Come installare Jitsi Meet Video Conferencing Server su Ubuntu 22.04
Questo tutorial esiste per queste versioni del sistema operativo
- Ubuntu 22.04 (Jammy Jellyfish)
- Ubuntu 18.04 (Bionic Beaver)
Su questa pagina
- Prerequisiti
- Per iniziare
- Installa Jitsi Meet su Ubuntu 22.04
- Genera un certificato Let's Encrypt
- Configura Jitsi Meet
- Riavvio del servizio Jitsi
- Configura firewall UFW
- Accedi a Jitsi Meet
- Conclusione
Jitsi è uno strumento di chat, telefonia e videoconferenza gratuito e open source. È un'ottima alternativa ad altri strumenti come Skype, Zoom e Microsoft Teams. Puoi utilizzare Jitsi senza registrarti o installare alcun software. Puoi accedervi direttamente tramite un browser web. Jitsi ti consente di effettuare chiamate gratuite, chattare, inviare file o condividere lo schermo utilizzando il protocollo SIP o XMPP. Se stai cercando uno strumento di videoconferenza e chiamata open source, Jitsi è l'opzione migliore per te.
In questo post, ti mostreremo come installare Jitsi Meet sul server Ubuntu 22.04.
Prerequisiti
- Un server che esegue Ubuntu 22.04 con un minimo di 4 GB di RAM.
- Un nome di dominio valido indicato con l'IP del tuo server.
- Sul server è configurata una password di root.
Iniziare
Prima di iniziare, dovrai aggiornare tutti i pacchetti software all'ultima versione. Puoi aggiornarli eseguendo il seguente comando:
apt-get update -y
Una volta aggiornati tutti i pacchetti, dovrai anche installare alcune dipendenze richieste sul tuo server. Puoi installarli tutti eseguendo il seguente comando:
apt-get install wget curl gnupg2 apt-transport-https -y
Una volta installati tutti i pacchetti, puoi procedere al passaggio successivo.
Installa Jitsi Meet su Ubuntu 22.04
Per impostazione predefinita, il software Jitsi Meet non è incluso nel repository predefinito di Ubuntu. Quindi dovrai aggiungere il suo repository ufficiale ad APT.
Innanzitutto, aggiungi il repository Jitsi ad APT usando il seguente comando:
echo 'deb https://download.jitsi.org stable/' >> /etc/apt/sources.list.d/jitsi-stable.list
Successivamente, scarica e aggiungi la chiave Jitsi GPG utilizzando il seguente comando:
wget -qO - https://download.jitsi.org/jitsi-key.gpg.key | apt-key add -
Successivamente, aggiorna il repository e installa Jitsi Meet utilizzando il seguente comando:
apt-get update -y
apt-get install jitsi-meet -y
Durante l'installazione, ti verrà chiesto di fornire il nome host completo del tuo sistema come mostrato di seguito:
Fornisci il nome host del tuo sistema e fai clic sul pulsante Ok. Ti verrà chiesto di installare un certificato SSL:
Selezionare \Genera un nuovo certificato autofirmato\ e premere il pulsante Ok per terminare l'installazione.
Genera un certificato Let's Encrypt
Per l'ambiente di produzione, il certificato SSL autofirmato non è consigliato. Quindi dovrai installare Lets Encrypt SSL per Jitsi.
Puoi installare Lets Encrypt SSL con il seguente comando:
/usr/share/jitsi-meet/scripts/install-letsencrypt-cert.sh
Ti verrà chiesto di inserire il tuo indirizzo email per installare Lets Encrypt SSL:
------------------------------------------------------------------------- This script will: - Need a working DNS record pointing to this machine(for domain jitsi.example.com) - Download certbot-auto from https://dl.eff.org to /usr/local/sbin - Install additional dependencies in order to request Let’s Encrypt certificate - If running with jetty serving web content, will stop Jitsi Videobridge - Configure and reload nginx or apache2, whichever is used - Configure the coturn server to use Let's Encrypt certificate and add required deploy hooks - Add command in weekly cron job to renew certificates regularly You need to agree to the ACME server's Subscriber Agreement (https://letsencrypt.org/documents/LE-SA-v1.1.1-August-1-2016.pdf) by providing an email address for important account notifications Enter your email and press [ENTER]: Saving debug log to /var/log/letsencrypt/letsencrypt.log Plugins selected: Authenticator webroot, Installer None Obtaining a new certificate Performing the following challenges: http-01 challenge for jitsi.example.com Using the webroot path /usr/share/jitsi-meet for all unmatched domains. Waiting for verification... Cleaning up challenges Running deploy-hook command: /etc/letsencrypt/renewal-hooks/deploy/0000-coturn-certbot-deploy.sh Output from deploy-hook command 0000-coturn-certbot-deploy.sh: Configuring turnserver IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/letsencrypt/live/jitsi.example.com/fullchain.pem Your key file has been saved at: /etc/letsencrypt/live/jitsi.example.com/privkey.pem Your cert will expire on 2022-09-27. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew" - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal. - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-le
Configura Jitsi Meet
Successivamente, sarà necessario modificare il file di configurazione di Jitsi meed e configurarlo per consentire solo agli utenti registrati di creare sale conferenze.
