Полное руководство по развёртыванию приватного Matrix-сервера с Google-аутентификацией, видеозвонками, Telegram и WhatsApp мостами.

Matrix — это не просто очередной мессенджер, а открытый децентрализованный протокол. Это ваш собственный «Дом», где вы контролируете данные, а не Google или Meta. В этом руководстве я пошагово расскажу, как собрать из готовых компонентов свой идеальный чат-сервер: с авторизацией через Google, видеозвонками высокого качества, двусторонними мостами в Telegram и WhatsApp, а также с веб-интерфейсом. Инструкция рассчитана на новичков, но будет полезна и опытным администраторам
Никогда не писал статьи, особенно здесь, но попытавшись найти нормальную инструкцию для разворачивания сервера Matrix с Google-аутентификацией, видеозвонками мостом Telegram и WhatsApp понял, что они либо не подходят, либо не учитывают нюансы Google-аутентификации (например не все админские сайты подходят и клиенты), часть инструкций, даже на официальном сайте, указаны не верно. В данной статье я постарался максимально точно расписать очерёдность настройки различных модулей. Надеюсь данная инструкция будем вам полезна. Если будут вопросы пишите, чем смогу помогу.
Так же отвечу на возможный вопрос, для чего всё это нужно. Не для кого не секрет, что работа telegram в данный момент не отличается стабильностью. А данный сервер с мостом в telegram позволяет оставаться на связи даже во время работы белых списков (зависит от города).
В этом гайде мы соберём из готовых Docker-контейнеров полнофункциональный Matrix-сервер для семьи или небольшой компании, который включает:
Вход через Google (а также поддержку обычных логинов/паролей);
Видеозвонки на базе LiveKit (я их ещё тестирую, качество среднее, но работает);
Двусторонние мосты в Telegram и WhatsApp (читайте и отвечайте на сообщения прямо из Matrix);
Красивый веб-клиент Element Web на вашем домене;
Удобную админ-панель Ketesa для управления пользователями и комнатами.
Инструкция писалась для Debian 13, но подойдёт для любого дистрибутива Linux с Docker.
📋 Оглавление
1. Требования к серверу и подготовка
Минимальные требования:
Параметр | Значение |
|---|---|
ОС | Debian 13 |
CPU | 2–4 ядра |
RAM | 4–8 ГБ (рекомендуется 6+) |
Диск | 30–40 ГБ (если будете активно общаться лучше сразу выделить 100 ГБ) |
Домен 1 |
|
Домен 2 |
|
1.1 Подготовка системы
Подключаемся к серверу по SSH и выполняем базовые команды:
sudo apt update && sudo apt upgrade -y sudo apt install -y curl wget git ufw pwgen
1.2 Установка Docker и Docker Compose
Устанавливаем Docker по официальному скрипту (это проще всего):
curl -fsSL https://get.docker.com -o get-docker.sh sudo sh get-docker.sh sudo usermod -aG docker $USER newgrp docker
Устанавливаем плагин Docker Compose V2:
sudo apt install -y docker-compose-plugin
1.3 Настройка фаервола (UFW)
Открываем необходимые порты (можно сделать позже):
sudo ufw allow 22/tcp sudo ufw allow 80/tcp sudo ufw allow 443/tcp sudo ufw allow 3478/tcp sudo ufw allow 3478/udp sudo ufw allow 5349/tcp sudo ufw allow 5349/udp sudo ufw allow 7880/tcp sudo ufw allow 7881/tcp sudo ufw allow 50000:50200/udp sudo ufw enable
1.4 Создание структуры папок
Все наши файлы будут лежать в /opt/matrix-synapse:
sudo mkdir -p /opt/matrix-synapse/{data,element-web,mautrix-telegram,mautrix-whatsapp,livekit,mas-config} sudo chown -R $USER:$USER /opt/matrix-synapse cd /opt/matrix-synapse
2. Структура проекта и переменные окружения
Чтобы не «засорять» конфиги паролями, создадим файл .env. Сгенерируйте значения командой pwgen -s 32 1.
