Xmpp свой сервер windows

Установка ejabberd под Windows

Рассмотрим установку сервера ejabberd на компьютеры под управлением ОС Windows в стандартной конфигурации для использования в локальной сети с открытым доступом из Интернет и с использованием службы DynDNS.

Предполагается, что у Вас уже установлена операционная система, настроен доступ в Интернет, а доменное имя на DynDNS (допустим, это будет myjabber.ath.cx) указывает на внешний адрес Вашего компьютера (либо тот, который доступен из Вашей локальной сети, если Вы настраиваете сервер без возможности подключения к нему из Интернета).

Первым делом скачайте программу-установщик на свой компьютер, сделать это можно на официальном сайте Process One на странице загрузки. После скачивания запустите файл и приступайте к установке.

Установка сервера

После запуска установщика первым делом появится диалог выбора языка. Выберите русский и нажмите «OK«. Запустится мастер установки, который поможет выполнить Вам все необходимые шаги. Во время работы мастера Вам придется ответить на следующие вопросы:

  • Принятие лицензионного соглашения. Ejabberd распространяется на условиях лицензии GPL.
  • Каталог для установки программы. Здесь будут находиться основные исполняемые файлы сервера и файлы конфигурации, а также база данных пользовательских аккаунтов под названием Mnesia.
  • Доменное имя сервера. Как уже говорили выше, пусть это будет myjabber.ath.cx.
  • Логин администратора. Вместе с доменным именем он составит Jabber ID администратора сервера.
  • Пароль администратора.
  • Вариант конфигурации сервера. Кластеры используются только на высоконагруженных серверах, поэтому отвечаем «Нет«.

После ответа на эти вопросы начнется процесс установки, во время которого будут выполнены основные настройки сервера. После установки сервер займет на диске около 15 Мб. Для окончания установки осталось выполнить лишь несколько шагов.

Поднимаем свой Jabber сервер

Paramtamtam · 2015.4.1 · 12 min

Да с игрищами и блудницами, да. Но перед тем как это делать — давай определимся — какой сервер мы будем ставить. Выбор предо мной, собственно, был не велик:

  • OpenFire (Apache License 2.0) — написан на Java и большинство функций на нём делаются в бесплатной версии;
  • EJabberd (GNU GPL) — написан на Erlang , модульный, есть веб-морда в комплекте, поддерживает кластеризацию;
  • jabberd2 (GNU GPL) — написан на C , тоже модульный, более компактный;

Решено было разворачивать на.. jabberd2 потому что:

  1. Он написан на C и отличается малым потреблением ресурсов (два других кандидата в ней относятся в частности к памяти очень расточительно) плюс высокой производительностью (среднее потребление памяти v2.3.2 (x86_64) — sm/6Mb + c2s/7Mb);
  2. Лишен лишних свистелок — он просто модульный xmpp сервер;
  3. Он до сих пор поддерживается, да и сам по себе просто няшка.

Установка

Всю работу выполняем под рутом. Будьте внимательны и осторожны!

Цепляемся к нашему серверу на CentOS 7 (установка на других дистрибутивах отличается, но в большинстве своем менеджером пакетов и некоторыми другими тонкостями), и подключаем первым делом EPEL-репозиторий:

После чего ставим сам jabberd:

Вместе с собой он притащит в систему (только что поставленную, в нашем случае) ещё

65 пакетов, для чего потребуется

Отлично, теперь просто проверяем — запускается ли он у нас:

И если вывод (крайние строки) похож на:

Без каких-либо летально/фатальных сообщений — значит всё у нас хорошо.

Настройка

Остается дело за малым — настроить его. Давай теперь определимся с тем, какой он в итоге должен иметь вид, тезисно:

  • Имя сервера должно иметь вид xmpp.domain.ltd ;
  • Хранение информации о пользователях в mysql базе (это и удобное администрирование, и при необходимости — легко делается веб-морда для регистрации пользователей, к примеру);
  • Открытая регистрация для пользователей (при заходе на наш сервер человек указывает желаемый ник, нажимает в своем же клиенте “Зарегистрироваться”, профит);
  • Логи переписки юзверей не ведем (по умолчанию), логи работы демонов — пишем в отдельный файл;
  • Работа как без указания шифрования в настройках (SSL/TSL), так и с шифрованием;
  • Транспорты и всё что с ними связано — оставим на потом.

