COMO INSTALAR JITSI MEET

Para proceder a como instalar Jitsi Meet, primero voy a dar una breve explicación acerca de Jitsi Meet.

Jitsi Meet es un conjunto de proyectos de código abierto que permite
construir y desplegar fácilmente soluciones de videoconferencia
seguras. Somos más conocidos por nuestra plataforma de
videoconferencia Jitsi Meet, meet.jit.si donde alojamos una instancia
de Jitsi Meet que la comunidad puede utilizar para videoconferencias
totalmente gratuitas , y el Jitsi Videobridge que potencia todas
nuestras capacidades de video multipropósito.

Requisitos previos:

Servidor independiente
AMD 64Bit
Ubuntu 18.04.x LTS o Debian 10 Buster
Dominio (por ejemplo, hola.mizoom.gt)
navegador probado y recomendado: Chromium Browser (alternativo
Firefox 74+), Cliente de escritorio

Fuentes: Jitsi
Contenido:
1. Preparación e instalación (nginx)
2. Instalación de Jitsi
3. Configuración de Jitsi
1. Preparación e instalación (nginx)
Cambie al modo sudo primero:
sudo -s
y preparar su servidor con respecto a las fuentes y binarios necesarios.
apt install gnupg2 git lsb-release ssl-cert ca-certificates apt-transporthttps
tree locate software-properties-common dirmngr screen htop
nano net-tools zip unzip curl ffmpeg ghostscript libfile-fcntllock-perl
curl socat -y
Modifica el archivo “hosts” añadiendo tu nombre de dominio:
vi /etc/hosts
127.0.0.1 hola.mizoom.gt hola
¡Atención!
La cadena hola.mizoom.gt es un sinónimo y debe ser reemplazado y
sustituido por su verdadero nombre de dominio!
Añade los siguientes repositorios al repositorio de software de tus
servidores:
Sólo en un servidor Ubuntu:
apt-add-repository universe
echo “deb [arch=amd64] http://nginx.org/packages/mainline/ubuntu
$(lsb_release -cs) nginx” | tee /etc/apt/sources.list.d/nginx.list

Sólo en un servidor de Debian:

echo “deb [arch=amd64] http://nginx.org/packages/mainline/debian
$(lsb_release -cs) nginx” | tee /nginx.list
Para ambos, tanto en Ubuntu como en Debian:
echo “deb https://download.jitsi.org stable/” | tee
/etc/apt/sources.list.d/jitsi.list
Añadimos las claves de acceso para jitsi y nginx para actualizar e
instalar el sistema.
curl -fsSL https://nginx.org/keys/nginx_signing.key | sudo apt-key add

wget -qO – https://download.jitsi.org/jitsi-key.gpg.key | sudo apt-key
add –
apt update && apt upgrade -y
Para asegurarnos de que ni nginx ni apache estén ya instalados, lo
purgaremos:
apt remove –purge nginx nginx-extras nginx-common nginx-full
apache2 apache2-* -y –allow-change-held-packages
Ahora, empezamos a instalar el servidor web nginx:
apt install nginx -y
systemctl enable nginx.service
Mueve la configuración de origen y crea una nueva:
mv /etc/nginx/nginx.conf /etc/nginx/nginx.conf.bak && touch
/etc/nginx/nginx.conf
vi /etc/nginx/nginx.conf
Copia todas las siguientes filas en el nuevo y vacío archivo nginx.conf:
user www-data;
worker_processes auto;
pid /var/run/nginx.pid;
events {
worker_connections 1024;
multi_accept on; use epoll;
}
http {
access_log /var/log/nginx/access.log;
error_log /var/log/nginx/error.log warn;
set_real_ip_from 127.0.0.1;
real_ip_header X-Forwarded-For;
real_ip_recursive on;
include /etc/nginx/mime.types;
default_type application/octet-stream;
sendfile on;
send_timeout 3600;
tcp_nopush on;
tcp_nodelay on;
open_file_cache max=500 inactive=10m;
open_file_cache_errors on;
keepalive_timeout 65;
reset_timedout_connection on;
server_tokens off;
resolver 46.182.19.48 80.241.218.68 1.1.1.1 valid=15s;
resolver_timeout 5s;
include /etc/nginx/conf.d/*.conf;
}
Guarda el archivo y crea un nuevo archivo vHost-file para solicitar tus
certificados ssl de Let’s Encrypt…
nano /etc/nginx/conf.d/http.conf
server {
server_name hola.mizoom.gt;
listen 80 default_server;
listen [::]:80 default_server;
charset utf-8;
root /var/www;
location ^~ /.well-known/acme-challenge {
default_type text/plain;
root /var/www/letsencrypt;
}
location / {
return 301 https://$host$request_uri;
}
}
Guarda el archivo y reinicia el servidor web:
service nginx restart
Crear las carpetas de nginx
mkdir -p /etc/nginx/sites-available
mkdir -p /etc/nginx/sites-enabled
mkdir -p /etc/nginx/modules-enabled
e instalar el cortafuegos del UFW. Habilitar el cortafuegos y abrir los
puertos para Jitsi-Meet como se describe aquí en detalle:
https://github.com/jitsi/jitsi-meet/blob/master/doc/quickinstall.
md#advanced-configuration.
apt install ufw -y
ufw allow 22/tcp
ufw allow 80/tcp
ufw allow 443/tcp
ufw allow 4443/tcp
ufw allow 10000/udp
ufw logging medium && ufw default deny incoming && ufw enable &&
service ufw restart
Crea el acmeuser para solicitar tus certificados ssl:
adduser acmeuser
usermod -a -G www-data acmeuser
Cambie a la carcasa del nuevo acmeuser e instale el software acme:
su – acmeuser
curl https://get.acme.sh | sh
exit
Crear las carpetas para almacenar los certificados:
mkdir -p /var/www/letsencrypt/.well-known/acme-challenge
/etc/letsencrypt/rsa-certs /etc/letsencrypt/ecc-certs
chmod -R 775 /var/www/letsencrypt /etc/letsencrypt && chown -R
www-data:www-data /var/www/ /etc/letsencrypt
Vuelve a entrar en la cáscara del acmeuser otra vez:
su – acmeuser
Solicite los certificados ssl como se muestra a modo de ejemplo:
acme.sh –issue -d hola.mizoom.gt –keylength 4096 -w
/var/www/letsencrypt –key-file /etc/letsencrypt/rsa-certs/privkey.pem
–ca-file /etc/letsencrypt/rsa-certs/chain.pem –cert-file
/etc/letsencrypt/rsa-certs/cert.pem –fullchain-file
/etc/letsencrypt/rsa-certs/fullchain.pem
Deja la cáscara de acmeuser:
exit
Encontrará los nuevos certificados aquí:
ssl key file:
/etc/letsencrypt/rsa-certs/privkey.pem
ssl certificate file:
/etc/letsencrypt/rsa-certs/fullchain.pem
Eliminamos la configuración por defecto de nginx y reiniciamos el
servidor web una vez más.
cd /etc/nginx/conf.d
mv default.conf default.conf.disabled && touch default.conf
service nginx restart
cd /
Instalación de Jitsi-Meet:
Si empiezas de cero (no hay ningún servidor coturn/stun-server ya
instalado) sólo tienes que emitir la siguiente declaración para instalar
jitsi-meet:
apt install jitsi-meet -y
Si tienes un servidor coturn/stun-server ya instalado en este servidor,
sólo emite esta declaración en su lugar:
apt install –no-install-recommends jitsi-meet -y
Esta cadena (-no-instalación-recomendaciones) evita que la rutina jitsimeet
modifique su servidor coturn/stun!
En los próximos diálogos siga mis ejemplos:
Primero elige “Quiero usar mi propio certificado”:
A continuación, pegue la ubicación del archivo de la clave privada en
primer lugar y en segundo lugar la ruta del propio certificado:
/etc/letsencrypt/rsa-certs/privkey.pem
privkey.pem – SSL Key
y
/etc/letsencrypt/rsa-certs/fullchain.pem
fullchain.pem – mizoom.gt
Confirme con ok
Espere unos minutos y la instalación habrá terminado sin más
interacciones.
Configuración de Jitsi_meet:
Eliminar la configuración predeterminada
rm -f /etc/nginx/sites-enabled/hola.mizoom.gt.conf
y mover el archivo a la carpeta conf.d de nginx:
mv /etc/nginx/sites-available/hola.mizoom.gt.conf /etc/nginx/conf.d/
cd /etc/nginx/conf.d/
mv http.conf http.conf.disabled
Cambie el puerto en el archivo vHost
/etc/nginx/conf.d/hola.mizoom.gt.conf de 4444 a 443 y configure la
versión TLS a la versión 1.2:
vi /etc/nginx/conf.d/hola.mizoom.gt.conf
[…]
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name hola.mizoom.gt;

ssl_protocols TLSv1.2;

[…]
Modify the stun server configuration:
nano /etc/jitsi/meet/-config.js
substitute the block with google stun-server to e.g. the folowing ones:
[…]
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name hola.mizoom.gt;

ssl_protocols TLSv1.2;

[…]
Modify the stun server configuration:
nano /etc/jitsi/meet/-config.js
substitute the block with google stun-server to e.g. the folowing ones:

stunServers: [
{ urls: ‘stun.1und1.de:3478’ },
{ urls: ‘stun.t-online.de:3478’ },
{ urls: ‘stun.nextcloud.com:443’ },
{ urls: ‘stun.sipgate.net:3478’ }
],
Si usted tiene su propio servidor coturn/stun-server como
se describe, por ejemplo, aquí en este servidor, por
favor, sustitúyalo en consecuencia y como se muestra
ejemplarmente:
stunServers: [
{ urls: ‘stun:hola.mizoom.gt:5349’ }
],
Sólo si usted opera con su propio servidor de coturn/stunserver
en este servidor, usted tiene que hacer más
enmiendas al siguiente archivo tampoco:
nano /etc/prosody/conf.d/hola.mizoom.gt.cfg.lua
Substitute this block:
turncredentials_secret = “Your-coturn/stun-secret”;
turncredentials = {
{ type = “stun”, host = “hola.mizoom.gt”, port = “5349” },
{ type = “turn”, host = “hola.mizoom.gt”, port = “5349”,
transport = “udp” },
{ type = “turns”, host = “hola.mizoom.gt”, port = “5349”,
transport = “tcp” }
};

Asegúrese de que los puertos de su coturn/stun-server se
reenvían/abren y que el secreto es el mismo en ambos lados: el
coturn/stun-server y en los archivos de configuración de jits-meet.
Otros servidores públicos y no Google stun-server pueden ser
encontrados aquí.
Reinicie jitsi-meet para disfrutar de su sistema de videoconferencia:
service prosody restart && service jicofo restart && service jitsivideobridge2
restart
Para endurecer a Jitsi por favor sigue este enlace:
https://github.com/jitsi/jicofo/blob/master/README.md#securedomain
Si usted opera detrás de un NAT siga este enlace:
https://github.com/jitsi/jitsi-meet/blob/master/doc/quickinstall.
md#advanced-configuration
Llama a tu videoconferencia a https://hola.mizoom.gt
e instala la aplicación para tu móvil o tableta preferida.
Para mas informacion a como instalar Jitsi Meet puede ir a jitsi.org. Para servicios y tutoriales adicionales que ofrecemos nos puede visitar en los siguientes links:

servicios de hosting y dominios en Ecuador

Consultas Informáticas en Ecuador

 

Open chat