nano .env
# Основные секреты Synapse SYNAPSE_POSTGRES_PASSWORD=YOUR_POSTGRES_PASSWORD_HERE1 SYNAPSE_REGISTRATION_SHARED_SECRET=YOUR_REGISTRATION_SHARED_SECRET_HERE2 SYNAPSE_MACAROON_SECRET_KEY=YOUR_MACAROON_SECRET_HERE3 SYNAPSE_FORM_SECRET=YOUR_FORM_SECRET_HERE4 SYNAPSE_TURN_SHARED_SECRET=YOUR_TURN_SHARED_SECRET_HERE5 # MAS MAS_POSTGRES_PASSWORD=YOUR_MAS_POSTGRES_PASSWORD_HERE6 MAS_SHARED_SECRET=YOUR_MAS_SHARED_SECRET_HERE7 # LiveKit LIVEKIT_API_KEY=YOUR_LIVEKIT_API_KEY_HERE8 LIVEKIT_API_SECRET=YOUR_LIVEKIT_API_SECRET_HERE9 # Telegram Bridge TELEGRAM_POSTGRES_PASSWORD=YOUR_TELEGRAM_POSTGRES_PASSWORD_HERE10 # WhatsApp Bridge WHATSAPP_POSTGRES_PASSWORD=YOUR_WHATSAPP_POSTGRES_PASSWORD_HERE11
3. Установка Synapse + PostgreSQL + Element Web
Создаём главный файл оркестрации docker-compose.yml:
nano docker-compose.yml
📄 Полный docker-compose.yml (нажмите, чтобы развернуть)
services: # ==================== SYNAPSE ==================== synapse: image: matrixdotorg/synapse:v1.151.0rc1 container_name: matrix_synapse restart: unless-stopped logging: driver: "json-file" options: max-size: "100m" max-file: "3" volumes: - ./data:/data - ./logs:/var/log/synapse ports: - "8008:8008" - "9000:9000" environment: SYNAPSE_SERVER_NAME: matrix.your_domain.ru SYNAPSE_REPORT_STATS: "no" networks: - matrix_network depends_on: - postgres healthcheck: test: ["CMD", "curl", "-f", "http://localhost:8008/health"] interval: 30s timeout: 10s retries: 3 # ==================== БАЗА ДАННЫХ SYNAPSE ==================== postgres: image: postgres:15-alpine container_name: matrix_postgres restart: unless-stopped logging: driver: "json-file" options: max-size: "100m" max-file: "3" volumes: - ./data/postgres:/var/lib/postgresql/data environment: POSTGRES_DB: synapse POSTGRES_USER: synapse POSTGRES_PASSWORD: your_postgres_password_here networks: - matrix_network healthcheck: test: ["CMD-SHELL", "pg_isready -U synapse"] interval: 10s timeout: 5s retries: 5 # ==================== БАЗА ДАННЫХ MAS ==================== matrix-auth-db: image: postgres:15-alpine container_name: matrix_auth_db restart: unless-stopped volumes: - ./matrix-auth-db:/var/lib/postgresql/data environment: POSTGRES_DB: matrix_auth POSTGRES_USER: matrix_auth POSTGRES_PASSWORD: your_mas_db_password_here networks: - matrix_network healthcheck: test: ["CMD-SHELL", "pg_isready -U matrix_auth"] interval: 10s timeout: 5s retries: 5 # ==================== MATRIX AUTHENTICATION SERVICE (MAS) ================= matrix-auth: image: ghcr.io/element-hq/matrix-authentication-service:latest container_name: matrix_authentication_service restart: unless-stopped depends_on: matrix-auth-db: condition: service_healthy synapse: condition: service_started volumes: - ./mas-config:/config:ro environment: - MAS_CONFIG=/config/config.yaml networks: - matrix_network ports: - "127.0.0.1:8081:8080" # ==================== KETESA (АДМИН-ПАНЕЛЬ) ==================== ketesa: container_name: ketesa hostname: ketesa build: context: https://github.com/etkecc/ketesa.git dockerfile: docker/Dockerfile.build args: - BUILDKIT_CONTEXT_KEEP_GIT_DIR=1 ports: - "8181:8080" restart: unless-stopped networks: - matrix_network # ==================== ELEMENT WEB ==================== element-web: image: vectorim/element-web:latest container_name: element_web restart: unless-stopped volumes: - ./element-web/config.json:/app/config.json:ro ports: - "127.0.0.1:8765:80" networks: - matrix_network depends_on: - synapse # ==================== БАЗА ДАННЫХ TELEGRAM ==================== telegram-db: image: postgres:15-alpine container_name: telegram_db restart: unless-stopped volumes: - ./telegram-db:/var/lib/postgresql/data environment: POSTGRES_DB: telegram POSTGRES_USER: telegram POSTGRES_PASSWORD: your_telegram_db_password_here networks: - matrix_network healthcheck: test: ["CMD-SHELL", "pg_isready -U telegram"] interval: 10s timeout: 5s retries: 5 # ==================== TELEGRAM BRIDGE ==================== telegram-bridge: image: dock.mau.dev/mautrix/telegram:latest container_name: telegram_bridge restart: unless-stopped volumes: - ./mautrix-telegram:/data environment: - UID=991 - GID=991 networks: - matrix_network ports: - "127.0.0.1:29317:29317" depends_on: telegram-db: condition: service_healthy synapse: condition: service_started # ==================== LIVEKIT JWT SERVICE ==================== livekit-jwt: image: ghcr.io/element-hq/lk-jwt-service:latest container_name: livekit-jwt restart: unless-stopped environment: - LIVEKIT_URL=wss://livekit.your_domain.ru - LIVEKIT_KEY=your_livekit_api_key_here - LIVEKIT_SECRET=your_livekit_api_secret_here - LIVEKIT_JWT_BIND=:8080 ports: - "127.0.0.1:8088:8080" networks: - matrix_network # ==================== LIVEKIT SERVER ==================== livekit: image: livekit/livekit-server:latest container_name: livekit command: --config /etc/livekit.yaml restart: unless-stopped logging: driver: "json-file" options: max-size: "10m" max-file: "3" volumes: - ./livekit/livekit.yaml:/etc/livekit.yaml:ro network_mode: host # ==================== WHATSAPP BRIDGE ==================== whatsapp-bridge: image: dock.mau.dev/mautrix/whatsapp:latest container_name: mautrix-whatsapp restart: unless-stopped volumes: - ./mautrix-whatsapp:/data environment: - UID=1337 - GID=1337 networks: - matrix_network depends_on: - synapse # ==================== БАЗА ДАННЫХ WHATSAPP ==================== whatsapp-db: image: postgres:15-alpine container_name: whatsapp_db restart: unless-stopped volumes: - ./whatsapp-db:/var/lib/postgresql/data environment: POSTGRES_DB: whatsapp POSTGRES_USER: whatsapp POSTGRES_PASSWORD: your_whatsapp_db_password_here networks: - matrix_network healthcheck: test: ["CMD-SHELL", "pg_isready -U whatsapp"] interval: 10s timeout: 5s retries: 5 networks: matrix_network: driver: bridge
3.1 Базовый конфиг Synapse (homeserver.yaml)
Генерируем первоначальный конфиг:
docker run -it --rm \ -v /opt/matrix-synapse/data:/data \ -e SYNAPSE_SERVER_NAME=matrix.ваш-домен.ru \ -e SYNAPSE_REPORT_STATS=no \ matrixdotorg/synapse:v1.151.0rc1 generate
Редактируем /opt/matrix-synapse/data/homeserver.yaml:
nano /opt/matrix-synapse/data/homeserver.yaml
📄 Полный конфиг homeserver.yaml
server_name: "matrix.your_domain.ru" pid_file: /data/homeserver.pid listeners: - port: 8008 resources: - compress: false names: - client - federation tls: false type: http x_forwarded: true bind_addresses: ['0.0.0.0'] database: name: psycopg2 args: user: synapse password: your_postgres_password_here database: synapse host: postgres port: 5432 cp_min: 5 cp_max: 10 log_config: "/data/matrix.your_domain.ru.log.config" media_store_path: /data/media_store registration_shared_secret: "your_registration_shared_secret_here" report_stats: false macaroon_secret_key: "your_macaroon_secret_key_here" form_secret: "your_form_secret_here" signing_key_path: "/data/matrix.your_domain.ru.signing.key" trusted_key_servers: - server_name: "your_domain.ru" retention: enabled: true default_policy: min_lifetime: 86400000 max_lifetime: 604800000 allowed_lifetime_min: 86400000 allowed_lifetime_max: 2592000000 federation_domain_whitelist: - matrix.your_domain.ru allow_public_rooms_over_federation: false allow_federation: true enable_metrics: true metrics_port: 9000 matrix_authentication_service: enabled: true endpoint: http://matrix-auth:8080 secret: "your_mas_shared_secret_here" allow_appservice_registration: true app_service_config_files: - "/data/telegram-registration.yaml" - "/data/whatsapp-registration.yaml" experimental_features: msc3266_enabled: true msc4222_enabled: true msc4140_enabled: true msc4143_enabled: true livekit_jwt_sso: enabled: true livekit_jwt_sso_url: "https://matrix.your_domain.ru/livekit/jwt/token" livekit_key: "your_livekit_api_key_here" livekit_secret: "your_livekit_api_secret_here"
3.2 Конфиг веб-клиента Element Web
nano element-web/config.json
{ "default_server_config": { "m.homeserver": { "base_url": "https://matrix.your_domain.ru", "server_name": "matrix.your_domain.ru" } }, "disable_custom_urls": false, "disable_guests": true, "brand": "Chat your_domain.ru", "default_theme": "dark", "room_directory": { "servers": ["matrix.your_domain.ru"] }, "livekit_service_url": "wss://matrix.your_domain.ru/rtc" }
4. Настройка Matrix Authentication Service (MAS) для входа через Google
MAS — это сервис от Element, который берёт на себя управление пользователями и аутентификацию (в том числе через Google OAuth 2.0).
4.1 Конфигурация MAS
nano mas-config/config.yaml
http: listeners: - name: web resources: - name: discovery - name: human - name: oauth - name: compat - name: graphql - name: assets binds: - address: '0.0.0.0:8080' proxy_protocol: false - name: internal resources: - name: health binds: - host: localhost port: 8081 proxy_protocol: false trusted_proxies: - 192.168.0.0/16 - 172.16.0.0/12 - 10.0.0.0/10 - 127.0.0.1/8 - fd00::/8 - ::1/128 public_base: "https://matrix.your_domain.ru" issuer: "https://matrix.your_domain.ru" database: uri: "postgresql://matrix_auth:your_mas_db_password_here@matrix-auth-db/matrix_auth" max_connections: 10 min_connections: 0 connect_timeout: 30 idle_timeout: 600 max_lifetime: 1800 email: from: '"Authentication Service" <root@localhost>' reply_to: '"Authentication Service" <root@localhost>' transport: blackhole secrets: encryption: "your_encryption_key_here" keys: - kid: your_kid_here key: | -----BEGIN RSA PRIVATE KEY----- your_rsa_private_key_here -----END RSA PRIVATE KEY----- - ... (другие ключи) passwords: enabled: false matrix: kind: synapse homeserver: matrix.your_domain.ru secret: "your_mas_shared_secret_here" endpoint: http://synapse:8008/ upstream_oauth2: providers: - id: your_provider_id_here human_name: Google brand_name: "google" issuer: "https://accounts.google.com" token_endpoint_auth_method: "client_secret_post" client_id: "your_google_client_id_here" client_secret: "your_google_client_secret_here" scope: "openid profile email" claims_imports: localpart: action: ignore displayname: action: suggest template: "{{ user.name }}" email: action: suggest template: "{{ user.email }}" account_name: template: "{{ user.email }}" registration: enabled: true
4.2 Получение ключей Google OAuth 2.0
Перейдите в Google Cloud Console.
Создайте проект и включите People API.
В разделе «Учетные данные» создайте OAuth Client ID типа «Веб-приложение».
В поле «Authorized redirect URIs» добавьте:
https://matrix.ваш-домен.ru/upstream/callback/01HFS6S2SVAR7Y7QYMZJ53ZAGZСкопируйте
Client IDиClient Secretв конфиг выше.
5. Разворачиваем видеозвонки с LiveKit
LiveKit — это современный Selective Forwarding Unit (SFU), обеспечивающий качественные групповые видеозвонки.
5.1 Конфиг LiveKit
nano livekit/livekit.yaml
port: 7880 bind_addresses: - '0.0.0.0' rtc: tcp_port: 7881 port_range_start: 50000 port_range_end: 50200 use_external_ip: true room: auto_create: false logging: level: info turn: enabled: true domain: livekit.your_domain.ru udp_port: 3478 tls_port: 5349 external_tls: true keys: "your_livekit_api_key_here": "your_livekit_api_secret_here"
5.2 JWT-сервис уже добавлен в docker-compose.yml
Он необходим для выдачи временных токенов доступа к комнатам видеозвонков.
6. Добавляем мосты в Telegram и WhatsApp
Мосты позволяют читать и отправлять сообщения из Matrix в Telegram и WhatsApp.
6.1 Telegram Bridge
Получите API-ключи на my.telegram.org/apps. (там есть нюанс с ошибкой при создании ключей, пишет просто "Ошибка", проблема известная и гуглится, мне помогло вход с мобильного интернета, с телефона)
Создайте бота в Telegram через
@BotFatherи получитеbot_token.
Создайте конфиг:
nano mautrix-telegram/config.yaml
network: api_id: your_telegram_api_id api_hash: "your_telegram_api_hash" device_info: device_model: mautrix-telegram system_version: app_version: auto lang_code: ru system_lang_code: ru bridge: permissions: "matrix.your_domain.ru": user "@your_username:matrix.your_domain.ru": admin homeserver: address: http://synapse:8008 domain: matrix.your_domain.ru appservice: address: http://telegram-bridge:29317 hostname: 0.0.0.0 port: 29317 database: postgres://telegram:your_telegram_db_password_here@telegram-db/telegram?sslmode=disable bot: username: telegram_bot displayname: Telegram Bridge Bot encryption: allow: true default: true msc4190: true self_sign: true
Генерация регистрации:
docker run --rm -v /opt/matrix-synapse/mautrix-telegram:/data dock.mau.dev/mautrix/telegram:latest cp /opt/matrix-synapse/mautrix-telegram/registration.yaml /opt/matrix-synapse/data/telegram-registration.yaml
6.2 WhatsApp Bridge
Создайте конфиг:
nano mautrix-whatsapp/config.yaml
homeserver: address: http://synapse:8008 domain: matrix.your_domain.ru appservice: address: http://whatsapp-bridge:29318 hostname: 0.0.0.0 port: 29318 database: postgres://whatsapp:your_whatsapp_db_password_here@whatsapp-db/whatsapp?sslmode=disable bot: username: whatsappbot displayname: WhatsApp Bridge Bot bridge: permissions: "*": relay "matrix.your_domain.ru": user "@your_username:matrix.your_domain.ru": admin encryption: allow: true default: true msc4190: true self_sign: true
Генерация регистрации:
docker run --rm -v /opt/matrix-synapse/mautrix-whatsapp:/data dock.mau.dev/mautrix/whatsapp:latest cp /opt/matrix-synapse/mautrix-whatsapp/registration.yaml /opt/matrix-synapse/data/whatsapp-registration.yaml
7. Установка админ-панели Ketesa
Ketesa — современная админ-панель для Matrix. В docker-compose.yml она уже добавлена. Настройка доступа через Nginx будет в следующем разделе.
8. Настройка Nginx и SSL
Устанавливаем Nginx и Certbot:
sudo apt install -y nginx certbot python3-certbot-nginx
Получаем сертификаты:
sudo certbot certonly --nginx -d matrix.ваш-домен.ru -d livekit.ваш-домен.ru
Создаём конфиг Nginx:
sudo nano /etc/nginx/sites-available/matrix
📄 Полный конфиг Nginx (нажмите, чтобы развернуть)
# Редирект HTTP -> HTTPS server { listen 80; listen [::]:80; server_name matrix.YOUR_DOMAIN.ru; location ^~ /.well-known/acme-challenge/ { root /var/www/html; } location / { return 301 https://$host$request_uri; } } # Основной сервер server { listen 443 ssl http2; listen [::]:443 ssl http2; server_name matrix.YOUR_DOMAIN.ru; ssl_certificate /etc/letsencrypt/live/matrix.YOUR_DOMAIN.ru/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/matrix.YOUR_DOMAIN.ru/privkey.pem; client_max_body_size 50M; proxy_read_timeout 600s; # Element Web location / { proxy_pass http://127.0.0.1:8765/; proxy_set_header Host $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; add_header X-Frame-Options SAMEORIGIN; } # Well-known для клиентов location = /.well-known/matrix/client { default_type application/json; add_header Access-Control-Allow-Origin * always; return 200 '{ "m.homeserver": {"base_url": "https://matrix.YOUR_DOMAIN.ru"}, "org.matrix.msc4143.rtc_foci": [{"type": "livekit", "livekit_service_url": "https://matrix.YOUR_DOMAIN.ru/livekit/jwt"}] }'; } # Прокси для MAS (авторизация, OAuth2) location ~ ^/(oauth2|authorize|login|callback|account|graphql|upstream) { proxy_pass http://127.0.0.1:8081; proxy_set_header Host $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; } # Прокси для LiveKit JWT location /livekit/jwt/ { proxy_pass http://127.0.0.1:8088/; proxy_set_header Host $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; } # API Synapse location ~ ^(/_matrix|/_synapse/client|/_synapse/admin|/_synapse/mas) { proxy_pass http://127.0.0.1:8008; proxy_set_header Host $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; } } # Сервер для LiveKit server { listen 443 ssl http2; listen [::]:443 ssl http2; server_name livekit.YOUR_DOMAIN.ru; ssl_certificate /etc/letsencrypt/live/livekit.YOUR_DOMAIN.ru/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/livekit.YOUR_DOMAIN.ru/privkey.pem; location / { proxy_pass http://localhost:7880; proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_set_header Host $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; } }
Активируем конфиг и перезагружаем Nginx:
sudo ln -s /etc/nginx/sites-available/matrix /etc/nginx/sites-enabled/ sudo nginx -t && sudo systemctl reload nginx
9. Запуск, создание администратора и авторизация
Запускаем все сервисы:
cd /opt/matrix-synapse docker compose up -d
Создаём первого пользователя-администратора:
docker exec -it matrix_synapse register_new_matrix_user -c /data/homeserver.yaml -u admin -p YOUR_PASSWORD --admin
Теперь откройте в браузере https://matrix.ваш-домен.ru. Вы увидите страницу входа Element Web. Вы можете войти:
Через Google (кнопка «Continue with Google»);
Как администратор с логином
adminи паролем, который вы задали.
9.1. Настройка Telegram Bridge
В Element найдите бота
@telegram_bot:matrix.YOUR_DOMAIN.ruОтправьте ему команду
login phone (вход через QR код не заработал)Введите код авторизации присланный в Telegram
9.2. Настройка WhatsApp Bridge
Найдите бота
@whatsappbot:matrix.YOUR_DOMAIN.ruОтправьте ему команду
loginОтсканируйте QR-код через WhatsApp на телефоне
10. Частые проблемы и их решения
Ошибка The as_token was not accepted (мост не запускается)
Решение: Перегенерируйте registration.yaml для соответствующего моста и перезапустите Synapse (docker compose restart synapse). Убедитесь, что путь к файлу регистрации прописан в app_service_config_files в homeserver.yaml.
Ошибка M_FORBIDDEN: Application service cannot masquerade as this user
Решение: Пользователь бота (например, @telegram_bot:...) не создан в Synapse. Создайте его вручную через register_new_matrix_user или через SQL.
Ошибка 429 Too Many Requests
Решение: Подождите 30–60 секунд — ограничение снимется автоматически. Если проблема повторяется часто, увеличьте лимиты в homeserver.yaml (параметры rc_message, rc_joins).
Видеозвонки работают только в одну сторону или не работают совсем
Решение:
1. Убедитесь, что порт 7880 и диапазон 50000-50200/udp открыты в UFW.
2. Проверьте, что в livekit.yaml правильно указан external_ip (ваш реальный IP сервера).
3. Убедитесь, что клиент (Element) имеет доступ к wss://livekit.ваш-домен.ru (проверьте через консоль браузера).
Мост Telegram не отвечает на команды
Решение: Проверьте логи моста: docker compose logs telegram-bridge. Убедитесь, что в конфиге указаны верные api_id, api_hash и bot_token. Бот должен быть создан в Telegram и не заблокирован.
Заключение
Поздравляю! Вы стали полноправным хозяином своей коммуникационной инфраструктуры. Ваш сервер поддерживает видеозвонки, удобный вход через Google и интеграцию с популярными мессенджерами. Все компоненты упакованы в Docker, что упрощает резервное копирование перенос и обновление.
Полезные ссылки:
Удачи в настройке!
UPD
По просьбе Tor-Dur-Bar допишу про опыт своего использования данного сервера. На данный момент сервер функцианирует примерно 3-4 недели, там зарагестрирована вся семья и некотороые друзья. Через клиент на телефоне (Element X) можно переписываться как напрямую (писать пользователю @имя на сервере:ваш домен) так и через мост Telegram и WhatsApp. Мост работает следующим образом, после подключения через Matrix своей учётки появляется много "комнат" с пользователями из Telegram и WhatsApp, по сути они выглядят как чаты, где есть ты сам (пользователь matrix), твой собеседник Telegram (на примере телеграма) и ты сам (как пользователь Telegram). Соответственно все сообщения приходят сразу в 3 места к тебе на Element к тебе в Telegram и собеседнику в Telegram. Возможно запутано написал, но по факту это вполне удобно, так как история переписки сохраняется везде.

Пользовался в рамках тестирования видеозвонками с телефона на телефон в клиенте Element X, связь стабильная, но под большой нагрузкой не проверял. Ещё стоит упомянуть, что это решение не от хорошей жизни, понятно дело если у кого то и без этого работает Telegram то смысла нет переходить на Matrix так как он уступает в удобстве использования однозначно.
По комментарию Lucky715 понял, что не пояснил как работают мосты в Telegram и WhatsApp на сервере. Сервер Matrix находится в моей домашней локальной сети в которой на уровне маршрутизатора работает VPN на VLESS, соответственно на сервере мосты работают. Если будет такой запрос могу дописать как настроить данное решение на арендованном сервере.
В ответ на вопрос Lucky715, изучил вопрос хранения медиа на S3, это реально оказалось неплохим вариантом, что бы не раздувать сервер. Как это можно реализовать:
Простой вариант использовать другую сборку synapse (dotwee/matrix-synapse-s3:latest)
Cборка собственного образа Synapse с S3-плагином
Первый вариант проще, но второй вариант мне нравится больше, в итоге что нужно сделать.
1. Создайте Dockerfile
nano /opt/matrix-synapse/Dockerfile
Добавить в него:
# Берём за основу официальный образ Synapse нужной версии FROM matrixdotorg/synapse:v1.152.0rc1 # Переключаемся на root, чтобы иметь права на установку пакетов USER root # Устанавливаем необходимые системные зависимости для сборки (если потребуется) # RUN apt-get update && apt-get install -y gcc && rm -rf /var/lib/apt/lists/* # Устанавливаем плагин S3 через pip # --no-cache-dir уменьшает размер образа RUN pip install --no-cache-dir synapse-s3-storage-provider # Возвращаемся к пользователю, под которым работает Synapse (обычно 991) USER 991
2. Измените docker-compose.yml
nano /opt/matrix-synapse/docker-compose.yml
Найдите сервис synapse и замените строку image: на build: .
services: synapse: # image: matrixdotorg/synapse:v1.152.0rc1 build: . container_name: matrix_synapse # ... все остальные настройки (volumes, ports, networks) остаются без изменений ...