Настройка DNS

Для того, чтоб при запросе xmpp.domain.ltd запросы попадали на наш сервер, где стоит jabberd — необходимо в DNS зоне domain.ltd добавить запись типа A со значениями хост — xmpp , значение — Ip.Адреса.Нашего.Сервера . Для сервиса pdd.yandex.ru это может выглядеть так:

Более того, так же есть смысл добавить следующие записи:

  • _xmpp-client._tcp.xmpp типа SRV с весом ` и портом 5222 со значением xmpp.domain.ltd. и приоритетом 20`
  • _xmpp-server._tcp.xmpp типа SRV с весом ` и портом 5347 со значением xmpp.domain.ltd. и приоритетом 20`

Проверить работоспособность DNS очень просто — достаточно запустить ping домена xmpp.domain.ltd и убедиться что ответы приходят, и приходят с ip 11.22.33.44 .

Ставим MySQL (maria-db)

Машка ставится легко и не принужденно:

Если всё запустилось без ошибок — ставим Машку в автозагрузку:

После чего мы заходим в БД и выполняем предварительную настройку:

Теперь у нас для mysql юзера под именем root установлен пароль MyMysqlPassword .

Так же есть смысл немного поправить настройки ( /etc/my.cnf ) доведя их, например, до следующего вида:

И перезапустить демона:

Теперь она будет потреблять памяти поменьше, но эти настройки актуальны лишь для мало нагруженных ресурсов.

Готовим MySQL к подключению jabberd

Чтоб jabberd смог работать с БД, необходимо её подготовить. Сперва необходимо зайти в консоль mysql:

И запустить скрипт создания таблицы (если что, он ещё есть на GitHub):

И создаем mysql-пользователя с именем jabberd2 и паролем MyJabberdPassword , предоставляя ему права на чуть ранее созданную бд:

На этом моменте считаем что mysql у нас готов к тому, чтоб начать работу с jabberd. Переходим к его настройке.

Настраиваем jabberd

Конфигурационные файлы jabberd находятся по пути /etc/jabberd/ , и имеют формат xml . Первым делом — сделаем резервную копию конфигов, которые будем изменять:

Читайте также:  Установить windows с флешки чайник

А так же создаем лог-файл (в который мы будем писать лог, вместо syslog ) и ставим на него права:

Внимание! Если у вас активна SELinux — то демон jabberd не сможет писать в лог файл. Необходимо или корректно настроить права доступа, или выключить SELinux, изменив в файле /etc/sysconfig/selinux строку SELINUX=permissive , permissive на disabled , после чего перезагрузить ОС.

И начнем с файла sm.xml , приведя следующие его части к виду:

Согласно этому конфигу, jabber сервер в качестве ключа аутентификации использует файл /etc/jabberd/server.pem . Логи пишутся в файл /var/log/jabberd.log . Имя сервера xmpp.domain.ltd . Для хранения данных используем локальный mysql, имя БД jabberd2 , пользователь jabberd2 с паролем MyJabberdPassword . Аккаунт (JID) администратора [email protected] . Пользователям разрешена регистрация ( ), и вновь зарегистрированным пользователям в контакт-лист мы добавляем пользователей (JID-ы) описанных в файле /etc/jabberd/templates/roster.xml .

Внимание! В приведенном примере отображены лишь те параметры, которые есть смысл изменить или добавить. Так как исходный конфиг отлично документирован — разобраться в нем не должно составить большого труда.

После внесения изменений мы можем проверить его, перезапустив демона и посмотрев логи на наличие ошибок, и netstat на наличие открытых портов 2843 , 2844 и 2845 :

Данную процедуру есть смысл повторять после изменения каждого файла, дабы вовремя предпринять меры по исправлению возможных ошибок при конфигурации.

Приступаем к правке файла c2s.xml , который отвечает за настройки соединения client-2-server:

Согласно этому конфигу, jabberd в качестве ключа аутентификации использует всё тот же файл /etc/jabberd/server.pem . Логи этого модуля (c2s) тоже пишутся в файл /var/log/jabberd.log . В секции разрешаем регистрацию пользователей, дважды указываем доменное имя сервера, приветственное при регистрации сообщение и путь к ключу. Остальные параметры в большинстве своем можно оставить в таком виде, в котором они есть по умолчанию. Пароли в базе храним на период запуска — в открытом виде (Внимание — не безопасно! После запуска — перевести на решим шифрования). Для остальных значений в указываем интуитивно-понятные параметры

Внимание! Как и в предыдущем примере — отображены лишь те параметры, которые есть смысл изменить или добавить.

