CentOS 7de Tavşan Kümesini Kümeleme
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Matrix, merkezi olmayan gerçek zamanlı iletişim için açık bir standart iletişim protokolüdür. Matris, internet üzerinden dağıtılan ev sunucuları olarak uygulanır; dolayısıyla tek bir kontrol veya başarısızlık noktası yoktur. Matrix, mesaj gönderme ve alma, sohbet odası üyelerini davet etme ve yönetme, kullanıcı hesaplarını tutma ve VoIP ve Video görüşmeleri gibi gelişmiş sohbet özellikleri sağlama gibi dağıtılmış sohbet sunucularını oluşturmak ve yönetmek için RESTful bir HTTP API'sı sağlar. dünya çapında dağıtılan ev sunucuları arasında güvenli senkronizasyon.
Synapse, Matrix ekibi tarafından yazılan Matrix ev sunucusunun uygulanmasıdır. Matrix ekosistemi, dünya çapında dağıtılmış birçok federe ev sunucusu ağından oluşur. Bir Matrix kullanıcısı, ana sunucuya bağlanmak için bir sohbet istemcisi kullanır ve bu da Matrix ağına bağlanır. Homeserver, söz konusu kullanıcının sohbet geçmişini ve oturum açma bilgilerini saklar.
Bu öğreticide matrix.example.com
Matrix Synapse için kullanılan alan adı olarak kullanacağız . İle ilgili tüm tekrarları matrix.example.com
Synapse ev sunucunuz için kullanmak istediğiniz gerçek alan adınızla değiştirin .
CentOS 7'yi Güncelleme kılavuzunu kullanarak temel sisteminizi güncelleyin . Sisteminiz güncellendiğinde, Python'u yüklemeye devam edin.
Matrix Synapse'nin çalışması için Python 2.7'ye ihtiyacı var. Python 2.7, tüm CentOS sunucu örneklerinde önceden yüklenmiş olarak gelir. Yüklü Python sürümünü kontrol edebilirsiniz.
python -V
Benzer bir çıktı almalısınız.
[user@vultr ~]$ python -V
Python 2.7.5
Python'un varsayılan sürümünün değiştirilmesi, YUM veri havuzu yöneticisini bozabilir. Ancak, Python'un en son sürümünü istiyorsanız, varsayılan Python'u değiştirmeden alternatif bir yükleme yapabilirsiniz.
Development tools
Yükleyici dosyalarını derlemek için gereken gruba paketleri yükleyin .
sudo yum groupinstall -y "Development tools"
Birkaç gerekli bağımlılığı yükleyin.
sudo yum -y install libtiff-devel libjpeg-devel libzip-devel freetype-devel lcms2-devel libwebp-devel tcl-devel tk-devel redhat-rpm-config python-virtualenv libffi-devel openssl-devel
Python pip'ini kurun. Pip, Python paketleri için bağımlılık yöneticisidir.
wget https://bootstrap.pypa.io/get-pip.py
sudo python get-pip.py
Synapse uygulamanız için sanal bir ortam oluşturun. Python sanal ortamı, bir Python projesi için yalıtılmış bir sanal ortam oluşturmak için kullanılır. Sanal ortam kendi yükleme dizinlerini içerir ve kütüphaneleri genel ve diğer sanal ortamlarla paylaşmaz.
sudo virtualenv -p python2.7 /opt/synapse
Geçerli kullanıcıya dizinin sahipliğini sağlayın.
sudo chown -R $USER:$USER /opt/synapse/
Şimdi sanal ortamı etkinleştirin.
source /opt/synapse/bin/activate
Eğer en son sürümüne sahip olduğundan emin olun pip
ve setuptools
.
pip install --upgrade pip
pip install --upgrade setuptools
Pip kullanarak Synapse'in en son sürümünü yükleyin.
pip install https://github.com/matrix-org/synapse/tarball/master
Yukarıdaki komut, Synapse'in en son sürümünü ve Github deposundaki tüm bağımlılıkları çekip yüklerken yürütülmesi biraz zaman alacaktır.