3. Соберите образ
cd /opt/matrix-synapse docker compose build synapse
Эта команда прочитает ваш Dockerfile и соберёт образ.
4. Настройте homeserver.yaml для S3
Теперь, когда плагин добавили в образ, нужно добавить конфигурацию в homeserver.yaml.
nano /opt/matrix-synapse/data/homeserver.yaml
Добавьте в самый конец файла:
# --- Configuration for S3 storage --- media_storage_providers: - module: s3_storage_provider.S3StorageProviderBackend # Хранить ли на диске файлы, загруженные локальными пользователями # Для ускорения оставил включенным, у меня настроено автоудаление медиа через 14д. store_local: True # Хранить ли на диске файлы, полученные с других серверов (кэш) store_remote: True # Сохранять ли файл в S3 синхронно при загрузке. # Если True, файл сначала появится в S3, а потом на диске. store_synchronous: True config: bucket: "YOUR_BUCKET_NAME" endpoint_url: "https://s3.eu-central-003.backblazeb2.com" # URL вашего S3-провайдера region_name: "eu-central-1" # Регион (если требуется) access_key_id: "YOUR_ACCESS_KEY_ID" secret_access_key: "YOUR_SECRET_ACCESS_KEY"
Измените на ваши реальные данные.
5. Перезапустите обновлённый Synapse
docker compose down synapse docker compose up -d synapse
6. Проверьте логи
docker compose logs synapse --tail 50 | grep -i "s3\|storage"
7. Проблемы и их решения
Если у вас используется самоподписанный сертификат на хранилище S3 (как это было у меня, у меня S3 на Synology), в логах будут ошибки:
matrix_synapse | botocore.exceptions.SSLError: SSL validation failed for https://ваш_сайт/matrix/local_content/rD/Et/POocDgYAhTYFLeyUvygu [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed: self-signed certificate in certificate chain (_ssl.c:1032)
Помогло добавить в docker-compose следующие строки:
nano /opt/matrix-synapse/docker-compose.yml
synapse: # image: matrixdotorg/synapse:v1.152.0rc1 build: . container_name: matrix_synapse restart: unless-stopped logging: driver: "json-file" options: max-size: "100m" max-file: "3" volumes: - ./data:/data - ./logs:/var/log/synapse - ./data/ca-cert:/data/ca-cert:ro # ← добавьте эту строку ports: - "8008:8008" - "9000:9000" environment: - SYNAPSE_SERVER_NAME=matrix.ad66.ru - SYNAPSE_REPORT_STATS=no - REQUESTS_CA_BUNDLE=/data/ca-cert/synology-root-ca.crt # ← добавьте эту строку networks: - matrix_network depends_on: - postgres healthcheck: test: ["CMD", "curl", "-f", "http://localhost:8008/health"] interval: 30s timeout: 10s retries: 3
В папку /opt/matrix-synapse/data/ca-cert/ добавьте корневой сертификат (в примере synology-root-ca.crt)
После данных действий перезапустите synapse:
docker compose down synapse docker compose up -d synapse
Данное решение ещё не протестировал в полной мере, протестирую, допишу.
Благодарю MadDarkness за тестирование инструкций и нахождение ошибок. Поправил в статье конфиги, выкладываю их полностью, что бы не искать что нужно изменить, а можно было полностью конфиг взять и вставить.
Добавлю как заходить в админку если у вас настроен вход через Google. Есть два способа:
Через Element Web (у меня не получилось так зайти):
Откройте Element Web вашего сервера (
https://matrix.your_domain.ru).Нажмите на аватар -> Все настройки.
Перейдите на вкладку Помощь и информация (или
Advanced).В самом низу найдите поле Access Token и скопируйте его.
Через консоль (пользуюсь данным методом):
docker exec -it matrix_authentication_service mas-cli manage issue-compatibility-token --yes-i-want-to-grant-synapse-admin-privileges username