Настал черед файла s2s.xml , который отвечает за настройки соединения server-2-server (в данный момент использовать данный функционал не будем, но у нас он будет уже преднастроен):

Внимание! Ну, ты уже понял — отображены лишь те параметры, которые есть смысл изменить или добавить

И укажем ростер JID-ов, которых необходимо добавлять ко всем пользователям, которые только зарегистрировались (именно его мы указывали в /etc/jabberd/sm.xml ):

Здесь пояснять ничего, думаю, нет смысла. Подробнее можно почитать по этой ссылке.

Если после перезапуска демона у нас ничего критичного в логах нет, и необходимые порты открыты — считаем что на этом шаге jabberd у нас корректно настроен и работает.

Можем попробовать зарегистрировать учетную запись на нашем сервере в любимом jabber-клиенте. Всё должно работать, включая TLS/SSL шифрование (но с сообщением что сертификат самоподписанный).

Автозапуск при старте системы

В нашей связке jabberd+mysql имеется одно слабое место — а именно запуск jabberd перед тем, как запустится mariadb. Я решил эту задачу довольно примитивно — созданием политкорректного скрипта /etc/rc.d/init.d/jabberd (взят оригинальный, и пути поправлены под CentOS), и запуск его с задержкой в 15 секунд из /etc/rc.local после старта системы.

И добавляем следующую запись в /etc/rc.d/rc.local :

И так же для “активации” обработки этого файла сделаем его исполняемым:

После чего перезапускаем сервер целиком, и повторяем проверку на отсутствие ошибок в /var/log/jabberd.log , /var/log/messages и наличие открытых портов.

Получаем доверенный сертификат

Всё хорошо — клиенты у нас подсоединяются, TSL/SSL работает, SRV записи в DNS имеются, пользователи успешно регистрируются, системные логи — пишутся, и после перезапуска сервера — демоны поднимаются и работают как и задумывалось.

Но у нас постоянно появляется окно о самоподписанном сертификате в клиенте при первом подключении. Для того чтоб этого избежать мы можем получить бесплатный SSL сертификат на startssl.com и использовать именно его.

  • Регистрируемся на startssl.com
  • Подтверждаем право владения доменом
  • Запрашиваем “XMPP (Jabber) SSL/TSL Certificate”
  • Генерируем приватный ключ (введенный пароль обязательно сохранить)
  • Сохраняем полученный ключ как ssl.key
  • Выбираем наш домен
  • Указываем субдомен, на котором работает jabber сервер:
  • Проверяем и подтверждаем:
  • Сохраняем полученный сертификат как ssl.crt
  • Скачиваем ещё и корневой сертификат sub.class1.server.ca.pem

После процедуры получения сертификата у нас будет 3 файла:

  1. ssl.key — приватный ключ;
  2. ssl.crt — сертификат;
  3. sub.class1.server.ca.pem — корневой сертификат startssl.com;

Эти три файла переносим на сервер, переходим в директорию с ними и выполняем:

Не забываем о некоторых юансах:

  • Лучше открыть итоговый сертификат любимым текстовым редактором и проверить чтоб секции не были нарушены;
  • Итоговый сертификат должен заканчиваться одной пустой строкой;

Т.е. вид его должен быть в результате следующий:

Как сохранить право на тайну переписки. Всё о Jabber (от приложения до своего сервера)

Адрес нашего Jabber-сервера: fuckthesystem.does-it.net

– можно использовать любое клиентское приложение (PSI+, Pidgin, Spark и т.д.);
– регистрация новых пользователей из клиентского приложения;
– поддержка шифрования;
– логи переписок не ведутся, логи подключений очищаются сразу после отключения клиента от сервера (всё как вы любите);
– любое количество аккаунтов с одного IP, каждый может создавать групповые чаты;
– включен обмен файлами;
– есть вэб-морда Candy (вдруг кому надо):
http://fuckthesystem.does-it.net:7070/candy/