nano /etc/prosody/conf.avail/jitsi.example.com.cfg.lua
Modifica le seguenti righe:
authentication = "anonymous" authentication = "internal_plain" VirtualHost "guest.jitsi.example.com" authentication = "anonymous" c2s_require_encryption = false
Salva e chiudi il file, quindi apri un altro file di configurazione:
nano /etc/jitsi/meet/jitsi.example.com-config.js
Aggiungi la seguente riga:
anonymousdomain: 'guest.jitsi.example.com',
Successivamente, crea un file di configurazione SIP con il seguente comando:
nano /etc/jitsi/jicofo/sip-communicator.properties
Aggiungi la seguente riga:
org.jitsi.jicofo.auth.URL=XMPP:jitsi.example.com
Salva e chiudi il file, quindi crea un utente per Jitsi utilizzando il seguente comando:
prosodyctl register user jitsi.example.com password
Riavvio del servizio Jitsi
Successivamente, sarà necessario riavviare tutti i servizi Jitsi per applicare le modifiche alla configurazione. Puoi farlo con il seguente comando:
systemctl restart prosody.service jicofo.service jitsi-videobridge2.service
Ora controlla lo stato del servizio Prosody usando il seguente comando:
systemctl status prosody.service
Dovresti vedere il seguente output:
? prosody.service - Prosody XMPP Server Loaded: loaded (/lib/systemd/system/prosody.service; enabled; vendor preset: enabled) Active: active (running) since Sat 2022-06-25 16:15:58 UTC; 5s ago Docs: https://prosody.im/doc Main PID: 62561 (lua5.2) Tasks: 1 (limit: 4579) Memory: 9.3M CPU: 475ms CGroup: /system.slice/prosody.service ??62561 lua5.2 /usr/bin/prosody -F Jun 25 16:15:58 ubuntu2204 systemd[1]: Started Prosody XMPP Server.
Per verificare lo stato del servizio Jicofo, eseguire il seguente comando:
systemctl status jicofo.service
Dovresti vedere il seguente output:
? jicofo.service - LSB: Jitsi conference Focus Loaded: loaded (/etc/init.d/jicofo; generated) Active: active (running) since Sat 2022-06-25 16:15:58 UTC; 22s ago Docs: man:systemd-sysv-generator(8) Process: 62534 ExecStart=/etc/init.d/jicofo start (code=exited, status=0/SUCCESS) Tasks: 35 (limit: 4579) Memory: 177.4M CPU: 8.700s CGroup: /system.slice/jicofo.service ??62540 java -Xmx3072m -XX:+HeapDumpOnOutOfMemoryError -XX:HeapDumpPath=/tmp -Djdk.tls.ephemeralDHKeySize=2048 -Dconfig.file=/et> Jun 25 16:15:58 ubuntu2204 systemd[1]: Starting LSB: Jitsi conference Focus... Jun 25 16:15:58 ubuntu2204 jicofo[62534]: Starting jicofo: jicofo started. Jun 25 16:15:58 ubuntu2204 systemd[1]: Started LSB: Jitsi conference Focus.
Per controllare il servizio Jitsi videobridge2, eseguire il seguente comando:
systemctl status jitsi-videobridge2.service
Dovresti vedere il seguente output:
? jitsi-videobridge2.service - Jitsi Videobridge Loaded: loaded (/lib/systemd/system/jitsi-videobridge2.service; enabled; vendor preset: enabled) Active: active (running) since Sat 2022-06-25 16:15:58 UTC; 35s ago Process: 62564 ExecStartPost=/bin/bash -c echo $MAINPID > /var/run/jitsi-videobridge/jitsi-videobridge.pid (code=exited, status=0/SUCCESS) Main PID: 62563 (java) Tasks: 48 (limit: 65000) Memory: 171.4M CPU: 9.877s CGroup: /system.slice/jitsi-videobridge2.service ??62563 java -Xmx3072m -XX:+UseG1GC -XX:+HeapDumpOnOutOfMemoryError -XX:HeapDumpPath=/tmp -Djdk.tls.ephemeralDHKeySize=2048 -Dco> Jun 25 16:15:58 ubuntu2204 systemd[1]: Starting Jitsi Videobridge... Jun 25 16:15:58 ubuntu2204 systemd[1]: Started Jitsi Videobridge.
Configura il firewall UFW
Successivamente, dovrai consentire a tutte le porte Jitsi di passare attraverso il firewall in modo da potervi accedere dal computer remoto. Puoi consentirli tramite UFW come mostrato di seguito:
ufw allow 80/tcp
ufw allow 443/tcp
ufw allow 4443/tcp
ufw allow 10000/udp
ufw allow 22/tcp
ufw enable
Puoi anche controllare le regole del firewall usando il seguente comando:
ufw status
Una volta configurato il firewall UFW, puoi procedere al passaggio successivo.
Accedi a Jitsi Meet
A questo punto, Jitsi Meet è installato e configurato sul tuo server Ubuntu 22.04. Ora puoi accedere alla sua interfaccia web utilizzando l'URL https://jitsi.example.com. Dovresti vedere la pagina di creazione della stanza Jitsi Meet:
Ora puoi fornire il nome della tua stanza e iniziare a utilizzare Jitsi.
Conclusione
Congratulazioni! hai installato correttamente Jitsi Meet con Lets Encrypt SSL sul server Ubuntu 22.04. Ora puoi accedere a Jitsi tramite un browser Web o un'applicazione mobile e iniziare a chiamare con altri utenti. Non esitate a chiedermi se avete domande.