Element Matrix Messenger: Kurzanleitung für Benutzer mit Videos (Stand 03/2021)

Nach mehrjährigem Einsatz seit den ersten Entwicklerversionen wurde die gesamte Kommunikation auf den Element Matrix Messenger umgestellt. Die Vorteile liegen klar auf der Hand:

Verfügbar in Deutsch, Englisch und vielen anderen Sprachen

Multi-Device fähig. Es können gleichzeitig mehrere Geräte mit Element Matrix Messenger unter Windows, Mac, Linux, Android und IOS online sein und alle sind synchronisiert. Damit ist es vollkommen unerheblich auf welchem Gerät man sich gerade befindet, es wird überall der selbe Stand angezeigt und man kann gleichzeitig auf allen kommunizieren! Eine absolute Notwendigkeit für einen innovativen professionellen Messenger!

  • Open Source, kostenlos, sicher und ohne Mitleser
  • Kostenlose öffentliche Server für Benutzer ohne eigenen Server
  • vollkommen dezentralisiert, jeder kann seinen eigenen Server verwenden
  • Datensparsam ohne Datensammler
  • End-to-End (E2E) verschlüsselt ohne Backdoor für wen auch immer
  • Zeigt keine IP der Benutzer an andere Benutzer
  • keine E-Mail oder Telefonnummer für Registrierung notwendig
  • Client kann über Tor anonym zum Server verbinden
  • kein Zugriff auf das Adressbuch notwendig! Damit kein Risiko wegen dem Hochladen der Kontaktdaten von einem Kontakt über die Datenschutzkommission belangt zu werden. Oder haben SIe von jedem Benutzer die Erlaubnis seine Daten an Dritte zu übermitteln?
  • 1:1 und Gruppenchats (E2E)
  • Telefonie 1:1 (E2E) und Konferenzen über Jitsi Einbindung
  • Videotelefonie 1:1 (E2E) und Konferenzen über Jitsi Einbindung

  • https://element.io/ (Link zum Messenger)

Zuerst ein Hinweis für IT Profis:

Reine Benutzer können diese Info überspringen

Setup your own Matrix Synapse Server in 30 Minutes:

If you want to run your own free and Open Source Matrix/Synapse Server, which is the server side part of the Element Matrix Messenger, find a 30-Minute ready-to-go tutorial here https://kmj.at/how-to-setup-your-matrix-synapse-messaging-homeserver-mar-2021-english/ Create your own homeserver, connected to the Matrix!

Selbst gehostete Jitsi Meet Instanz

https://kmj.at/Self%20Hosted%20Jitsi%20Meet%20Instance%20%28Mar%202021/German%29/

Bots und Command Line Clients

Es gibt vielfältige Möglichkeiten Bots und Command LIne Clients zu integrieren. Ich habe z.B. das komplette Nagios Monitoring mit Meldungen in den Messenger eingebunden und betreibe einen eigenen RSS Bot, welcher mir meine persönlichen Newsfeeds von smarten Seiten die RSS anbieten in verschiedenen Räumen zusammenstellt. So erhalte ich immer den Überblick, den ich haben will und nicht den, den der Algo einer Datenkrake für mich vorsieht ohne den Messenger zu verlassen. Damit erfolgen auch keine Datenspenden an Datensammler, da dort nur der RSS Bot aufscheint.

Element Matrix Messenger, die neue Art der Kommunikation!

  • Freie Open Source Anwendung
  • verfügbar für Windows, Linux, Mac, Android und IOS
  • Unterstützt End-to-End Verschlüsselung ohne Mitleser, auch bei Gruppenchat!
  • Chat, Voice und Video
  • Element ist der Referenz Client für den Matrix Server.
  • Jeder kann seinen eigenen Matrix Server betreiben oder sich auf einem öffentliche Server einen Account lösen.
  • Jeder Benutzer kann mit allen Benutzern, auch von anderen Servern, kommunizieren (Federation).

Auswahl eines öffentlichen Homeservers (Ihr Zuhause)

Außer dem dem öffentlichen matrix.org Server des Projektes können Sie jeden öffentlichen Server, z.B. aus dieser Liste als Ihren Server wählen:

matrix.org wird in dieser Anleitung referenziert, es ist aber egal für welchen Server Sie sich entscheiden.

Aktuell sind viele 10.000nde Server online, diese scheinen aber nirgendwo auf, da diese keine öffentlichen Registrierungen erlauben. Millionen von Menschen kommunizieren sicher in der Matrix und auch Regierungen (F), Militärs (DE) und unzählige andere Organisationen und Firmen haben den Vorteil der Kommunikation mit Element Matrix Messenger erkannt und verlegen sich in die Matrix.

Erfreuliche News

Es ist sehr erfreulich, dass immer mehr Menschen auf Ihre Privatsphäre und Daten achten. Langsam bildet sich auch bei breiteren Bevölkerungsschichten ein Bewusstsein für mehr Kontrolle über die eigenen Daten aus. Element Matrix Messenger (https://Element.io) als Anwendung für den Benutzer in Verbindung mit dem Open Source Matrix Synapse Server (Matrix.org) ist mehr als ein Messenger, es ist ein Tool für dezentralisierte Zusammenarbeit, Internettelefonie, Videotelefonie und Messaging. Durch den dezentralen Aufbau wird nur eine minimale Menge an Metadaten erzeugt und durch die End-to-End Verschlüsselung ist Mitlesen auch am Server unmöglich. Da so viele Menschen in die Matrix wechseln und dieser Beitrag extrem oft abgerufen wird, erfolgte nun ein Update dieser Anleitung.

Vollkommen dezentraler Aufbau

Dezentraler Aufbau heißt, dass alle Matrix Server, ähnlich wie bei E-Mail untereinander kommunizieren können. Der Benutzer verbindet sich zu seinem Homeserver und damit wird seine IP für Betreiber anderer Server, bzw. Kommunikationspartner, auch nicht sichtbar.

Zusätzlich werden Daten nur zwischen den beteiligten Servern ausgetauscht, d.h. bei Kommunikation von Benutzern eines einzelnen Homeservers werden keine Daten an andere Server gesendet und alles bleibt lokal. Wichtig für die DSGVO und die Privatsphäre der Benutzer.

Nur für Administratoren

Matrix Server (nur für alle, die selbst einen Server betreiben möchten)

Unter https://kmj.at/how-to-setup-your-matrix-synapse-messaging-homeserver-mar-2021-english/ findet sich eine Anleitung zur Einrichtung eines eigenen Servers. Alle die einen eigenen Server für sich, Freunde oder die Firma an die Matrix anschließen wollen, finden sich hier alle Informationen für das sehr einfache Setup. Zusätzlcih gibt es eine Anleitung für eine eigene Jitsi Instanz hier https://kmj.at/Self%20Hosted%20Jitsi%20Meet%20Instance%20%28Mar%202021/German%29/

Element Matrix Messenger für alle Benutzer, Step-by-Step Anleitung

Element Matrix Messenger (https://element.io) ist die Software, bzw. App zum Einstieg in die Matrix Welt für alle die einfach und sicher kommunizieren wollen!. Das wirklich geniale daran ist, dass es den Element Matrix Messenger für IOS (Apple), Android, Windows, MAC und Linux gibt und man mit allen Geräten gleichzeitig online sein kann. Alle Geräte sind immer synchron und es ist egal, wo man gerade liest oder kommuniziert.

Diese Anleitung zeigt, wie man einen Account anlegt und den ersten Chat startet.

1) Registrierung des Accounts

Jeder Benutzer in der Matrix benötigt einen Account auf einem Homeserver. Ähnlich wie bei E-Mail haben die Adressen 2 Teile. Zum Beispiel ist meine Adresse:

  • @karl:matrix.ctseuro.com

Diese Adresse besteht auf dem @, welche die Adresse eröffnet. Danach folgt der Name des Benutzers am Homeserver, in meinem Fall karl. Die Trennung des Namens und der Servers erfolgt durch einen :. Danach folgt der Servername, auf dem der Benutzer einen Account hat, in meinem Fall am Server matrix.ctseuro.com.

Wir registrieren für diese Anleitung einen Account auf dem Projektserver des Element Matrix Projets matrix.org, welchen wir aus obiger Liste ausgewählt haben. Um den Account zu registrieren gehen wir auf:

und downloaden die bevorzugte Software für das eigene System. Ich empfehle Element auf zumindest 2 Geräten zu installieren. Danach starten wir das Progromm, hier für das Tutorial unter Linux, da hier im Hause nur Linux, FreeBSD und LineageOS (Android ohne Google) verwendet wird.

klicken dort auf Account erstellen und geben in der folgenden Maske

Benutzernamen und Passwort ein. Ein Account kann auch über bereits existierende Accounts bei Github, Gitlab, Apple, Goole, oder Facebook erzeugt werden. Ich rate zur Eingabe von Benutzernamen und Passwort.

Als Open Source Messenger sammelt Element, anders als zentrale Datensilos keine Telefonnummern, oder E-Mail Adressen. Damit ist auch die Eingabe einer E-Mail Adresse nicht notwendig. Auf mobilen Endgeräten fragt Element höflich um den Zugriff auf Kontakt, Mikorofon und Kamera. Den Zugriff auf die Kontakte sollte man generell ablehnen und Mikrofon und Kamera benötigt man nur, wenn man über Element auch telefoniert, bzw. Videochats führt.

ACHTUNG Ohne E-Mail Adresse kann das Passwort natürlich auch nicht über diese zurückgesetzt werden. Ändern kann man es in den Einstellungen,

aber wer sein Passwort vergisst hat den Account für immer verloren!

Also Passwort gut merken.

Es empfiehlt sich ein Passwort Safe ala Keepass2, welche die Passwörter ohne Drittanbieter speichert und auf Wunsch auch über WebDAV synchronisiert und mit anderen Geräten teilt..

Danach auf Registrieren klicken, die Frage nach der fehlenden E-Mail mit fortfahren beantworten und eventuell die Bot-Prüfung durch auswahl der Bilder durchführen.

Danach befinden wir uns bereits im Element Matrix Messenger.

2) Einrichten des eigenen Profiles

Dazu klickt oder tippt man auf den eigenen Namen, links oben und wählt am besten “Alle Einstellugnen”. Danach kann man alle Einstellungen vornehmen. Ich ändere meinen Anzeigenamen und mein Profilbild und klicke auf Speichern. Die registrierte Adresse @karltutorial:matrix.org wird hier auch angezeigt.

3) Weitere Einstellungen

Das Erscheinungsbild kann auf die eigenen Bedürfnisse angepasst werden und die Anzeige der Abzweichen für Communities kann festgelegt werden.

Eine der interessantesten Einstellungen bei Element ist die sehr detailiert einstellbare Benachrichtigung. Element sammelt keine Daten und hat kein Interesse daran, dass um des Betreibers willen die Menschen zu Aktionen im Netz verleitet werden. Bei Element kann man genau einstellen, wann man einen Ton, ein Vibrieren oder auch nur Ruhe haben will. Z.B. 1:1 Nachrichten laut, Gruppennachrichten nur bei Erwähnung.

Im Einstellugnsbereich können Feineinstellungen für den Client durchgeführt werden:

Im Sprach und Videobereich kann man die Ein- und Ausgabegeräte für Telefonie und Videochat festlegen:

Ein sehr wichtiger Bereich ist Sicherheit und Datenschutz. In dieser Maske sind alle aktiven Session ID’s der verwendeten Geräte inklusive der letzten IP Adresse nur für den Benutzer sichtbar.

Hier kann man einzelne Geräte auch entfernen, wenn z.B. das Handy, oder der Laptop gestohlen wurde. Damit wird dieses Gerät abgemeldet und hat keinen Zugriff mehr.

Weiters kann man hier auch das sehr wichtige Schlüsselbackup einrichten.

Ich versuche es nicht ganz so technisch, einfach verständlich zu erklären. Jedes Gerät eines Benutzers hat einen Schlüssel, zusätzlich haben Räume Schlüssel. Jeder Chat is ein Raum. D.h. 1:1 Chat ist ein Raum mit den beiden Benutzern, ein Gruppenchat ist ein Raum mit mehr als zwei Benutzern. Diese Schlüssel werden auf dem Endgerät gespeichert und wären einem anderen Gerät am selben Account nicht zugänglich. Zusätzlich löscht das Programm beim Abmelden aus Sicherheitsgründen alle Schlüssel damit Fremde keinen Zugriff erhalten können. Um nun sicherzustellen, dass diese Schlüssel nicht verloren gehen – dann wären ältere Chats mangels fehlender Schlüssel nicht mehr lesbar – wurde die Möglichkeit eines Schlüsselbackups am Server eingerichtet.

Ein Klick auf Schlüsselsicherung einrichten bringt folgende Maske:

Am besten einen Sicherheitsschlüssel generieren lassen. Wenn eine Sicherheitsphrase verwendet wird, ist es extrem wichtig, diese sehr lange und komplex zu gestalten.

Nun ist es ganz wichtig den Wiederherstellungsschlüssel sicher zu verwahren!

Nicht fortfahren, bevor alles gut gesichert verwahrt ist! In die Zwischenablage kopieren und verwenden, bzw. herunterladen. Danach OK!

Der Element Matrix Messenger ist für alle Betriebssysteme verfügbar und es können mehrere Geräte gleichzeitig verwendet werden. Z.B. am PC und am Handy, oder Tablet. Wir verwenden in dieser Anleitung die PC Version, jedoch funktionieren Android und IOS analog dazu.

4) Der erste Chat

Wir starten mit einem 1:1 Chat und schreiben mich an. Dazu klicken wir auf das + neben Personen und geben meine Adresse @karl:matrix.ctseuro.com ein.

Mit “Los” leiten wir den Chat ein. Danach muss gewartet werden, ob die Einladung zum Chat von der anderen Seite akzeptiert wird.

Wenn der Eingeladene den Raum betritt wird eine Statusmeldung ausgegeben und der Teilnehmer betritt den Raum. Danach kann per Text, Voice oder Video kommuniziert werden.

Im Bild ist Blau markiert, wo sich welche Funktionen verstecken. Alle Einstellungen zum Raum, auch bei Gruppenchats, den Raumnamen anklicken. Voice- oder Videocall mit den Symbolen und ganz wichtig, das “I” für sonstige Funktionen.

inklusive der Anzeige der Benutzer im Raum:

5) Gruppenräume

Bitte keine Suppportanfragen oder ähnliches an meine persönliche Adresse richten.

Es gibt einen öffentlichen Raum, den Sie über die Raumliste, oder durch Eingabe von

  • /join #kmj:matrix.ctseuro.com

in die Box, wo normalerweise Text für Messages eingegeben wird, betreten können. Hier helfe ich ab und zu mit Tipps aus.

Alternativ einfach das + bei Räume klicken und “öffentliche Räume erkunden” wählen. Danach #kmj:matrix.ctseuro.com in die Box eingeben

und dem Raum beitreten:

Verschiedenes

Aufbau Mobile (Foto by Element.io):

Musterbild zeigt die Android App, die Symbole sind aber auf allen Systemen gleich.

Im Hauptbereich sieht man:

  • Favoriten (über die Raumeinstellungen)
  • Personen (1:1 Kommunikation)
  • Räume (Gruppenkommunikation)
  • Niedrige Priorität (Nur Sortierung, sonst, keine Auswirkung)

In der Auswahlleiste unten:

  • Zurück zum Home Schirm
  • Favoriten anzeigen
  • Personen anzeigen
  • Räume anzeigen
  • Communities anzeigen

Communities:

Du kannst Communities (bestehen aus Personen und Räumen) erstellen, beitreten, oder eingeladen werden. Communities machen die Kommunikation, bzw. die Organisation von Projekten einfacher, da man in einer Ansicht alle Personen und Räume sieht. In der PC App und am Tablet werden die Communitysymbole für eine einfachere Navigation auch links angezeigt.

Räume:

Element besteht aus Räumen, auch 1:1 Chats sind Räume, jedoch mit nur 2 Personen. Gruppenräume sind für mehrere Personen offen. Der Eröffner des Raumes ist Administrator und kann über das Zahnrad, bzw. über das Menü des Raum verwalten. Nur bei 1:1 Räumen sind beide Gesprächspartner Raumadministrator. Räume können manuell den Favoriten, bzw. der niedrigen Priorität zugeordnet werden. Damit bleibt die Übersicht gewahrt.

Räume haben vielfältige Einstellungsmöglichkeiten für Berechtigungen, Bild, Beschreibung und vieles mehr. Alle Einstellungen finden sich im Zahnrad, bzw. über die Raumeinstellungen. Die wichtigste Einstellung ist, egal ob 1:1 oder Gruppe, die Verschlüsselung zu aktivieren. Damit ist alles sicher End-to-End verschlüsselt.

Adressen in der Matrix:

Ähnlich wie bei E-Mails werden die Adressen in der Matrix aufgebaut und bestehen auch aus Benutzer und Domain. Eine persönliche Adresse sieht so aus:

  • @benutzername:server.com

Anders als bei E-Mails ist die erste Stelle speziell:

@ - steht für eine Person
# - steht für einen Gruppenraum
+ - steht für eine Community

Danach folgt der Benutzername und durch : getrennt der Server auf der der Benutzer registriert ist. Da sich aktuell sehr viele am öffentlichen Matrix Server registrieren sehen viele Adressen so aus:

@meinname:matrix.org

Wenn jemand auf einem anderen Server registriert ist, wie z.B. ich, dann sieht die Adresse z.B. so aus:

@karl:matrix.ctseuro.com

Mit dieser Adresse kann man einen 1:1 Chat mit dieser Person starten. Wenn Sie die Adresse eines Raumes kennen, können Sie durch Eingabe von:

- /join #kmj:matrix.ctseuro.com

einen Raum betreten.

Profi Tipps

Client über Proxy, oder Tor verbinden

Um einen Proxy zu nutzen, bzw. über Tor zu verbinden, versteht der Element Matrix Messenger z.B. die Parameter:

Mehrere Profile verwalten

Wenn am Desktop mehrere Clients gleichzeitig gestartet werden, kann das Element Profil Verzeichnis z.B. mit

  • –profile=ElementAccount2

wo anders abgelegt werden.

Sprachnachrichten

Multi Account auf Android und LineageOS

  • Element.io für Account 1 installieren
  • Schildichat (Element CLone) für Account 2 installieren
  • Fluffychat (Matrix Client) für Account 3 einrichten

Raumlisten sortieren

Element bietet großartige Möglichkeiten die Raumlisten professionell zu sortieren. Dazu einfach die drei Punkte der Kategorie anklicken:

Jitsi Screenshots

Hier findet man Bilder von Jitsi Scrennshots:

Join my public room

If you like this blog entry feel free to join my public room by entering

/join #kmj:matrix.ctseuro.com

anywhere in the box to send a message! Feedback welcome!

Enterprise Support since 1985!

Self Hosted Jitsi Meet Instance (Mar 2021/German)

Nachdem die komplette Kommunikation mit Freunden und Geschäftspartnern auf den Element Matrix Messenger umgestellt wurde und nur mehr ein minimaler Anteil an E-Mails in Verwendung ist, musste auch noch eine eigene Jitsi Meet Instanz eingerichtet werden um alle Kommunikationskomponenten selbst zu hosten. Jitsi Meet bietet alleinstehend extrem viele coole Features:

  • volle Voice und Video Kommunikation
  • Desktop Sharing, z.B. für Präsentationen und Support
  • Benutzer über URL einfach zur Konferenz einladen
  • Administrator und Moderator Genehmigung für das Betreten des Raumes
  • Passwort zum Betreten des Raumes
  • Integrierter Chat
  • Blur Background (Hintergrund unscharf machen)
  • Transport Verschlüsselung (E2E in Beta)
  • Sammelt keine Daten der Benutzer

Der Element Matrix Messenger integriert Jitsi Meet als Widget und dadurch können Konferenzen mit allen Element Matrix Benutzern auf allen Matrix Servern geführt werden. Personen welche Ihre Kommunikation noch nicht auf den Element Matrix Messenger umgestellt haben, können einfach per Link eingeladen werden und dann mit dem Browser, ohne jegliche Installation an der Konferenz teilnehmen.

Jeder kann Jitsi Meet sofort am Projektserver ohne Anmeldung ausprobieren:

Diese Anleitung richtet sich an Personen und Unternehmen, welche Ihre eigene Jitsi Meet Instance für Ihre Kommunikationspartner betreiben möchten.

Basiseinrichtung Debian

Wir starten mit einen Debian 10 (Buster) Minimum Installation und aktivieren den SSH Daemon für uns. Der Hostname und die IP Adresse sollten bereits richtig gsetzt werden und für den Server sollte es einen DNS Eintrag in der Form

jitsi.mydomain.tld A 3600 IP-Adresse-des-Servers

geben.

Zuerst sichern wir den Zugang zum Server dementsprechen ab. So wie jeder gute IT Administrator werden Sie sicher eine statische IP Adresse auf der Seite Ihres PC oder Endgerätes verwenden. Am Debian Server am besten ufw einrichten und dann als root folgende Rules erzeugen:

ufw allow from IhreStatischeIP/Netmask to any port 22
ufw allow from NocheineStatischeIP/Netmask to any port 22
ufw enable
ufw status numbered

Damit wird der Zugang zum SSH Dienst von den Admin IP Adressen erlaubt. Alle anderen Rechner im Internet können sich nicht zum Port 22 verbinden und damit sind Passwort Brute-Force Attacken ausgeschlossen und Hacks des SSH-Zugangs weitestgehend unmöglich. Sollte mit dynamische IP Adressen auf der Admin Seite gearbeitet werden, dann den Zugang unbedingt mit einem stark abgesicherten VPN sichern. Ein öffentlich erreichbares Port 22 (SSH) ist, wie alle anderen offenen Admin-Ports eine massive Sicherheitslücke die irgendwann von Hackern genutzt werden wird!