Synapse, SQLite'ı varsayılan veritabanı olarak kullanır. SQLite, verileri diskte düz bir dosya olarak tutulan bir veritabanında saklar. SQLite kullanımı çok basittir, ancak PostgreSQL'e kıyasla çok yavaş olduğu için üretim için önerilmez.
PostgreSQL bir nesne ilişkisel veritabanı sistemidir. Uygulama varsayılan YUM deposunda bulunmadığından, sisteminize PostgreSQL deposunu eklemeniz gerekecektir.
sudo rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm
PostgreSQL veritabanı sunucusunu kurun.
sudo yum -y install postgresql96-server postgresql96-contrib
Veritabanını başlatın.
sudo /usr/pgsql-9.6/bin/postgresql96-setup initdb
/var/lib/pgsql/9.6/data/pg_hba.conf
MD5 tabanlı kimlik doğrulamayı etkinleştirmek için öğesini düzenleyin .
sudo nano /var/lib/pgsql/9.6/data/pg_hba.conf
Aşağıdaki satırları ve değişimi bul peer
etmek trust
ve idnet
karşı md5
.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 idnet
# IPv6 local connections:
host all all ::1/128 idnet
Güncellendikten sonra, yapılandırma bu şekilde görünmelidir.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
PostgreSQL sunucusunu başlatın ve önyüklemede otomatik olarak başlamasını sağlayın.
sudo systemctl start postgresql-9.6
sudo systemctl enable postgresql-9.6
Varsayılan PostgreSQL kullanıcısının parolasını değiştirin.
sudo passwd postgres
Oturum aç.
sudo su - postgres
Synapse için yeni bir PostgreSQL kullanıcısı oluşturun.
createuser synapse
PostgreSQL psql
, veritabanında sorgu çalıştırmak için kabuk sağlar . Çalıştırarak PostgreSQL kabuğuna geçin.
psql
Synapse veritabanı için yeni oluşturulan kullanıcı için bir parola belirleyin.
ALTER USER synapse WITH ENCRYPTED password 'DBPassword';
DBPassword
Güçlü bir parola ile değiştirin ve parolayı daha sonra kullanacağımızdan not edin. PostgreSQL veritabanı için yeni bir veritabanı oluşturun.
CREATE DATABASE synapse ENCODING 'UTF8' LC_COLLATE='C' LC_CTYPE='C' template=template0 OWNER synapse;
Kabuktan çıkın psql
.
\q
sudo
Geçerli postgres
kullanıcıdan kullanıcıya geçin .
exit
Ayrıca Synapse'nin PostgreSQL veritabanı sunucusuyla iletişim kurabilmesi için gereken paketleri de kurmanız gerekir.
sudo yum -y install postgresql-devel libpqxx-devel.x86_64
source /opt/synapse/bin/activate
pip install psycopg2
Synapse, başlatılmadan önce bir yapılandırma dosyası gerektirir. Yapılandırma dosyası sunucu ayarlarını saklar. Sanal ortama geçin ve Synapse için yapılandırma oluşturun.
source /opt/synapse/bin/activate
cd /opt/synapse
python -m synapse.app.homeserver --server-name matrix.example.com --config-path homeserver.yaml --generate-config --report-stats=yes
matrix.example.com
Gerçek alan adınızla değiştirin ve sunucu adının Vultr örneğinizin IP adresine çözümlenebildiğinden emin olun. Sağlayın --report-stats=yes
sunucuların raporları oluşturmak istiyorsanız sağlamak --report-stats=no
raporları ve istatistik nesil devre dışı bırakmak için.
Benzer bir çıktı görmelisiniz.
(synapse)[user@vultr synapse]$ python -m synapse.app.homeserver --server-name matrix.example.com --config-path homeserver.yaml --generate-config --report-stats=yes
A config file has been generated in 'homeserver.yaml' for server name 'matrix.example.com' with corresponding SSL keys and self-signed certificates. Please review this file and customise it to your needs.
If this server name is incorrect, you will need to regenerate the SSL certificates
Varsayılan olarak, homeserver.yaml
bir SQLite veritabanı kullanacak şekilde yapılandırılmıştır. Daha önce oluşturduğumuz PostgreSQL veritabanını kullanmak için değiştirmemiz gerekiyor.
Yeni oluşturulanı düzenleyin homeserver.yaml
.
nano homeserver.yaml
SQLite3 kullanan mevcut veritabanı yapılandırmasını bulun. Çizgileri aşağıda gösterildiği gibi yorumlayın. Ayrıca, PostgreSQL için yeni veritabanı yapılandırmasını ekleyin. Doğru veritabanı kimlik bilgilerini kullandığınızdan emin olun.
# Database configuration
#database:
# The database engine name
#name: "sqlite3"
# Arguments to pass to the engine
#args:
# Path to the database
#database: "/opt/synapse/homeserver.db"
database:
name: psycopg2
args:
user: synapse
password: DBPassword
database: synapse
host: localhost
cp_min: 5
cp_max: 10
Web arayüzünden yeni bir kullanıcının kaydı varsayılan olarak devre dışıdır. Kaydı etkinleştirmek için ayarlayabileceğiniz enable_registration
için True
. Ayrıca, kayıt devre dışı bırakılsa bile, gizli anahtarı olan herkesin kaydolmasını sağlayan bir gizli kayıt anahtarı da ayarlayabilirsiniz.
enable_registration: False
registration_shared_secret: "YPPqCPYqCQ-Rj,ws~FfeLS@maRV9vz5MnnV^r8~pP.Q6yNBDG;"
Dosyayı kaydedin ve editörden çıkın. Şimdi ilk kullanıcınızı kaydetmeniz gerekecek. Yine de, yeni bir kullanıcı kaydetmeden önce, uygulamayı başlatmanız gerekir.
source /opt/synapse/bin/activate && cd /opt/synapse
synctl start
Aşağıdaki satırları görmelisiniz.
2017-09-05 11:10:41,921 - twisted - 131 - INFO - - SynapseSite starting on 8008
2017-09-05 11:10:41,921 - twisted - 131 - INFO - - Starting factory <synapse.http.site.SynapseSite instance at 0x44bbc68>
2017-09-05 11:10:41,921 - synapse.app.homeserver - 201 - INFO - - Synapse now listening on port 8008
2017-09-05 11:10:41,922 - synapse.app.homeserver - 442 - INFO - - Scheduling stats reporting for 3 hour intervals
started synapse.app.homeserver('homeserver.yaml')
Yeni bir Matrix kullanıcısı kaydedin.
register_new_matrix_user -c homeserver.yaml https://localhost:8448
Aşağıdakileri görmelisiniz.
(synapse)[user@vultr synapse]$ register_new_matrix_user -c homeserver.yaml https://localhost:8448
New user localpart [user]: admin
Password:
Confirm password:
Make admin [no]: yes
Sending registration request...
Success.
Son olarak, Homeserver'ı kullanabilmeniz için Güvenlik Duvarı üzerinden 8448 numaralı bağlantı noktasına izin vermeniz gerekir. Bağlantı 8448
noktası güvenli federasyon bağlantı noktası olarak kullanılır. Ev sahipleri bu bağlantı noktasını birbirleriyle güvenli iletişim kurmak için kullanırlar. Bu bağlantı noktası aracılığıyla yerleşik Matrix web sohbet istemcisini de kullanabilirsiniz.
sudo firewall-cmd --permanent --zone=public --add-port=8448/tcp
sudo firewall-cmd --reload
Artık https://matrix.example.com:8448
favori tarayıcınız üzerinden giderek Matrix web sohbet istemcisine giriş yapabilirsiniz . Kullanılan sertifikalar kendinden imzalı olduğu için SSL sertifikası hakkında bir uyarı göreceksiniz. Bu web sohbet istemcisini eski olduğu ve artık bakımını yapmadığı için kullanmayacağız. Yeni oluşturduğunuz kullanıcı hesabını kullanarak giriş yapıp yapamayacağınızı kontrol etmeniz yeterlidir.
Federasyon bağlantı noktasını güvenceye almak için kendinden imzalı bir sertifika kullanmak yerine, ücretsiz SSL Şifreleyelim'i kullanabiliriz. Let's Encrypt ücretsiz SSL Certbot adlı resmi Let's Encrypt istemcisi aracılığıyla edinilebilir.
Certbot'u yükleyin.
sudo yum -y install certbot
Güvenlik duvarı ayarınızı , güvenlik duvarı üzerinden standart HTTP
ve HTTPS
bağlantı noktalarına izin verecek şekilde ayarlayın . Certbot'un HTTP
etki alanı yetkisini doğrulamak için bir bağlantı kurması gerekir .
sudo firewall-cmd --permanent --zone=public --add-service=http
sudo firewall-cmd --permanent --zone=public --add-service=https
sudo firewall-cmd --reload
Let's Encrypt CA'dan sertifika almak için sertifika oluşturmak istediğiniz etki alanının sunucuya yönlendirildiğinden emin olmalısınız. Değilse, alan adınızın DNS kayıtlarında gerekli değişiklikleri yapın ve sertifika isteğini tekrar yapmadan önce DNS'nin yayılmasını bekleyin. Certbot, sertifikaları vermeden önce etki alanı yetkilisini denetler.
Şimdi alan adınız için sertifikalar oluşturmak üzere Certbot'taki yerleşik web sunucusunu kullanın.
sudo certbot certonly --standalone -d matrix.example.com
Oluşturulan sertifikaların depolanması muhtemeldir /etc/letsencrypt/live/matrix.example.com/
. SSL sertifikası olarak fullchain.pem
ve özel anahtar olarak depolanacaktır privkey.pem
.
Sertifikaları kopyalayın.
sudo cp /etc/letsencrypt/live/matrix.example.com/fullchain.pem /opt/synapse/letsencrypt-fullchain.pem
sudo cp /etc/letsencrypt/live/matrix.example.com/privkey.pem /opt/synapse/letsencrypt-privkey.pem
homeserver.yaml
Dosyadan sertifikaların ve anahtarların yolunu değiştirmeniz gerekir . Yapılandırmayı düzenleyin.
nano /opt/synapse/homeserver.yaml
Aşağıdaki satırları bulun ve yolu değiştirin.
tls_certificate_path: "/opt/synapse/letsencrypt-fullchain.pem"
# PEM encoded private key for TLS
tls_private_key_path: "/opt/synapse/letsencrypt-privkey.pem"
Dosyayı kaydedin ve editörden çıkın. Değişikliklerin etkili olabilmesi için Synapse sunucusunu yeniden başlatın.
source /opt/synapse/bin/activate && cd /opt/synapse
synctl restart
Let's Encrypt sertifikalarının süresi 90 gün içinde dolacak, bu nedenle cron işlerini kullanarak sertifikalar için otomatik yenileme ayarlamanız önerilir. Cron, periyodik görevleri yürütmek için kullanılan bir sistem hizmetidir.
Sertifikaları yenilemek için yeni bir komut dosyası oluşturun ve yenilenen sertifikaları Synapse dizinine kopyalayın.
sudo nano /opt/renew-letsencypt.sh
Dosyayı doldurun.
#!/bin/sh
/usr/bin/certbot renew --quiet --nginx
cp /etc/letsencrypt/live/matrix.example.com/fullchain.pem /opt/synapse/letsencrypt-fullchain.pem
cp /etc/letsencrypt/live/matrix.example.com/privkey.pem /opt/synapse/letsencrypt-privkey.pem
Yürütme iznini verin.
sudo chmod +x /opt/renew-letsencypt.sh
Cron iş dosyasını açın.
sudo crontab -e
Dosyanın sonuna aşağıdaki satırı ekleyin.
30 5 * * 1 /opt/renew-letsencypt.sh
Yukarıdaki cron işi her Pazartesi 05: 30'da yapılacaktır. Sertifikanın süresi dolmak üzereyse, sertifikaları otomatik olarak yeniler.
Şimdi ziyaret edebilirsiniz https://matrix.example.com:8448
. Bağlantıdan önce SSL uyarısı olmadığını göreceksiniz.
Güvenli federasyon bağlantı noktasının yanı sıra 8448
Synapse ayrıca güvenli olmayan istemci bağlantı noktasını da dinler 8008
. Şimdi Nginx'i Synapse uygulamasının ters proxy'si olarak yapılandıracağız.
sudo yum -y install nginx
Yeni bir yapılandırma dosyası oluşturun.
sudo nano /etc/nginx/conf.d/synapse.conf
Dosyayı aşağıdaki içerikle doldurun.
server {
listen 80;
server_name matrix.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443;
server_name matrix.example.com;
ssl_certificate /etc/letsencrypt/live/matrix.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/matrix.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
access_log /var/log/nginx/synapse.access.log;
location /_matrix {
proxy_pass http://localhost:8008;
proxy_set_header X-Forwarded-For $remote_addr;
}
}
Yeniden başlatın ve önyükleme zamanında otomatik olarak başlaması için Nginx'i etkinleştirin.
sudo systemctl restart nginx
sudo systemctl enable nginx
Son olarak, Synapse'a ters proxy üzerinden erişilip erişilemeyeceğini doğrulayabilirsiniz.
curl https://matrix.example.com/_matrix/key/v2/server/auto
Benzer bir çıktı almalısınız.
[user@vultr ~]$ curl https://matrix.example.com/_matrix/key/v2/server/auto
{"old_verify_keys":{},"server_name":"matrix.example.com","signatures":{"matrix.example.com":{"ed25519:a_ffMf":"T/Uq/UN5vyc4w7v0azALjPIJeZx1vQ+HC6ohUGkTSqiFI4WI/ojGpb2763arwSSQLr/tP/2diCi1KLU2DEnOCQ"}},"tls_fingerprints":[{"sha256":"eorhQj/kubI2PEQZyBZvGV7K1x3EcQ7j/AO2MtZMplw"}],"valid_until_ts":1504876080512,"verify_keys":{"ed25519:a_ffMf":{"key":"Gc1hxkpPmQv71Cvjyk+uzR5UtrpmgV/UwlsLtosawEs"}}}
Synapse sunucusu işlemini yönetmek için Systemd hizmetini kullanmanız önerilir. Systemd kullanılması, sunucunun sistem başlangıcında ve hatalarında otomatik olarak başlatılmasını sağlar.
Yeni bir Systemd hizmet dosyası oluşturun.
sudo nano /etc/systemd/system/matrix-synapse.service
Dosyayı doldurun.
[Unit]
Description=Matrix Synapse service
After=network.target
[Service]
Type=forking
WorkingDirectory=/opt/synapse/
ExecStart=/opt/synapse/bin/synctl start
ExecStop=/opt/synapse/bin/synctl stop
ExecReload=/opt/synapse/bin/synctl restart
Restart=always
StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=synapse
[Install]
WantedBy=multi-user.target
Şimdi Synapse sunucusunu hızlı bir şekilde başlatabilirsiniz.
sudo systemctl start matrix-synapse
Aşağıdaki komutları kullanarak sunucuyu durdurmak veya yeniden başlatmak için.
sudo systemctl stop matrix-synapse
sudo systemctl restart matrix-synapse
Hizmet durumunu kontrol edebilirsiniz.
sudo systemctl status matrix-synapse
Matrix Synapse sunucusu artık sunucunuza kurulur ve yapılandırılır. Matrix için yerleşik web istemcisi modası geçmiş olduğundan, sohbet için kullanılabilen çeşitli istemci uygulamaları arasından seçim yapabilirsiniz . Riot , neredeyse tüm platformlarda bulunan en popüler sohbet istemcisidir. Riot'un web sohbet istemcisinin barındırılan sürümünü kullanabilir veya bunun bir kopyasını kendi sunucunuzda da barındırabilirsiniz. Bunun dışında, Riot'un Windows, Mac, Linux, IOS ve Android için kullanılabilen masaüstü ve mobil sohbet istemcilerini de kullanabilirsiniz.
Kendi Riot web istemcinizin kopyasını barındırmak istiyorsanız, Riot'u sunucunuza kurma talimatları için daha fazla bilgi edinebilirsiniz. Barındırılan, masaüstü ve mobil istemci için, doğrudan ev sunucunuza giriş yapmak için kullanıcı adınızı ve şifrenizi kullanabilirsiniz. Sadece seçeneğin my Matrix ID
açılır menüsünden Sign In
seçim yapın ve yeni bir kullanıcının kaydı sırasında oluşturduğunuz kullanıcı adını ve şifreyi sağlayın. Custom server
Synapse örneğinizin alan adını tıklayın ve kullanın. Nginx'i önceden yapılandırdığımız için, sadece https://matrix.example.com
Ana sunucu ve https://matrix.org
Kimlik sunucusu URL'si olarak kullanabiliriz.
Riot ayrıca açık kaynak kodlu ve kendi sunucunuzda barındırmak için ücretsiz. Herhangi bir veritabanı veya bağımlılık gerektirmez. Zaten çalışan bir Nginx sunucumuz olduğundan, onu aynı sunucuda barındırabiliriz.
Siteler arası komut dosyası oluşturmayı önlemek için Synapse ve Riot için kullandığınız alan veya alt alan adı farklı olmalıdır. Ancak, aynı etki alanının iki alt etki alanını kullanabilirsiniz. Bu öğreticide,
riot.example.com
Riot uygulamasının etki alanı olarak kullanacağız . İle ilgili tüm oluşumlarıriot.example.com
Riot uygulaması için gerçek alan adınızla veya alt alan adınızla değiştirin .
Sunucunuza Riot'u indirin.
cd /opt/
sudo wget https://github.com/vector-im/riot-web/releases/download/v0.12.3/riot-v0.12.3.tar.gz
En son sürümün bağlantısını her zaman Riot's Github'da bulabilirsiniz .
Arşivi çıkartın.
sudo tar -xzf riot-v*.tar.gz
Kolaylık sağlamak için dizini yeniden adlandırın.
sudo mv riot-v*/ riot/
Certbot'u daha önce kurduğumuz için sertifikaları doğrudan oluşturabiliriz. Kullandığınız alanın veya alt alanın sunucuya yönlendirildiğinden emin olun.
sudo systemctl stop nginx
sudo certbot certonly --standalone -d riot.example.com
Oluşturulan sertifikaların /etc/letsencrypt/live/riot.example.com/
dizinde depolanması muhtemeldir .
Riot uygulaması için sanal bir ana bilgisayar oluşturun.
sudo nano /etc/nginx/conf.d/riot.conf
Dosyayı doldurun.
server {
listen 80;
server_name riot.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443;
server_name riot.example.com;
ssl_certificate /etc/letsencrypt/live/riot.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/riot.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
root /opt/riot;
index index.html index.htm;
location / {
try_files $uri $uri/ =404;
}
access_log /var/log/nginx/riot.access.log;
}
Örnek yapılandırma dosyasını kopyalayın.
sudo cp /opt/riot/config.sample.json /opt/riot/config.json
Şimdi birkaç değişiklik yapmak için yapılandırma dosyasını düzenleyin.
sudo nano /opt/riot/config.json
Aşağıdaki satırları bulun.
"default_hs_url": "https://matrix.org",
"default_is_url": "https://vector.im",
Varsayılan ev sunucusu URL'sinin değerini Matrix sunucunuzun URL'si ile değiştirin. Kimlik sunucusu URL'si için varsayılan seçeneği kullanabilir veya değerini Matrix kimlik sunucusuna da sağlayabilirsiniz https://matrix.org
.
"default_hs_url": "https://matrix.example.com",
"default_is_url": "https://matrix.org",
Dosyayı kaydet ve çık. Nginx kullanıcısına dosyaların sahipliğini sağlayın.
sudo chown -R nginx:nginx /opt/riot/
Nginx'i yeniden başlatın.
sudo systemctl restart nginx
Riot'a erişebilirsiniz https://riot.example.com
. Artık daha önce oluşturduğunuz kullanıcı adını ve şifreyi kullanarak giriş yapabilirsiniz. Uygulamamızın varsayılan Matrix sunucusunu daha önce değiştirdiğimiz için varsayılan sunucuyu kullanarak bağlanabilirsiniz.
Artık bir Matrix Synapse ev sunucunuz çalışıyor. Ayrıca Matrix ID, e-posta veya cep telefonu numarasını kullanarak diğer kişilere mesaj göndermek için kullanabileceğiniz, barındırılan bir Riot kopyasına da sahipsiniz. Sunucunuzda bir sohbet odası oluşturarak başlayın ve Matrix'de arkadaşlarınızı oluşturduğunuz sohbet odasına katılmaya davet edin.
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size
Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak
Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b
Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.
Giriş LAMP, Linux, Apache, MySQL ve PHPnin kısaltmasıdır. Bu yazılım yığını, kurulum için en popüler açık kaynaklı çözümdür.
Farklı Bir Sistem mi Kullanıyorsunuz? Chamilo, çevrimiçi eğitim ve takım işbirliği için yaygın olarak kullanılan ücretsiz ve açık kaynaklı bir öğrenme yönetim sistemidir (LMS).
Eskiden OpenERP olarak bilinen Odoo, iyi bilinen bir açık kaynaklı ERP iş platformudur. Her büyüklükteki işletme, bol miktarda lis sayesinde Odoodan yararlanabilir
Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien
Farklı Bir Sistem mi Kullanıyorsunuz? Couch CMS, web tasarımcılarının tasarlamalarını sağlayan basit ve esnek, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS)
Farklı Bir Sistem mi Kullanıyorsunuz? Netdata, gerçek zamanlı sistem ölçümleri izleme alanında yükselen bir yıldızdır. Aynı türdeki diğer araçlarla karşılaştırıldığında, Netdata:
Farklı Bir Sistem mi Kullanıyorsunuz? ERP veya Kurumsal Kaynak Planlaması, temel iş süreçlerini yönetmek için kullanılan bir kurumsal uygulama paketidir. ERPNext ücretsizdir
Başka bir Vultr eğitimine hoş geldiniz. Burada, bir SAMP sunucusunun nasıl kurulacağını ve çalıştırılacağını öğreneceksiniz. Bu kılavuz CentOS 6 için yazılmıştır. Önkoşullar
Genel Bakış Bu makale, bir Kubernetes kümesini hemen kurup kubeadm ile çalıştırmanıza yardımcı olmak içindir. Bu kılavuz iki sunucuyu
Farklı Bir Sistem mi Kullanıyorsunuz? Giriş Sails.js, Ruby on Railse benzer şekilde Node.js için bir MVC çerçevesidir. Modern uygulamalar geliştirmek için yapar
Bu eğitimde, CentOS 6 Sistemine Half Life 2 oyun sunucusu kurma süreci ele alınacaktır. 1. Adım: Önkoşulları kurma
PrestaShop popüler bir açık kaynaklı e-ticaret çözümüdür. Kendi çevrimiçi mağazanızı ücretsiz oluşturmak için kullanabilirsiniz. Bu eğitimde, size
Farklı Bir Sistem mi Kullanıyorsunuz? MODX Revolution hızlı, esnek, ölçeklenebilir, ücretsiz ve açık kaynaklı, kurumsal düzeyde bir İçerik Yönetim Sistemi (CMS)
Giriş Linux sistemleri, süreçleri ve disk alanını izlemeye yardımcı olan varsayılan olarak top, df ve du gibi izleme araçlarıyla birlikte gelir. Çoğu zaman, onlar ar
Farklı Bir Sistem mi Kullanıyorsunuz? Kolab Groupware, ücretsiz ve açık kaynaklı bir web tabanlı grup yazılımı uygulamasıdır. Özellikleri e-posta iletişiminden, olaylardan oluşur
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun