olduğundan emin olun pipve setuptools.

pip install --upgrade pip 
pip install --upgrade setuptools

Pip kullanarak Synapse'in en son sürümünü yükleyin.

pip install https://github.com/matrix-org/synapse/tarball/master

Yukarıdaki komut, Synapse'in en son sürümünü ve Github deposundaki tüm bağımlılıkları çekip yüklerken yürütülmesi biraz zaman alacaktır.

PostgreSQL'i Kurma ve Yapılandırma

Synapse, SQLite'ı varsayılan veritabanı olarak kullanır. SQLite, verileri diskte düz bir dosya olarak tutulan bir veritabanında saklar. SQLite kullanımı çok basittir, ancak PostgreSQL'e kıyasla çok yavaş olduğu için üretim için önerilmez.

PostgreSQL bir nesne ilişkisel veritabanı sistemidir. Uygulama varsayılan YUM deposunda bulunmadığından, sisteminize PostgreSQL deposunu eklemeniz gerekecektir.

sudo rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm

PostgreSQL veritabanı sunucusunu kurun.

sudo yum -y install postgresql96-server postgresql96-contrib

Veritabanını başlatın.

sudo /usr/pgsql-9.6/bin/postgresql96-setup initdb

/var/lib/pgsql/9.6/data/pg_hba.confMD5 tabanlı kimlik doğrulamayı etkinleştirmek için öğesini düzenleyin .

sudo nano /var/lib/pgsql/9.6/data/pg_hba.conf

Aşağıdaki satırları ve değişimi bul peeretmek trustve idnetkarşı md5.

# TYPE  DATABASE        USER            ADDRESS                 METHOD

# "local" is for Unix domain socket connections only
local   all             all                                     peer
# IPv4 local connections:
host    all             all             127.0.0.1/32            idnet
# IPv6 local connections:
host    all             all             ::1/128                 idnet

Güncellendikten sonra, yapılandırma bu şekilde görünmelidir.

# TYPE  DATABASE        USER            ADDRESS                 METHOD

# "local" is for Unix domain socket connections only
local   all             all                                     trust
# IPv4 local connections:
host    all             all             127.0.0.1/32            md5
# IPv6 local connections:
host    all             all             ::1/128                 md5

PostgreSQL sunucusunu başlatın ve önyüklemede otomatik olarak başlamasını sağlayın.

sudo systemctl start postgresql-9.6
sudo systemctl enable postgresql-9.6

Varsayılan PostgreSQL kullanıcısının parolasını değiştirin.

sudo passwd postgres

Oturum aç.

sudo su - postgres

Synapse için yeni bir PostgreSQL kullanıcısı oluşturun.

createuser synapse

PostgreSQL psql, veritabanında sorgu çalıştırmak için kabuk sağlar . Çalıştırarak PostgreSQL kabuğuna geçin.

psql

Synapse veritabanı için yeni oluşturulan kullanıcı için bir parola belirleyin.

ALTER USER synapse WITH ENCRYPTED password 'DBPassword';

DBPasswordGüçlü bir parola ile değiştirin ve parolayı daha sonra kullanacağımızdan not edin. PostgreSQL veritabanı için yeni bir veritabanı oluşturun.

CREATE DATABASE synapse ENCODING 'UTF8' LC_COLLATE='C' LC_CTYPE='C' template=template0 OWNER synapse;

Kabuktan çıkın psql.

