COMPUTING > Cloud Server > Schede template > JTS-001 - CentOS 8 64Bit - Jitsi

JTS-001 - CentOS 8 64Bit - Jitsi


EOL (End Of Life)
Il presente template non è più disponibile per la creazione di nuovi Cloud Server.

Caratteristiche

Questo template è una Linux CentOS 8 con preinstallato Jetsi Meet, una applicazione web (open source) per videoconferenze. L'applicazione funziona via browser (Chrome, Edge, Firefox, Safari) e non richiede alcuna registrazione. Su Chrome è disponibile l'estensione. L'accesso avviene tramite condivisione link. E' disponibile anche la App per Android e iOS.
 
Su tutti i template CentOS è disponibile Fail2ban, per maggiori informazioni consultare il tutorial dedicato.

Come accedere

L'accesso amministrativo viene fornito tramite SSH, con utente root e la password scelta in fase di creazione.
Jitsi Meet è accessibile al link https://IPSERVER, la creazione di stanze è protetta da password, l'utenza di default è admin con password scelta in fase di creazione del Server, l'accesso a stanze già create è aperto anche ad utenti anonimi, è comunque possibile impostare una password per l'accesso alla singola stanza.
Oltre a Jitsi Meet è disponibile il software Etherpad, software di modifica documenti collaborativo, è accessibile al link https://IPSERVER/etherpad.

Configurazioni

Per aggiungere un utenza amministrativa a Jitsi connettersi in SSH al server e eseguire il seguente comando:
docker exec docker-jitsi-meet_prosody_1 prosodyctl --config /config/prosody.cfg.lua register NOMEUTENTE meet.jitsi 'PASSWORD'
sostituendo NOMEUTENTE e PASSWORD con quelli scelti.

Per l'accesso da mobile é necessario associare un dominio all'IP del Server e utilizzare dei certificati validi.
La path del certificato e della chiave sono:
  • chiave: /opt/jitsi/jitsi-meet-cfg/web/keys/cert.key
  • certificato: /opt/jitsi/jitsi-meet-cfg/web/keys/cert.crt
Sostituire i file ed eseguire il comando per riavviare il container web:
docker restart docker-jitsi-meet_web_1

É previsto anche il supporto a letsencrypt, di seguito la procedura per abilitarlo.
NB: é necessario un dominio che punti all'IP Pubblico del Server affinché la procedura vada a buon fine:
modificare il file /opt/jitsi/docker-jitsi-meet/.env
decommentando le variabili ENABLE_LETSENCRYPT, LETSENCRYPT_DOMAIN, LETSENCRYPT_EMAIL
ENABLE_LETSENCRYPT=1
LETSENCRYPT_DOMAIN=dominio che punta all'IP Pubblico del server
LETSENCRYPT_EMAIL=un email valida


Dopo aver modificato il file eseguire i seguenti comandi:
cd /opt/jitsi/docker-jitsi-meet
rm -f /opt/jitsi/jitsi-meet-cfg/web/nginx/ssl.conf
docker-compose -f docker-compose.yml  -f etherpad.yml down
docker-compose -f docker-compose.yml  -f etherpad.yml up -d


Sul server è installato fail2ban per la protezione di attacchi bruteforce sulla porta 22

Per il presente template le porte aperte sono:
80 TCP
443 TCP
22 TCP
4443 TCP
5355 TCP
10000 UDP

Versione del Template

1.0

Changelog

-


 
Quanto è stata utile questa guida?