Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • World
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Darkly)
  • Нет скина
Collapse

База знаний (кластер NBICS)

A

Admin

@Admin
administrators
Сводка
Сообщения
151
Темы
19
Поделиться
0
Группы
1
Подписчики
0
Подписки
0

Сообщения

Последние Лучшие сообщения Спорные

  • NBICS - установка на Debian 12
    A Admin

    11. Настраиваем веб-сервер Nginx

    Внимание. Для этого сначала установите Nginx

    sudo apt install nginx
    

    Создаём конфигурационный файл

    sudo touch /etc/nginx/sites-available/nbics.conf
    

    Открываем этот файл (можно в принципе пропустить предыдущую команду, файл создастся автоматически при открытии несуществующего файла)

    sudo nano /etc/nginx/sites-available/nbics.conf
    

    Вписываем туда следующие строки:

    server {
               listen 80;
               server_name school-sample.nbics.net_2025_02_04;
               root /var/www/school-sample.nbics.net_2025_02_04;
               keepalive_timeout 60;
       location / {
           proxy_pass http://localhost:5000;
           proxy_http_version 1.1;
           proxy_set_header Upgrade $http_upgrade;
           proxy_set_header Connection "upgrade";
           proxy_cache off;
           proxy_buffering off;
           proxy_read_timeout 100s;
           proxy_set_header Host $host;
           proxy_cache_bypass $http_upgrade;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           proxy_set_header X-Forwarded-Proto $scheme;
                       }
               }
    

    Сохраняем следующими комбинациями клавиш, последовательно три комбинации:

    Ctrl-X

    Shift-Y

    Enter

    Cоздаём линк.

    sudo ln -s /etc/nginx/sites-available/nbics.conf /etc/nginx/sites-enabled/nbics.conf
    

    Проверяем работоспособность Nginx:

    sudo nginx -t
    

    Должно быть так:

    nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
    nginx: configuration file /etc/nginx/nginx.conf test is successful
    
    Цифровая платформа NBICS

  • NBICS - установка на Debian 12
    A Admin

    10. Создание админского аккаунта для веб-интерфейса НБИКС.

    Заходим в интерпретатор под учёткой SA

    sudo /opt/mssql-tools/bin/sqlcmd -S localhost -U SA -p
    
    USE [VSM_School-sample_Web];
    GO
    update Tech.Users set Password = 0x35666132383565316265626530613636 where Id = database_principal_id('администратор')
    GO
    exit
    
    Цифровая платформа NBICS

  • NBICS - установка на Debian 12
    A Admin

    9. Создание файла Kestrel

    ВНИМАНИЕ! Если есть файрволл, открываем порт 5000

    В каталоге /etc/systemd/system/ создаём файл с именем kestrel-school-sample.nbics.net_2025_02_04-service.service

    sudo touch /etc/systemd/system/kestrel-school-sample.nbics.net_2025_02_04-service.service
    

    Открываем файл

    sudo nano /etc/systemd/system/kestrel-school-sample.nbics.net_2025_02_04-service.service
    

    Вставляем в пустой файл такие строки:

    [Unit]
    Description=vsm veb core school-sample.nbics.net_2025_02_04 application
    
    [Service]
    WorkingDirectory=/var/www/school-sample.nbics.net_2025_02_04
    ExecStart=/usr/bin/dotnet /var/www/school-sample.nbics.net_2025_02_04/VSM.Web.Core.dll
    Restart=always
    RestartSec=10
    SyslogIdentifier=school-sample.nbics.net_2025_02_04
    User=www-data
    
    Environment=ASPNETCORE_ENVIRONMENT=Production
    Environment=DOTNET_PRINT_TELEMETRY_MESSAGE=false
    [Install]
    
    WantedBy=multi-user.target
    

    Сохраняем файл.

    Даём права nginx на каталог с сайтом (для этого сначала установите Nginx - sudo apt install nginx)

    sudo chown -R www-data:www-data /var/www/school-sample.nbics.net_2025_02_04
    sudo chmod -R 755 /var/www/school-sample.nbics.net_2025_02_04
    

    Запускаем службу

    sudo systemctl enable kestrel-school-sample.nbics.net_2025_02_04-service.service
    sudo systemctl start kestrel-school-sample.nbics.net_2025_02_04-service.service
    

    Проверяем

    sudo systemctl status kestrel-school-sample.nbics.net_2025_02_04-service.service
    

    Цифровая платформа NBICS

  • NBICS - установка на Debian 12
    A Admin

    8. Настройка файла appsettings.json

    sudo nano /var/www/school-sample.nbics.net_2025_02_04/appsettings.json
    

    В пустые кавычки ставим пароль SA
    "DbAdminPassword": "",

    Это оригинальная строка
    "ConnectionString": "Data Source=lpc:(local);Initial Catalog=VSM_School-sample_Web;Persist Security Info=True;User ID=wcf;Password=",

    Меняем её так:
    "ConnectionString": "Data Source=localhost;Initial Catalog=VSM_School-sample_Web;Persist Security Info=True;User ID=wcf;Password=Debian123",

    Цифровая платформа NBICS

  • NBICS - установка на Debian 12
    A Admin

    7. Создаём аккаунт wcf для базы данных

    sudo /opt/mssql-tools/bin/sqlcmd -S localhost -U SA -p
    
    CREATE LOGIN [wcf] WITH PASSWORD = 'Debian123', DEFAULT_DATABASE=[master], DEFAULT_LANGUAGE=[us_english], CHECK_EXPIRATION=OFF, CHECK_POLICY=OFF
    GO
    

    Выходим (exit)

    Проверяем существование wcf

    sudo /opt/mssql-tools/bin/sqlcmd -S localhost -U wcf -p
    

    Вводим пароль

    Если появилась строка приглашения ко вводу команд - выходим (exit)

    Входим опять под SA

    sudo /opt/mssql-tools/bin/sqlcmd -S localhost -U SA -p
    

    Даём права на БД для wcf

    USE [VSM_School-sample_Web]
    GO
    alter user wcf with login = wcf
    GO
    
    exit
    

    !!! ВНИМАНИЕ !!!
    Если при создании логина для wcf впишем параметр CHECK_EXPIRATION=ON то пароль от wcf автоматически сбросится через 90 дней.
    Проверить это можно войдя в учётку wcf, и введя команду

    select LOGINPROPERTY('wcf','DaysUntilExpiration')
    

    Чтобы предотвратить сброс нужно писать CHECK_EXPIRATION=OFF
    Либо, если уже поставили значение на ON, можно под учёткой SA ввести команду

    ALTER LOGIN [wcf] WITH CHECK_EXPIRATION = OFF;
    
    Цифровая платформа NBICS

  • Docker - удаление с Debian (12, 13)
    A Admin

    Полное и безопасное удаление Docker Engine с Debian 12 (Bookworm) и Debian 13 (Trixie) — включая все компоненты, конфиги, образы, контейнеры, тома и кэш.

    Внимание: Это полное удаление. Все данные контейнеров, образы, тома будут безвозвратно удалены.

    Шаг 1: Остановить и удалить все контейнеры

    # Остановить все запущенные контейнеры
    sudo docker stop $(sudo docker ps -q) 2>/dev/null || true
    
    # Удалить ВСЕ контейнеры (включая остановленные)
    sudo docker rm $(sudo docker ps -aq) 2>/dev/null || true
    

    -q — только ID, без лишнего вывода
    || true — игнорировать ошибки, если Docker не установлен

    Шаг 2: Удалить все образы, тома, сети, кэш

    # Удалить ВСЕ образы
    sudo docker rmi $(sudo docker images -aq) 2>/dev/null || true
    
    # Удалить ВСЕ неиспользуемые тома
    sudo docker volume prune -f
    
    # Удалить ВСЕ неиспользуемые сети
    sudo docker network prune -f
    
    # Удалить весь кэш сборки
    sudo docker builder prune -af
    

    Опция -f — без подтверждения
    Опция -a — удалить все, включая используемые (осторожно!)

    Шаг 3: Удалить Docker и все связанные пакеты

    # Основные пакеты Docker
    sudo apt-get purge -y docker-ce docker-ce-cli containerd.io \
       docker-buildx-plugin docker-compose-plugin
    
    # Дополнительные пакеты (если были установлены)
    sudo apt-get purge -y docker-scan-plugin docker-ce-rootless-extras
    
    # Удалить зависимости, которые больше не нужны
    sudo apt-get autoremove -y
    

    purge — удаляет пакеты + конфигурационные файлы

    Шаг 4: Удалить официальный репозиторий Docker

    # Удалить файл репозитория
    sudo rm -f /etc/apt/sources.list.d/docker.list
    
    # Удалить GPG-ключ
    sudo rm -f /etc/apt/keyrings/docker.asc
    

    Шаг 5: Удалить все данные Docker (образы, контейнеры, тома, конфиги)

    # Основная директория данных Docker
    sudo rm -rf /var/lib/docker
    
    # Конфигурация containerd
    sudo rm -rf /var/lib/containerd
    
    # Логи
    sudo rm -rf /var/log/docker*
    sudo rm -rf /var/log/containerd*
    
    # Конфиги systemd (если есть)
    sudo rm -rf /etc/docker
    sudo rm -rf /etc/containerd
    
    # Плагин compose (если установлен отдельно)
    sudo rm -rf ~/.docker/cli-plugins/docker-compose
    

    Внимание: /var/lib/docker — все ваши образы, тома, контейнеры. После удаления — восстановление невозможно.

    Шаг 6: Очистить кэш apt

    sudo apt-get clean
    sudo apt-get update
    

    Шаг 7: Перезагрузить систему (рекомендуется)

    sudo reboot
    

    Чтобы убедиться, что systemd не держит старые юниты.

    Проверка: Docker полностью удалён?

    # Должны выдать "command not found"
    docker --version
    docker-compose --version
    containerd --version
    
    # Не должно быть процессов
    ps aux | grep -i docker
    ps aux | grep -i containerd
    
    # Не должно быть юнитов
    sudo systemctl status docker
    sudo systemctl status containerd
    

    Итог: Что удалено?

    Компонент Путь Удалено?
    Пакеты docker-ce, containerd.io и др. Да (purge)
    Репозиторий /etc/apt/sources.list.d/docker.list Да
    GPG-ключ /etc/apt/keyrings/docker.asc Да
    Данные /var/lib/docker Да
    Конфиги /etc/docker, /etc/containerd Да
    Логи /var/log/docker* Да
    Плагины ~/.docker/cli-plugins Да
    Юниты systemd docker.service, containerd.service Да

    Полный скрипт удаления (одной командой)

    #!/bin/bash
    set -e
    
    echo "Полное удаление Docker с Debian 12/13..."
    
    # 1. Остановить и удалить контейнеры
    sudo docker stop $(sudo docker ps -q) 2>/dev/null || true
    sudo docker rm $(sudo docker ps -aq) 2>/dev/null || true
    
    # 2. Удалить образы, тома, сети, кэш
    sudo docker rmi -f $(sudo docker images -aq) 2>/dev/null || true
    sudo docker volume prune -f 2>/dev/null || true
    sudo docker network prune -f 2>/dev/null || true
    sudo docker builder prune -af 2>/dev/null || true
    
    # 3. Удалить пакеты
    sudo apt-get purge -y docker-ce docker-ce-cli containerd.io \
       docker-buildx-plugin docker-compose-plugin \
       docker-scan-plugin docker-ce-rootless-extras 2>/dev/null || true
    sudo apt-get autoremove -y
    
    # 4. Удалить репозиторий и ключ
    sudo rm -f /etc/apt/sources.list.d/docker.list
    sudo rm -f /etc/apt/keyrings/docker.asc
    
    # 5. Удалить все данные
    sudo rm -rf /var/lib/docker /var/lib/containerd
    sudo rm -rf /var/log/docker* /var/log/containerd*
    sudo rm -rf /etc/docker /etc/containerd
    sudo rm -rf ~/.docker/cli-plugins
    
    # 6. Очистить кэш
    sudo apt-get clean
    sudo apt-get update
    
    echo "Docker полностью удалён."
    echo "Рекомендуется перезагрузить систему: sudo reboot"
    

    Сохраните как uninstall-docker.sh, сделайте исполняемым:

    chmod +x uninstall-docker.sh
    sudo ./uninstall-docker.sh
    
    Docker

  • Docker - установка на Debian (12, 13)
    A Admin

    Чтобы установить Docker на Debian, можно воспользоваться двумя вариантами - официальным скриптом установки, либо вручную установить с помощью команд.

    Официальный скрипт установки:

    curl -fsSL https://get.docker.com | sh
    
    Часть Что делает
    curl Утилита для скачивания данных по HTTP/HTTPS
    -f Fail silently — не показывать ошибки HTTP (404 и т.д.)
    -s Silent — не показывать прогресс-бар
    -S Показывать ошибки, если они есть (вместе с -s)
    -L Follow redirects — переходить по редиректам
    https://get.docker.com URL официального установочного скрипта Docker
    |
    sh Запустить полученный текст как bash-скрипт

    Ручная установка:

    # Обновите список пакетов и установите необходимые зависимости:
    sudo apt-get update
    sudo apt-get install ca-certificates curl gnupg
    
    # Создайте директорию для ключей apt и добавьте официальный GPG-ключ Docker:
    sudo install -m 0755 -d /etc/apt/keyrings
    sudo curl -fsSL https://download.docker.com/linux/debian/gpg -o /etc/apt/keyrings/docker.asc
    sudo chmod a+r /etc/apt/keyrings/docker.asc
    
    # Добавьте Docker репозиторий в источники apt:
    echo \
    "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.asc] https://download.docker.com/linux/debian \
    $(. /etc/os-release && echo "$VERSION_CODENAME") stable" | \
    sudo tee /etc/apt/sources.list.d/docker.list > /dev/null
    
    # Обновите список пакетов и установите Docker:
    sudo apt-get update
    sudo apt-get install docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin
    
    # Проверьте, что Docker установлен корректно, запустив тестовый контейнер:
    sudo docker run hello-world
    

    Описание команд ручной установки:

    Команда Что делает
    sudo apt-get update Обновляет кэш пакетов из репозиториев Debian. Нужно для актуальных версий.
    sudo apt-get install ca-certificates curl gnupg Устанавливает: - ca-certificates — сертификаты для HTTPS. - curl — скачивание файлов/ключей. - gnupg — работа с GPG (не обязателен здесь, ключ в .asc).
    Команда Что делает
    sudo install -m 0755 -d /etc/apt/keyrings Создаёт /etc/apt/keyrings с правами drwxr-xr-x (рекомендация Debian 12+).
    sudo curl -fsSL https://download.docker.com/linux/debian/gpg -o /etc/apt/keyrings/docker.asc Скачивает GPG-ключ Docker в /etc/apt/keyrings/docker.asc. - -f — ошибка при неудаче. - -s — тихо. - -S — показ ошибок. - -L — редиректы.
    sudo chmod a+r /etc/apt/keyrings/docker.asc Делает ключ читаемым для всех (-rw-r--r--). Требует apt.
    echo \
     "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.asc] https://download.docker.com/linux/debian \
     $(. /etc/os-release && echo "$VERSION_CODENAME") stable" | \
     sudo tee /etc/apt/sources.list.d/docker.list > /dev/null
    

    Разбор:

    • $(dpkg --print-architecture) → архитектура (amd64, arm64 и т.д.).
    • $(. /etc/os-release && echo "$VERSION_CODENAME") → codename: bookworm (Debian 12) или trixie (Debian 13).
    • signed-by=... → ссылка на ключ.
    • stable → стабильная ветка.
    • sudo tee /etc/apt/sources.list.d/docker.list → запись в файл.
    Команда Что делает
    sudo apt-get update Обновляет кэш с новым репозиторием Docker.
    sudo apt-get install ... Устанавливает: - docker-ce — Docker Engine. - docker-ce-cli — CLI. - containerd.io — containerd. - docker-buildx-plugin — buildx. - docker-compose-plugin — docker compose v2.
    Docker

  • Incus - установка на Debian 12
    A Admin

    Шаг 1: Подготовка системы

    # Обновляем список пакетов и систему
    sudo apt update
    sudo apt upgrade -y
    
    # Устанавливаем базовые утилиты, которые могут пригодиться
    sudo apt install -y curl wget gnupg software-properties-common
    

    Шаг 2: Настраиваем репозиторий Backports

    # Добавляем репозиторий backports
    echo "deb http://deb.debian.org/debian bookworm-backports main" | sudo tee /etc/apt/sources.list.d/bookworm-backports.list
    
    # Настраиваем приоритеты, чтобы избежать проблем с экспериментальными пакетами
    sudo tee /etc/apt/preferences.d/90-bookworm-backports << EOF
    Package: *
    Pin: release a=bookworm-backports
    Pin-Priority: 500
    
    Package: incus*
    Pin: release a=bookworm-backports
    Pin-Priority: 1000
    
    Package: *
    Pin: release a=experimental
    Pin-Priority: 1
    EOF
    
    # Обновляем список пакетов с учетом новых репозиториев
    sudo apt update
    

    Шаг 3: Установка Incus (без QEMU)

    # Устанавливаем Incus без рекомендательных пакетов (исключаем QEMU)
    sudo apt install -t bookworm-backports incus --no-install-recommends -y
    

    Шаг 4: Запуск службы Incus

    # Запускаем службу Incus
    sudo systemctl start incus incus.socket
    
    # Включаем автозапуск
    sudo systemctl enable incus incus.socket
    
    # Проверяем статус
    sudo systemctl status incus
    

    Шаг 5: Настройка Incus

    # Запускаем инициализацию с настройками по умолчанию
    sudo incus admin init --auto
    

    Что делает --auto:

    Создает storage pool default с бэкендом dir

    Создает сетевой мост incusbr0 с NAT

    Включает IPv6

    Настраивает API на локальный socket

    Шаг 6: Проверка установки

    # Проверяем, что демон работает
    sudo systemctl status incus
    
    # Проверяем список контейнеров (должен быть пустым)
    sudo incus list
    
    # Проверяем информацию о сервере
    sudo incus info
    

    Шаг 7: Настройка прав пользователя (опционально)

    Чтобы не использовать sudo для каждой команды, добавьте своего пользователя в группу incus:

    # Добавляем текущего пользователя в группу incus
    sudo usermod -a -G incus-admin $USER
    
    # Применяем изменения группы (или перелогиньтесь)
    newgrp incus-admin
    
    # Проверяем группы
    # Должны видеть incus-admin в списке
    groups
    
    # Проверяем, что теперь можно работать без sudo
    incus list
    

    Шаг 8: Запуск первого контейнера

    # Запускаем контейнер с Ubuntu 22.04
    incus launch images:ubuntu/22.04 test-container
    
    # Проверяем, что контейнер запустился
    incus list
    
    # Заходим в контейнер
    incus exec test-container -- bash
    
    # Внутри контейнера можно проверить систему
    cat /etc/os-release
    exit
    

    Полезные команды для начала работы

    # Просмотр доступных образов
    incus image list images: | head -20
    
    # Создание контейнера с конкретным дистрибутивом
    incus launch images:debian/12 my-debian
    incus launch images:alpine/3.18 my-alpine
    
    # Остановка контейнера
    incus stop test-container
    
    # Удаление контейнера
    incus delete test-container
    
    # Просмотр информации о хранилище
    incus storage list
    
    # Просмотр сетевых настроек
    incus network list
    

    Если нужна поддержка виртуальных машин (позже)

    # Установка QEMU для поддержки ВМ
    sudo apt install -t bookworm-backports qemu-system-x86 -y
    
    # Теперь можно запускать виртуальные машины
    incus launch images:ubuntu/22.04 my-vm --vm
    

    Возможные проблемы и решения

    Проблема: Команда incus не найдена

    # Перезагружаем или перелогиниваемся
    sudo reboot
    # или
    newgrp incus
    

    Проблема: Нет доступа к socket

    # Проверяем группу пользователя
    groups $USER
    # Если нет incus, добавляем и перелогиниваемся
    sudo usermod -a -G incus $USER
    newgrp incus
    

    Проверка успешной установки

    После выполнения всех шагов у вас должен быть:

    ✅ Работающая команда incus

    ✅ Контейнер test-container в статусе "RUNNING"

    ✅ Доступ к Incus без sudo (если настроили группу)

    Как узнать на каком порту слушает incus

    Способ 1: Команда incus config

    # Показывает текущий адрес и порт
    incus config show | grep https_address
    
    # Или конкретно
    incus config get core.https_address
    

    Способ 2: Системные утилиты

    # Показывает все слушающие порты
    sudo netstat -tlnp | grep incus
    
    # Или с помощью ss (более современная)
    sudo ss -tlnp | grep incus
    
    # Ищем процесс incus
    sudo lsof -i -P -n | grep incus
    

    Способ 3: Проверка через systemd

    # Смотрим статус службы
    sudo systemctl status incus
    
    # Или смотрим сокеты
    sudo systemctl list-sockets | grep incus
    

    Способ 4: Если Incus не слушает порт

    # Проверяем текущую конфигурацию
    incus config show
    
    # Если порт не настроен, устанавливаем
    sudo incus config set core.https_address ":8443"
    
    # Перезапускаем
    sudo systemctl restart incus
    
    # Проверяем снова
    sudo ss -tlnp | grep 8443
    

    Способ 5: Проверка всех сетевых соединений

    # Показывает все открытые порты
    sudo netstat -tulpn
    
    # Или только TCP порты
    sudo netstat -tlnp
    

    Пример вывода когда всё работает:

    $ sudo ss -tlnp | grep incus
    LISTEN 0      128          0.0.0.0:8443      0.0.0.0:*    users:(("incus",pid=1234,fd=10))
    

    Это значит Incus слушает на порту 8443 на всех интерфейсах.

    Если порт не настроен:

    # Настраиваем порт
    sudo incus config set core.https_address "0.0.0.0:8443"
    
    # Или только локальный доступ
    sudo incus config set core.https_address "127.0.0.1:8443"
    
    # Перезапускаем
    sudo systemctl restart incus
    
    # Проверяем
    sudo ss -tlnp | grep incus
    

    Краткая памятка:

    # УСТАНОВИТЬ порт (работает) ✅
    sudo incus config set core.https_address ":8443"
    
    # ПРОВЕРИТЬ что слушает (работает) ✅
    sudo ss -tlnp | grep incus
    
    # ПОСМОТРЕТЬ конфигурацию (только с sudo) ✅
    sudo incus config show
    
    LXC

  • Общая инструкция по Element
    A Admin
    1. В этом случае вы не сможете увидеть ваши и чужие сообщения в комнатах, где участвуете в общении. Также другие люди (да и вы сами) будут видеть перед каждым вашим сообщением значок - красный щит с восклицательным знаком. Это значит, что никто не сможет понять вы это или нет, даже если видят ваш ник и аватар.

    9fS58.jpg

    ========================================

    Инструкция завершена.

    Element

  • Общая инструкция по Element
    A Admin
    1. Жмём кнопку "Я заверю позже".

    5zB57.jpg

    Element

  • Общая инструкция по Element
    A Admin
    1. Появится такое сообщение. Закрываем это окно, нажав на крестик в правом верхнем углу.

    Aqv56.jpg

    Element

  • Общая инструкция по Element
    A Admin
    1. Снова зайдём на сервер.

    Y0f55.jpg

    Element

  • Общая инструкция по Element
    A Admin
    1. Попробуем отказаться вообще от всех способов, нажав на кнопку "Мне не нужны зашифрованные сообщения", и посмотрим что будет.

    jOM54.jpg

    Element

  • Общая инструкция по Element
    A Admin
    1. Также можно задать какую-то секретную фразу (в том числе и на русском языке). В этом случае при следующем входе в аккаунт будет предложено ввести эту фразу для заверения сеанса, что вы это вы.

    eTY52.jpg

    Element

  • Общая инструкция по Element
    A Admin
    1. Будет предложено скачать или скопировать куда-то в текстовый файл автоматически сгенерированный ключ.

    ibX51.jpg

    Element

  • Общая инструкция по Element
    A Admin
    1. Появятся два способа - либо создать ключ безопасности, либо ввести секретную фразу. Выбираем "Создание ключа безопасности".

    5y050.jpg

    Element

  • Общая инструкция по Element
    A Admin
    1. Перед выходом из аккаунта программа предупредит, что нужно сохранить ключи шифрования, или будет потерян доступ к сообщениям. Нажимаем кнопку "Использовать резервную копию ключей шифрования".

    9dE49.jpg

    Element

  • Общая инструкция по Element
    A Admin
    1. Выходим из аккаунта.

    MPx48.jpg

    Element

  • Общая инструкция по Element
    A Admin
    1. Вот ещё один способ добраться до настроек программы Element.

    drC47.jpg

    Element

  • Общая инструкция по Element
    A Admin
    1. Среди настроек можно найти вкладку для манипуляций со своим профилем.

    87d46.jpg

    Element
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 5 / 8
  • Войти

  • Login or register to search.
Powered by NodeBB Contributors
  • Первое сообщение
    Последнее сообщение
0
  • Категории
  • Последние
  • Метки
  • Популярные
  • World
  • Пользователи
  • Группы