Тайна переписки, которая является составляющим элементом конфиденциальность личной жизни – это такая штука, которая гарантируется гражданам законодательством любой страны, более того, государство обещает защищать это твоё право, а всякие коммерческие структуры, от мала до велика, во всех этих своих лицензионных соглашениях и прочих политиках конфиденциальности, божаться охранять твоё право на неприкосновенность переписки. И всё это звучит прекрасно и крайне обнадёживающе, но, к сожалению, так сложилось, что заглянуть в твои секретики, хотят все без исключения, начиная от государственных структур, заканчивая хацкерами. С хацкерами, кстати, всё более менее понятно, они никому ничего не обещали, да и переписка простых смертных их далеко не всегда интересует. А вот с государством всё сложнее, во первых государство всегда оставляет себе лазейки в законах, я имею ввиду нарушение конфиденциальности личной жизни на законных основаниях, это всякие прелюстрации корреспонденции, снятие информации с каналов связи и прочие ништяки, являющиеся монопольным правом правоохранительных органов. Сложность для них в том, что чтобы использовать способы описанные в законе об оперативно-розыскной деятельности, нужно выполнить некоторые требования законов, т.е. писать много букв, идти в суд за санкцией, короче иметь дело с бюрократической системой, как результат, использовать этот способ для реализации целей тотального контроля, физически невозможно, он более подходит для приземления индивидуально выбранных персонажей. Поэтому государство решает эту проблему другими способами, начиная от создания всяких систем мониторинга, фильтрации и т.д. заканчивая тупо нагибаловом месенджеров и социальных сетей.

Читайте также:  Android windows phone кто кого

Ну да ладно, меня, как обычно унесло в рассуждения, на самом деле кто и зачем хочет порыться в твоей личной жизни, особо не важно, важно то что, наверное, любому человеку это не понравиться. И, я думаю, ты согласишься со мной, что каждый имеет право на неприкосновенность своих секретов, причем без всяких “но”, и независимо от рода деятельности. Ну, а учитывая, что на желание иметь такое право, всем вокруг, как бы, всё-равно, то реализовывать это право нам придется самостоятельно. И именно поэтому сегодня мы будем разговаривать о том, как общаться так, что бы посторонние личности, в погонах или без них, не могли перехватить и посмотреть нашу переписку, т.е. про Jabber и все, что с этим связанно, от клиентских приложений на компьютере и телефоне до собственного сервера.

Начнём с самого простого, т.е. с общего понимания всего процесса. Для начала, что вообще такое XMPP и Jabber, по сути – это одно и тоже, просто Jabber это более раннее название, которое полюбилось пользователям, поэтому XMPP до сих пор называют Jabber. Ну, а если говорить о конкретном определении, то – это расширяемый протокол обмена сообщениями о присутствии, а если проще, то – это открытый протокол обмена мгновенными сообщениями. Основными плюсами, из-за которых стоит использовать Jabber можно считать его открытость, децентрализованность и поддержку шифрования. Справедливости ради стоит сказать, что минусы тоже есть, но они больше должны волновать владельцев серверов, пользователей это особо не касается.

Теперь переходим к вопросу наиболее актуальному для большинства пользователей, а именно к применению клиентских приложений использующих протокол XMPP.

Но перед тем как использовать месенджеры, нужно позаботиться о шифровании и ключах шифрования. Утилит умеющих решать этот вопрос довольно много. Наверно самыми распространенными можно считать GPA и gpg4usb. Принцип их использования одинаковый, поэтому я покажу, что нужно делать на примере утилиты GPA. В некоторые дистрибутивы Linux она установлена по-умолчанию (например Parrot OS), или ее можно установить:

после первого запуска GPA сразу предложит создать новый ключ, соглашаемся, у нас спросят имя, адрес электронной почты (можно указать рандомный) и будет предложено создать резервную копию ключа (можно создать и приныкать где-нибудь в надежном месте). И финальным этапом нужно придумать пароль ключа.

Всё, ключ готов. Теперь сохраним его открытую часть в файл, для этого давим кнопку “Экспорт ключей” и сохраняем куда удобно.

Из Jabber-клиентов, лично мне, больше всего нравится PSI+, поэтому начну именно с него. У него есть клиенты для Windows, MacOS и Linux, но мы, по понятным (надеюсь) причинам, будем рассматривать варианты для Linux.

Для начала устанавливаем:

если, вдруг, ты используешь дистрибутив Linux в репозиториях которого нет PSI+, то его можно добавить:

При первом запуске, нам предложат использовать уже существующий аккаунт или создать новый.

Если аккаунта у тебя нет, смело дави “Зарегистрировать новый”. В открывшемся окне нужно ввести имя сервера на котором ты хочешь создать аккаунт. Я, естественно, буду показывать на примере нашего сервера.

После нажатия кнопки “Далее” программа ругнётся на сертификат, сообщив нам что он самоподписан, смело жми “Доверять”.

В следующем открывшемся окне, нужно придумать себе имя пользователя и пароль (опционально можно ввести email и полное имя). И всё, аккаунт создан, о чём ты увидишь соответствующее сообщение. По умолчанию, автоматическое подключение к серверу выключено, поэтому нужно в выпадающем списке внизу программы выбрать “Доступен” чтобы подключится к серверу. Также будет предложена возможность заполнить vCard – это твоя визитка, тут по желанию.

Теперь нужно установить плагины для шифрования сообщений и проверки подлинности контакта. Нажимаем “Настройки” и выбираем вкладку “Плагины” здесь нужно выбрать плагины GnuPG Key Manager и Off-the-Record Messaging Plugin и нажать ОК.

После этого жмём правой кнопкой на наше имя и выбираем “Настройки аккаунта” и в вкладке Аккаунт убираем отметку “Вести историю сообщений”, затем переходим во вкладку “Подробности” и жмём кнопку “Выбрать ключ”. В появившемся списке мы увидим ранее созданный нами ключ в программе GPA, выбираем его и нажимаем ОК. Нас попросят ввести пароль от ключа, а потом перезапустить соединение.

Теперь вернёмся в настройки, и в списке плагинов нажмём на гаечный ключ возле плагина Off-the-Record Messaging Plugin, там переходим в вкладку “Мои личные ключи” и нажимаем “Генерировать новый ключ”, и после сообщения что ключ сгенерирован, жмём ОК.

На этом настройка Psi+ закончена, остальные настройки можешь покрутить “под себя”, это дело индивидуальное, какие-то советы тут давать не вижу смысла. Ну, а чтобы продемонстрировать как это всё работает на примере, покажу установку и настройку не менее популярного месенджера Pidgin, а потом посмотрим как происходит сама беседа.

Pidgin

Начинаем с установки:

При первом запуске нам, также предложат создать новую учётную запись, где нужно указать имя пользователя и домен где хотим зарегистрироваться. После этого соглашаемся с самоподписаным сертификатом и придумываем имя пользователя и пароль.

Следующим шагом идём в настройки и в вкладке журналы, отключаем запись сообщений. Потом нажимаем Средства-Модули и ставим галку возле плагина Off-the-Record, после чего нажимаем “Настроить модуль”, в появившемся окне нажимаем “Создать”.

Читайте также:  Linux пакеты для сборки

Теперь добавим собеседника. При нажатии кнопки “Добавить собеседника” нам нужно ввести имя нужного нам пользователя в формате имя@домен и нажать “добавить”, нужный пользователь получит запрос на добавление и приняв его мы можем начинать общение.

Для начала конфиденциальной беседы нужно подтвердить личности с использованием OTR, причём сделать это должен каждый собеседник.. В обоих рассматриваемых нами приложениях это делается одинаково, нужно нажать на кнопку OTR и выбрать способ подтверждения, а именно существует три способа:

  • Вопрос и ответ – нужно придумать секретный вопрос и ввести правильный ответ на него
  • Общий секрет – что-то что известно только тебе и собеседнику
  • Проверка отпечатка – любым способом передаем свой отпечаток собеседнику и он сравнивает с тем который видит в беседе

Если личность подтверждена, нажимаем “Авторизовать” и можем спокойно общаться, наша переписка надёжно защищена.

Но, мы можем пойти дальше и если оба абонента будут использовать Psi+ то ещё и включить шифрование PGP, после чего обменяться публичными ключами, это обеспечит нам максимальный уровень защищенности переписки, даже если переписку вдруг получится перехватить или сервер взломают, наши разговоры расшифровать всё равно не получится.

Для того чтобы всё это заработало, каждый из участников разговора должен нажать кнопку включения PGP (показано на рисунке), а потом нажать кнопку обмена публичными ключами. Теперь включено шифрование, что совместно с подтверждением личности, с использованием OTR, даёт нам очень высокий уровень безопасности переписки, пожалуй наверно максимально возможный уровень защиты разговора.

А мы плавно переходим к использованию Jabber на мобильных телефонах.

Jabber на iOS и Android

Для Android оптимальным Jabber-клиентом я считаю Xabber. Оно максимально простое и при этом достаточно удобное, исходный код открыт, оно бесплатное, есть поддержка OTR, и возможность подключить одновременно несколько аккаунтов, что порой очень полезно. Короче, пожалуй, лучший выбор, хотя, как всегда – это дело вкуса, я рекомендую только то, что больше нравится мне.

Для iOS, вполне обычная практика сделать приложение платным или разрешить использовать только аккаунты на сервере разработчиков приложения, ну и про открытый исходный код можно только мечтать, но если всё-таки очень хочется, на мой взгляд оптимальный вариант это JabMe, конечно чересчур просто, нет вообще никаких настроек, но зато быстро и бесплатно.

Как запустить свой Jabber-сервер

Зачем тебе нужен свой Jabber-сервер придумай сам, мы философствовать на эту тему не будем, а я просто покажу как запустить свой сервер, как для доступа из локальной сети так и из глобальной.

Запускать и настраивать мы будем Openfire, это, как по мне, оптимальное решение. Установка и запуск достаточно простые, а ещё он имеет приятный и интуитивно понятный графический интерфейс, что само по себе прекрасно.

Что касается операционной системы, то самым логичным вариантом будет какое-нибудь серверное решение, например Ubuntu Server.

Для начала нам понадобится установить зависимости, такая одна – это Java:

Теперь ставим серверные приколюхи, а именно Apache, PHP, MySQL:

По поводу MySQL нужно отметить, что в Openfire есть встроенная база данных и можно, в принципе, использовать и её, но внешняя база данных гораздо производительнее. Поэтому мы будем использовать MySQL и следующим шагом настраиваем её, а именно создаём базу, назначаем права и так далее:

Следующий подготовительный этап, это решение проблемы динамического IP, но заниматься этим нужно, если хочется чтоб сервер был доступен из Интернета, если планируется использовать сервер только в локальной сети, этот пункт смело пропускай.

Оптимальным вариантом решения этого вопроса будет использование утилиты ddclient, которая будет, с заданным интервалом проверять наш внешний IP и если он изменится, автоматически будет обновлять IP у нашего хоста (мы его сейчас создадим).

Для начала регистрируемся на любом сервисе предоставляющем услуги динамического DNS. Я буду использовать https://dyn.com/. Для его использования нужно создать новый хост и указать текущий внешний IP.

Устанавливаем ddclient и зависимости:

Он в процессе установки будет задавать вопросы, как ты на них ответишь особо не важно, потому что все настройки мы после отредактируем вручную. Для этого открываем файл /etc/ddclient.conf и в нём вписываем такие строки:

Сохраняем изменения, перезапускаем демона и можем проверить что бы он работал:

Что бы убедится что IP обновляется можно заглянуть в логи:

Подготовительные этапы окончены, можем скачивать и устанавливать Openfire. Сам сервер можно скачать здесь: https://www.igniterealtime.org/downloads/index.jsp#openfire или командой:

Не забудь чекнуть последнюю версию. Устанавливаем и проверяем чтобы работало:

Теперь нужно импортировать базу данных:

Всё готово, открываем браузер и переходим по адресу http://localhost:9090 и попадаем в консоль администратора Openfire, которая предложит нам сделать первичную настройку.

Настройка сервера Openfire.

Первый шаг – это выбор языка:

Вводим доменное имя, которое мы зарегистрировали в DynDNS, порты оставляем без изменений:

Следующий шаг – выбор базы данных, если выбрать “Встроенная база данных” – будет использоваться база данных самого Openfire, но внешние базы намного производительней, поэтому выбираем “Стандартное подключение к базе данных”:

И переходим к настройке самой базы данных, в выпадающем списке выбираем MySQL, в графе URL базы данных вписываем:

имя пользователя и пароль вписываем те, которые вводили при создании базы данных:

Следующий шаг – создание учётной записи администратора (по умолчанию имя – admin) вводим электронную почту и придумываем пароль:

Входим в консоль под созданной учётной записью админа и с этой минуты наш сервер работает, и к нему уже можно подключаться, регистрироваться и общаться.

На настройках в админке не вижу смысла останавливаться дополнительно, тут есть довольно подробные описания всех пунктов, каждый сможет настроить в зависимости от своих желаний и потребностей, тоже самое касается и установки дополнительных плагинов.

На этом, пожалуй, можно заканчивать, но не забывай возвращаться, ведь нам нужно изучить ещё очень много.

Оцените статью