Support commercial par téléphone +33 0810 710 300 (choix 1)
 Support technique par téléphone +33 0810 710 300 (choix 2)
 
Cloud Server > 14 - Spécifications des templates > JTS-001 - CentOS 8 64Bit - Jitsi

JTS-001 - CentOS 8 64Bit - Jitsi


Caractéristiques

Ce template est un Linux CentOS 8 avec Jetsi Meet pré-installé, une application web (open source) pour la visioconférence. L'application fonctionne via un navigateur (Chrome, Edge, Firefox, Safari) et ne nécessite aucune inscription. L'extension est disponible sur Chrome. L'accès se fait via le partage de liens. L'appli est disponible également pour Android et iOS.

Comment accéder

L'accès administrateur est fourni via SSH, avec l'utilisateur root et le mot de passe choisis lors de la phase de création.
Jitsi Meet est accessible au lien https://IPSERVER, la création de salles est protégée par mot de passe, l'utilisateur par défaut est admin avec un mot de passe choisi lors de la création du serveur, l'accès aux salles déjà créées est également ouvert aux utilisateurs anonymes, vous pouvez toujours définir un mot de passe pour accéder à la salle simple.
En plus de Jitsi Meet, le logiciel Etherpad, logiciel collaboratif d'édition de documents, est disponible au lien https://IPSERVER/etherpad.

Configuration

Pour ajouter un administrateur à Jitsi, connectez-vous en SSH au serveur et exécutez la commande suivante:
docker exec docker-jitsi-meet_prosody_1 prosodyctl --config /config/prosody.cfg.lua register UTILISATEUR meet.jitsi 'MOT DE PASSE'
en modifiant UTILISATEUR et MOT DE PASSE avec ceux choisis.

Pour l'accès mobile, il est nécessaire d'associer un domaine à l'IP du serveur et d'utiliser des certificats valides.
La path du certificat et de la clé sont :
  • clé : /opt/jitsi/jitsi-meet-cfg/web/keys/cert.key
  • certificat : /opt/jitsi/jitsi-meet-cfg/web/keys/cert.crt
Remplacez les fichiers et exécutez la commande pour redémarrer le conteneur Web :
docker restart docker-jitsi-meet_web_1

La prise en charge de letsencrypt est également prévue, voici la procédure pour l'activer.
NB: Un domaine qui pointe vers l'IP publique du serveur est requis pour la réussite de la procédure:
modifier le fichier /opt/jitsi/docker-jitsi-meet/.env
en décommentant les variables ENABLE_LETSENCRYPT, LETSENCRYPT_DOMAIN, LETSENCRYPT_EMAIL
ENABLE_LETSENCRYPT=1
LETSENCRYPT_DOMAIN=domaine pointant vers l'IP publique du serveur
LETSENCRYPT_EMAIL=une adresse e-mail valide


Après avoir modifié le fichier, exécutez les commandes suivantes :
cd /opt/jitsi/docker-jitsi-meet
rm -f /opt/jitsi/jitsi-meet-cfg/web/nginx/ssl.conf
docker-compose -f docker-compose.yml  -f etherpad.yml down
docker-compose -f docker-compose.yml  -f etherpad.yml up -d


Fail2ban est installé sur le serveur pour protéger les attaques bruteforce sur le port 22

Pour ce template, les portes ouvertes sont:
80 TCP
443 TCP
22 TCP
4443 TCP
5355 TCP
10000 UDP

Version du Template

1.0

Changelog

-