Als root erlauben wir auch noch den Zugang zu den von Jitsi Meet verwendeten Ports:

ufw allow 80/tcp
ufw allow 443/tcp
ufw allow 4443/tcp
ufw allow 10000/udp
ufw status numbered

Der status Befehl sollte dann alle Rules in nummerierter Form ausgeben.

Wenn bis hierher alles OK ist, dann können wir als root jetzt die benötigte Software installieren:

apt-get update
apt-get install gnupg wget
wget https://download.jitsi.org/jitsi-key.gpg.key
apt-key add jitsi-key.gpg.key
rm jitsi-key.gpg.key

Danach fügt, bzw erstellt, man mit dem vi der Datei /etc/apt/sources.list.d/jitsi-stable.list folgende Zeile hinzu:

vi  /etc/apt/sources.list.d/jitsi-stable.list

deb https://download.jitsi.org stable/

Nun müssen die Paketlisten noch upgedatet udn Jitsi Meet installiert werden:

apt-get update
apt-get install jitsi-meet

Die Fragen während des Setups einfach beantworten, wichtig dabei ist, den Hostnamen passend zum obigen DNS Eintrag zu setzen.Zuerst frägt Jitsi Meet beim Setup nach einem self-signed Zertifikat, welches erstellt werden soll. Das Letsencrypt Zertifikat wird später erstellt.

Jitsi Meet verwendet Zertifikate, um die Kommunikation und den Traffic zu verschlüsseln, damit bei der Übertragung niemand mithören kann.

Danach installieren wir als root den Certbot für die kostenlosen Letsencrypt Zertifikate und installieren diesen und die Zertifikatsupdates.

apt install certbot
/usr/share/jitsi-meet/scripts/install-letsencrypt-cert.sh

Absicherung Raumerstellung

Nun wollen wir noch absichern, dass nur eigene Benutzer Räume erstellen können:

vi /etc/prosody/conf.avail/your_domain.cfg.lua

wir ändern:

  • authentication = “anonymous” auf
  • authentication = “internal_plain”

Am Ende fügen wir in der selben Datei noch folgendes hinzu. Ändern Sie jitsi.yourdomain.tld laut DNS:

VirtualHost "guest.jitsi.yourdomain.tld"
authentication = "anonymous"
c2s_require_encryption = false

Damit können Gäste Räume betreten, aber keine Räume eröffnen.

Nun müssen wir noch in der Datei /etc/jitsi/meet/jitsi.yourdomain.tld-config.js Änderungen vornehmen:

// anonymousdomain: 'guest.example.com',

auf

anonymousdomain: 'guest.jitsi.yourdomain.tld',

Der Datei etc/jitsi/jicofo/sip-communicator.properties fügen wir noch folgende Zeile hinzu:

org.jitsi.jicofo.auth.URL=XMPP:your_domain

Benutzer registrieren

Mit dem Befehl:

prosodyctl register Benutzername jitsi.yourdomain.tld Passwort

können Sie beliebig viele Benutzer anlegen. Diese können mit Benutzer und Passwort dann Räume eröffnen. Wichtig ist es zu wissen, dass wenn, Sie keine Berechtigungen einrichten, jeder die Jitsi Instanz verwenden kann!

Zum Abschluss müssen die Jitsi Dienste neu gestartet werden:

systemctl restart prosody.service
systemctl restart jicofo.service
systemctl restart jitsi-videobridge2.service
systemctl restart nginx

Profi Extras

Authentifizierung gegen Matrix Synapse

Dafür gibt es Erweiterungen, welche einerseits auf der Matrix Synpase Seite installiert sein müssen:

und auf der Jitsi Seite muss:

laufen. Dafür wird es ein eigenes Tutorial geben, wobei die perfekte Lösung vermutlich die Authentifizierung von Matrix Synapse und Jitsi gegen einen LDAP Server darstellt. Weiteres folgt.

Nagios Monitoring der Jitsi Instanz

Cooles Nagios check_jitsi Modul:

https://github.com/nbuchwitz/check_jitsi.git

Damit kann auch die aktuelle Raumanzahl und vieles mehr abgefragt werden.

Zuweisung der Jitsi Instanz

für alle Benutzer des Matrix Homeservers

Infolink: https://github.com/spantaleev/matrix-docker-ansible-deploy/blob/master/docs/configuring-well-known.md

Apache benötigt CORS/ACAO Header für die .well-known Funktionalität-

Header Set Access-Control-Allow-Origin "*"

/.well-known/matrix/client :

{
"im.vector.riot.jitsi": {
"preferredDomain": "jitsi.yourdomain.tld"
}
}

für einzelne Clients

CONFIG.JSON für element-web, linux, windows, mac

Custom config.json in Element Benutzerverzeichnis:

{
"brand": "Window Title",
"showLabsSettings": true,
"jitsi": {
"preferredDomain": "jitsi.example.org"
}
}

Logo im Ordner /usr/share/jitsi-meet/images plazieren und in der Datei interface_config.js folgendes ändern:

DEFAULT_LOGO_URL: 'images/KMJ.png',
JITSI_WATERMARK_LINK: 'https://kmj.at',

Matrix Synapse Setup Tutorial:

Join my public room

If you like this blog entry feel free to join my public room by entering

/join #kmj:matrix.ctseuro.com

anywhere in the box to send a message! Feedback welcome!

Enterprise Support since 1985!

How to Setup your Matrix Synapse Messaging Homeserver (Updated Mar 2021/English)

Updated with Jitsi Video Conference Integration!

Feel free to link to this page if you like this blog post, but do not copy/paste the text somewhere else without asking. If you want to post the text in full or partial on your site or blog you must add in bold inside a h1 tag:

This is the server side part, find client intro here:

This is the server side part. If you need a tutorial for the client side using Element Matrix Messenger (former Riot Messenger) I wrote an very detailed english version for my https://EURAFRI.com Business Networking Project! In German you can find infos here: https://kmj.at/riot-im-messenger-kurzanleitung-fuer-benutze-updated/ . Updated Infos will follow on this blog soon.

If you installed a server using one of the older tutorials double check the configs, especially Apache, Turnserver and Matrix. There was changes made which should be added to your server too.

Changelog:

FreeBSD PostgresQL Update 2019-10-30:

Be careful with updating, see updating section below. FreeBSD pkg wants PostgreSQL 11.5 now for py36-psycopg2 and turnserver. You can end up with deinstalled PostgreSQL 9.5 Server and create a problem. Read section below carefully!

Security Fix 2020-04-03:

The Twisted fix was already mentioned in the 1.12.0 release note, but due to a sqlite module load error, even one does not use it, updates was delayed till 1.12.1 comes out. Please upgrade Twisted to >=20.3.0 while env is activated using:

pip install 'Twisted>=20.3.0'

Cross Signing Update 2020-05-06

Jitsi Integration Update 2021-03-01

Added description of server side Jisi Domain settings for Element Clients and others respecting /.well-known/matrix/client


Just to be clear

This is how I have done it. Whatever you do, you do it for yourself. I am in no way responsible for anything. Everything you do is on your own risk!

Public Matrix Room

There is a public room #kmj:matrix.ctseuro.com where I answer questions from time to time in English or German. Please join if you have questions. I do not accept 1:1 requests for any support question. Join with typing /join #kmj:matrix.ctseuro.com in the box where you write a message and press .

A guide to setup a Matrix Synapse Homeserver

End-to-end encrypted messenger and collaboration server using Python 3.7. We will add Turnserver for voice based communication, add the settings for integration of a self hosted Jitsi Voice/Video Conference instance (https://jitsi.org), add a firewall and more. If we are done you run your own homeserver which is able to communicate with all other Matrix servers on the Internet via federation. Prefered Client on Linux, Mac, Windows, Android and IOS is Element Matrix Messenger https://element.io .

At the time of writing this age we use FreeBSD 12.2. Newer FreeBSD Versions are very similar to setup.

prepare everything

For bare bone setup write the ISO to some USB stick, for virtual setup using Proxmox or VMWare, place the ISO on your host and create a virtual machine booting with the ISO file.

The required resources are:

  • RAM 4-8 GB for up to 100 users
  • 2-4 Cores
  • 200GB Harddisk
  • network card
  • static IP address with DNS entry pointing to it

Assume we create the homeserver matrix.ourdomain.com on IP 1.2.3.4. Each Matrix Synapse server is called homeserver. We have pointed an DNS A record matrix.ourdomain.com to IP 1.2.3.4. Check with nslookup matrix.ourdomain.com, or ping matrix.ourdomain.com that the name resolves.

NOTE: you must change ourdomain.com to your domain name and 1.2.3.4 to your IP!

Setup FreeBSD

Boot the ISO file and do a minimum setup of FreeBSD as described on FreeBSD.org. Enable sshd to be able to login. This sets the hostname, creates your user account, formats the harddisk and creates the partitions. Do not install ports or other stuff, except sshd. Finally reboot and login with the user you created. Detailed FreeBSD setup instructions is out of the scope of this document.

Setup additional software

use su to become root and enter y if asked to fetch and install pkg system.

pkg install ca_root_nss gcc mc bash curl wget
pkg install libffi libxslt jpeg
pkg install py37-virtualenv
pkg install py37-psycopg2 
pkg clean -a

Create Environment

mkdir -p /home/synapse/env
virtualenv-3.7 -p python3.7 /home/synapse/env

Always use sh for working with virtualenv.

sh
. /home/synapse/env/bin/activate
(env) #

The env # must be shown and do not forget to add the . at the beginning of the line. If it is not shown you have made some error! Go back and recheck if this happens!

Setup basic Synapse inside virtualenv

While still showing (env) # do:

- pip install --upgrade pip
- pip install --upgrade setuptools

This should show:

 . /home/synapse/env/bin/activate
(env) # pip install --upgrade pip
Requirement already up-to-date: pip in /usr/home/synapse/env/lib/python3.7/site-packages (19.1.1)
(env) # pip install --upgrade setuptools
Requirement already up-to-date: setuptools in /usr/home/synapse/env/lib/python3.7/site-packages (41.0.1)

If this is fine, continue with:

pip install matrix-synapse[all]

This will take some time, download different things and should finally end without error.

Setup PostgreSQL Database

leave virtualenv with typing: deactivate<enter> 
you should only see # without env now
pkg install postgresql11-server
sysrc postgresql_enable=yes
service postgresql initdb
service postgresql start

now we have a running PostgreSQL database engine.

Setup the Firewall, DNS, NTP and Mail.

Before we continue we should setup our firewall to avoid attacks while runnign our setup.

Create /etc/rc.firewall.KMJ with the following content:

#!/bin/sh -
#
# Setup system for ipfw(4) firewall service.
#

# Suck in the configuration variables.
if [ -z "${source_rc_confs_defined}" ]; then
        if [ -r /etc/defaults/rc.conf ]; then
                . /etc/defaults/rc.conf
                source_rc_confs
        elif [ -r /etc/rc.conf ]; then
                . /etc/rc.conf
        fi
fi

############

setup_loopback() {
        ############
        # Only in rare cases do you want to change these rules
        #
        ${fwcmd} add 100 pass all from any to any via lo0
        ${fwcmd} add 200 deny all from any to 127.0.0.0/8
        ${fwcmd} add 300 deny ip from 127.0.0.0/8 to any
        ${fwcmd} add 400 deny all from any to ::1
        ${fwcmd} add 500 deny all from ::1 to any
}

. /etc/rc.subr
. /etc/network.subr

############
# Set quiet mode if requested
#
case ${firewall_quiet} in
[Yy][Ee][Ss])
        fwcmd="/sbin/ipfw -q"
        ;;
*)
        fwcmd="/sbin/ipfw"
        ;;
esac

############
# Flush out the list before we begin.
#
${fwcmd} -f flush
setup_loopback

############
#
# We do not allow IPv6 Traffic
${fwcmd} add deny  ip6 from any to any

# Allow TCP through if setup succeeded
${fwcmd} add pass tcp from any to any established

# Allow IP fragments to pass through
${fwcmd} add pass all from any to any frag

# Allow setup of incoming connections
         
${fwcmd} add pass tcp from ${MGMTIP} to me 22 setup     # SSH

${fwcmd} add pass tcp from any to me 8448 setup         # MATRIX
${fwcmd} add pass tcp from any to me 3478 setup         # TURN
${fwcmd} add pass udp from any to me 3478 keep-state    # TURN
${fwcmd} add pass tcp from any to me 5349 setup         # TURN TLS
${fwcmd} add pass udp from any to me 5349 keep-state    # TURN TLS
${fwcmd} add pass udp from any to any 49152-65535 keep-state    # Turn high ports

${fwcmd} add pass tcp from any to me 80 setup           # letsencrypt only
${fwcmd} add pass tcp from any to me 443 setup          # https rev proxy fuer matrix

# Allow setup of outgoing TCP connections only
${fwcmd} add pass tcp from me to any setup

# Disallow setup of all other TCP connections
${fwcmd} add deny tcp from any to any setup

# Allow DNS queries out in the world
${fwcmd} add pass udp from me to any 53 keep-state

# Allow NTP queries out in the world
${fwcmd} add pass udp from me to any 123 keep-state

# Deny the Rest
${fwcmd} add deny all from any to any

Assuming you have an IPv4 connectivity only we block all IPv6 traffic. Furthermore it is not recommended to open SSH to the public. I assume you are a good administrator and restrict ssh access to the static IP of your notebook or desktop system. Otherwise you should setup OpenVPN to access your server. Do not use any as MGMTIP. If you open critial services to the public you will regret it later. They will brute force you and one day somebody will break into your system. Be smart and work like a professional!

Now add or change the settings in /etc/rc.conf. We already add settings we need later. You network configuration is not shown here and should not be touched.

Do not change

  • hostname=
  • ifconfig_
  • defaultrouter=

parameters.

keymap="de.kbd" # do not change your keymap. we use german
clear_tmp_enable="YES"
syslogd_flags="-ss"
dumpdev="NO"

MGMTIP="5.6.8.9" # change to static IP of your notebook or desktop system
 
firewall_enable="YES"           # Set to YES to enable firewall functionality
firewall_script="/etc/rc.firewall.KMJ" # Which script to run to set up the firewall
firewall_type="KMJ"         # Firewall type (see /etc/rc.firewall)
firewall_quiet="NO"             # Set to YES to suppress rule display
firewall_logging="YES"          # Set to YES to enable events logging
firewall_logif="NO"             # Set to YES to create logging-pseudo interface

#######################
 
local_unbound_enable="YES"
sshd_enable="YES"
ntpd_enable="YES"

apache24_enable="YES"
postgresql_enable="YES"

synapse_enable="YES"
turnserver_enable="YES"

###############################

now change /etc/resolv.conf so it reads:

search ourdomain.com
nameserver 127.0.0.1
options edns0

The final setting requires that our server is able to send out e-mails.

cd /etc/mail
make
make install
  • edit /etc/mail/aliases and uncomment the root: entry.
  • change it to root: you@yourmaildomain.com

Then run:

newaliases

Using this settings we run a local cache DNS and resolve locally. Furthermore we run a time syncing via NTP daemon. To make sure everything is done OK, we should reboot now.

shutdown -r now

Check our Setup

  • login after reboot
  • do a ps -xaj and check that local-ubound, syslogd, ntpd and postgresql deamons are running
  • do a mail -s “test” root, enter some text+ and press CTRL+d to send. You should receive your root mail. Check /var/log/maillog if not,

Setup Turnserver

To handle voice calls behind NAT you should setup Turnserver as kind of proxy. Setup is pretty easy.

pkg install turnserver

create /usr/local/etc/turnserver.conf like below, but change 1.2.3.4 to your IP, and also domain and secret!

realm=matrix.ourdomain.com
listening-ip=1.2.3.4
min-port=49152
max-port=65535
#lt-cred-mech
use-auth-secret
static-auth-secret=3c76c96c1f8d4f1008042d76d646691e3b0512e830d7f486d6ad6b702bfc234e
no-cli
no-tcp-relay
no-multicast-peers
user-quota=12 # 4 streams per video call, so 12 streams = 3 simultaneous relayed calls per user.
total-quota=1200
# special case the turn server itself so that client->TURN->TURN->client flows work
allowed-peer-ip=1.2.3.4
cert=/usr/local/etc/matrix-synapse/certs/matrix.ourdomain.com/cert.pem
pkey=/usr/local/etc/matrix-synapse/certs/matrix.ourdomain.com/privkey.pem
syslog

do not start turnserver now!

Setup Apache Reversed-Proxy and SSL Cert

We want Apache to handle the connections to https Port 443 from the clients. Federation is done via port 8448. So we need to setup an Apache Reversed-Proxy and get a free SSL Cert from Letsencrypt.

pkg install apache24 cronolog
  • we already added apache24_enable=“YES” to /etc/rc.conf earlier
  • save /usr/local/etc/apache24/httpd.conf and replace its content with

replace ourdomain.com with your domain!

ServerRoot "/usr/local"

ServerSignature Off

Listen 80

LoadModule authn_file_module libexec/apache24/mod_authn_file.so
LoadModule authn_core_module libexec/apache24/mod_authn_core.so
LoadModule authz_host_module libexec/apache24/mod_authz_host.so
LoadModule authz_groupfile_module libexec/apache24/mod_authz_groupfile.so
LoadModule authz_user_module libexec/apache24/mod_authz_user.so
LoadModule authz_core_module libexec/apache24/mod_authz_core.so
LoadModule access_compat_module libexec/apache24/mod_access_compat.so
LoadModule auth_basic_module libexec/apache24/mod_auth_basic.so
LoadModule socache_shmcb_module libexec/apache24/mod_socache_shmcb.so
LoadModule reqtimeout_module libexec/apache24/mod_reqtimeout.so
LoadModule filter_module libexec/apache24/mod_filter.so
LoadModule mime_module libexec/apache24/mod_mime.so
LoadModule log_config_module libexec/apache24/mod_log_config.so
LoadModule env_module libexec/apache24/mod_env.so
LoadModule headers_module libexec/apache24/mod_headers.so
LoadModule setenvif_module libexec/apache24/mod_setenvif.so
LoadModule version_module libexec/apache24/mod_version.so
LoadModule ssl_module libexec/apache24/mod_ssl.so
LoadModule mpm_prefork_module libexec/apache24/mod_mpm_prefork.so
LoadModule unixd_module libexec/apache24/mod_unixd.so
LoadModule autoindex_module libexec/apache24/mod_autoindex.so
<IfModule !mpm_prefork_module>
        #LoadModule cgid_module libexec/apache24/mod_cgid.so
</IfModule>
<IfModule mpm_prefork_module>
        #LoadModule cgi_module libexec/apache24/mod_cgi.so
</IfModule>
LoadModule dir_module libexec/apache24/mod_dir.so
LoadModule userdir_module libexec/apache24/mod_userdir.so
LoadModule alias_module libexec/apache24/mod_alias.so
LoadModule rewrite_module libexec/apache24/mod_rewrite.so

LoadModule proxy_module libexec/apache24/mod_proxy.so
LoadModule proxy_connect_module libexec/apache24/mod_proxy_connect.so
LoadModule proxy_http_module libexec/apache24/mod_proxy_http.so
IncludeOptional etc/apache24/modules.d/[0-9][0-9][0-9]_*.conf
<IfModule unixd_module>
    User www
    Group www
</IfModule>

ServerAdmin hostmaster@ourdomain.com
ServerName matrix.ourdomain.com:80

DirectoryIndex index.html

<Directory />
    AllowOverride none
    Require all denied
</Directory>

DocumentRoot "/usr/local/www/apache24/data"
<Directory "/usr/local/www/apache24/data">
    Options -Indexes +FollowSymLinks -ExecCGI -MultiViews
    AllowOverride None
    Require all granted
</Directory>

<Files ".ht*">
    Require all denied
</Files>

ErrorLog  "|/usr/local/sbin/cronolog /var/log/www/%Y/%m/%d/errors.log"
LogLevel warn

LogFormat "%v %h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i port:%p\"" combined
CustomLog "|/usr/local/sbin/cronolog /var/log/www/%Y/%m/%d/access.log" combined

<IfModule mime_module>
    #
    TypesConfig etc/apache24/mime.types
    #AddType application/x-gzip .tgz
    #AddEncoding x-compress .Z
    #AddEncoding x-gzip .gz .tgz
    AddType application/x-compress .Z
    AddType application/x-gzip .gz .tgz
</IfModule>

Include etc/apache24/extra/httpd-ssl.conf

SSLRandomSeed startup builtin
SSLRandomSeed connect builtin

Include etc/apache24/Includes/*.conf

then save /usr/local/etc/apache24/extra/httpd-ssl.conf and replace it with the following content. Again replace IP and ourdomain.com with yours.

listen 443
listen 8448

SSLCipherSuite HIGH:MEDIUM:!SSLv3:!kRSA
SSLProxyCipherSuite HIGH:MEDIUM:!SSLv3:!kRSA

SSLHonorCipherOrder on

SSLProtocol all -SSLv3
SSLProxyProtocol all -SSLv3

SSLPassPhraseDialog  builtin

SSLSessionCache        "shmcb:/var/run/ssl_scache(512000)"
SSLSessionCacheTimeout  300

##### 443 ######
<VirtualHost _default_:443>

ServerName matrix.ourdomain.com:443
ServerAdmin hostmaster@ourdomain.com

DocumentRoot "/usr/local/www/apache24/data-ssl"
SSLEngine on

SSLCertificateFile /usr/home/letsencrypt/cts/conf-ip1/certs/matrix.ourdomain.com/cert.pem
SSLCertificateKeyFile /usr/home/letsencrypt/cts/conf-ip1/certs/matrix.ourdomain.com/privkey.pem
SSLCertificateChainFile //usr/home/letsencrypt/cts/conf-ip1/certs/matrix.ourdomain.com/fullchain.pem

UserDir disabled
DirectoryIndex index.html index.htm

<Directory /usr/local/www/apache24/data-ssl>
    Options -Indexes -FollowSymLinks -ExecCGI -MultiViews
    AllowOverride None
    require all granted
</Directory>

################################################################################
# Matrix Synapse
################################################################################

RequestHeader set "X-Forwarded-Proto" expr=%{REQUEST_SCHEME}
AllowEncodedSlashes NoDecode
ProxyPass /_matrix http://127.0.0.1:8008/_matrix nocanon
ProxyPassReverse /_matrix http://127.0.0.1:8008/_matrix
ProxyPass /_synapse/client http://127.0.0.1:8008/_synapse/client nocanon
ProxyPassReverse /_synapse/client http://127.0.0.1:8008/_synapse/client

# Jitsi Integration
# CORS/ACAO Headers for .well-known/matrix/client
# Base Domain for Matrix is what is used in :matrix.ourdomain.com
Header Set Access-Control-Allow-Origin "*"

################################################################################

BrowserMatch "MSIE [2-5]" \
         nokeepalive ssl-unclean-shutdown \
         downgrade-1.0 force-response-1.0

LogFormat "%v %h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i port:%p\"" combined
CustomLog "|/usr/local/sbin/cronolog /var/log/www/%Y/%m/%d/access.log" combined

</VirtualHost>

<VirtualHost _default_:8448>

ServerName matrix.ourdomain.com:8448
ServerAdmin hostmaster@ourdomain.com

DocumentRoot "/usr/local/www/apache24/data-ssl"
SSLEngine on

SSLCertificateFile /usr/home/letsencrypt/cts/conf-ip1/certs/matrix.ourdomain.com/cert.pem
SSLCertificateKeyFile /usr/home/letsencrypt/cts/conf-ip1/certs/matrix.ourdomain.com/privkey.pem
SSLCertificateChainFile //usr/home/letsencrypt/cts/conf-ip1/certs/matrix.ourdomain.com/fullchain.pem

UserDir disabled
DirectoryIndex index.html index.htm

<Directory /usr/local/www/apache24/data-ssl>
    Options -Indexes -FollowSymLinks -ExecCGI -MultiViews
    AllowOverride None
    require all granted
</Directory>

################################################################################
# Matrix Synapse
################################################################################
    
RequestHeader set "X-Forwarded-Proto" expr=%{REQUEST_SCHEME}
AllowEncodedSlashes NoDecode
ProxyPass /_matrix http://127.0.0.1:8008/_matrix nocanon
ProxyPassReverse /_matrix http://127.0.0.1:8008/_matrix

# CORS/ACAO Headers for .well-known/matrix/client
# Base Domain for Matrix is what is used in :matrix.ourdomain.com
Header Set Access-Control-Allow-Origin "*"

################################################################################

BrowserMatch "MSIE [2-5]" \
         nokeepalive ssl-unclean-shutdown \
         downgrade-1.0 force-response-1.0

LogFormat "%v %h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i port:%p\"" combined
CustomLog "|/usr/local/sbin/cronolog /var/log/www/%Y/%m/%d/access.log" combined

</VirtualHost>

Now create the SSL directory:

mkdir /usr/local/www/apache24/data-ssl
touch /usr/local/www/apache24/data-ssl/index.html
echo "Server is offline" > /usr/local/www/apache24/data-ssl/index.html

NOTE

To be able to receive our cert from Letsenrypt, temporary change

  • Include etc/apache24/extra/httpd-ssl.conf

to

  • #Include etc/apache24/extra/httpd-ssl.conf

in httpd.conf. This must be changed back after we received the initial cert.

Now create the Letsencrypt stuff

mkdir -p /home/letsencrypt/cts
mkdir -p /usr/local/etc/matrix-synapse/certs

create /home/letsencrypt/cts/Run_Certs.sh with the following content

#!/bin/sh

cd /home/letsencrypt/cts
chmod 750 dehydrated
/home/letsencrypt/cts/dehydrated  -c  --config /home/letsencrypt/cts/conf-ip1/config.sh \
                                      --hook /home/letsencrypt/cts/conf-ip1/hook.sh

/usr/sbin/service apache24 restart

########################################################################

HOST=`hostname`
echo "copy cert for synapse / matrix server on ${HOST}"

/bin/cp -r /usr/home/letsencrypt/cts/conf-ip1/certs/${HOST} /usr/local/etc/matrix-synapse/certs
/usr/sbin/chown -R root:nobody /usr/local/etc/matrix-synapse/certs
/bin/chmod -R 755 /usr/local/etc/matrix-synapse/certs

/usr/sbin/service synapse restart

/bin/ps -xaj | /usr/bin/grep synapse
########################################################################

Then do:

chown root:wheel /home/letsencrypt/cts/Run_Certs.sh
chmod 750 /home/letsencrypt/cts/Run_Certs.sh

create /home/letsencrypt/cts/dehydrated with the following commands:

cd  /home/letsencrypt/cts/
wget https://github.com/lukas2511/dehydrated/raw/master/dehydrated
chown root:wheel /home/letsencrypt/cts/dehydrated
chmod 750 /home/letsencrypt/cts/dehydrated

We now need to create some additional stuff for our Letsencrypt script. Remember to change IP and ourdomain.com to yours!

mkdir -p /home/letsencrypt/cts/conf-ip1
mkdir -p /usr/home/letsencrypt/cts/www/wellknown/acme-challenge
touch /usr/home/letsencrypt/cts/www/wellknown/acme-challenge/index.html
ln -s /usr/home/letsencrypt/cts/www/wellknown /usr/local/www/apache24/data/.well-known
echo "matrix.ourdomain.com" > /home/letsencrypt/cts/conf-ip1/domains.txt

create /home/letsencrypt/cts/conf-ip1/config.sh with the following content:

#!/usr/bin/env /usr/local/bin/bash
# FreeBSD special:
alias openssl='/usr/bin/openssl'
# Path to license agreement (default: https://letsencrypt.org/documents/LE-SA-v1.0.1-July-27-2015.pdf)
#LICENSE="https://letsencrypt.org/documents/LE-SA-v1.0.1-July-27-2015.pdf"
# Which challenge should be used? Currently http-01 and dns-01 are supported
CHALLENGETYPE="http-01"
#WELLKNOWN="${BASEDIR}/.acme-challenges"
WELLKNOWN="/home/letsencrypt/cts/www/wellknown/acme-challenge"

do:

chown root:wheel /home/letsencrypt/cts/conf-ip1/config.sh
chmod 750 /home/letsencrypt/cts/conf-ip1/config.sh

create /home/letsencrypt/cts/conf-ip1/hook.sh with the following command:

cd /home/letsencrypt/cts/conf-ip1/
wget https://github.com/lukas2511/dehydrated/raw/master/docs/examples/hook.sh
chown root:wheel /home/letsencrypt/cts/conf-ip1/hook.sh
chmod 750 /home/letsencrypt/cts/conf-ip1/hook.sh

to receive our first cert we should start Apache and accept the terms in advance.

service apache24 start
cd /home/letsencrypt/cts
chmod 750 dehydrated
/home/letsencrypt/cts/dehydrated  --register --accept-terms  --config /home/letsencrypt/cts/conf-ip1/config.sh
./Run_Certs.sh

if all goes well you should have placed your certs in

  • /home/letsencrypt/cts/conf-ip1/certs

and

  • /usr/local/etc/matrix-synapse/certs

Add the following to /etc/crontab:

#######################################################################
# Run letsencrypt renewals every thuesday @ 9:01
#######################################################################

5       9       *       *       2       root    /home/letsencrypt/cts/Run_Certs.sh

Now where we have the correct cert, change back

  • #Include etc/apache24/extra/httpd-ssl.conf

to

  • Include etc/apache24/extra/httpd-ssl.conf

in /usr/local/etc/apache24/httpd.conf and do

service apache24 restart

Point your browser to https://matrix.ourdomain.com and check if you get a secure connection. Logs are in /var/log/www.

We have done most of our way. Lets finalize everything.

Finish PostgreSQL Setup

su to user postgres and create synape user and database.su - postgres

su - postgres
createdb postgres
createuser --pwprompt synapse_user
# check with
psql
\l
\du
\?
CREATE DATABASE synapse ENCODING 'UTF8' LC_COLLATE='C' LC_CTYPE='C'  template=template0  OWNER synapse_user;
\l
\q
exit

Finish Matrix Synapse setup

Add a synapse user, so we do not need to run the homeserver as root.

adduser synapse

adduser synapse
Username: synapse
Full name: synapse
Uid (Leave empty for default): 
Login group [synapse]: 
Login group is synapse. Invite synapse into other groups? []: 
Login class [default]: 
Shell (sh csh tcsh bash rbash nologin) [sh]: nologin
Home directory [/home/synapse]: 
Home directory permissions (Leave empty for default): 
Use password-based authentication? [yes]: 
Use an empty password? (yes/no) [no]: 
Use a random password? (yes/no) [no]: yes
Lock out the account after creation? [no]: 
Username   : synapse
Password   : <random>
Full Name  : synapse
Uid        : 1002
Class      : 
Groups     : synapse 
Home       : /nonexistent
Home Mode  : 
Shell      : /usr/sbin/nologin
Locked     : no
OK? (yes/no): yes

Now lets create a base config for our homeserver. Again, do not forget to change ourdomain.com to yours!

sh
. /home/synapse/env/bin/activate
cd /usr/local/etc/matrix-synapse
python -m synapse.app.homeserver --server-name matrix.ourdomain.com --config-path homeserver.yaml --generate-config --report-stats=no

We need to load a template which is not in the standard setup:

mkdir -p  /usr/local/etc/matrix-synapse/res/templates
cd /usr/local/etc/matrix-synapse/res/templates
wget https://raw.githubusercontent.com/matrix-org/synapse/master/synapse/res/templates/password_reset.html
wget https://raw.githubusercontent.com/matrix-org/synapse/master/synapse/res/templates/password_reset.txt
wget https://raw.githubusercontent.com/matrix-org/synapse/master/synapse/res/templates/registration.html
wget https://raw.githubusercontent.com/matrix-org/synapse/master/synapse/res/templates/registration.txt
wget https://raw.githubusercontent.com/matrix-org/synapse/master/synapse/res/templates/add_threepid.html
wget https://raw.githubusercontent.com/matrix-org/synapse/master/synapse/res/templates/add_threepid.txt

Replace the content of homeserver.yaml with:

tls_certificate_path: "/usr/local/etc/matrix-synapse/certs/matrix.ourdomain.com/cert.pem"
tls_certificate_path: "/usr/local/etc/matrix-synapse/certs/matrix.ourdomain.com/fullchain.pem"
tls_private_key_path: "/usr/local/etc/matrix-synapse/certs/matrix.ourdomain.com/privkey.pem"

# PEM dh parameters for ephemeral keys
tls_dh_params_path: "/usr/local/etc/matrix-synapse/tls.dh"

# Don't bind to the https port
no_tls: False

tls_fingerprints: []

## Server ##
server_name: "matrix.ourdomain.com"
pid_file: /var/run/matrix-synapse/homeserver.pid
# We don't want the web client
web_client: False

public_baseurl: "https://matrix.ourdomain.com/"

soft_file_limit: 0

listeners:
  - port: 8008
    tls: false
    bind_addresses: ['127.0.0.1']
    type: http

    x_forwarded: true

    resources:
      - names: [client]
        compress: true
      - names: [federation]
        compress: false

# Database configuration
database:
  name: "psycopg2"
  args:
    database: "synapse"
    user: "synapse_user"
    password: "yourpassword"
    cp_min: 5
    cp_max: 10

event_cache_size: "10K"

verbose: 0

#log_file: "/var/log/matrix-synapse/homeserver.log"
log_config: "/usr/local/etc/matrix-synapse/matrix.ourdomain.com.log.config"

rc_messages_per_second: 0.2
rc_message_burst_count: 10.0
federation_rc_window_size: 1000
federation_rc_sleep_limit: 10
federation_rc_sleep_delay: 500
federation_rc_reject_limit: 50
federation_rc_concurrent: 3

media_store_path: "/var/db/matrix-synapse/media_store"
uploads_path: "/var/db/matrix-synapse/uploads"
max_upload_size: "1M"
max_image_pixels: "32M"
dynamic_thumbnails: false

# List of thumbnail to precalculate when an image is uploaded.
thumbnail_sizes:
- width: 32
  height: 32
  method: crop
- width: 96
  height: 96
  method: crop
- width: 320
  height: 240
  method: scale
- width: 640
  height: 480
  method: scale
- width: 800
  height: 600
  method: scale

url_preview_enabled: False

max_spider_size: "1M"
recaptcha_public_key: "DISABLED"
recaptcha_private_key: "DISABLED"
enable_registration_captcha: False

recaptcha_siteverify_api: "https://www.google.com/recaptcha/api/siteverify"

## Turn ##
## CHANGE AS USED above in turnserver.conf!!!!!!!!!

# The public URIs of the TURN server to give to clients
turn_uris: [
            "turn:matrix.ourdomain.com:3478?transport=udp",
            "turn:matrix.ourdomain.com:3478?transport=tcp"
            "turns:matrix.ourdomain.com:3478?transport=udp",
            "turns:matrix.ourdomain.com:3478?transport=tcp"
           ]
turn_shared_secret: "1cd6c96c1f8d4f1008042d76d646691e3b0512e830d7f486d6ad6b702bfc234e"
turn_user_lifetime: "1h"
turn_allow_guests: False

## Registration ##
enable_registration: False
registration_shared_secret: "jkdshkdjshdfzv9d87v89df77v897df987v89df7v87df89vu89df7v89df7v7df897vsdfuvhfdjkhvdf89"
bcrypt_rounds: 12
allow_guest_access: False

trusted_third_party_id_servers:
    - matrix.org
    - vector.im


enable_metrics: False
report_stats: False

room_invite_state_types:
    - "m.room.join_rules"
    - "m.room.canonical_alias"
    - "m.room.avatar"
    - "m.room.name"


app_service_config_files: []
macaroon_secret_key: "hfdjkfhdjkshjbncnsuivhsdf8sduv8duv8dfuvufd8uv8fdu89"
expire_access_token: False

## Signing Keys ##

# Path to the signing key to sign messages with
signing_key_path: "/usr/local/etc/matrix-synapse/matrix.ourdomain.com.signing.key"

old_signing_keys: {}
key_refresh_interval: "1d" # 1 Day.

# The trusted servers to download signing keys from.
perspectives:
  servers:
    "matrix.org":
      verify_keys:
        "ed25519:auto":
          key: "Noi6WqcDj0QmPxCNQqgezwTlBKrfqehY1u2FyWP9uYw"

# Enable password for login.
password_config:
   enabled: true
   # Uncomment and change to a secret random string for extra security.
   # DO NOT CHANGE THIS AFTER INITIAL SETUP!
   #pepper: ""

email:
   enable_notifs: false
   smtp_host: "localhost"
   smtp_port: 25
   require_transport_security: False
   notif_from: "Ourdomain MATRIX <noreply@ourdomain.com>"
   app_name: Matrix
   template_dir:  /usr/local/etc/matrix-synapse/res/templates
   riot_base_url: "https://matrix.ourdomain.com/riot"


#server_notices:
#   system_mxid_localpart: serveralarm
#   system_mxid_display_name: "Server Infos and Alerts"
#   system_mxid_avatar_url: "https://matrix.ourdomain.com/_matrix/media/v1/thumbnail/matrix.ourdomain.com/fcpNAbnjbfjjHIegqEMoPFew"
#   room_name: "Server Infos and Alerts"

and do:

mkdir -p /var/run/matrix-synapse
chown synapse /var/run/matrix-synapse
mkdir -p /var/log/matrix-synapse/
chown synapse /var/log/matrix-synapse/
change log file in matrix.ourdomain.com.log.config to
filename: /var/log/matrix-synapse/homeserver.log
mkdir -p /var/db/matrix-synapse/media_store
mkdir -p /var/db/matrix-synapse/uploads
chown -R synapse:synapse /var/db/matrix-synapse

create tls.h file in /usr/local/etc/matrix-synapse

cd /usr/local/etc/matrix-synapse/
openssl dhparam -out tls.dh 2048

Finally we need a startup script for Matrix Synapse. Lets create /usr/local/etc/rc.d/synapse:

#!/bin/sh
#
# Created by: Karl M. Joch <k.joch@cts.at>
#

# PROVIDE: synapse
# REQUIRE: LOGIN postgresql
# KEYWORD: shutdown

# synapse_enable="YES"

. /etc/rc.subr

#----------------------
# we run in virtual env
#----------------------
VIRTUAL_ENV="/home/synapse/env"
export VIRTUAL_ENV
PATH="$VIRTUAL_ENV/bin:$PATH"
export PATH
# to check run here: env

name=synapse

rcvar=synapse_enable
load_rc_config ${name}

: ${synapse_enable:=NO}
: ${synapse_user:=synapse}
: ${synapse_conf:=/usr/local/etc/matrix-synapse/homeserver.yaml}
: ${synapse_dbdir:=/var/db/matrix-synapse}
: ${synapse_logdir:=/var/log/matrix-synapse}
: ${synapse_pidfile:=/var/run/matrix-synapse/homeserver.pid}

pidfile="${synapse_pidfile}"
procname=/usr/home/synapse/env/bin/python3.7
command=/usr/home/synapse/env/bin/python3.7
command_args="-m synapse.app.homeserver --daemonize -c ${synapse_conf}"
start_precmd=start_precmd

start_precmd()
{
        if [ ! -d ${synapse_pidfile%/*} ] ; then
                install -d -o synapse -g wheel ${synapse_pidfile%/*};
        fi

        if [ ! -d ${synapse_dbdir} ] ; then
                install -d -o synapse -g wheel ${synapse_dbdir};
        fi

        if [ ! -d ${synapse_logdir} ] ; then
                install -d -o synapse -g wheel ${synapse_logdir};
        fi

        if $(grep -q CHANGEME ${synapse_conf}) ; then
                echo "Error: Default secret values in config."
                echo "Please replace the CHANGEME values in ${synapse_conf}"
                exit 1
        fi
}

run_rc_command "$1"

continue with:

chown root:wheel /usr/local/etc/rc.d/synapse
chmod 750 /usr/local/etc/rc.d/synapse

Add Jitsi Settings

If you run your own Jitsi - More secure, more flexible, and completely free video conferencing - instance (https://jitsi.org) you are able to direct the Element CLients directly to your Jitsi instance for group video and voice conferences. You have 2 options,

  • 1 set Jitsi default instance for all of your users

create /usr/local/www/apache24/data-ssl/.well-known/matrix/client :

{
  "im.vector.riot.jitsi": {
    "preferredDomain": "your.jitsi.yourdomain.com"
  }
}

or

  • 2 create a custom config.json for Element Deaktop on per user setting

config.json (custom one in element user directory as usual) Labs enables Backgroung Blur and Lobby Beta Mode

{
    "showLabsSettings": true,
    "jitsi": {
      "preferredDomain": "jitsi.yourdomain.com"
    }
}

Start Matrix Synapse the first time

service synapse start

will hopefully end in something like this:

2019-05-11 18:02:13,846 - synapse.server - 222 - INFO - None - Setting up.
2019-05-11 18:02:13,884 - synapse.storage.event_push_actions - 471 - INFO - None - Searching for stream ordering 1 month ago
2019-05-11 18:02:13,885 - synapse.storage.event_push_actions - 477 - INFO - None - Found stream ordering 1 month ago: it's 0
2019-05-11 18:02:13,885 - synapse.storage.event_push_actions - 479 - INFO - None - Searching for stream ordering 1 day ago
2019-05-11 18:02:13,885 - synapse.storage.event_push_actions - 485 - INFO - None - Found stream ordering
2019-05-11 18:02:13,887 - synapse.server - 226 - INFO - None - Finished setting up.

You can check the running synapse with ps -xaj and netstat -an should show you listeners on 80,443, 8008 and 8448. If yes, you can open the first beer. Your log is in /var/log/matrix-synapse.

Adding the admin user

Again, change ourdomain.com to your domain!!!!!

sh
. /home/synapse/env/bin/activate
cd /usr/local/etc/matrix-synapse
register_new_matrix_user -c homeserver.yaml https://localhost:8008
**make this user the admin for you!**

reboot your server, to restart everything

shutdown -r now

download the Element Matrix Messenger from https://element.io for your platform and login

  • test everything

if everything works as expected:

  • create all other users the same way, but without being admin!

UPDATING

Updating FreeBSD and Packages

  • freebsd-update fetch
  • freebsd-update install
  • pkg update
  • pkg upgrade

Updating Matrix Synapse

  • service synapse stop
  • sh
  • . /home/synapse/env/bin/activate
  • pip install -U matrix-synapse[all]
  • service synapse start
  • if massive update, simply reboot the server

Join my public room

If you like this blog entry feel free to join my public room by entering

/join #kmj:matrix.ctseuro.com

anywhere in the box to send a message! Feedback welcome!

Enterprise Support


Extra

Upgrade notes PostgreSQL 9.5 to 11.5

READ BELOW FOR POSTGRES UPDATE 9.5 to 11.5 if you are below 11.5!!

While upgrading Matrix/Synapse to 1.5.0 a problem with the pkg system occured. The depencies for py37-psycopg2 and turnserver changed to postgresql11-client-11.5 and it ended up with deinstalled postgresql95-server, which was not nice. Thanks to the Proxmox virtualization infrastructure I was able to move back to the snapshot before the update, skipped the pkg upgrade section and put the server online again. So far so good, but now there is need to upgrade to postgresql11-server-11.5 to be on track again.

As written in the documentation (https://www.postgresql.org/docs/11/upgrading.html): “The traditional method for moving data to a new major version is to dump and reload the database, though this can be slow. A faster method is pg_upgrade.” I already had the dump/restore idea because the FreeBSD 11.5 port also changes the location of the servers data.

The steps done to make it work (read 18.6.1 of PostgreSQL docu in advance):

  • deactivate some services on boot in /etc/rc.conf

    apache24_enable=“NO” synapse_enable=“NO” turnserver_enable=“NO”

  • full server shutdown and snapshot creation of Proxmox VM

  • as alternate if bare installed do a full server backup

  • now we need to create a full database dump of the 9.5 server

    su
    # create temp migration dir
    mkdir /var/pgupdate
    chmod 777 /var/pgupdate
    # change to user pgsql
    su - pgsql
    cd /var/pgupdate
    # backup config changes
    cp /usr/local/pgsql/data/pg_hba.conf .
    cp /usr/local/pgsql/data/postgresql.conf .
    # dump database
    pg_dumpall > database_dump_95.sql
    # be patient, depending on server this can take time 
    exit
    # we are root again
    service postgresql stop
    # rename old data dir
    mv /usr/local/pgsql/data /usr/local/pgsql/data-9.5
    # delete your postgresql packages / use pkg info first
    pkg delete postgresql95-client-9.5.19 postgresql95-server-9.5.19
    # this will delete "Installed packages to be REMOVED:"
    # postgresql95-client-9.5.19 postgresql95-server-9.5.19
    # py36-psycopg2-2.8.3 turnserver-4.5.1.1
    # which is ok for us. we reinstall last 2 later
    # install server 11 which includes install of client
    pkg install postgresql11-server
    # initialize the database, run
    /usr/local/etc/rc.d/postgresql initdb
    # check for changes in pg_hba.conf and postgresql.conf
    # best using 
    diff -u  /var/pgupdate/pg_hba.conf /var/db/postgres/data11/pg_hba.conf | more
    diff -u  /var/pgupdate/postgresql.conf /var/db/postgres/data11/postgresql.conf | more
    # reinstall py36-psycopg2 turnserver
    pkg install py36-psycopg2 turnserver
    # start the postgres server
    service postgresql start
    # if start runs well, reload the data
    su - postgres
    psql -d postgres -f /var/pgupdate/database_dump_95.sql
    # be patient again!
    # if all goes well exit to be root again
    exit
    # finally upgrade all packages and clean out stuff
    pkg update
    pkg upgrade
    pkg clean -a
    # delete old psql data dir and user if all is finished
    rm -r /usr/local/pgsql/data
    rmuser pgsql
    rm -r /var/pgupdate
  • reactivate some services on boot in /etc/rc.conf

    apache24_enable=“YES” synapse_enable=“YES” turnserver_enable=“YES”

    # as root start the services and check if all is fine
    service apache24 start
    service turnserver start
    service synapse start

have fun with Riot/Matrix/Synapse again.

NOTE Older versions used user pgsql for PostgreSQL, now user is named postgres and /var/db/postgres is owned in that way!

NOTE from Package The port is set up to use autovacuum for new databases, but you might also want to vacuum and perhaps backup your database regularly. There is a periodic script, /usr/local/etc/periodic/daily/502.pgsql, that you may find useful. You can use it to backup and perform vacuum on all databases nightly. Per default, it performs `vacuum analyze’. See the script for instructions. For autovacuum settings, please review ~pgsql/data/postgresql.conf.

Want your own blog with payment and paywall function? Try https://cpv.agency !

Riot.IM Messenger: Kurzanleitung für Benutzer mit Videos (Stand 07/2020)


NEUER VERSION DES DOKUMENTES IST HIER:

https://kmj.at/element-matrix-messenger-kurzanleitung-fuer-benutzer-03-2021


DISES DOKUMENT IST DIE ALTE VERSION

UPDATE 2020-07-17

Der Riot Messenger wurde in Element umbenannt!

Zuerst ein Hinweis für englischsprechende Besucher:

English language documents:

I wrote an more detailed english version for my https://EURAFRI.com Business Networking Project! If you need more details than shown here please visit https://eurafri.com/info-whatsinside/ and choose the Riot area.

If you want to run your own free and Open Source Matrix/Synapse Server, which is the server side part of the Riot Messenger, find a 30-Minute ready-to-go tutorial here https://kmj.at/how-to-setup-your-matrix-synapse-messaging-homeserver-may-2019-english/ Create your own homeserver, connected to the Matrix!

Riot Messenger, die neue Art der Kommunikation!

  • Freie Open Source Anwendung
  • verfügbar für Windows, Linux, Mac, Android und IOS
  • Unterstützt End-to-End Verschlüsselung ohne Mitleser, auch bei Gruppenchat!
  • Chat, Voice und Video. Voice verschlüsselt, wenn der Raum verschlüsselt ist!
  • Der Referenz Client für den Matrix Server.
  • Jeder kann seinen eigenen Matrix Server betreiben oder sich auf einem öffentliche Server einen Account lösen.
  • Jeder Benutzer kann mit allen Benutzern, auch von anderen Servern, kommunizieren (Federation).

Auswahl eines öffentlichen Homeservers (Ihr Zuhause)

Außer dem matrix.org Server des Projektes können Sie jeden öffentlichen Server z.B. aus dieser Liste als Ihren Server wählen:

privacytools.io wird in dieser Anleitung referenziert, es ist aber egal für welchen Server Sie sich entscheiden.

Erfreuliche News

Es ist sehr erfreulich, dass immer mehr Menschen auf Ihre Privatsphäre und Daten achten. Langsam bildet sich auch bei breiteren Bevölkerungsschichten ein Bewusstsein für mehr Kontrolle über die eigenen Daten aus. Riot.im als Anwendung für den Benutzer in Verbindung mit dem Open Source Matrix Synapse Server (Matrix.org) ist mehr als ein Messenger, es ist ein Tool für dezentralisierte Zusammenarbeit, Internettelefonie, Videotelefonie und Messaging. Durch den dezentralen Aufbau wird nur eine minimale Menge an Metadaten erzeugt und bei aktivierter End-to-End Verschlüsselung ist Mitlesen auch am Server unmöglich. Da so viele Menschen in die Matrix wechseln und dieser Beitrag extrem oft abgerufen wird, erfolgte nun ein Update der Anleitung.

Dezentraler Aufbau heißt, dass alle Matrix Server, ähnlich wie bei E-Mail untereinander kommunizieren können. Der Benutzer verbindet sich zu seinem Homeserver und damit wird seine IP für Betreiber anderer Server, bzw. Kommunikationspartner, auch nicht sichtbar.

Anleitungen

Matrix Server (nur für alle, die selbst einen Server betreiben möchten)

Unter https://kmj.at/how-to-setup-your-matrix-synapse-messaging-homeserver-may-2019-english/ findet sich eine Anleitung zur Einrichtung eines eigenen Servers. Alle die einen eigenen Server für sich, Freunde oder die Firma an die Matrix anschließen wollen, finden sich hier alle Informationen für das sehr einfache Setup.

Riot.im (für alle Benutzer, Step-by-Step Anleitung)

Riot.im ist die App zum Einstieg in die Matrix für alle die einfach und sicher kommunizieren wollen!. Das wirklich genial daran ist, dass es die Riot App für IOS (Apple), Android, Windows, MAC und Linux gibt und man mit allen Geräten gleichzeitig online sein kann. Alle Geräte sind immer synchron und es ist egal, wo man gerade liest oder kommuniziert.

Diese Anleitung zeigt, wie man einen Account anlegt und den ersten Chat startet.

1) Registrierung des Accounts

Jeder Benutzer in der Matrix benötigt einen Account auf einem Homeserver. Ähnlich wie bei E-Mail haben die Adressen 2 Teile. Zum Beispiel ist meine Adresse:

  • @karl:matrix.ctseuro.com

Diese Adresse besteht auf dem @, welche die Adresse eröffnet. Danach folgt der Name des Benutzers am Homeserver, in meinem Fall karl. Die Trennung des Namens und der Servers erfolgt durch einen :. Danach folgt der Servername, auf dem der Benutzer einen Account hat, in meinem Fall am Server matrix.ctseuro.com.

Wir registrieren für diese Anleitung einen Account bei privacytools.io, welchen wir aus obiger Liste ausgewählt haben. Um den Account zu registrieren gehen wir auf:

klicken dort auf Konto erstellen und geben in der folgenden Maske

Benutzernamen und Passwort ein. Als Open Source Messenger sammelt Riot, anders als zentrale Datensilos keine Telefonnummern, oder E-Mail Adressen. Damit ist auch die Eingabe einer E-Mail Adresse nicht notwendig. Auf mobilen Endgeräten fragt Riot höflich um den Zugriff auf Kontakt, Mikorofon und Kamera. Den Zugriff auf die Kontakte sollte man generell ablehnen und Mikrofon und Kamera benötigt man nur, wenn man über Riot auch telefoniert, bzw. Videochats führt.

ACHTUNG Ohne E-Mail Adresse kann das Passwort natürlich auch nicht über diese zurückgesetzt werden. Ändern kann man es in den Einstellungen, aber wer sein Passwort vergisst hat den Account für immer verloren! Also Passwort gut merken. Es empfiehlt sich ein Passwort Safe ala Keepass.

Danach auf Registrieren klicken und die Frage nach der fehlenden E-Mail mit fortfahren beantworten.

Danach befinden wir uns bereits in der Webversion des Riot Messengers. Diese wollen wir aber, da wir überall mit End-to-End Verschlüsselung arbeiten wollen, nicht verwenden. Details dazu später. Über Einstellungen -> Abmelden melden wir uns ab. Abmelden ist extrem wichtig!

Beim Abmelden werden wir gefragt, ob wir die Schlüsselsicherung verwenden wollen. Dazu muss ich etwas ausholen, dieser Punkt ist aber sehr wichtig.

Ich versuche es nicht ganz so technisch, einfach verständlich zu erklären. Jedes Gerät eines Benutzers hat einen Schlüssel, zusätzlich haben Räume Schlüssel. Jeder Chat is ein Raum. D.h. 1:1 Chat ist ein Raum mit den beiden Benutzern, ein Gruppenchat ist ein Raum mit mehr als zwei Benutzern. Diese Schlüssel werden auf dem Endgerät gespeichert und wären einem anderen Gerät am selben Account nicht zugänglich. Zusätzlich löscht das Programm beim Abmelden aus Sicherheitsgründen alle Schlüssel. Um nun sicherzustellen, dass diese Schlüssel nicht verloren gehen – dann wären ältere Chats mangels fehlender Schlüssel nicht mehr lesbar – wurde die Möglichkeit eines Schlüsselbackups am Server eingerichtet.

Es ist ganz wichtig ein wirklich langes und sicheres Passwort zu verwenden und sich dieses und den Wiederherstellungsschlüssel sehr gut zu merken! (Keepass!) Es kann niemand helfen! Wer vergisst, hat verloren!

Ein Klick auf Beginne die Schlüsselsicherung zu nutzen bringt die Passwortabfrage. Hier wird das sichere Passwort eingegeben und auf Nächstes geklickt.

Nun ist es ganz wichtig den Wiederherstellungsschlüssel sicher zu verwahren!

Nicht fortfahren, bevor alles gut gesichert verwahrt ist! In die Zwischenablage kopieren und verwenden, bzw. herunterladen. Danach OK!

Und bei Erfolg noch einmal OK!

Nun, da die Schüssel gesichert sind, noch einmal Einstellungen und Abmelden, danach sollte die Abmeldung erfolgen.

2) Installation und Start der Riot APP

Der Riot Messenger ist für alle Betriebssysteme verfügbar und es können mehrere Geräte gleichzeitig verwendet werden. Z.B. am PC und am Handy, oder Tablet. Wir verwenden in dieser Anleitung die PC Version, jedoch funktionieren Android und IOS analog dazu.

Das Programm laden wir von https://riot.im und installieren es am System.

Danach den Riot Messenger starten und auf Anmelden klicken oder tippen.

Nun ist es notwendig den Homeserver umzustellen. Als Default ist matrix.org vorgegeben, d.h. wir klicken auf Ändern und geben den Homeserver: - https://chat.privacytools.io

und unsere zuvor registrierten Benutzerdaten ein.

Die vollständige Matrix Adresse ist @meinwunschname:privacytools.io

Der Server gibt einen Raum vor. Hier einfach auf den Raumnamen klicken, dann auf das Zahnrad und den Raum verlassen und die Einstellungsseite mit dem X schließen.

Die persönlichen Einstellungen finden sich beim eigenen Namen unter Einstellungen. Pro Raum gibt es das Zahnrad für die Raumeinstellungen. Es gibt sehr viele Möglichkeiten Benachrichtigungen und anderes Wichtiges einzustellen.

Hinweis: MeinRiot läuft aus verschiedenen selbst eingestellten Gründen in Englisch, aber natürlich spricht Riot per Default, auf einem deutschsprachigen System Deutsch.

3) Schlüsselsicherung verbinden

Nun ist es ganz wichtig die zuerst erstellte Schlüsselsicherung zu aktivieren. Auf Connect this device, bzw, Verdinden Schlüsselsicherung klicken.

Passwort eingeben

Und fertig. Mit X wegklicken.

chritt 2 und 3 müssen pro Gerät, für welches dieser Account verwendet wird, wiederholt werden.

4) Der erste Chat

Wir starten mit einem 1:1 Chat und schreiben mich an. Dazu klicken wir auf das + neben Personen und geben meine Adresse @karl:matrix.ctseuro.com ein.

Mit Chat beginnen leiten wir den Chat ein. Danach muss gewartet werden, ob die Einladung zum Chat von der anderen Seite akzeptiert wird.

Wenn der Eingeladene den Raum betritt wird eine Statusmeldung ausgegeben:

WICHTIG: Der Chat ist aktuell noch nicht verschlüsselt!

Über das Zahnrad in die Raumeinstellungen gehen, dort auf Sicherheit und Datenschutz und den Verschlüsselungsregler auf EIN stellen:

und OK, danach mit X wegklicken:

Das Einschalten der Verschlüsselung wird als Statusmeldung eingetragen.

Sicher einer der gewöhnungsbedürftigsten Punkte beim Umstieg ist die Verschlüsselung. Um es für Benutzer ohne Kenntnisse über Verschlüsselung und Kryptografie verständlich zu machen:

  • Nachdem die Verschlüsselung aktiviert wird, erscheinen bei anderen Benutzern orange Warndreiecke. Nun müssen die Schlüssel (einer oder mehrere pro Benutzer) verifiziert werden. Danach erscheint beim Schreiben ein grünes Schloss.
  • Bei Gruppenräumen kann es sinnvoller sein, die Warnmeldung mit „Trotzdem senden“ zu quittieren und nicht alle Benutzer des Raumes zu verifizieren.

Um die Geräte eines Benutzers zu verifizieren, klickt man auf den Benutzer und lässt sich die Geräteliste anzeigen. Mit Verifizieren kann man die Geräte verifizieren. Am besten mit Legacy Verifizierung verwenden (für veraltete Clients), das geht am schnellsten.

Dieser Vorgang muss für alle Geräte durchgeführt werden, andernfalls muss die Warnmeldung mit „Trotzdem senden“ quittiert werden, um Text zu senden.

HINWEIS

Bitte keine Suppportanfragen oder ähnliches an meine persönliche Adresse richten.

Es gibt einen öffentlichen Raum, den Sie über die Raumliste, oder durch Eingabe von

  • /join #kmj:matrix.ctseuro.com

betreten können. Hier helfe ich ab und zu mit Tipps aus.

Verschiedenes

Aufbau Mobile:

Musterbild zeigt die Android App, die Symbole sind aber auf allen Systemen gleich.

Im Hauptbereich sieht man:

  • Favoriten (über die Raumeinstellungen)
  • Personen (1:1 Kommunikation)
  • Räume (Gruppenkommunikation)
  • Niedrige Priorität (Nur Sortierung, sonst, keine Auswirkung)

In der Auswahlleiste unten:

  • Zurück zum Home Schirm
  • Favoriten anzeigen
  • Personen anzeigen
  • Räume anzeigen
  • Communities anzeigen

Communities:

Du kannst Communities (bestehen aus Personen und Räumen) erstellen, beitreten, oder eingeladen werden. Communities machen die Kommunikation, bzw. die Organisation von Projekten einfacher, da man in einer Ansicht alle Personen und Räume sieht. In der PC App und am Tablet werden die Communitysymbole für eine einfachere Navigation auch links angezeigt.

Räume:

Riot besteht aus Räumen, auch 1:1 Chats sind Räume, jedoch mit nur 2 Personen. Gruppenräume sind für mehrere Personen offen. Der Eröffner des Raumes ist Administrator und kann über das Zahnrad, bzw. über das Menü des Raum verwalten. Nur bei 1:1 Räumen sind beide Gesprächspartner Raumadministrator. Räume können manuell den Favoriten, bzw. der niedrigen Priorität zugeordnet werden. Damit bleibt die Übersicht gewahrt.

Räume haben vielfältige Einstellungsmöglichkeiten für Berechtigungen, Bild, Beschreibung und vieles mehr. Alle Einstellungen finden sich im Zahnrad, bzw. über die Raumeinstellungen. Die wichtigste Einstellung ist, egal ob 1:1 oder Gruppe, die Verschlüsselung zu aktivieren. Damit ist alles sicher End-to-End verschlüsselt.

Adressen in der Matrix:

Ähnlich wie bei E-Mails werden die Adressen in der Matrix aufgebaut und bestehen auch aus Benutzer und Domain. Eine persönliche Adresse sieht so aus:

  • @benutzername:server.com

Anders als bei E-Mails ist die erste Stelle speziell:

@ - steht für eine Person
# - steht für einen Gruppenraum
+ - steht für eine Community

Danach folgt der Benutzername und durch : getrennt der Server auf der der Benutzer registriert ist. Da sich aktuell sehr viele am öffentlichen Matrix Server registrieren sehen viele Adressen so aus:

@meinname:matrix.org

Wenn jemand auf einem anderen Server registriert ist, wie z.B. ich, dann sieht die Adresse z.B. so aus:

@karl:matrix.ctseuro.com

Mit dieser Adresse kann man einen 1:1 Chat mit dieser Person starten. Wenn Sie die Adresse eines Raumes kennen, können Sie durch Eingabe von:

- /join #kmj:matrix.ctseuro.com

einen Raum betreten.

Sprachnachrichten

Multi Account auf Android und LineageOS

  • Riot.IM für Account 1 installieren
  • miniVector (Riot Version ohne Telefonie) für Account 2 installieren

Security Hinweis

  • Riot Versionen der Version 1.5.4 sollten raschest upgedated werden

Cross Signing Update

How to Setup your Matrix Synapse Messaging Homeserver (Apr 2020/English)


There is a new version of this document here:

https://kmj.at/how-to-setup-your-matrix-synapse-messaging-homeserver-mar-2021-english/


Feel free to link to this page if you like this blog post, but do not copy/paste the text somewhere else without asking. If you want to post the text in full or partial on your site or blog you must add in bold inside a h1 tag:

This is the server side part, find client intro here:

This is the server side part. If you need a tutorial for the client side using Riot messenger I wrote an very detailed english version for my https://EURAFRI.com Business Networking Project! If you need more details than shown here please visit https://eurafri.com/info-whatsinside/ and choose the Riot area. In German you can find infos here: https://kmj.at/riot-im-messenger-kurzanleitung-fuer-benutze-updated/

FreeBSD PostgresQL Update 2019-10-30:

Be careful with updating, see updating section below. FreeBSD pkg wants PostgreSQL 11.5 now for py36-psycopg2 and turnserver. You can end up with deinstalled PostgreSQL 9.5 Server and create a problem. Read section below carefully!

Security Fix 2020-04-03:

The Twisted fix was already mentioned in the 1.12.0 release note, but due to a sqlite module load error, even one does not use it, updates was delayed till 1.12.1 comes out. Please upgrade Twisted to >=20.3.0 while env is activated using:

pip install 'Twisted>=20.3.0'

Cross Signing Update 2020-05-06


Just to be clear

This is how I have done it. Whatever you do, you do it for yourself. I am in no way responsible for anything. Everything you do is on your own risk!

Public Matrix Room

There is a public room #kmj:matrix.ctseuro.com where I answer questions from time to time in English or German. Please join if you have questions.

A guide to setup a Matrix Synapse Homeserver

End-to-end encrypted messenger and collaboration server using Python 3.7. We will add Turnserver for voice based communicatioa, add a firewall and more. If we are done you run your own homeserver which is able to communicate with all other matrix servers on the Internet via federation. Prefered Client on Linux, Mac, Windows, Android and IOS is https://riot.im .

At the time of writing this age we use FreeBSD 12.1. Newer FreeBSD Versions are very similar to setup.

prepare everything

For bare bone setup write the ISO to some USB stick, for virtual setup using Proxmox or VMWare, place the ISO on your host and create a virtual machine booting with the ISO file.

The required resources are:

  • RAM 4-6 GB for up to 100 users
  • 2-3 Cores
  • 80GB Harddisk
  • network card
  • static IP address with DNS entry pointing to it

Assume we create the homeserver matrix.ourdomain.com on IP 1.2.3.4. Each Matrix Synapse server is called homeserver. We have pointed an DNS A record matrix.ourdomain.com to IP 1.2.3.4. Check with nslookup matrix.ourdomain.com, or ping matrix.ourdomain.com that the name resolves.

NOTE: you must change ourdomain.com to your domain name and 1.2.3.4 to your IP!

Setup FreeBSD

Boot the ISO file and do a minimum setup of FreeBSD as described on FreeBSD.org. Enable sshd to be able to login. This sets the hostname, creates your user account, formats the harddisk and creates the partitions. Do not install ports or other stuff, except sshd. Finally reboot and login with the user you created. Detailed FreeBSD setup instructions is out of the scope of this document.

Setup additional software

use su to become root and enter y if asked to fetch and install pkg system.

  • pkg install ca_root_nss gcc mc bash curl wget
  • pkg install libffi libxslt jpeg
  • pkg install py37-virtualenv
  • pkg install py37-psycopg2
  • pkg clean -a

Create Environment

  • mkdir -p /home/synapse/env
  • virtualenv-3.7 -p python3.7 /home/synapse/env

Always use sh for working with virtualenv.

sh
. /home/synapse/env/bin/activate
(env) #

The env # must be shown and do not forget to add the . at the beginning of the line. If it is not shown you have made some error! Go back and recheck if this happens!

Setup basic Synapse inside virtualenv

While still showing (env) # do:

- pip install --upgrade pip
- pip install --upgrade setuptools

This should show:

 . /home/synapse/env/bin/activate
(env) # pip install --upgrade pip
Requirement already up-to-date: pip in /usr/home/synapse/env/lib/python3.7/site-packages (19.1.1)
(env) # pip install --upgrade setuptools
Requirement already up-to-date: setuptools in /usr/home/synapse/env/lib/python3.7/site-packages (41.0.1)

If this is fine, continue with:

  • pip install matrix-synapse[all]

This will take some time, download different things and should finally end without error.

Setup PostgreSQL Database

changed from 9.5 to 11.5 on 20191030

  • leave virtualenv with typing: deactivate
  • you should only see # without env now
  • pkg install postgresql11-server
  • sysrc postgresql_enable=yes
  • service postgresql initdb
  • service postgresql start

now we have a running PostgreSQL database engine.

Setup the Firewall, DNS, NTP and Mail.

Before we continue we should setup our firewall to avoid attacks while runnign our setup.

Create /etc/rc.firewall.KMJ with the following content:

#!/bin/sh -
#
# Setup system for ipfw(4) firewall service.
#

# Suck in the configuration variables.
if [ -z "${source_rc_confs_defined}" ]; then
        if [ -r /etc/defaults/rc.conf ]; then
                . /etc/defaults/rc.conf
                source_rc_confs
        elif [ -r /etc/rc.conf ]; then
                . /etc/rc.conf
        fi
fi

############

setup_loopback() {
        ############
        # Only in rare cases do you want to change these rules
        #
        ${fwcmd} add 100 pass all from any to any via lo0
        ${fwcmd} add 200 deny all from any to 127.0.0.0/8
        ${fwcmd} add 300 deny ip from 127.0.0.0/8 to any
        ${fwcmd} add 400 deny all from any to ::1
        ${fwcmd} add 500 deny all from ::1 to any
}

. /etc/rc.subr
. /etc/network.subr

############
# Set quiet mode if requested
#
case ${firewall_quiet} in
[Yy][Ee][Ss])
        fwcmd="/sbin/ipfw -q"
        ;;
*)
        fwcmd="/sbin/ipfw"
        ;;
esac

############
# Flush out the list before we begin.
#
${fwcmd} -f flush
setup_loopback

############
#
# We do not allow IPv6 Traffic
${fwcmd} add deny  ip6 from any to any

# Allow TCP through if setup succeeded
${fwcmd} add pass tcp from any to any established

# Allow IP fragments to pass through
${fwcmd} add pass all from any to any frag

# Allow setup of incoming connections
         
${fwcmd} add pass tcp from ${MGMTIP} to me 22 setup     # SSH

${fwcmd} add pass tcp from any to me 8448 setup         # MATRIX
${fwcmd} add pass tcp from any to me 3478 setup         # TURN
${fwcmd} add pass udp from any to me 3478 keep-state    # TURN
${fwcmd} add pass tcp from any to me 5349 setup         # TURN TLS
${fwcmd} add pass udp from any to me 5349 keep-state    # TURN TLS

${fwcmd} add pass tcp from any to me 80 setup           # letsencrypt only
${fwcmd} add pass tcp from any to me 443 setup          # https rev proxy fuer matrix

# Allow setup of outgoing TCP connections only
${fwcmd} add pass tcp from me to any setup

# Disallow setup of all other TCP connections
${fwcmd} add deny tcp from any to any setup

# Allow DNS queries out in the world
${fwcmd} add pass udp from me to any 53 keep-state

# Allow NTP queries out in the world
${fwcmd} add pass udp from me to any 123 keep-state

# Deny the Rest
${fwcmd} add deny all from any to any

Assuming you have an IPv4 connectivity only we block all IPv6 traffic. Furthermore it is not recommended to open SSH to the public. I assume you are a good administrator and restrict ssh access to the static IP of your notebook or desktop system. Otherwise you should setup OpenVPN to access your server. Do not use any as MGMTIP. If you open critial services to the public you will regret it later. They will brute force you and one day somebody will break into your system. Be smart and work like a professional!

Now add or change the settings in /etc/rc.conf. We already add settings we need later. You network configuration is not shown here and should not be touched. Do not change

  • hostname=
  • ifconfig_
  • defaultrouter=

parameters.

keymap="de.kbd" # do not change your keymap. we use german
clear_tmp_enable="YES"
syslogd_flags="-ss"
dumpdev="NO"

MGMTIP="5.6.8.9" # change to static IP of your notebook or desktop system
 
firewall_enable="YES"           # Set to YES to enable firewall functionality
firewall_script="/etc/rc.firewall.KMJ" # Which script to run to set up the firewall
firewall_type="KMJ"         # Firewall type (see /etc/rc.firewall)
firewall_quiet="NO"             # Set to YES to suppress rule display
firewall_logging="YES"          # Set to YES to enable events logging
firewall_logif="NO"             # Set to YES to create logging-pseudo interface

#######################
 
local_unbound_enable="YES"
sshd_enable="YES"
ntpd_enable="YES"

apache24_enable="YES"
postgresql_enable="YES"

synapse_enable="YES"
turnserver_enable="YES"

###############################

now change /etc/resolv.conf so it reads:

search ourdomain.com
nameserver 127.0.0.1
options edns0

The final setting requires that our server is able to send out e-mails.

  • cd /etc/mail
  • make
  • make install
  • edit /etc/mail/aliases and uncomment the root: entry.
  • change it to root: you@yourmaildomain.com
  • run newaliases

Using this settings we run a local cache DNS and resolve locally. Furthermore we run a time syncing via NTP daemon. To make sure everything is done OK, we should reboot now.

  • shutdown -r now

Check our Setup

  • login after reboot
  • do a ps -xaj and check that local-ubound, syslogd, ntpd and postgresql deamons are running
  • do a mail -s “test” root, enter some text+ and press CTRL+d to send. You should receive your root mail. Check /var/log/maillog if not,

Setup Turnserver

To handle voice calls behind NAT you should setup Turnserver as kind of proxy. Setup is pretty easy.

  • pkg install turnserver
  • create /usr/local/etc/turnserver.conf like below, but change your IP, domain and secret!

    realm=matrix.ourdomain.com
    listening-ip=1.2.3.4
    #lt-cred-mech
    use-auth-secret
    static-auth-secret=1cd6c96c1f8d4f1008042d76d646691e3b0512e830d7f486d6ad6b702bfc234e
    no-tcp-relay
    user-quota=12 # 4 streams per video call, so 12 streams = 3 simultaneous relayed calls per user.
    total-quota=1200
    
    cert=/usr/local/etc/matrix-synapse/certs/matrix.ourdomain.com/cert.pem
    pkey=/usr/local/etc/matrix-synapse/certs/matrix.ourdomain.com/privkey.pem

do not start turnserver now!

Setup Apache Reversed-Proxy and SSL Cert

We want Apache to handle the connections to https Port 443 from the clients. Federation is done via port 8448. So we need to setup an Apache Reversed-Proxy and get a free SSL Cert from Letsencrypt.

  • pkg install apache24 cronolog
  • we already added apache24_enable=“YES” to /etc/rc.conf earlier
  • save /usr/local/etc/apache24/httpd.conf and replace its content with
  • replace ourdomain.com with your domain

    ServerRoot "/usr/local"
    
    ServerSignature Off
    
    Listen 80
    
    LoadModule authn_file_module libexec/apache24/mod_authn_file.so
    LoadModule authn_core_module libexec/apache24/mod_authn_core.so
    LoadModule authz_host_module libexec/apache24/mod_authz_host.so
    LoadModule authz_groupfile_module libexec/apache24/mod_authz_groupfile.so
    LoadModule authz_user_module libexec/apache24/mod_authz_user.so
    LoadModule authz_core_module libexec/apache24/mod_authz_core.so
    LoadModule access_compat_module libexec/apache24/mod_access_compat.so
    LoadModule auth_basic_module libexec/apache24/mod_auth_basic.so
    LoadModule socache_shmcb_module libexec/apache24/mod_socache_shmcb.so
    LoadModule reqtimeout_module libexec/apache24/mod_reqtimeout.so
    LoadModule filter_module libexec/apache24/mod_filter.so
    LoadModule mime_module libexec/apache24/mod_mime.so
    LoadModule log_config_module libexec/apache24/mod_log_config.so
    LoadModule env_module libexec/apache24/mod_env.so
    LoadModule headers_module libexec/apache24/mod_headers.so
    LoadModule setenvif_module libexec/apache24/mod_setenvif.so
    LoadModule version_module libexec/apache24/mod_version.so
    LoadModule ssl_module libexec/apache24/mod_ssl.so
    LoadModule mpm_prefork_module libexec/apache24/mod_mpm_prefork.so
    LoadModule unixd_module libexec/apache24/mod_unixd.so
    LoadModule autoindex_module libexec/apache24/mod_autoindex.so
    <IfModule !mpm_prefork_module>
        #LoadModule cgid_module libexec/apache24/mod_cgid.so
    </IfModule>
    <IfModule mpm_prefork_module>
        #LoadModule cgi_module libexec/apache24/mod_cgi.so
    </IfModule>
    LoadModule dir_module libexec/apache24/mod_dir.so
    LoadModule userdir_module libexec/apache24/mod_userdir.so
    LoadModule alias_module libexec/apache24/mod_alias.so
    LoadModule rewrite_module libexec/apache24/mod_rewrite.so
    
    LoadModule proxy_module libexec/apache24/mod_proxy.so
    LoadModule proxy_connect_module libexec/apache24/mod_proxy_connect.so
    LoadModule proxy_http_module libexec/apache24/mod_proxy_http.so
    IncludeOptional etc/apache24/modules.d/[0-9][0-9][0-9]_*.conf
    <IfModule unixd_module>
    User www
    Group www
    </IfModule>
    
    ServerAdmin hostmaster@ourdomain.com
    ServerName matrix.ourdomain.com:80
    
    DirectoryIndex index.html
    
    <Directory />
    AllowOverride none
    Require all denied
    </Directory>
    
    DocumentRoot "/usr/local/www/apache24/data"
    <Directory "/usr/local/www/apache24/data">
    Options -Indexes +FollowSymLinks -ExecCGI -MultiViews
    AllowOverride None
    Require all granted
    </Directory>
    
    <Files ".ht*">
    Require all denied
    </Files>
    
    ErrorLog  "|/usr/local/sbin/cronolog /var/log/www/%Y/%m/%d/errors.log"
    LogLevel warn
    
    LogFormat "%v %h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i port:%p\"" combined
    CustomLog "|/usr/local/sbin/cronolog /var/log/www/%Y/%m/%d/access.log" combined
    
    <IfModule mime_module>
    #
    TypesConfig etc/apache24/mime.types
    #AddType application/x-gzip .tgz
    #AddEncoding x-compress .Z
    #AddEncoding x-gzip .gz .tgz
    AddType application/x-compress .Z
    AddType application/x-gzip .gz .tgz
    </IfModule>
    
    Include etc/apache24/extra/httpd-ssl.conf
    
    SSLRandomSeed startup builtin
    SSLRandomSeed connect builtin
    
    Include etc/apache24/Includes/*.conf

then save /usr/local/etc/apache24/extra/httpd-ssl.conf and replace it with the following content. Again replace IP and ourdomain.com with yours.

lISTEN 443

SSLCipherSuite HIGH:MEDIUM:!SSLv3:!kRSA
SSLProxyCipherSuite HIGH:MEDIUM:!SSLv3:!kRSA

SSLHonorCipherOrder on

SSLProtocol all -SSLv3
SSLProxyProtocol all -SSLv3

SSLPassPhraseDialog  builtin

SSLSessionCache        "shmcb:/var/run/ssl_scache(512000)"
SSLSessionCacheTimeout  300

<VirtualHost _default_:443>

ServerName matrix.ourdomain.com:443
ServerAdmin hostmaster@ourdomain.com

DocumentRoot "/usr/local/www/apache24/data-ssl"
SSLEngine on

SSLCertificateFile /usr/home/letsencrypt/cts/conf-ip1/certs/matrix.ourdomain.com/cert.pem
SSLCertificateKeyFile /usr/home/letsencrypt/cts/conf-ip1/certs/matrix.ourdomain.com/privkey.pem
SSLCertificateChainFile //usr/home/letsencrypt/cts/conf-ip1/certs/matrix.ourdomain.com/fullchain.pem

UserDir disabled
DirectoryIndex index.html index.htm


<Directory /usr/local/www/apache24/data-ssl>
    Options -Indexes -FollowSymLinks -ExecCGI -MultiViews
    AllowOverride None
    require all granted
</Directory>

################################################################################
# Matrix Synapse
################################################################################
# do NOT change 127.0.0.1 to your IP !!!!!!
ProxyPass /_matrix http://127.0.0.1:8008/_matrix
ProxyPassReverse /_matrix http://127.0.0.1:8008/_matrix

################################################################################

BrowserMatch "MSIE [2-5]" \
         nokeepalive ssl-unclean-shutdown \
         downgrade-1.0 force-response-1.0

LogFormat "%v %h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i port:%p\"" combined
CustomLog "|/usr/local/sbin/cronolog /var/log/www/%Y/%m/%d/access.log" combined

</VirtualHost>

Now create the SSL directory:

  • mkdir /usr/local/www/apache24/data-ssl
  • touch /usr/local/www/apache24/data-ssl/index.html
  • echo “Server is offline” > /usr/local/www/apache24/data-ssl/index.html

NOTE

To be able to receive our cert from Letsenrypt, temporary change

  • Include etc/apache24/extra/httpd-ssl.conf

to

  • #Include etc/apache24/extra/httpd-ssl.conf

in httpd.conf. This must be changed back after we received the initial cert.

Now create the Letsencrypt stuff

  • mkdir -p /home/letsencrypt/cts
  • mkdir -p /usr/local/etc/matrix-synapse/certs
  • create /home/letsencrypt/cts/Run_Certs.sh with the following content

    #!/bin/sh
    
    cd /home/letsencrypt/cts
    chmod 750 dehydrated
    /home/letsencrypt/cts/dehydrated  -c  --config /home/letsencrypt/cts/conf-ip1/config.sh \
                                      --hook /home/letsencrypt/cts/conf-ip1/hook.sh
    
    /usr/sbin/service apache24 restart
    
    ########################################################################
    
    HOST=`hostname`
    echo "copy cert for synapse / matrix server on ${HOST}"
    
    /bin/cp -r /usr/home/letsencrypt/cts/conf-ip1/certs/${HOST} /usr/local/etc/matrix-synapse/certs
    /usr/sbin/chown -R root:nobody /usr/local/etc/matrix-synapse/certs
    /bin/chmod -R 755 /usr/local/etc/matrix-synapse/certs
    
    /usr/sbin/service synapse restart
    
    /bin/ps -xaj | /usr/bin/grep synapse
    ########################################################################
  • chown root:wheel /home/letsencrypt/cts/Run_Certs.sh

  • chmod 750 /home/letsencrypt/cts/Run_Certs.sh

  • create /home/letsencrypt/cts/dehydrated with the following commands:

  • cd /home/letsencrypt/cts/

  • wget https://github.com/lukas2511/dehydrated/raw/master/dehydrated

  • chown root:wheel /home/letsencrypt/cts/dehydrated

  • chmod 750 /home/letsencrypt/cts/dehydrated

We now need to create some additional stuff for our Letsencrypt script. Remember to change IP and ourdomain.com to yours!

  • mkdir -p /home/letsencrypt/cts/conf-ip1
  • mkdir -p /usr/home/letsencrypt/cts/www/wellknown/acme-challenge
  • touch /usr/home/letsencrypt/cts/www/wellknown/acme-challenge/index.html
  • ln -s /usr/home/letsencrypt/cts/www/wellknown /usr/local/www/apache24/data/.well-known
  • echo “matrix.ourdomain.com” > /home/letsencrypt/cts/conf-ip1/domains.txt

  • create /home/letsencrypt/cts/conf-ip1/config.sh with the following content:

    #!/usr/bin/env /usr/local/bin/bash
    # FreeBSD special:
    alias openssl='/usr/bin/openssl'
    # Path to license agreement (default: https://letsencrypt.org/documents/LE-SA-v1.0.1-July-27-2015.pdf)
    #LICENSE="https://letsencrypt.org/documents/LE-SA-v1.0.1-July-27-2015.pdf"
    # Which challenge should be used? Currently http-01 and dns-01 are supported
    CHALLENGETYPE="http-01"
    #WELLKNOWN="${BASEDIR}/.acme-challenges"
    WELLKNOWN="/home/letsencrypt/cts/www/wellknown/acme-challenge"
  • chown root:wheel /home/letsencrypt/cts/conf-ip1/config.sh

  • chmod 750 /home/letsencrypt/cts/conf-ip1/config.sh

  • create /home/letsencrypt/cts/conf-ip1/hook.sh with the following command:

    cd /home/letsencrypt/cts/conf-ip1/
    wget https://github.com/lukas2511/dehydrated/raw/master/docs/examples/hook.sh
  • chown root:wheel /home/letsencrypt/cts/conf-ip1/hook.sh

  • chmod 750 /home/letsencrypt/cts/conf-ip1/hook.sh

to receive our first cert we should start Apache and accept the terms in advance.

  • service apache24 start

  • cd /home/letsencrypt/cts

  • chmod 750 dehydrated

  • /home/letsencrypt/cts/dehydrated –register –accept-terms –config /home/letsencrypt/cts/conf-ip1/config.sh

  • ./Run_Certs.sh

if all goes well you should have placed your certs in

  • /home/letsencrypt/cts/conf-ip1/certs

and

  • /usr/local/etc/matrix-synapse/certs

Add the following to /etc/crontab:

#######################################################################
# Run letsencrypt renewals every thuesday @ 9:01
#######################################################################

5       9       *       *       2       root    /home/letsencrypt/cts/Run_Certs.sh

Now where we have the correct cert, change back

  • #Include etc/apache24/extra/httpd-ssl.conf

to

  • Include etc/apache24/extra/httpd-ssl.conf

in /usr/local/etc/apache24/httpd.conf and

  • service apache24 restart

Point your browser to https://matrix.ourdomain.com and check if you get a secure connection. Logs are in /var/log/www.

We have done most of our way. Lets finalize everything.

Finish PostgreSQL Setup

su to user postgres and create synape user and database.su - postgres

su - postgres
createdb postgres
createuser --pwprompt synapse_user
# check with
psql
\l
\du
\?
CREATE DATABASE synapse ENCODING 'UTF8' LC_COLLATE='C' LC_CTYPE='C'  template=template0  OWNER synapse_user;
\l
\q
exit

Finish Matrix Synapse setup

Add a synapse user, so we do not need to run the homeserver as root.

  • adduser synapse

    adduser synapse
    Username: synapse
    Full name: synapse
    Uid (Leave empty for default): 
    Login group [synapse]: 
    Login group is synapse. Invite synapse into other groups? []: 
    Login class [default]: 
    Shell (sh csh tcsh bash rbash nologin) [sh]: nologin
    Home directory [/home/synapse]: 
    Home directory permissions (Leave empty for default): 
    Use password-based authentication? [yes]: 
    Use an empty password? (yes/no) [no]: 
    Use a random password? (yes/no) [no]: yes
    Lock out the account after creation? [no]: 
    Username   : synapse
    Password   : <random>
    Full Name  : synapse
    Uid        : 1002
    Class      : 
    Groups     : synapse 
    Home       : /nonexistent
    Home Mode  : 
    Shell      : /usr/sbin/nologin
    Locked     : no
    OK? (yes/no): yes

Now lets create a base config for our homeserver. Again, do not forget to change ourdomain.com to yours!

- sh
- . /home/synapse/env/bin/activate
- cd /usr/local/etc/matrix-synapse
- python -m synapse.app.homeserver --server-name matrix.ourdomain.com --config-path homeserver.yaml --generate-config --report-stats=no

We need to load a template which is not in the standard setup:

  • mkdir -p /usr/local/etc/matrix-synapse/res/templates
  • cd /usr/local/etc/matrix-synapse/res/templates
  • wget https://raw.githubusercontent.com/matrix-org/synapse/master/synapse/res/templates/password_reset.html
  • wget https://raw.githubusercontent.com/matrix-org/synapse/master/synapse/res/templates/password_reset.txt
  • wget https://raw.githubusercontent.com/matrix-org/synapse/master/synapse/res/templates/registration.html
  • wget https://raw.githubusercontent.com/matrix-org/synapse/master/synapse/res/templates/registration.txt
  • wget https://raw.githubusercontent.com/matrix-org/synapse/master/synapse/res/templates/add_threepid.html
  • wget https://raw.githubusercontent.com/matrix-org/synapse/master/synapse/res/templates/add_threepid.txt

  • Replace the content of homeserver.yaml with:

    tls_certificate_path: "/usr/local/etc/matrix-synapse/certs/matrix.ourdomain.com/cert.pem"
    tls_certificate_path: "/usr/local/etc/matrix-synapse/certs/matrix.ourdomain.com/fullchain.pem"
    tls_private_key_path: "/usr/local/etc/matrix-synapse/certs/matrix.ourdomain.com/privkey.pem"
    
    # PEM dh parameters for ephemeral keys
    tls_dh_params_path: "/usr/local/etc/matrix-synapse/tls.dh"
    
    # Don't bind to the https port
    no_tls: False
    
    tls_fingerprints: []
    
    ## Server ##
    server_name: "matrix.ourdomain.com"
    pid_file: /var/run/matrix-synapse/homeserver.pid
    # We don't want the web client
    web_client: False
    
    public_baseurl: "https://matrix.ourdomain.com:8448/"
    
    soft_file_limit: 0
    
    listeners:
    -
    port: 8448
    
    bind_addresses:
      - '1.2.3.4'
    
    type: http
    
    tls: true
    x_forwarded: false
    
    resources:
      -
        names:
          - client     # The client-server APIs, both v1 and v2
    
        compress: true
    
      - names: [federation]  # Federation APIs
        compress: false
    
    - port: 8008
    tls: false
    bind_addresses: ['127.0.0.1']
    type: http
    
    x_forwarded: false
    
    resources:
      - names: [client]
        compress: true
      - names: [federation]
        compress: false
    
    # Database configuration
    database:
    name: "psycopg2"
    args:
    database: "synapse"
    user: "synapse_user"
    password: "yourpassword"
    cp_min: 5
    cp_max: 10
    
    event_cache_size: "10K"
    
    verbose: 0
    
    #log_file: "/var/log/matrix-synapse/homeserver.log"
    log_config: "/usr/local/etc/matrix-synapse/matrix.ourdomain.com.log.config"
    
    rc_messages_per_second: 0.2
    rc_message_burst_count: 10.0
    federation_rc_window_size: 1000
    federation_rc_sleep_limit: 10
    federation_rc_sleep_delay: 500
    federation_rc_reject_limit: 50
    federation_rc_concurrent: 3
    
    media_store_path: "/var/db/matrix-synapse/media_store"
    uploads_path: "/var/db/matrix-synapse/uploads"
    max_upload_size: "1M"
    max_image_pixels: "32M"
    dynamic_thumbnails: false
    
    # List of thumbnail to precalculate when an image is uploaded.
    thumbnail_sizes:
    - width: 32
    height: 32
    method: crop
    - width: 96
    height: 96
    method: crop
    - width: 320
    height: 240
    method: scale
    - width: 640
    height: 480
    method: scale
    - width: 800
    height: 600
    method: scale
    
    url_preview_enabled: False
    
    max_spider_size: "1M"
    recaptcha_public_key: "DISABLED"
    recaptcha_private_key: "DISABLED"
    enable_registration_captcha: False
    
    recaptcha_siteverify_api: "https://www.google.com/recaptcha/api/siteverify"
    
    ## Turn ##
    ## CHANGE AS USED above in turnserver.conf!!!!!!!!!
    
    # The public URIs of the TURN server to give to clients
    turn_uris: ["turn:matrix.ourdomain.com:3478?transport=udp", "turn:matrix.ourdomain.com:3478?transport=tcp"]
    turn_shared_secret: "1cd6c96c1f8d4f1008042d76d646691e3b0512e830d7f486d6ad6b702bfc234e"
    turn_user_lifetime: "1h"
    turn_allow_guests: False
    
    
    ## Registration ##
    enable_registration: False
    registration_shared_secret: "jkdshkdjshdfzv9d87v89df77v897df987v89df7v87df89vu89df7v89df7v7df897vsdfuvhfdjkhvdf89"
    bcrypt_rounds: 12
    allow_guest_access: False
    
    trusted_third_party_id_servers:
    - matrix.org
    - vector.im
    
    
    enable_metrics: False
    report_stats: False
    
    room_invite_state_types:
    - "m.room.join_rules"
    - "m.room.canonical_alias"
    - "m.room.avatar"
    - "m.room.name"
    
    
    app_service_config_files: []
    macaroon_secret_key: "hfdjkfhdjkshjbncnsuivhsdf8sduv8duv8dfuvufd8uv8fdu89"
    expire_access_token: False
    
    ## Signing Keys ##
    
    # Path to the signing key to sign messages with
    signing_key_path: "/usr/local/etc/matrix-synapse/matrix.ourdomain.com.signing.key"
    
    old_signing_keys: {}
    key_refresh_interval: "1d" # 1 Day.
    
    # The trusted servers to download signing keys from.
    perspectives:
    servers:
    "matrix.org":
      verify_keys:
        "ed25519:auto":
          key: "Noi6WqcDj0QmPxCNQqgezwTlBKrfqehY1u2FyWP9uYw"
    
    # Enable password for login.
    password_config:
    enabled: true
    # Uncomment and change to a secret random string for extra security.
    # DO NOT CHANGE THIS AFTER INITIAL SETUP!
    #pepper: ""
    
    email:
    enable_notifs: false
    smtp_host: "localhost"
    smtp_port: 25
    require_transport_security: False
    notif_from: "Ourdomain MATRIX <noreply@ourdomain.com>"
    app_name: Matrix
    template_dir:  /usr/local/etc/matrix-synapse/res/templates
    riot_base_url: "https://matrix.ourdomain.com/riot"
    
    
    #server_notices:
    #   system_mxid_localpart: serveralarm
    #   system_mxid_display_name: "Server Infos and Alerts"
    #   system_mxid_avatar_url: "https://matrix.ourdomain.com/_matrix/media/v1/thumbnail/matrix.ourdomain.com/fcpNAbnjbfjjHIegqEMoPFew"
    #   room_name: "Server Infos and Alerts"
  • mkdir -p /var/run/matrix-synapse

  • chown synapse /var/run/matrix-synapse

  • mkdir -p /var/log/matrix-synapse/

  • chown synapse /var/log/matrix-synapse/

  • change log file in matrix.ourdomain.com.log.config to filename: /var/log/matrix-synapse/homeserver.log

  • mkdir -p /var/db/matrix-synapse/media_store

  • mkdir -p /var/db/matrix-synapse/uploads

  • chown -R synapse:synapse /var/db/matrix-synapse

  • create tls.h file in /usr/local/etc/matrix-synapse

  • cd /usr/local/etc/matrix-synapse/

  • openssl dhparam -out tls.dh 2048

Finally we need a startup script for Matrix Synapse. Lets create /usr/local/etc/rc.d/synapse:

#!/bin/sh
#
# Created by: Karl M. Joch <k.joch@cts.at>
#

# PROVIDE: synapse
# REQUIRE: LOGIN postgresql
# KEYWORD: shutdown

# synapse_enable="YES"

. /etc/rc.subr

#----------------------
# we run in virtual env
#----------------------
VIRTUAL_ENV="/home/synapse/env"
export VIRTUAL_ENV
PATH="$VIRTUAL_ENV/bin:$PATH"
export PATH
# to check run here: env

name=synapse

rcvar=synapse_enable
load_rc_config ${name}

: ${synapse_enable:=NO}
: ${synapse_user:=synapse}
: ${synapse_conf:=/usr/local/etc/matrix-synapse/homeserver.yaml}
: ${synapse_dbdir:=/var/db/matrix-synapse}
: ${synapse_logdir:=/var/log/matrix-synapse}
: ${synapse_pidfile:=/var/run/matrix-synapse/homeserver.pid}

pidfile="${synapse_pidfile}"
procname=/usr/home/synapse/env/bin/python3.7
command=/usr/home/synapse/env/bin/python3.7
command_args="-m synapse.app.homeserver --daemonize -c ${synapse_conf}"
start_precmd=start_precmd

start_precmd()
{
        if [ ! -d ${synapse_pidfile%/*} ] ; then
                install -d -o synapse -g wheel ${synapse_pidfile%/*};
        fi

        if [ ! -d ${synapse_dbdir} ] ; then
                install -d -o synapse -g wheel ${synapse_dbdir};
        fi

        if [ ! -d ${synapse_logdir} ] ; then
                install -d -o synapse -g wheel ${synapse_logdir};
        fi

        if $(grep -q CHANGEME ${synapse_conf}) ; then
                echo "Error: Default secret values in config."
                echo "Please replace the CHANGEME values in ${synapse_conf}"
                exit 1
        fi
}

run_rc_command "$1"
  • chown root:wheel /usr/local/etc/rc.d/synapse
  • chmod 750 /usr/local/etc/rc.d/synapse

Start Matrix Synapse the first time

  • service synapse start

will hopefully end in something like this:

2019-05-11 18:02:13,846 - synapse.server - 222 - INFO - None - Setting up.
2019-05-11 18:02:13,884 - synapse.storage.event_push_actions - 471 - INFO - None - Searching for stream ordering 1 month ago
2019-05-11 18:02:13,885 - synapse.storage.event_push_actions - 477 - INFO - None - Found stream ordering 1 month ago: it's 0
2019-05-11 18:02:13,885 - synapse.storage.event_push_actions - 479 - INFO - None - Searching for stream ordering 1 day ago
2019-05-11 18:02:13,885 - synapse.storage.event_push_actions - 485 - INFO - None - Found stream ordering
2019-05-11 18:02:13,887 - synapse.server - 226 - INFO - None - Finished setting up.

You can check the running synapse with ps -xaj and netstat -an should show you listeners on 8008 and 8448. If yes, you can open the first beer. Your log is in /var/log/matrix-synapse.

Adding the admin user

Again, change ourdomain.com to your domain!!!!!

  • sh
  • . /home/synapse/env/bin/activate
  • cd /usr/local/etc/matrix-synapse
  • register_new_matrix_user -c homeserver.yaml https://matrix.ourdomain.com:8448
  • make this user the admin for you!

  • reboot your server, to restart everything

  • shutdown -r now

  • download the https://riot.im messenger for your platform and login

  • test everything

if everything works as expected:

  • create all other users the same way, but without being admin!

UPDATING

Updating FreeBSD and Packages

  • freebsd-update fetch
  • freebsd-update install
  • pkg update
  • pkg upgrade

Updating Matrix Synapse

  • service synapse stop
  • sh
  • . /home/synapse/env/bin/activate
  • pip install -U matrix-synapse[all]
  • service synapse start
  • if massive update, simply reboot the server

Upgrade notes PostgreSQL 9.5 to 11.5

READ BELOW FOR POSTGRES UPDATE 9.5 to 11.5 if you are below 11.5!!

While upgrading Matrix/Synapse to 1.5.0 a problem with the pkg system occured. The depencies for py37-psycopg2 and turnserver changed to postgresql11-client-11.5 and it ended up with deinstalled postgresql95-server, which was not nice. Thanks to the Proxmox virtualization infrastructure I was able to move back to the snapshot before the update, skipped the pkg upgrade section and put the server online again. So far so good, but now there is need to upgrade to postgresql11-server-11.5 to be on track again.

As written in the documentation (https://www.postgresql.org/docs/11/upgrading.html): “The traditional method for moving data to a new major version is to dump and reload the database, though this can be slow. A faster method is pg_upgrade.” I already had the dump/restore idea because the FreeBSD 11.5 port also changes the location of the servers data.

The steps done to make it work (read 18.6.1 of PostgreSQL docu in advance):

  • deactivate some services on boot in /etc/rc.conf

    apache24_enable=“NO” synapse_enable=“NO” turnserver_enable=“NO”

  • full server shutdown and snapshot creation of Proxmox VM

  • as alternate if bare installed do a full server backup

  • now we need to create a full database dump of the 9.5 server

    su
    # create temp migration dir
    mkdir /var/pgupdate
    chmod 777 /var/pgupdate
    # change to user pgsql
    su - pgsql
    cd /var/pgupdate
    # backup config changes
    cp /usr/local/pgsql/data/pg_hba.conf .
    cp /usr/local/pgsql/data/postgresql.conf .
    # dump database
    pg_dumpall > database_dump_95.sql
    # be patient, depending on server this can take time 
    exit
    # we are root again
    service postgresql stop
    # rename old data dir
    mv /usr/local/pgsql/data /usr/local/pgsql/data-9.5
    # delete your postgresql packages / use pkg info first
    pkg delete postgresql95-client-9.5.19 postgresql95-server-9.5.19
    # this will delete "Installed packages to be REMOVED:"
    # postgresql95-client-9.5.19 postgresql95-server-9.5.19
    # py36-psycopg2-2.8.3 turnserver-4.5.1.1
    # which is ok for us. we reinstall last 2 later
    # install server 11 which includes install of client
    pkg install postgresql11-server
    # initialize the database, run
    /usr/local/etc/rc.d/postgresql initdb
    # check for changes in pg_hba.conf and postgresql.conf
    # best using 
    diff -u  /var/pgupdate/pg_hba.conf /var/db/postgres/data11/pg_hba.conf | more
    diff -u  /var/pgupdate/postgresql.conf /var/db/postgres/data11/postgresql.conf | more
    # reinstall py36-psycopg2 turnserver
    pkg install py36-psycopg2 turnserver
    # start the postgres server
    service postgresql start
    # if start runs well, reload the data
    su - postgres
    psql -d postgres -f /var/pgupdate/database_dump_95.sql
    # be patient again!
    # if all goes well exit to be root again
    exit
    # finally upgrade all packages and clean out stuff
    pkg update
    pkg upgrade
    pkg clean -a
    # delete old psql data dir and user if all is finished
    rm -r /usr/local/pgsql/data
    rmuser pgsql
    rm -r /var/pgupdate
  • reactivate some services on boot in /etc/rc.conf

    apache24_enable=“YES” synapse_enable=“YES” turnserver_enable=“YES”

    # as root start the services and check if all is fine
    service apache24 start
    service turnserver start
    service synapse start

have fun with Riot/Matrix/Synapse again.

NOTE Older versions used user pgsql for PostgreSQL, now user is named postgres and /var/db/postgres is owned in that way!

NOTE from Package The port is set up to use autovacuum for new databases, but you might also want to vacuum and perhaps backup your database regularly. There is a periodic script, /usr/local/etc/periodic/daily/502.pgsql, that you may find useful. You can use it to backup and perform vacuum on all databases nightly. Per default, it performs `vacuum analyze’. See the script for instructions. For autovacuum settings, please review ~pgsql/data/postgresql.conf.

Join my public room

If you like this blog entry feel free to join my public room by entering

/join #kmj:matrix.ctseuro.com

anywhere in the box to send a message! Feedback welcome!

Enterprise Support


There is a new version of this document here:

https://kmj.at/how-to-setup-your-matrix-synapse-messaging-homeserver-mar-2021-english/


EUROPE INFO: Free IT help for critical Infrastructure!

  • First date posted 2020-03-16
  • Last Update 2020-03-26

UPDATE 2020-03-24

Volunteers area and classified section for offer/search help opened

There was lot of changes on the:

https://helpeurope.net/how-to-join-us/

page today. Volunteers are able to list themselfs and the free for all classified section is open based on the rules on the above named page. Hopefully we get a interesting directory related to help for businesses and people.

We hope the project is moving forward fast! The time till a lot of countries will reach the highest peek of infections is near and we should be done till this situation comes up.

Thanks to all of you willing to help others,

2020-03-16

Even our website normally is in German, due to the content English is required here

This is a non-commercial project. Please share and boost the link wherever you fell it helps the project.

This is a short notice that there are ongoing efforts to build up a IT security and support team which is willing to help all operators of critical infrastructure for free.

Currently we try to get all of these experts together on decentralized, free, secure and Open Source Messenger Riot.

Experts please join us!

If you are system, software or security expert please join us too. We are 100% sure that all of these fast installed home office workplaces will destroy hundreds of servers and infrastructures and also some real attacks on infrastructure will happen. Furthermore all of these setup errors will come up now. We need you to build up a great team.

Infrastructure operators join us

If you operate critical infrastructure and run into problems feel free to join the Riot room too.

How to connect to us:

CTS founder Karl has already written tutorials for Riot

in German

on his personal site

in English

on the Website of his non-profit EURAFRI Project. Plese note here, that you need to create the account on matrix.org but all other infos are valid.

After you setup Riot you need to join the roon. You are able to join which entering

/join #helpeurope:matrix.ctseuro.com

in the box where you normally write your message. If you need help click the plus in the person section and start chat with:

@karl:matrix.ctseuro.com

We cannot afford to loose critical infrastructure

I know its pretty early and situation will become more bad in 2 or 3 weeks. Assume a 6-8 week duration based on the actual facts. But setting up things now gives us the chance to help after they lost most of their stuff because of infection or other problems.

If you are infrastructure operator you are free to already join to be connected if you need help.

We all want that there is no need for our offer, but one has to be prepared.

Let me take the opportunity to wish you and your families health, protection all the best for the upcoming hard weeks. A lot of you will be affected in business and maybe in private life, but there will be a strong coming back after Corona time is passed by. Help others if they are in problems to give them a chance to survive private and economic problems. Work together, communicate and spread the idea. Be sure, there is a time after it.

Even we are slowed down by the restrictions currently, we are full available via Riot and Briar Greetings and best wishes!

Karl

Notfalls-Kommunikationssystem ohne Servererfordernis mit Briar aufbauen (FOSS, P2P, WiFi, Bluetooth, TOR)

Was bisher geschah

Es gibt hier im Blog bereits ausführliche Anleitungen zur Einrichtung einer smarten, sicheren und dezentralisierten FOSS (Free Open Source Software) Kommunikationslösung für Unternehmen und Private Benutzer.

Ich habe, wie auch Millionen anderer smarter Internet Nutzer, Firmen und Regierungsbehörden, für mich und bei allen meinen Firmenbeteiligungen die komplette Kommunikation auf den Riot Messenger umgestellt:

https://kmj.at/riot-im-messenger-kurzanleitung-fuer-benutze-updated/

Natürlich betreiben wir eigene Homeserver (im Rahmen der Dezentralisierung wie ein eigener Mail Server) auf eigener Hardware und natürlich ist auch keine Installation in der Cloud (aka Server die einem nicht gehören und wo andere Zugriff haben). Sicherheit und Privatsphäre ist schon immer das höchste Gut in der IT gewesen.

Für private Benutzer empfiehlt sich die Verwendung von öffentlichen Servern, Firmen wird angeraten einen eigenen Homeserver zu betreiben. Die Anleitung mit der jeder Level 1 Administrator, ohne Hilfe von Level 2 oder 3 Support einen Server einrichten kann, findet sich hier:

https://kmj.at/how-to-setup-your-matrix-synapse-messaging-homeserver-may-2019-english/

Ein kurzer Blick auf die Anleitungen zeigt, dass ein Server Setup und die Anwendung von Riot wirklich sehr intuitiv und einfach ist.

Durch diese Umstellung der Kommunikation wurden unverschlüsselte E-Mails komplett in den Hintergrund gedrängt und die Text, Voice und Videokommunikation mit Riot ist bei Verwendung der End-to-End Verschlüsselung sicher und nicht mitlesbar. Durch die Dezentralisierung gibt es auch keinen zentralen Server einer Firma, der immer als Mitlese-Risikio anzusehen ist.

Kostenlos, mit Open Source Software sicher, performant und unabhängig kommunizieren schafft Unabhängigkeit von Datensammlern, ist eine Bereicherung des Alltages und spart viel Zeit im täglichen Umgang mit anderen. Riot’s Multi Device Fähigkeit und damit die gleichzeitige Verwendung auf einen oder mehreren PC, Smartphones und/oder Tablets machen das Arbeiten perfekt.

Serverlose P2P Kommunikation im Notfall (Backup Communication System)

Gerade die Problematik der Ausbreitung des Corona Virus hat gezeigt, dass es extrem notwendig ist die Kommunikation auf mehreren Ebenen abzusichern. Die Riot/Matrix Lösung funktioniert perfekt, solange die eigene Infrastruktur noch Strom und eine Internetverbindung hat.

Dies trifft natürlich im selben Ausmaß auch auf kommerzielle Data-Mining Programme der großen ““sozialen”” Netzwerke zu. Die Ausfallszenarien sind vielfältig, reichen von Stromausfall und/oder Verlust der Internetanbindung der Server bis hin zum Ausfall des DNS Systems, welches einen Zusammenbruch von Mail, Messaging und vielen anderen Services bewirken würde. Ohne jetzt technisch zu tief einzudringen muss klar sein, dass es sehr einfach ““finster”” werden kann und nichts mehr geht. Keine E-Mail, kein Riot, kein anderer Messenger, eventuell kein Telefon, einfach tot. Für normale Anwender ist die technische Infrastruktur in kurzer Zeit auch nicht umzubauen und damit im Notfall als verloren anzusehen.

Eigentlich wollte ich selbst ein ähnliches Emergency-Communication Projekt mit TSSOP starten um genau diese Lücke abzudecken. Doch dann fand ich BRIAR und auch wenn einige von mir gewünschte Funktionen, wie z.B. Multi Device und Multi OS, hier noch nicht verfügbar sind, wurde nun die Backup Kommunikation auf BRIAR aufgebaut.

BRIAR erfüllt alle Anforderungen an ein Notfallsystem:

  • Peer-to-Peer (P2P) heißt die Geräte kommunizieren direkt, ohne Notwendigkeit eines Servers
  • Lokale Kommunikation über Bluetooth und Wifi, ohne Internet, möglich
  • Internet basierte Kommunikation über das Tor Netzwerk, damit noch funktionell, wenn andere Systeme schon lange ausgefallen sind und gleichzeitig nicht überwachbar und vollständig anonymisiert.
  • auf Open Source aufgebaut
  • Verfügbar für Android und Custom ROMs, z.B. LineageOS. Deckt damit ca. 70-80% des mobilen Marktes ab.

Briar verwendet direkte, verschlüsselte Verbindungen um Benutzer zu verbinden und Überwachung und Zensur zu verhindern. Durch tausende Tor Nodes, welche unabhängig von DNS und ähnlichem sind, ist eine extrem lange Verfügbarkeit auch in Krisenzeiten gegeben.

Das Diagramm der möglichen Kommunikationswege

Jetzt einrichten

Das Projekt bietet mehrere Download Möglichkeiten, bevorzugt F-Droid, direkter APK Download, oder auch über den Play Store:

Programm (App) installieren, Benutzername und Passwort angeben (liegt nur auf dem Telefon) und dann Kontakte hinzufügen. Wenn über das Internet ein Kontakt hinzugefügt wird, tauschen Sie den angezeigten Link über einen sicheren Kanal (Riot, PGP E-Mail, etc.) aus.

Danach sind Messaging, private Gruppen, Blogs und Foren verwendbar. Ich empfehle mehrere Devices, z.B. Smartphone und Tablet anzulegen, diese in private Gruppen zu geben und beide Devices mit allen Kontakten zu verbinden. Kommunikation dann über private Gruppen, bzw. Blog oder Forum, je nachdem, wie die Nachrichten geteilt und verteilt werden sollen.

Für meine Kontakte steht die Adresse:

  • briar://abwjjktb7oiqxor3pxwmgeyybomzbjlqmgbtcyayoxlz4a4hw4rrs

zur Verbindung mit mir zur Verfügung.

Mit der Einrichtung des Backup Communication Systems erfolgt ein weiterer Schritt in eine Ausfallssichere Kommunikation, welche z.B. in Firmengebäuden mit WLAN auch bei vollständigem Ausfall der Internetanbindung noch funktioniert. Über Bluetooth sogar noch, wenn der WLAN Access Point ausgefallen ist.

Für jeden professionellen und smarten Benutzer ein Muss zur Absicherung der Kommunikation mit Familie, Kollegen und Geschäftspartnern.

Bevorzugte Kommunikation außerhalb von Krisenzeiten:

Riot Messenger: @karl:matrix.ctseuro.com

Update 2020-03-13 !

Die Briar Android App am Desktop betreiben.

Im wesentlichen stellt sich bei der Einrichtung eines Notfalls Kommunikationssystems noch die Frage, ob man auch direkt mit dem Desktop arbeiten kann. Da Briar eine Android App ist, deckt diese den Großteil der Smartphones gut ab, aber ich wollte unbedingt auch am Desktop (solange eine Internet Verbindung besteht) das System nutzen können.

Viele smarte Benutzer haben bereits Linux Desktops in Ihre Umgebung integriert, damit erspare ich mir die Beschreibung warum man Linux nutzen sollte und wie man es aufsetzt. Dazu gibt es genügend Literatur und die meisten Anwender haben bereits eine Linux Version laufen.

Ich selbst verwende auf allen Arbeitsplätzen und Notebooks Debian Sid (ja, ich weiß, Living on the Edge :-) ) und den XFCE Desktop. Anfänger und Unternehmensanwender sollten Debian 10 (Buster) verwenden.

Wenn das System läuft geht alles ganz einfach:

Hinweis Wenn, so wie hier auch alle DNS Zugriffe für Clients zu Drittanbieter verboten sind und nur der LAN DNS, am besten geschützt durch pi-hole, verwendet werden kann, dann muss folgendes umgestellt werden:

In Datei: /lib/systemd/system/anbox-container-manager.service folgendes: –container-network-dns-servers=DNS-IP anhängen

ExecStart=/usr/bin/anbox container-manager --daemon --privileged --data-path=/var/lib/anbox –container-network-dns-servers=DNS-IP

danach:

systemctl daemon-reload
systemctl stop anbox-container-manager
systemctl start anbox-container-manager
systemctl status anbox-container-manager

Nun kann man das Briar apk installieren:

cd ~/Downlaods
wget https://briarproject.org/apk/briar.apk
adb install briar.apk

Dann Starter erstellen, wobei sich die Muster und die Icons in:

  • ~/.local/share/applications/anbox

befinden. Andernfalls Briar mit

/usr/bin/anbox launch --action=android.intent.action.MAIN --package=org.briarproject.briar.android –component=org.briarproject.briar.android.splash.SplashScreenActivity

starten.


Briar is free software. You can redistribute it and modify it under the terms of the GNU General Public License. The mobile phone image is reproduced or modified from work created and shared by Vernon Chan and used according to terms described in the Creative Commons 2.0 Attribution License. The server icon was created by VisualPharm. The data sharing diagram was created by the Open Technology Fund’s Localization Lab.

Models und Fotografen Community (Pay Jobs, Update) moved to IBICADI

Die Community für Models, Fotografen, Schauspieler und Videografen wurde unter der Domain:

zusammengeführt.

Die Themen der Community

  • Pay Jobs für Models und Schauspieler
  • Pay Jobs für Fotografen und Videograpfen
  • TFP Jobs
  • Räume nach Regionen um eine bessere Übersicht zu erhalten.
  • allgemeine Diskussionsräume
  • weiteres auf Wunsch der User (Admins oder Moderatoren ansprechen)

Ziel von Ibicadi.com ist es eine kostenlose Community für Models, Fotografen, Schauspieler und Videografen im sicheren, dezentralen, kostenlosen, auf Open Source Matrix.org / Riot.IM Messenger basierenden Umgebungen aufzubauen.

Da Riot in keiner Verbindung mit IBICADI steht, können Benutzer eigene Räume eröffnen und Projekte in diesen End-to-End verschlüsselt abwickeln. IBICADI selbst dient nur als Einstiegswebseite und z.B. zur kostenlosen Präsentation von Sedcards.

Bitte auf https://ibicadi.com fortsetzen!




UPDATE / HINWEIS 2019-05-16:

Aufgrund der Überlastung des größten öffentlichen Servers matrix.org empfehle ich einen anderen öffentlichen Server aus dieser Liste zu wählen:

Ich empfehle Freunden den Server:

Der Homeserver zur Registrierung findet sich hier:

Danach für die Riot Windows, Linux, MAC,, Android oder IOS App, verfügbar von https://riot.im sind folgende Einstellungen zu verwenden:

Bitte obiges Update beachten

Da andere Systeme nicht mehr wirklich angenommen werden, wurde die „Models und Fotografen“ Community in der Riot Matrix eingerichtet. Der kostenlose Open Source Messenger Riot (https://riot.im) ist ein perfektes Tool für die Zusammenarbeit im Internet. In der Community existieren öffentliche Räume, zusätzlich können Models und Fotografen einen Direktchat starten, bzw. Projekte in separierten und optional auch versteckten Räumen organisieren. Auf Wunsch können Räume von Community Mitgliedern auch der Community Liste hinzugefügt werden.

Die Themen der Community

  • Pay Jobs für Models
  • Pay Jobs für Fotografen
  • TFP Jobs
  • Räume nach Regionen um eine bessere Übersicht zu erhalten.
  • allgemeine Diskussionsräume
  • weiteres auf Wunsch der User (Admins oder Moderatoren ansprechen)

Für Ungeduldige

  • Kostenloser Download der App von https://riot.im
  • Kostenlos und ohne persönliche Daten Account registrieren (siehe oben!)
  • Mit Benutzer/Password in der App anmelden
  • Deine Adresse wird @BENUTZERNAME:matrix.org (siehe update oben!)
  • Direkten Chat mit mir @karl:matrix.ctseuro.com starten
  • Ich helfe bei den weiteren Schritten

Alle anderen lesen weiter …..

Riot.IM Info

Für alle die den Riot Messenger noch nicht verwenden findet sich unten eine Anleitung. Die wichtigsten Punkte:

  • Der Riot Messenger ist kostenlos und Open Source.
  • Bei Registrierung am öffentlichen Server keine persönlichen Daten wie E-Mail oder Telefonnummer notwendig! Hier ist niemand an den Daten interessiert.
  • Jeder kann, bei Interesse, auch einen eigenen Server betreiben und zur Matrix verbinden
  • Bei aktivierter Verschlüsselung kann auch am Server niemand mitlesen
  • Sogar die französische Regierung baut gerade eine Riot/Martix Landschaft auf um WhatsApp oder Telegram abzulösen. https://matrix.org/blog/2018/04/26/matrix-and-riot-confirmed-as-the-basis-for-frances-secure-instant-messenger-app/

  • Verfügbar für IOS, Android, Linux, Mac, Windows

  • Mehrere Endgeräte können gleichzeitig online sein

  • Potential so gut wie jede Kommunikation in einer Software zu halten

  • Verschlüsselte Telefonie zwischen den Teilnehmern möglich

Riot Rauminfo für die Models und Fotografen Community

Wie im Riot Messenger üblich ist die Rezeption der Model und Fotografen Community über die Eingabe von:

/join #muf-rezeption:matrix.ctseuro.com

in der Chat Box, oder über die Raumliste des Servers

matrix.ctseuro.com

betreten. Die Rezeptions ist öffentlich zugänglich und dient als Welcome Room für Interessierte. Sollten Probleme auftreten, starte einen Direktchat mit @karl:matrix.ctseuro.com .

Bitte kontaktiere im Raum einen der Moderatoren oder Admins, bzw. @karl:matrix.ctseuro.com um eine Einladung in die Community und damit Zugang zu den anderen Räumen zu erhalten. Einladungen erfolgen nur für aktive Models und Fotografen!

Raumvorschläge, oder Anfragen um Moderator zu werden bitte an @karl:matrix.ctseuro.com .

RIOT Messenger komplette Anleitung

Kostenloser, Open Source Messenger mit Apps für IOS und Android, sowie Desktop Versionen für Windows, MAC und Linux! Unterstützt sichere End-to-End Verschlüsselung auch bei Gruppenchats!

Mittlerweile sind alle meine Kontakte, mit denen ich laufend in Kontakt bin, auf den kostenlosen Open Source Messenger, Riot.IM umgestiegen und einige betreiben auch einen eigenen Matrix/Synapse Server. Dadurch können wir wieder sicher, end-to-end verschlüsselt, kommunizieren und wissen, dass niemand mitliest und unsere Gespräche auswertet. Die Möglichkeiten von Riot.im sind wirklich grenzenlos und bis jetzt gab es, auch bei gleichzeitiger Verwunden von mehreren Endgeräten (Linux, IOS, Android), keine Probleme. Dieses Multi-Device Syncing ist wirklich mehr als genial. Riot.IM ist perfekt um Kontakte zu pflegen, bzw. im Firmenbereich Kunden und Interessenten an sich zu binden. Mit einem Account die Kommunikation (Einzel- und Gruppenchat, Voice und Video), sogar auf mehreren Geräten gleichzeitig zu managen ist eine neue Art der Kommunikation.

WICHTIG: Registrieren Sie, sofern Sie keinen eigenen Server betreiben, Ihren kostenlosen Account unter Riot.IM. Zur Registrierung ist nur Benutzername und Passwort notwendig. Es wird keine E-Mail abgefragt. Danach sollte unbedingt die Desktop Version, bzw. die App installiert werden um alle Vorteile bei der End-to-End-Verschlüsselung nutzen zu können. Die Web-Version ist nur zum ersten Schnuppern gedacht.

INTRO VIDEO auf Youtube

KURZANLEITUNG:

  • Registrieren Sei Ihren kostenlosen Account unter Riot.IM
  • Installieren Sie die App für IOS oder Android, bzw. die Desktop Version für Windows, MAC, oder Linux (mehrere Clients können gleichzeitig betrieben werden!)
  • melden Sie sich mit Ihrem Benutzernamen und dem Passwort an
  • Wichtig: Ein Passwort-Reset ist ohne E-Mail Adresse nicht möglich. Das Passwort darf nicht vergessen werden!
  • Meine Riot Adresse: @karl:matrix.ctseuro.com

Endanwender können die kostenlose Open-Source-Software über die Webseite Riot.IM herunterladen.

Für Leser: Kostenloser Open Source Messenger

Dezentral, optional End-to-End verschlüsselt, sicher kommunizieren ohne Profil- und Kommunikationsdaten an die großen Datensammler weiterzugeben!

Folgend auf den eher technischen Artikel zu Matrix/Synapse + Riot:

/matrixsynapse-riot-im-die-neue-form-der-kommunikation-fuer-endanwender-und-unternehmen/

folgt nun eine Kurzanleitung zum Schnellstart für Benutzer. Unternehmen können zur Hilfestellung beim Setup ihrer Matrix/Synapse Server gerne die CTS GMBH unter support@cts-solutions.at kontaktieren oder die Installation laut Beschreibung vornehmen. Setup Link für Unternehmensserver: github.com/matrix-org/synapse

Kurzanleitung für Endanwender

Wer nur einmal hineinschnuppern möchte, kann sich auch über den Browser unter riot.im/app/ anmelden. Ich rate von der Verwendung des Browsers, sobald verschlüsselte Verbindungen verwendet werden, ab.

Nach der Installation können Sie sich mit „Benutzerkonto erstellen“  einen kostenlosen Account registrieren.

Sollten Sie sich nicht auf einem speziellen Server eines Serverbetreibers registrieren, erhalten Sie eine Adresse auf matrix.org. Sie müssen keine E-Mail-Adresse oder Telefonnummer eingeben und können nur durch Eingabe von Nutzername und Passwort sofort loslegen.  Beachten Sie aber, dass damit keine „Passwort verloren“ Aktion möglich ist und wenn Sie Ihr Passwort verlieren ist auch Ihr Account dauerhaft verloren.

Wie bei E-Mail-Adressen baut sich eine Matrix Adresse wie folgt auf:

Benutzernamen für Direktchat: @Benutzername:Server.Domain

Sie erhalten zum Beispiel @IhrBenutzername:matrix.org, wenn Sie sich auf dem matrix.org Server registriert haben. Wenn Sie mich ansprechen wollen, können Sie dies unter @karl:matrix.ctseuro.com tun. Ihre Nachricht wird dann zu meinem Server (matrix.ctseuro.com) weitergeleitet. Sobald die End-to-End Verschlüsselung aktiviert wird, ist es sogar dem Server Admin unmöglich, die Unterhaltung mitzulesen.

Räume funktionieren, da auch diese als Raum (mit eben nur 2 Personen) geführt werden, wie 1:1 Chats. Adressen von Räumen werden mit einer # adressiert. So könnte zum Beispiel ein Raum mit dem Befehl /join #raumname:servername betreten werden. In einem Raum befinden sich im Normalfall mehrere Personen.

In der Linken Leiste sehen Sie Ihre Direktchats, Ihre besuchten Räume und verschiedene Buttons um 1:1 Gespräche zu starten. Hier können Sie auch Räume erstellen oder betreten. Einladungen werden mit einer Meldung angezeigt.

Das Gesamtsystem ist sehr intuitiv und eigentlich selbst erklärend. Riot verfügt auch über die Möglichkeit von Voice und Video Calls.  Die Verwendung dieser Dienste sollten Sie aber mit dem Gesprächspartner vorher abklären.

Perfekt ist, dass keiner der großen Datensammler Zugriff auf Ihr Profil oder Ihre Kommunikation hat. Nur die in einem Gespräch involvierten Server routen den Traffic. Wobei, End-to-End Verschlüsselung vorausgesetzt, auch die Admins der involvierten Server keine Möglichkeit haben das Gespräch mitzulesen.  Privatsphäre wie sie sein soll.

Sie können mit mehreren Geräten gleichzeitig Online sein und alle Geräte sind in Real-Time synchronisiert. Die Benachrichtigungen können pro Gerät eingestellt werden. Für große Räume bietet sich die Einstellung „nur bei Erwähnung“ an. Dann erhalten Sie nur eine Benachrichtigung, wenn jemand im Chat Ihren Namen erwähnt.

Verschlüsselung aktivieren

Jedes Gespräch (1:1 Raum), bzw. jeder Gruppen-Chat Raum hat eine Möglichkeit, Einstellungen für den Raum zu setzen (Zahnrad neben dem Raumnamen anklicken). Dort kann man die Verschlüsselung aktivieren. Aufgrund der extrem vielen Features des Systems ist die Ersteinrichtung der Verschlüsselung mit einigen wenigen Aktivitäten verbunden. Dies sollte Sie aber nicht abschrecken und ich empfehle soweit als möglich verschlüsselt zu kommunizieren.

Danach ändert sich die Nachrichten Eingabebox von

  • Nachricht senden (unverschlüsselt)

auf

  • Nachricht senden (verschlüsselt).

Wichtig ist, dass Sie die Verschlüsselungskey(s) Ihrer Gesprächspartner verifizieren müssen. Nur dann ist eine einwandfreie Kommunikation gewährleistet.

Nach Aktivierung der Verschlüsselung schreiben Sie am besten eine Testnachricht. Danach werden Sie aufgefordert die Schlüssel zu bestätigen.

Wichtig: Bestätigen Sie alle Schlüssel Ihrer Partner. Ein Benutzer kann mehrere Schlüssel benutzen. Bei mir sind es z.B. 5 Schlüssel für verschiedene Geräte. Nur wenn Sie alle Schlüssel richtig bestätigt haben werden die Nachrichten aller involvierten Systeme mit einem grünen, geschlossenen, Schloss angezeigt. Sollte ein gelbes Warndreieck erscheinen müssen Sie, am besten durch Klick auf das Warndreieck, fehlende Schlüssel noch bestätigen. Bei Verwendung mehrere Geräte müssen Sie diesen Vorgang auf jedem Gerät wiederholen.

Sollten Sie sich abmelden – ist bei Apps und Desktop nicht notwendig – müssen Sie vorher den Key exportieren und nach dem Login wieder importieren. Andernfalls können ältere Nachrichten nicht dechiffriert werden.

Hilfe Videos am Riot Server:

about.riot.im/need-help/

Es ist schön zu sehen, dass die eigene Privatsphäre von vielen Menschen mittlerweile wieder ernst genommen wird. Die Zahl derer steigt täglich. Der Schwarm der Lemminge wird, wie bei einem Börsencrash, irgendwann panikartig auf dezentrale Systeme, ohne Möglichkeit des Zugriffes von Dritten, umschwenken. Bis dahin wird noch mit verschlossenen Augen kollektiv über die Klippe gesprungen.

Gehören Sie besser nicht dazu!

1:1 Chat

INTRO VIDEO auf Youtube

Create a room for group chat

INTRO VIDEO auf Youtube


UPDATE 9.5.2018

Aktuell wechseln extrem viele von anderen Messengern zu Riot/Matrix. Um Überlastungen des Projektservers zu verhindernempfiehlt sich:

für Computer Semi-Pros und Pros:

Einrichten eines eigenen Homeservers, siehe

für Benutzer ohne EDV Kenntnisse:

  • Registrieren des Accounts über das Webinterface des öffentlichen Servers:

https://riot.im/app/#/register

  • Danach sofort Download der App, bzw. der Desktop Version:

https://about.riot.im/downloads/

  • Login mit den erzeugten Benutzerdaten der Registrierung.

Nicht mit dem Browser arbeiten, denn sobald die Verschlüsselug aktiviert wird, besteht für Anfänger die Möglichkeit die privaten Schlüssel zu verlieren. Sofort nach der Registrierung App oder Linux, MAC, bzw. Windows Version nutzen!

UPDATE 20.11.2018

Bewerbungen für Pay Model Jobs wurden in die Community verlegt.

UPDATE 1.12.2018

Diverse Veränderungen in den Räumen

Update 15.5.2019

Eigene Anleitung zum einrichten eines eigenen Servers:

Riot.IM Messenger: Kurzanleitung für Benutzer mit Videos (Stand 05/2019)

neue Version der Anleitung verfügbar:



Update 2019-09-27:

I wrote an more detailed english version for my https://EURAFRI.com Business Networking Project! If you need more details than shown here please visit https://eurafri.com/info-whatsinside/ and choose the Riot area.

Riot Messenger, die neue Art der Kommunikation!

  • Freie Open Source Anwendung
  • verfügbar für Windows, Linux, Mac, Android und IOS
  • Unterstützt End-to-End Verschlüsselung ohne Mitleser, auch bei Gruppenchat!
  • Chat, Voice und Video. Voice verschlüsselt, wenn der Raum verschlüsselt ist!
  • Der Referenz Client für den Matrix Server.
  • Jeder kann seinen eigenen Matrix Server betreiben oder sich auf einem öffentliche Server einen Account lösen.

UPDATE / HINWEIS / WICHTIG (2019-05-16)

Aufgrund der Überlastung des größten öffentlichen Servers matrix.org empfehle ich einen anderen öffentlichen Server aus dieser Liste für die Erstellung eines Accounts zu wählen:

Ich empfehle Freunden den Server: https://www.privacytools.io/, welcher in dieser Anleitung auch referenziert wird. Der Homeserver zur Registrierung findet sich hier: https://riot.privacytools.io/#/welcome . Für die Riot Windows, Linux, MAC,, Android oder IOS App, verfügbar von https://riot.im sind folgende Einstellungen zu verwenden: Heimserver: https://chat.privacytools.io . Deine Adresse wird dann: benutzername:privacytools.io

Erfreuliche News

Es ist sehr erfreulich, dass immer mehr Menschen auf Ihre Privatsphäre und Daten achten. Langsam bildet sich auch bei breiteren Bevölkerungsschichten ein Bewusstsein für mehr Kontrolle über die eigenen Daten aus. Riot.im als Anwendung für den Benutzer in Verbindung mit dem Open Source Matrix Synapse Server (Matrix.org) ist mehr als ein Messenger, es ist ein Tool für dezentralisierte Zusammenarbeit, Internettelefonie, Videotelefonie und Messaging. Durch den dezentralen Aufbau wird nur eine minimale Menge an Metadaten erzeugt und bei aktivierter End-to-End Verschlüsselung ist Mitlesen auch am Server unmöglich. Da so viele Menschen in die Matrix wechseln und dieser Beitrag extrem oft abgerufen wird, erfolgte nun ein Update der Anleitung.

Dezentraler Aufbau heißt, dass alle Matrix Server, ähnlich wie bei E-Mail untereinander kommunizieren können. Der Benutzer verbindet sich zu seinem Homeserver und damit wird seine IP für Betreiber anderer Server auch nicht sichtbar.

Anleitungen

Matrix Server (nur für alle, die selbst einen Server betreiben möchten)

Unter https://kmj.at/how-to-setup-your-matrix-synapse-messaging-homeserver-may-2019-english/ findet sich eine Anleitung zur Einrichtung eines eigenen Servers. Alle die einen eigenen Server für sich, Freunde oder die Firma an die Matrix anschließen wollen, finden sich hier alle Informationen für das sehr einfache Setup.

Riot.im (für alle Benutzer, Step-by-Step Anleitung)

Riot.im ist die App zum Einstieg in die Matrix für alle die einfach und sicher kommunizieren wollen!. Das wirklich genial daran ist, dass es die Riot App für IOS (Apple), Android, Windows, MAC und Linux gibt und man mit allen Geräten gleichzeitig online sein kann. Alle Geräte sind immer synchron und es ist egal, wo man gerade liest oder kommuniziert.

Diese Anleitung zeigt, wie man einen Account anlegt und den ersten Chat startet.

1) Registrierung des Accounts

Jeder Benutzer in der Matrix benötigt einen Account auf einem Homeserver. Ähnlich wie bei E-Mail haben die Adressen 2 Teile. Zum Beispiel ist meine Adresse:

  • @karl:matrix.ctseuro.com

Diese Adresse besteht auf dem @, welche die Adresse eröffnet. Danach folgt der Name des Benutzers am Homeserver, in meinem Fall karl. Die Trennung des Namens und der Servers erfolgt durch einen :. Danach folgt der Servername, auf dem der Benutzer einen Account hat, in meinem Fall am Server matrix.ctseuro.com.

Wir registrieren für diese Anleitung einen Account bei privacytools.io, welchen wir aus obiger Liste ausgewählt haben. Um den Account zu registrieren gehen wir auf:

klicken dort auf Konto erstellen und geben in der folgenden Maske

Benutzernamen und Passwort ein. Als Open Source Messenger sammelt Riot, anders als zentrale Datensilos keine Telefonnummern, oder E-Mail Adressen. Damit ist auch die Eingabe einer E-Mail Adresse nicht notwendig. Auf mobilen Endgeräten fragt Riot höflich um den Zugriff auf Kontakt, Mikorofon und Kamera. Den Zugriff auf die Kontakte sollte man generell ablehnen und Mikrofon und Kamera benötigt man nur, wenn man über Riot auch telefoniert, bzw. Videochats führt.

ACHTUNG Ohne E-Mail Adresse kann das Passwort natürlich auch nicht über diese zurückgesetzt werden. Ändern kann man es in den Einstellungen, aber wer sein Passwort vergisst hat den Account für immer verloren! Also Passwort gut merken. Es empfiehlt sich ein Passwort Safe ala Keepass.

Danach auf Registrieren klicken und die Frage nach der fehlenden E-Mail mit fortfahren beantworten.

Danach befinden wir uns bereits in der Webversion des Riot Messengers. Diese wollen wir aber, da wir überall mit End-to-End Verschlüsselung arbeiten wollen, nicht verwenden. Details dazu später. Über Einstellungen -> Abmelden melden wir uns ab. Abmelden ist extrem wichtig!

Beim Abmelden werden wir gefragt, ob wir die Schlüsselsicherung verwenden wollen. Dazu muss ich etwas ausholen, dieser Punkt ist aber sehr wichtig.

Ich versuche es nicht ganz so technisch, einfach verständlich zu erklären. Jedes Gerät eines Benutzers hat einen Schlüssel, zusätzlich haben Räume Schlüssel. Jeder Chat is ein Raum. D.h. 1:1 Chat ist ein Raum mit den beiden Benutzern, ein Gruppenchat ist ein Raum mit mehr als zwei Benutzern. Diese Schlüssel werden auf dem Endgerät gespeichert und wären einem anderen Gerät am selben Account nicht zugänglich. Zusätzlich löscht das Programm beim Abmelden aus Sicherheitsgründen alle Schlüssel. Um nun sicherzustellen, dass diese Schlüssel nicht verloren gehen – dann wären ältere Chats mangels fehlender Schlüssel nicht mehr lesbar – wurde die Möglichkeit eines Schlüsselbackups am Server eingerichtet.

Es ist ganz wichtig ein wirklich langes und sicheres Passwort zu verwenden und sich dieses und den Wiederherstellungsschlüssel sehr gut zu merken! (Keepass!) Es kann niemand helfen! Wer vergisst, hat verloren!

Ein Klick auf Beginne die Schlüsselsicherung zu nutzen bringt die Passwortabfrage. Hier wird das sichere Passwort eingegeben und auf Nächstes geklickt.

Nun ist es ganz wichtig den Wiederherstellungsschlüssel sicher zu verwahren!

Nicht fortfahren, bevor alles gut gesichert verwahrt ist! In die Zwischenablage kopieren und verwenden, bzw. herunterladen. Danach OK!

Und bei Erfolg noch einmal OK!

Nun, da die Schüssel gesichert sind, noch einmal Einstellungen und Abmelden, danach sollte die Abmeldung erfolgen.

2) Installation und Start der Riot APP

Der Riot Messenger ist für alle Betriebssysteme verfügbar und es können mehrere Geräte gleichzeitig verwendet werden. Z.B. am PC und am Handy, oder Tablet. Wir verwenden in dieser Anleitung die PC Version, jedoch funktionieren Android und IOS analog dazu.

Das Programm laden wir von https://riot.im und installieren es am System.

Danach den Riot Messenger starten und auf Anmelden klicken oder tippen.

Nun ist es notwendig den Homeserver umzustellen. Als Default ist matrix.org vorgegeben, d.h. wir klicken auf Ändern und geben den Homeserver: - https://chat.privacytools.io

und unsere zuvor registrierten Benutzerdaten ein.

Die vollständige Matrix Adresse ist @meinwunschname:privacytools.io

Der Server gibt einen Raum vor. Hier einfach auf den Raumnamen klicken, dann auf das Zahnrad und den Raum verlassen und die Einstellungsseite mit dem X schließen.

Die persönlichen Einstellungen finden sich beim eigenen Namen unter Einstellungen. Pro Raum gibt es das Zahnrad für die Raumeinstellungen. Es gibt sehr viele Möglichkeiten Benachrichtigungen und anderes Wichtiges einzustellen.

Hinweis: MeinRiot läuft aus verschiedenen selbst eingestellten Gründen in Englisch, aber natürlich spricht Riot per Default, auf einem deutschsprachigen System Deutsch.

3) Schlüsselsicherung verbinden

Nun ist es ganz wichtig die zuerst erstellte Schlüsselsicherung zu aktivieren. Auf Connect this device, bzw, Verdinden Schlüsselsicherung klicken.

Passwort eingeben

Und fertig. Mit X wegklicken.

chritt 2 und 3 müssen pro Gerät, für welches dieser Account verwendet wird, wiederholt werden.

4) Der erste Chat

Wir starten mit einem 1:1 Chat und schreiben mich an. Dazu klicken wir auf das + neben Personen und geben meine Adresse @karl:matrix.ctseuro.com ein.

Mit Chat beginnen leiten wir den Chat ein. Danach muss gewartet werden, ob die Einladung zum Chat von der anderen Seite akzeptiert wird.

Wenn der Eingeladene den Raum betritt wird eine Statusmeldung ausgegeben:

WICHTIG: Der Chat ist aktuell noch nicht verschlüsselt!

Über das Zahnrad in die Raumeinstellungen gehen, dort auf Sicherheit und Datenschutz und den Verschlüsselungsregler auf EIN stellen:

und OK, danach mit X wegklicken:

Das Einschalten der Verschlüsselung wird als Statusmeldung eingetragen.

Sicher einer der gewöhnungsbedürftigsten Punkte beim Umstieg ist die Verschlüsselung. Um es für Benutzer ohne Kenntnisse über Verschlüsselung und Kryptografie verständlich zu machen:

  • Nachdem die Verschlüsselung aktiviert wird, erscheinen bei anderen Benutzern orange Warndreiecke. Nun müssen die Schlüssel (einer oder mehrere pro Benutzer) verifiziert werden. Danach erscheint beim Schreiben ein grünes Schloss.
  • Bei Gruppenräumen kann es sinnvoller sein, die Warnmeldung mit „Trotzdem senden“ zu quittieren und nicht alle Benutzer des Raumes zu verifizieren.

Um die Geräte eines Benutzers zu verifizieren, klickt man auf den Benutzer und lässt sich die Geräteliste anzeigen. Mit Verifizieren kann man die Geräte verifizieren. Am besten mit Legacy Verifizierung verwenden (für veraltete Clients), das geht am schnellsten.

Dieser Vorgang muss für alle Geräte durchgeführt werden, andernfalls muss die Warnmeldung mit „Trotzdem senden“ quittiert werden, um Text zu senden.

HINWEIS

Bitte keine Suppportanfragen oder ähnliches an meine persönliche Adresse richten.

Es gibt einen öffentlichen Raum, den Sie über die Raumliste, oder durch Eingabe von

  • /join #kmj:matrix.ctseuro.com

betreten können. Hier helfe ich ab und zu mit Tipps aus.

Verschiedenes

Aufbau Mobile:

Musterbild zeigt die Android App, die Symbole sind aber auf allen Systemen gleich.

Im Hauptbereich sieht man:

  • Favoriten (über die Raumeinstellungen)
  • Personen (1:1 Kommunikation)
  • Räume (Gruppenkommunikation)
  • Niedrige Priorität (Nur Sortierung, sonst, keine Auswirkung)

In der Auswahlleiste unten:

  • Zurück zum Home Schirm
  • Favoriten anzeigen
  • Personen anzeigen
  • Räume anzeigen
  • Communities anzeigen

Communities:

Du kannst Communities (bestehen aus Personen und Räumen) erstellen, beitreten, oder eingeladen werden. Communities machen die Kommunikation, bzw. die Organisation von Projekten einfacher, da man in einer Ansicht alle Personen und Räume sieht. In der PC App und am Tablet werden die Communitysymbole für eine einfachere Navigation auch links angezeigt.

Räume:

Riot besteht aus Räumen, auch 1:1 Chats sind Räume, jedoch mit nur 2 Personen. Gruppenräume sind für mehrere Personen offen. Der Eröffner des Raumes ist Administrator und kann über das Zahnrad, bzw. über das Menü des Raum verwalten. Nur bei 1:1 Räumen sind beide Gesprächspartner Raumadministrator. Räume können manuell den Favoriten, bzw. der niedrigen Priorität zugeordnet werden. Damit bleibt die Übersicht gewahrt.

Räume haben vielfältige Einstellungsmöglichkeiten für Berechtigungen, Bild, Beschreibung und vieles mehr. Alle Einstellungen finden sich im Zahnrad, bzw. über die Raumeinstellungen. Die wichtigste Einstellung ist, egal ob 1:1 oder Gruppe, die Verschlüsselung zu aktivieren. Damit ist alles sicher End-to-End verschlüsselt.

Adressen in der Matrix:

Ähnlich wie bei E-Mails werden die Adressen in der Matrix aufgebaut und bestehen auch aus Benutzer und Domain. Eine persönliche Adresse sieht so aus:

  • @benutzername:server.com

Anders als bei E-Mails ist die erste Stelle speziell:

@ - steht für eine Person
# - steht für einen Gruppenraum
+ - steht für eine Community

Danach folgt der Benutzername und durch : getrennt der Server auf der der Benutzer registriert ist. Da sich aktuell sehr viele am öffentlichen Matrix Server registrieren sehen viele Adressen so aus:

@meinname:matrix.org

Wenn jemand auf einem anderen Server registriert ist, wie z.B. ich, dann sieht die Adresse z.B. so aus:

@karl:matrix.ctseuro.com

Mit dieser Adresse kann man einen 1:1 Chat mit dieser Person starten. Wenn Sie die Adresse eines Raumes kennen, können Sie durch Eingabe von:

- /join #kmj:matrix.ctseuro.com

einen Raum betreten.

Sprachnachrichten

Multi Account auf Android und LineageOS

  • Riot.IM für Account 1 installieren
  • miniVector (Riot Version ohne Telefonie) für Account 2 installieren

Riot.IM Messenger: Kurzanleitung für Benutzer mit Videos (Stand 01/2019)

neue Version der Anleitung verfügbar:



UPDATE / HINWEIS / WICHTIG 2019-05-16:

Aufgrund der Überlastung des größten öffentlichen Servers matrix.org empfehle ich einen anderen öffentlichen Server aus dieser Liste zu wählen: https://www.hello-matrix.net/public_servers.php . Ich empfehle Freunden den Server: https://www.privacytools.io/ . Der Homeserver zur Registrierung findet sich hier: https://riot.privacytools.io/#/welcome . Für die Riot Windows, Linux, MAC,, Android oder IOS App, verfügbar von https://riot.im sind folgende Einstellungen zu verwenden: Heimserver: https://chat.privacytools.io . Deine Adresse wird dann: benutzername:privacytools.io

Erfreuliche News

Es ist sehr erfreulich, dass immer mehr Menschen auf Ihre Privatsphäre und Daten achten. Langsam bildet sich auch bei breiteren Bevölkerungsschichten ein Bewusstsein für mehr Kontrolle über die eigenen Daten aus. Riot.im/Matrix.org ist mehr als ein Messenger, es ist ein Tool für dezentralisierte Zusammenarbeit, Internettelefonie, Videotelefonie und Messaging. Durch den dezentralen Aufbau wird nur eine minimale Menge an Metadaten erzeugt und bei aktivierter End-to-End Verschlüsselung ist Mitlesen auch am Server unmöglich. Da so viele Menschen in die Matrix wechseln und dieser Beitrag extrem oft abgerufen wird, erfolgte nun ein Update der Anleitung.

Da keiner etwas liest → NEUE KURZANLEITUNG

Matrix.org (für Administratoren)

Unter https://matrix.org findet sich der serverseitige Teil. Alle die einen eigenen Server für sich, Freunde oder die Firma an die Matrix anschließen wollen, finden sich hier alle Informationen für das sehr einfache Setup. Ziemlich cool Administrator eines Teils der Matrix zu sein. Guides finden sich hier: https://matrix.org/docs/guides/

Riot.im (für Benutzer)

Riot.im ist die App zum Einstieg in die Matrix für alle die einfach und sicher kommunizieren wollen!. Das wirklich genial daran ist, dass es die Riot App für IOS (Apple), Android, Windows, MAC und Linux gibt und man mit allen Geräten gleichzeitig online sein kann. Alle Geräte sind immer synchron und es ist egal, wo man gerade liest oder kommuniziert.

Wichtig:

Aufbau:

Es gibt im Messenger folgende Bereiche:

Musterbild zeigt die Android App, die Symbole sind aber auf allen Systemen gleich.

Im Hauptbereich sieht man:

  • Favoriten (über die Raumeinstellungen)
  • Personen (1:1 Kommunikation)
  • Räume (Gruppenkommunikation)
  • Niedrige Priorität (Nur Sortierung, sonst, keine Auswirkung)

In der Auswahlleiste unten:

  • Zurück zum Home Schirm
  • Favoriten anzeigen
  • Personen anzeigen
  • Räume anzeigen
  • Communities anzeigen

Communities:

Du kannst Communities (bestehen aus Personen und Räumen) erstellen, beitreten, oder eingeladen werden. Communities machen die Kommunikation, bzw. die Organisation von Projekten einfacher, da man in einer Ansicht alle Personen und Räume sieht. In der PC App und am Tablet werden die Communitysymbole für eine einfachere Navigation auch links angezeigt.

Räume:

Riot besteht aus Räumen, auch 1:1 Chats sind Räume, jedoch mit nur 2 Personen. Gruppenräume sind für mehrere Personen offen. Der Eröffner des Raumes ist Administrator und kann über das Zahnrad, bzw. über das Menü des Raum verwalten. Nur bei 1:1 Räumen sind beide Gesprächspartner Raumadministrator. Räume können manuell den Favoriten, bzw. der niedrigen Priorität zugeordnet werden. Damit bleibt die Übersicht gewahrt.

Räume haben vielfältige Einstellungsmöglichkeiten für Berechtigungen, Bild, Beschreibung und vieles mehr. Alle Einstellungen finden sich im Zahnrad, bzw. über die Raumeinstellungen. Die wichtigste Einstellung ist, egal ob 1:1 oder Gruppe, die Verschlüsselung zu aktivieren. Damit ist alles sicher End-to-End verschlüsselt.

Adressen in der Matrix:

Ähnlich wie bei E-Mails werden die Adressen in der Matrix aufgebaut und bestehen auch aus Benutzer und Domain. Eine Persönliche Adresse sieht so aus:

@benutzername:server.com

Anders als bei E-Mails ist die erste Stelle speziell:

@ - steht für eine Person
# - steht für einen Gruppenraum
+ - steht für eine Community

Danach folgt der Benutzername und durch : getrennt der Server auf der der Benutzer registriert ist. Da sich aktuell sehr viele am öffentlichen Matrix Server registrieren sehen viele Adressen so aus:

@meinname:matrix.org

Wenn jemand auf einem anderen Server registriert ist, wie z.B. ich, dann sieht die Adresse z.B. so aus:

@karl:matrix.ctseuro.com

Mit dieser Adresse kann man einen 1:1 Chat mit dieser Person starten. Wenn Sie die Adresse eines Raumes kennen, können Sie durch Eingabe von:

- /join #msg:matrix.ctseuro.com

einen Raum betreten.

Sicher einer der gewöhnungsbedürftigsten Punkte beim Umstieg ist die Verschlüsselung. Um es für Benutzer ohne Kenntnisse über Verschlüsselung und Kryptografie verständlich zu machen:

- Nachdem die Verschlüsselung aktiviert wird, erscheinen bei anderen Benutzern orange Warndreiecke. Nun müssen die Schlüssel (einer oder mehrere pro Benutzer) verifiziert werden. Danach erscheint beim Schreiben ein grünes Schloss. 
- Bei Gruppenräumen kann es sinnvoller sein, die Warnmeldung mit „Trotzdem senden“ zu quittieren und nicht alle Benutzer des Raumes zu verifizieren.

WICHTIG: Registrieren Sie, sofern Sie keinen eigenen Server betreiben, Ihren kostenlosen Account unter Riot.IM. Zur Registrierung ist nur Benutzername und Passwort notwendig. Es wird keine E-Mail abgefragt. Danach sollte unbedingt die Desktop Version, bzw. die App installiert werden um alle Vorteile bei der End-to-End-Verschlüsselung nutzen zu können. Die Web-Version ist nur zum ersten Schnuppern gedacht.

Meine Kontakte auf Riot/Matrix sind zu 80% EDV Laien und alle haben es in kürzester Zeit geschafft, sich in dieser sicheren Lösung zu bewegen und zu kommunizieren. Wer E-Mails senden kann, kann Riot auch bedienen.

Update 11.2.2019

Keys sichern:

Ab Riot (Android und LineageOS 0.8.22) können nun die zur Verschlüsselung notwendigen Keys, verschlüsselt und mit Passwort gesichert, auch am Server gespeichert werden. Damit werden nie mehr verschlüsselte Nachrichten verloren.

Sprachnachrichten

Multi Account auf Android und LineageOS

  • Riot.IM für Account 1 installieren
  • miniVector (Riot Version ohne Telefonie) für Account 2 installieren

Der frühere Artikel - für Leser

findet sich hier:

https://kmj.at/2018-03-12-riot-im-messenger-kurzanleitung-fuer-benutze-updated/