\q

sudoGeçerli postgreskullanıcıdan kullanıcıya geçin .

exit

Ayrıca Synapse'nin PostgreSQL veritabanı sunucusuyla iletişim kurabilmesi için gereken paketleri de kurmanız gerekir.

sudo yum -y install postgresql-devel libpqxx-devel.x86_64
source /opt/synapse/bin/activate
pip install psycopg2

Synapse'ı Yapılandırma

Synapse, başlatılmadan önce bir yapılandırma dosyası gerektirir. Yapılandırma dosyası sunucu ayarlarını saklar. Sanal ortama geçin ve Synapse için yapılandırma oluşturun.

source /opt/synapse/bin/activate
cd /opt/synapse
python -m synapse.app.homeserver --server-name matrix.example.com --config-path homeserver.yaml --generate-config --report-stats=yes

matrix.example.comGerçek alan adınızla değiştirin ve sunucu adının Vultr örneğinizin IP adresine çözümlenebildiğinden emin olun. Sağlayın --report-stats=yessunucuların raporları oluşturmak istiyorsanız sağlamak --report-stats=noraporları ve istatistik nesil devre dışı bırakmak için.

Benzer bir çıktı görmelisiniz.

(synapse)[user@vultr synapse]$ python -m synapse.app.homeserver --server-name matrix.example.com --config-path homeserver.yaml --generate-config --report-stats=yes
A config file has been generated in 'homeserver.yaml' for server name 'matrix.example.com' with corresponding SSL keys and self-signed certificates. Please review this file and customise it to your needs.
If this server name is incorrect, you will need to regenerate the SSL certificates

Varsayılan olarak, homeserver.yamlbir SQLite veritabanı kullanacak şekilde yapılandırılmıştır. Daha önce oluşturduğumuz PostgreSQL veritabanını kullanmak için değiştirmemiz gerekiyor.

Yeni oluşturulanı düzenleyin homeserver.yaml.

nano homeserver.yaml

SQLite3 kullanan mevcut veritabanı yapılandırmasını bulun. Çizgileri aşağıda gösterildiği gibi yorumlayın. Ayrıca, PostgreSQL için yeni veritabanı yapılandırmasını ekleyin. Doğru veritabanı kimlik bilgilerini kullandığınızdan emin olun.

# Database configuration
#database:
  # The database engine name
  #name: "sqlite3"
  # Arguments to pass to the engine
  #args:
    # Path to the database
    #database: "/opt/synapse/homeserver.db"


database:
    name: psycopg2
    args:
        user: synapse
        password: DBPassword
        database: synapse
        host: localhost
        cp_min: 5
        cp_max: 10

Web arayüzünden yeni bir kullanıcının kaydı varsayılan olarak devre dışıdır. Kaydı etkinleştirmek için ayarlayabileceğiniz enable_registrationiçin True. Ayrıca, kayıt devre dışı bırakılsa bile, gizli anahtarı olan herkesin kaydolmasını sağlayan bir gizli kayıt anahtarı da ayarlayabilirsiniz.

enable_registration: False

registration_shared_secret: "YPPqCPYqCQ-Rj,ws~FfeLS@maRV9vz5MnnV^r8~pP.Q6yNBDG;"

Dosyayı kaydedin ve editörden çıkın. Şimdi ilk kullanıcınızı kaydetmeniz gerekecek. Yine de, yeni bir kullanıcı kaydetmeden önce, uygulamayı başlatmanız gerekir.

source /opt/synapse/bin/activate && cd /opt/synapse
synctl start

Aşağıdaki satırları görmelisiniz.

2017-09-05 11:10:41,921 - twisted - 131 - INFO - - SynapseSite starting on 8008
2017-09-05 11:10:41,921 - twisted - 131 - INFO - - Starting factory <synapse.http.site.SynapseSite instance at 0x44bbc68>
2017-09-05 11:10:41,921 - synapse.app.homeserver - 201 - INFO - - Synapse now listening on port 8008
2017-09-05 11:10:41,922 - synapse.app.homeserver - 442 - INFO - - Scheduling stats reporting for 3 hour intervals
started synapse.app.homeserver('homeserver.yaml')

Yeni bir Matrix kullanıcısı kaydedin.

register_new_matrix_user -c homeserver.yaml https://localhost:8448

Aşağıdakileri görmelisiniz.

(synapse)[user@vultr synapse]$ register_new_matrix_user -c homeserver.yaml https://localhost:8448
New user localpart [user]: admin
Password:
Confirm password:
Make admin [no]: yes
Sending registration request...
Success.

Son olarak, Homeserver'ı kullanabilmeniz için Güvenlik Duvarı üzerinden 8448 numaralı bağlantı noktasına izin vermeniz gerekir. Bağlantı 8448noktası güvenli federasyon bağlantı noktası olarak kullanılır. Ev sahipleri bu bağlantı noktasını birbirleriyle güvenli iletişim kurmak için kullanırlar. Bu bağlantı noktası aracılığıyla yerleşik Matrix web sohbet istemcisini de kullanabilirsiniz.

sudo firewall-cmd --permanent --zone=public --add-port=8448/tcp
sudo firewall-cmd --reload

Artık https://matrix.example.com:8448favori tarayıcınız üzerinden giderek Matrix web sohbet istemcisine giriş yapabilirsiniz . Kullanılan sertifikalar kendinden imzalı olduğu için SSL sertifikası hakkında bir uyarı göreceksiniz. Bu web sohbet istemcisini eski olduğu ve artık bakımını yapmadığı için kullanmayacağız. Yeni oluşturduğunuz kullanıcı hesabını kullanarak giriş yapıp yapamayacağınızı kontrol etmeniz yeterlidir.

Hadi Sertifikaları Şifreleyelim

Federasyon bağlantı noktasını güvenceye almak için kendinden imzalı bir sertifika kullanmak yerine, ücretsiz SSL Şifreleyelim'i kullanabiliriz. Let's Encrypt ücretsiz SSL Certbot adlı resmi Let's Encrypt istemcisi aracılığıyla edinilebilir.

Certbot'u yükleyin.

sudo yum -y install certbot

Güvenlik duvarı ayarınızı , güvenlik duvarı üzerinden standart HTTPve HTTPSbağlantı noktalarına izin verecek şekilde ayarlayın . Certbot'un HTTPetki alanı yetkisini doğrulamak için bir bağlantı kurması gerekir .

sudo firewall-cmd --permanent --zone=public --add-service=http
sudo firewall-cmd --permanent --zone=public --add-service=https
sudo firewall-cmd --reload

Let's Encrypt CA'dan sertifika almak için sertifika oluşturmak istediğiniz etki alanının sunucuya yönlendirildiğinden emin olmalısınız. Değilse, alan adınızın DNS kayıtlarında gerekli değişiklikleri yapın ve sertifika isteğini tekrar yapmadan önce DNS'nin yayılmasını bekleyin. Certbot, sertifikaları vermeden önce etki alanı yetkilisini denetler.

Şimdi alan adınız için sertifikalar oluşturmak üzere Certbot'taki yerleşik web sunucusunu kullanın.

sudo certbot certonly --standalone -d matrix.example.com

Oluşturulan sertifikaların depolanması muhtemeldir /etc/letsencrypt/live/matrix.example.com/. SSL sertifikası olarak fullchain.pemve özel anahtar olarak depolanacaktır privkey.pem.

Sertifikaları kopyalayın.

sudo cp /etc/letsencrypt/live/matrix.example.com/fullchain.pem /opt/synapse/letsencrypt-fullchain.pem

sudo cp /etc/letsencrypt/live/matrix.example.com/privkey.pem /opt/synapse/letsencrypt-privkey.pem

homeserver.yamlDosyadan sertifikaların ve anahtarların yolunu değiştirmeniz gerekir . Yapılandırmayı düzenleyin.

nano /opt/synapse/homeserver.yaml

Aşağıdaki satırları bulun ve yolu değiştirin.

tls_certificate_path: "/opt/synapse/letsencrypt-fullchain.pem"

# PEM encoded private key for TLS
tls_private_key_path: "/opt/synapse/letsencrypt-privkey.pem"

Dosyayı kaydedin ve editörden çıkın. Değişikliklerin etkili olabilmesi için Synapse sunucusunu yeniden başlatın.

source /opt/synapse/bin/activate && cd /opt/synapse
synctl restart

Let's Encrypt sertifikalarının süresi 90 gün içinde dolacak, bu nedenle cron işlerini kullanarak sertifikalar için otomatik yenileme ayarlamanız önerilir. Cron, periyodik görevleri yürütmek için kullanılan bir sistem hizmetidir.

Sertifikaları yenilemek için yeni bir komut dosyası oluşturun ve yenilenen sertifikaları Synapse dizinine kopyalayın.

sudo nano /opt/renew-letsencypt.sh  

Dosyayı doldurun.

#!/bin/sh

/usr/bin/certbot renew --quiet --nginx
cp /etc/letsencrypt/live/matrix.example.com/fullchain.pem /opt/synapse/letsencrypt-fullchain.pem
cp /etc/letsencrypt/live/matrix.example.com/privkey.pem /opt/synapse/letsencrypt-privkey.pem

Yürütme iznini verin.

sudo chmod +x /opt/renew-letsencypt.sh

Cron iş dosyasını açın.

sudo crontab -e

Dosyanın sonuna aşağıdaki satırı ekleyin.

30 5 * * 1 /opt/renew-letsencypt.sh

Yukarıdaki cron işi her Pazartesi 05: 30'da yapılacaktır. Sertifikanın süresi dolmak üzereyse, sertifikaları otomatik olarak yeniler.

Şimdi ziyaret edebilirsiniz https://matrix.example.com:8448. Bağlantıdan önce SSL uyarısı olmadığını göreceksiniz.

Şifreleyelim ile Nginx Kurulumu

Güvenli federasyon bağlantı noktasının yanı sıra 8448Synapse ayrıca güvenli olmayan istemci bağlantı noktasını da dinler 8008. Şimdi Nginx'i Synapse uygulamasının ters proxy'si olarak yapılandıracağız.

sudo yum -y install nginx

Yeni bir yapılandırma dosyası oluşturun.

sudo nano /etc/nginx/conf.d/synapse.conf

Dosyayı aşağıdaki içerikle doldurun.

server {
    listen 80;
    server_name matrix.example.com;
    return 301 https://$host$request_uri;
}
server {

    listen 443;
    server_name matrix.example.com;

    ssl_certificate           /etc/letsencrypt/live/matrix.example.com/fullchain.pem;
    ssl_certificate_key       /etc/letsencrypt/live/matrix.example.com/privkey.pem;

    ssl on;
    ssl_session_cache  builtin:1000  shared:SSL:10m;
    ssl_protocols  TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
    ssl_prefer_server_ciphers on;

    access_log    /var/log/nginx/synapse.access.log;

    location /_matrix {

      proxy_pass          http://localhost:8008;
      proxy_set_header X-Forwarded-For $remote_addr;

    }
  }

Yeniden başlatın ve önyükleme zamanında otomatik olarak başlaması için Nginx'i etkinleştirin.

sudo systemctl restart nginx
sudo systemctl enable nginx

Son olarak, Synapse'a ters proxy üzerinden erişilip erişilemeyeceğini doğrulayabilirsiniz.

curl https://matrix.example.com/_matrix/key/v2/server/auto

Benzer bir çıktı almalısınız.

[user@vultr ~]$ curl https://matrix.example.com/_matrix/key/v2/server/auto
{"old_verify_keys":{},"server_name":"matrix.example.com","signatures":{"matrix.example.com":{"ed25519:a_ffMf":"T/Uq/UN5vyc4w7v0azALjPIJeZx1vQ+HC6ohUGkTSqiFI4WI/ojGpb2763arwSSQLr/tP/2diCi1KLU2DEnOCQ"}},"tls_fingerprints":[{"sha256":"eorhQj/kubI2PEQZyBZvGV7K1x3EcQ7j/AO2MtZMplw"}],"valid_until_ts":1504876080512,"verify_keys":{"ed25519:a_ffMf":{"key":"Gc1hxkpPmQv71Cvjyk+uzR5UtrpmgV/UwlsLtosawEs"}}}

Systemd Hizmetini Ayarlama

Synapse sunucusu işlemini yönetmek için Systemd hizmetini kullanmanız önerilir. Systemd kullanılması, sunucunun sistem başlangıcında ve hatalarında otomatik olarak başlatılmasını sağlar.

Yeni bir Systemd hizmet dosyası oluşturun.

sudo nano /etc/systemd/system/matrix-synapse.service

Dosyayı doldurun.

[Unit]
Description=Matrix Synapse service
After=network.target

[Service]
Type=forking
WorkingDirectory=/opt/synapse/
ExecStart=/opt/synapse/bin/synctl start
ExecStop=/opt/synapse/bin/synctl stop
ExecReload=/opt/synapse/bin/synctl restart
Restart=always
StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=synapse

[Install]
WantedBy=multi-user.target

Şimdi Synapse sunucusunu hızlı bir şekilde başlatabilirsiniz.

sudo systemctl start matrix-synapse

Aşağıdaki komutları kullanarak sunucuyu durdurmak veya yeniden başlatmak için.

sudo systemctl stop matrix-synapse
sudo systemctl restart matrix-synapse

Hizmet durumunu kontrol edebilirsiniz.

sudo systemctl status matrix-synapse

Riot'u Kullanma

Matrix Synapse sunucusu artık sunucunuza kurulur ve yapılandırılır. Matrix için yerleşik web istemcisi modası geçmiş olduğundan, sohbet için kullanılabilen çeşitli istemci uygulamaları arasından seçim yapabilirsiniz . Riot , neredeyse tüm platformlarda bulunan en popüler sohbet istemcisidir. Riot'un web sohbet istemcisinin barındırılan sürümünü kullanabilir veya bunun bir kopyasını kendi sunucunuzda da barındırabilirsiniz. Bunun dışında, Riot'un Windows, Mac, Linux, IOS ve Android için kullanılabilen masaüstü ve mobil sohbet istemcilerini de kullanabilirsiniz.

Kendi Riot web istemcinizin kopyasını barındırmak istiyorsanız, Riot'u sunucunuza kurma talimatları için daha fazla bilgi edinebilirsiniz. Barındırılan, masaüstü ve mobil istemci için, doğrudan ev sunucunuza giriş yapmak için kullanıcı adınızı ve şifrenizi kullanabilirsiniz. Sadece seçeneğin my Matrix IDaçılır menüsünden Sign Inseçim yapın ve yeni bir kullanıcının kaydı sırasında oluşturduğunuz kullanıcı adını ve şifreyi sağlayın. Custom serverSynapse örneğinizin alan adını tıklayın ve kullanın. Nginx'i önceden yapılandırdığımız için, sadece https://matrix.example.comAna sunucu ve https://matrix.orgKimlik sunucusu URL'si olarak kullanabiliriz.

Riot Giriş Örneği

Kendi Sunucunuzda Riot Kurun.

Riot ayrıca açık kaynak kodlu ve kendi sunucunuzda barındırmak için ücretsiz. Herhangi bir veritabanı veya bağımlılık gerektirmez. Zaten çalışan bir Nginx sunucumuz olduğundan, onu aynı sunucuda barındırabiliriz.

Siteler arası komut dosyası oluşturmayı önlemek için Synapse ve Riot için kullandığınız alan veya alt alan adı farklı olmalıdır. Ancak, aynı etki alanının iki alt etki alanını kullanabilirsiniz. Bu öğreticide, riot.example.comRiot uygulamasının etki alanı olarak kullanacağız . İle ilgili tüm oluşumları riot.example.comRiot uygulaması için gerçek alan adınızla veya alt alan adınızla değiştirin .

Sunucunuza Riot'u indirin.

cd /opt/
sudo wget https://github.com/vector-im/riot-web/releases/download/v0.12.3/riot-v0.12.3.tar.gz

En son sürümün bağlantısını her zaman Riot's Github'da bulabilirsiniz .

Arşivi çıkartın.

sudo tar -xzf riot-v*.tar.gz

Kolaylık sağlamak için dizini yeniden adlandırın.

sudo mv riot-v*/ riot/

Certbot'u daha önce kurduğumuz için sertifikaları doğrudan oluşturabiliriz. Kullandığınız alanın veya alt alanın sunucuya yönlendirildiğinden emin olun.

sudo systemctl stop nginx
sudo certbot certonly --standalone -d riot.example.com

Oluşturulan sertifikaların /etc/letsencrypt/live/riot.example.com/dizinde depolanması muhtemeldir .

Riot uygulaması için sanal bir ana bilgisayar oluşturun.

sudo nano /etc/nginx/conf.d/riot.conf

Dosyayı doldurun.

server {
    listen 80;
    server_name riot.example.com;
    return 301 https://$host$request_uri;
}
server {

    listen 443;
    server_name riot.example.com;

    ssl_certificate           /etc/letsencrypt/live/riot.example.com/fullchain.pem;
    ssl_certificate_key       /etc/letsencrypt/live/riot.example.com/privkey.pem;

    ssl on;
    ssl_session_cache  builtin:1000  shared:SSL:10m;
    ssl_protocols  TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
    ssl_prefer_server_ciphers on;

    root /opt/riot;
    index index.html index.htm;

    location / {
            try_files $uri $uri/ =404;
    }

    access_log    /var/log/nginx/riot.access.log;

  }

Örnek yapılandırma dosyasını kopyalayın.

sudo cp /opt/riot/config.sample.json /opt/riot/config.json

Şimdi birkaç değişiklik yapmak için yapılandırma dosyasını düzenleyin.

sudo nano /opt/riot/config.json

Aşağıdaki satırları bulun.

"default_hs_url": "https://matrix.org",
"default_is_url": "https://vector.im",

Varsayılan ev sunucusu URL'sinin değerini Matrix sunucunuzun URL'si ile değiştirin. Kimlik sunucusu URL'si için varsayılan seçeneği kullanabilir veya değerini Matrix kimlik sunucusuna da sağlayabilirsiniz https://matrix.org.

"default_hs_url": "https://matrix.example.com",
"default_is_url": "https://matrix.org",

Dosyayı kaydet ve çık. Nginx kullanıcısına dosyaların sahipliğini sağlayın.

sudo chown -R nginx:nginx /opt/riot/

Nginx'i yeniden başlatın.

sudo systemctl restart nginx

Riot'a erişebilirsiniz https://riot.example.com. Artık daha önce oluşturduğunuz kullanıcı adını ve şifreyi kullanarak giriş yapabilirsiniz. Uygulamamızın varsayılan Matrix sunucusunu daha önce değiştirdiğimiz için varsayılan sunucuyu kullanarak bağlanabilirsiniz.

Artık bir Matrix Synapse ev sunucunuz çalışıyor. Ayrıca Matrix ID, e-posta veya cep telefonu numarasını kullanarak diğer kişilere mesaj göndermek için kullanabileceğiniz, barındırılan bir Riot kopyasına da sahipsiniz. Sunucunuzda bir sohbet odası oluşturarak başlayın ve Matrix'de arkadaşlarınızı oluşturduğunuz sohbet odasına katılmaya davet edin.



Leave a Comment

CentOS 7de Tavşan Kümesini Kümeleme

CentOS 7de Tavşan Kümesini Kümeleme

RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir

Pagekit CMSyi CentOS 7ye Yükleme

Pagekit CMSyi CentOS 7ye Yükleme

Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size

SSL / TLS ile vsFTPd Nasıl Güvenli Hale Getirilir

SSL / TLS ile vsFTPd Nasıl Güvenli Hale Getirilir

Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak

CentOS 7de Yalnızca SFTP Kullanıcı Hesaplarını Kurma

CentOS 7de Yalnızca SFTP Kullanıcı Hesaplarını Kurma

Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b

CentOS 6da ModSecurity ile NGINX kurulumu

CentOS 6da ModSecurity ile NGINX kurulumu

Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.

CentOS 6 Üzerinde Apache, MySQL ve PHP Kurulumu

CentOS 6 Üzerinde Apache, MySQL ve PHP Kurulumu

Giriş LAMP, Linux, Apache, MySQL ve PHPnin kısaltmasıdır. Bu yazılım yığını, kurulum için en popüler açık kaynaklı çözümdür.

CentOS 7 Üzerinde Chamilo 1.11.8 Kurulumu

CentOS 7 Üzerinde Chamilo 1.11.8 Kurulumu

Farklı Bir Sistem mi Kullanıyorsunuz? Chamilo, çevrimiçi eğitim ve takım işbirliği için yaygın olarak kullanılan ücretsiz ve açık kaynaklı bir öğrenme yönetim sistemidir (LMS).

CentOS 7ye Odoo 9 Topluluğunu Yükleme

CentOS 7ye Odoo 9 Topluluğunu Yükleme

Eskiden OpenERP olarak bilinen Odoo, iyi bilinen bir açık kaynaklı ERP iş platformudur. Her büyüklükteki işletme, bol miktarda lis sayesinde Odoodan yararlanabilir

Icinga2yi CentOS 6 veya CentOS 7de Ana / İstemci Modelini Kullanacak Şekilde Değiştirme

Icinga2yi CentOS 6 veya CentOS 7de Ana / İstemci Modelini Kullanacak Şekilde Değiştirme

Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien

CentOS 7 LAMP VPSye Couch CMS 2.0 Kurulumu

CentOS 7 LAMP VPSye Couch CMS 2.0 Kurulumu

Farklı Bir Sistem mi Kullanıyorsunuz? Couch CMS, web tasarımcılarının tasarlamalarını sağlayan basit ve esnek, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS)

NetOSu CentOS 7ye Yükleme

NetOSu CentOS 7ye Yükleme

Farklı Bir Sistem mi Kullanıyorsunuz? Netdata, gerçek zamanlı sistem ölçümleri izleme alanında yükselen bir yıldızdır. Aynı türdeki diğer araçlarla karşılaştırıldığında, Netdata:

CentPN 7 Üzerinde ERPNext Açık Kaynak ERP Kurulumu

CentPN 7 Üzerinde ERPNext Açık Kaynak ERP Kurulumu

Farklı Bir Sistem mi Kullanıyorsunuz? ERP veya Kurumsal Kaynak Planlaması, temel iş süreçlerini yönetmek için kullanılan bir kurumsal uygulama paketidir. ERPNext ücretsizdir

CentOS 6da SA-MP San Andreas Çok Oyunculu Sunucu Kurma

CentOS 6da SA-MP San Andreas Çok Oyunculu Sunucu Kurma

Başka bir Vultr eğitimine hoş geldiniz. Burada, bir SAMP sunucusunun nasıl kurulacağını ve çalıştırılacağını öğreneceksiniz. Bu kılavuz CentOS 6 için yazılmıştır. Önkoşullar

KubOSM ile Kubernetesi CentOS 7de dağıtın

KubOSM ile Kubernetesi CentOS 7de dağıtın

Genel Bakış Bu makale, bir Kubernetes kümesini hemen kurup kubeadm ile çalıştırmanıza yardımcı olmak içindir. Bu kılavuz iki sunucuyu

CentOS 7de Geliştirme için Sails.jsyi kurun

CentOS 7de Geliştirme için Sails.jsyi kurun

Farklı Bir Sistem mi Kullanıyorsunuz? Giriş Sails.js, Ruby on Railse benzer şekilde Node.js için bir MVC çerçevesidir. Modern uygulamalar geliştirmek için yapar

CentOS 6da Half Life 2 Sunucusu Kurma

CentOS 6da Half Life 2 Sunucusu Kurma

Bu eğitimde, CentOS 6 Sistemine Half Life 2 oyun sunucusu kurma süreci ele alınacaktır. 1. Adım: Önkoşulları kurma

PrestaShopu CentOS 7ye Yükleme

PrestaShopu CentOS 7ye Yükleme

PrestaShop popüler bir açık kaynaklı e-ticaret çözümüdür. Kendi çevrimiçi mağazanızı ücretsiz oluşturmak için kullanabilirsiniz. Bu eğitimde, size

CentOS 7 LAMBA VPSye MODX Devrimi Nasıl Yüklenir

CentOS 7 LAMBA VPSye MODX Devrimi Nasıl Yüklenir

Farklı Bir Sistem mi Kullanıyorsunuz? MODX Revolution hızlı, esnek, ölçeklenebilir, ücretsiz ve açık kaynaklı, kurumsal düzeyde bir İçerik Yönetim Sistemi (CMS)

Ubuntu ve CentOS İçin Daha İyi İzleme Araçları

Ubuntu ve CentOS İçin Daha İyi İzleme Araçları

Giriş Linux sistemleri, süreçleri ve disk alanını izlemeye yardımcı olan varsayılan olarak top, df ve du gibi izleme araçlarıyla birlikte gelir. Çoğu zaman, onlar ar

CentOS 7de Kolab Groupware Kurulumu

CentOS 7de Kolab Groupware Kurulumu

Farklı Bir Sistem mi Kullanıyorsunuz? Kolab Groupware, ücretsiz ve açık kaynaklı bir web tabanlı grup yazılımı uygulamasıdır. Özellikleri e-posta iletişiminden, olaylardan oluşur

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

Nintendo Switch Hakkında Son Derece Çılgın 6 Şey

Nintendo Switch Hakkında Son Derece Çılgın 6 Şey

Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.

Hala Teslim Edilmeyen Teknoloji Sözleri

Hala Teslim Edilmeyen Teknoloji Sözleri

Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.

Büyük Veri Referans Mimarisi Katmanlarının İşlevleri

Büyük Veri Referans Mimarisi Katmanlarının İşlevleri

Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.

Yapay Zeka Süreç Otomasyonunu Nasıl Bir Sonraki Seviyeye Taşıyabilir?

Yapay Zeka Süreç Otomasyonunu Nasıl Bir Sonraki Seviyeye Taşıyabilir?

Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.

CAPTCHA: İnsan-AI Ayrımı İçin Ne Kadar Geçerli Bir Teknik Kalabilir?

CAPTCHA: İnsan-AI Ayrımı İçin Ne Kadar Geçerli Bir Teknik Kalabilir?

CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?

Teknolojik Tekillik: İnsan Uygarlığının Uzak Bir Geleceği mi?

Teknolojik Tekillik: İnsan Uygarlığının Uzak Bir Geleceği mi?

Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.

Teletıp ve Uzaktan Sağlık Hizmeti: Gelecek Burada

Teletıp ve Uzaktan Sağlık Hizmeti: Gelecek Burada

Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!

Hackerların Nasıl Para Kazandığını Hiç Merak Ettiniz mi?

Hackerların Nasıl Para Kazandığını Hiç Merak Ettiniz mi?

Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.

macOS Catalina 10.15.4 Ek Güncellemesi Çözmekten Daha Fazla Soruna Neden Oluyor

macOS Catalina 10.15.4 Ek Güncellemesi Çözmekten Daha Fazla Soruna Neden Oluyor

Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun