Come installare Jitsi Meet Video Conferencing Server su Ubuntu 22.04
Questo tutorial esiste per queste versioni del sistema operativo
- Ubuntu 22.04 (Jammy Jellyfish)
- Ubuntu 18.04 (Bionic Beaver)
Su questa pagina
- Prerequisiti
- Per iniziare
- Installa Jitsi Meet su Ubuntu 22.04
- Genera un certificato Let's Encrypt
- Configura Jitsi Meet
- Riavvio del servizio Jitsi
- Configura firewall UFW
- Accedi a Jitsi Meet
- Conclusione
Jitsi è uno strumento di chat, telefonia e videoconferenza gratuito e open source. È un'ottima alternativa ad altri strumenti come Skype, Zoom e Microsoft Teams. Puoi utilizzare Jitsi senza registrarti o installare alcun software. Puoi accedervi direttamente tramite un browser web. Jitsi ti consente di effettuare chiamate gratuite, chattare, inviare file o condividere lo schermo utilizzando il protocollo SIP o XMPP. Se stai cercando uno strumento di videoconferenza e chiamata open source, Jitsi è l'opzione migliore per te.
In questo post, ti mostreremo come installare Jitsi Meet sul server Ubuntu 22.04.
Prerequisiti
- Un server che esegue Ubuntu 22.04 con un minimo di 4 GB di RAM.
- Un nome di dominio valido indicato con l'IP del tuo server.
- Sul server è configurata una password di root.
Iniziare
Prima di iniziare, dovrai aggiornare tutti i pacchetti software all'ultima versione. Puoi aggiornarli eseguendo il seguente comando:
apt-get update -y
Una volta aggiornati tutti i pacchetti, dovrai anche installare alcune dipendenze richieste sul tuo server. Puoi installarli tutti eseguendo il seguente comando:
apt-get install wget curl gnupg2 apt-transport-https -y
Una volta installati tutti i pacchetti, puoi procedere al passaggio successivo.
Installa Jitsi Meet su Ubuntu 22.04
Per impostazione predefinita, il software Jitsi Meet non è incluso nel repository predefinito di Ubuntu. Quindi dovrai aggiungere il suo repository ufficiale ad APT.
Innanzitutto, aggiungi il repository Jitsi ad APT usando il seguente comando:
echo 'deb https://download.jitsi.org stable/' >> /etc/apt/sources.list.d/jitsi-stable.list
Successivamente, scarica e aggiungi la chiave Jitsi GPG utilizzando il seguente comando:
wget -qO - https://download.jitsi.org/jitsi-key.gpg.key | apt-key add -
Successivamente, aggiorna il repository e installa Jitsi Meet utilizzando il seguente comando:
apt-get update -y
apt-get install jitsi-meet -y
Durante l'installazione, ti verrà chiesto di fornire il nome host completo del tuo sistema come mostrato di seguito:

Fornisci il nome host del tuo sistema e fai clic sul pulsante Ok. Ti verrà chiesto di installare un certificato SSL:

Selezionare \Genera un nuovo certificato autofirmato\ e premere il pulsante Ok per terminare l'installazione.
Genera un certificato Let's Encrypt
Per l'ambiente di produzione, il certificato SSL autofirmato non è consigliato. Quindi dovrai installare Lets Encrypt SSL per Jitsi.
Puoi installare Lets Encrypt SSL con il seguente comando:
/usr/share/jitsi-meet/scripts/install-letsencrypt-cert.sh
Ti verrà chiesto di inserire il tuo indirizzo email per installare Lets Encrypt SSL:
-------------------------------------------------------------------------
This script will:
- Need a working DNS record pointing to this machine(for domain jitsi.example.com)
- Download certbot-auto from https://dl.eff.org to /usr/local/sbin
- Install additional dependencies in order to request Let’s Encrypt certificate
- If running with jetty serving web content, will stop Jitsi Videobridge
- Configure and reload nginx or apache2, whichever is used
- Configure the coturn server to use Let's Encrypt certificate and add required deploy hooks
- Add command in weekly cron job to renew certificates regularly
You need to agree to the ACME server's Subscriber Agreement (https://letsencrypt.org/documents/LE-SA-v1.1.1-August-1-2016.pdf)
by providing an email address for important account notifications
Enter your email and press [ENTER]:
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator webroot, Installer None
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for jitsi.example.com
Using the webroot path /usr/share/jitsi-meet for all unmatched domains.
Waiting for verification...
Cleaning up challenges
Running deploy-hook command: /etc/letsencrypt/renewal-hooks/deploy/0000-coturn-certbot-deploy.sh
Output from deploy-hook command 0000-coturn-certbot-deploy.sh:
Configuring turnserver
IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/jitsi.example.com/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/jitsi.example.com/privkey.pem
Your cert will expire on 2022-09-27. To obtain a new or tweaked
version of this certificate in the future, simply run certbot
again. To non-interactively renew *all* of your certificates, run
"certbot renew"
- Your account credentials have been saved in your Certbot
configuration directory at /etc/letsencrypt. You should make a
secure backup of this folder now. This configuration directory will
also contain certificates and private keys obtained by Certbot so
making regular backups of this folder is ideal.
- If you like Certbot, please consider supporting our work by:
Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le
Configura Jitsi Meet
Successivamente, sarà necessario modificare il file di configurazione di Jitsi meed e configurarlo per consentire solo agli utenti registrati di creare sale conferenze.
nano /etc/prosody/conf.avail/jitsi.example.com.cfg.lua
Modifica le seguenti righe:
authentication = "anonymous"
authentication = "internal_plain"
VirtualHost "guest.jitsi.example.com"
authentication = "anonymous"
c2s_require_encryption = false
Salva e chiudi il file, quindi apri un altro file di configurazione:
nano /etc/jitsi/meet/jitsi.example.com-config.js
Aggiungi la seguente riga:
anonymousdomain: 'guest.jitsi.example.com',
Successivamente, crea un file di configurazione SIP con il seguente comando:
nano /etc/jitsi/jicofo/sip-communicator.properties
Aggiungi la seguente riga:
org.jitsi.jicofo.auth.URL=XMPP:jitsi.example.com
Salva e chiudi il file, quindi crea un utente per Jitsi utilizzando il seguente comando:
prosodyctl register user jitsi.example.com password
Riavvio del servizio Jitsi
Successivamente, sarà necessario riavviare tutti i servizi Jitsi per applicare le modifiche alla configurazione. Puoi farlo con il seguente comando:
systemctl restart prosody.service jicofo.service jitsi-videobridge2.service
Ora controlla lo stato del servizio Prosody usando il seguente comando:
systemctl status prosody.service
Dovresti vedere il seguente output:
? prosody.service - Prosody XMPP Server
Loaded: loaded (/lib/systemd/system/prosody.service; enabled; vendor preset: enabled)
Active: active (running) since Sat 2022-06-25 16:15:58 UTC; 5s ago
Docs: https://prosody.im/doc
Main PID: 62561 (lua5.2)
Tasks: 1 (limit: 4579)
Memory: 9.3M
CPU: 475ms
CGroup: /system.slice/prosody.service
??62561 lua5.2 /usr/bin/prosody -F
Jun 25 16:15:58 ubuntu2204 systemd[1]: Started Prosody XMPP Server.
Per verificare lo stato del servizio Jicofo, eseguire il seguente comando:
systemctl status jicofo.service
Dovresti vedere il seguente output:
? jicofo.service - LSB: Jitsi conference Focus
Loaded: loaded (/etc/init.d/jicofo; generated)
Active: active (running) since Sat 2022-06-25 16:15:58 UTC; 22s ago
Docs: man:systemd-sysv-generator(8)
Process: 62534 ExecStart=/etc/init.d/jicofo start (code=exited, status=0/SUCCESS)
Tasks: 35 (limit: 4579)
Memory: 177.4M
CPU: 8.700s
CGroup: /system.slice/jicofo.service
??62540 java -Xmx3072m -XX:+HeapDumpOnOutOfMemoryError -XX:HeapDumpPath=/tmp -Djdk.tls.ephemeralDHKeySize=2048 -Dconfig.file=/et>
Jun 25 16:15:58 ubuntu2204 systemd[1]: Starting LSB: Jitsi conference Focus...
Jun 25 16:15:58 ubuntu2204 jicofo[62534]: Starting jicofo: jicofo started.
Jun 25 16:15:58 ubuntu2204 systemd[1]: Started LSB: Jitsi conference Focus.
Per controllare il servizio Jitsi videobridge2, eseguire il seguente comando:
systemctl status jitsi-videobridge2.service
Dovresti vedere il seguente output:
? jitsi-videobridge2.service - Jitsi Videobridge
Loaded: loaded (/lib/systemd/system/jitsi-videobridge2.service; enabled; vendor preset: enabled)
Active: active (running) since Sat 2022-06-25 16:15:58 UTC; 35s ago
Process: 62564 ExecStartPost=/bin/bash -c echo $MAINPID > /var/run/jitsi-videobridge/jitsi-videobridge.pid (code=exited, status=0/SUCCESS)
Main PID: 62563 (java)
Tasks: 48 (limit: 65000)
Memory: 171.4M
CPU: 9.877s
CGroup: /system.slice/jitsi-videobridge2.service
??62563 java -Xmx3072m -XX:+UseG1GC -XX:+HeapDumpOnOutOfMemoryError -XX:HeapDumpPath=/tmp -Djdk.tls.ephemeralDHKeySize=2048 -Dco>
Jun 25 16:15:58 ubuntu2204 systemd[1]: Starting Jitsi Videobridge...
Jun 25 16:15:58 ubuntu2204 systemd[1]: Started Jitsi Videobridge.
Configura il firewall UFW
Successivamente, dovrai consentire a tutte le porte Jitsi di passare attraverso il firewall in modo da potervi accedere dal computer remoto. Puoi consentirli tramite UFW come mostrato di seguito:
ufw allow 80/tcp
ufw allow 443/tcp
ufw allow 4443/tcp
ufw allow 10000/udp
ufw allow 22/tcp
ufw enable
Puoi anche controllare le regole del firewall usando il seguente comando:
ufw status
Una volta configurato il firewall UFW, puoi procedere al passaggio successivo.
Accedi a Jitsi Meet
A questo punto, Jitsi Meet è installato e configurato sul tuo server Ubuntu 22.04. Ora puoi accedere alla sua interfaccia web utilizzando l'URL https://jitsi.example.com. Dovresti vedere la pagina di creazione della stanza Jitsi Meet:

Ora puoi fornire il nome della tua stanza e iniziare a utilizzare Jitsi.
Conclusione
Congratulazioni! hai installato correttamente Jitsi Meet con Lets Encrypt SSL sul server Ubuntu 22.04. Ora puoi accedere a Jitsi tramite un browser Web o un'applicazione mobile e iniziare a chiamare con altri utenti. Non esitate a chiedermi se avete domande.