EOL (End Of Life)
Il presente template non è più disponibile per la creazione di nuovi Cloud Server.
Caratteristiche
Questo template è una Linux CentOS 8 con preinstallato Jetsi Meet, una applicazione web (open source) per videoconferenze. L'applicazione funziona via browser (Chrome, Edge, Firefox, Safari) e non richiede alcuna registrazione. Su Chrome è disponibile l'
estensione. L'accesso avviene tramite condivisione link. E' disponibile anche la App per
Android e
iOS.
Su tutti i template CentOS è disponibile Fail2ban, per maggiori informazioni consultare il
tutorial dedicato.
Come accedere
L'accesso amministrativo viene fornito tramite SSH, con utente root e la password scelta in fase di creazione.
Jitsi Meet è accessibile al link
https://IPSERVER, la creazione di stanze è protetta da password, l'utenza di default è admin con password scelta in fase di creazione del Server, l'accesso a stanze già create è aperto anche ad utenti anonimi, è comunque possibile impostare una password per l'accesso alla singola stanza.
Oltre a Jitsi Meet è disponibile il software Etherpad, software di modifica documenti collaborativo, è accessibile al link
https://IPSERVER/etherpad.
Configurazioni
Per aggiungere un utenza amministrativa a Jitsi connettersi in SSH al server e eseguire il seguente comando:
docker exec docker-jitsi-meet_prosody_1 prosodyctl --config /config/prosody.cfg.lua register NOMEUTENTE meet.jitsi 'PASSWORD'
sostituendo NOMEUTENTE e PASSWORD con quelli scelti.
Per l'accesso da mobile é necessario associare un dominio all'IP del Server e utilizzare dei certificati validi.
La path del certificato e della chiave sono:
- chiave: /opt/jitsi/jitsi-meet-cfg/web/keys/cert.key
- certificato: /opt/jitsi/jitsi-meet-cfg/web/keys/cert.crt
Sostituire i file ed eseguire il comando per riavviare il container web:
docker restart docker-jitsi-meet_web_1
É previsto anche il supporto a letsencrypt, di seguito la procedura per abilitarlo.
NB: é necessario un dominio che punti all'IP Pubblico del Server affinché la procedura vada a buon fine:
modificare il file
/opt/jitsi/docker-jitsi-meet/.env
decommentando le variabili ENABLE_LETSENCRYPT, LETSENCRYPT_DOMAIN, LETSENCRYPT_EMAIL
ENABLE_LETSENCRYPT=1
LETSENCRYPT_DOMAIN=dominio che punta all'IP Pubblico del server
LETSENCRYPT_EMAIL=un email valida
Dopo aver modificato il file eseguire i seguenti comandi:
cd /opt/jitsi/docker-jitsi-meet
rm -f /opt/jitsi/jitsi-meet-cfg/web/nginx/ssl.conf
docker-compose -f docker-compose.yml -f etherpad.yml down
docker-compose -f docker-compose.yml -f etherpad.yml up -d
Sul server è installato fail2ban per la protezione di attacchi bruteforce sulla porta 22
Per il presente template le porte aperte sono:
80 TCP
443 TCP
22 TCP
4443 TCP
5355 TCP
10000 UDP
Versione del Template
1.0
Changelog
-