Veröffentlicht am

Mit zusätzlicher Jitsi Videobridge unterstützen

Veröffentlicht am 25. Mai 2020

Ein Jitsi-Meet-Server um eine zusätzliche Videobridge zu erweitern bring mehrere Vorteile mit sich. Aus Sicht des Admin eines eigenen Servers zunächst auch deutlich weniger Zeitaufwand für die Einrichtung und Anpassungen nach DSGVO etc. pp. Denn die ganzen optischen und inhaltlichen Anpassungen entfallen (jicofo). Außerdem wird keine eigene Domain benötigt, es wäre optional aber technisch auch möglich weitere Domains mit in den Verbund mit aufzunehmen – ist aktuell allerdings noch nicht vorbereitet (Stand 24.05.2020).

Voraussetzungen für den Server

  • >100 Mbit/s up/down
  • unlimitiertes oder ausreichendes Traffic-Kontingent beim Hoster
  • Linux mit Root-Zugriff (ssh)
  • feste IP-Adresse
  • CPU / RAM: Wie so oft gilt, mehr ist besser. 2 CPU und 4-8 GB RAM sollten es schon sein… 🙂

Kein passenden Server?

Es gibt bei vielen Webhoster die Möglichkeit für paar Tage oder auch einen Monat diese kostenlos und ohne Einschränkungen zu testen. Diese bieten i.d.R. auch fertig vorkonfigurierte Linux-Distributionen, sind nach der Bestellung oft innerhalb von wenigen Minuten einsatzbereit und wären als temporäre Jitsi-Videobridges ausreichend. Hier ein paar Beispiele:

Installation


Diese Anleitung geht von einem frisch installierten Ubuntu 18.04.4 LTS aus. Bei einer anderen Distribution sind die nachfolgenden Schritte/Befehle entsprechend anzupassen.
    SSH:
  1. su
  2. apt update
  3. apt upgrade -y
  4. apt-get install gnupg2 apt-transport-https
  5. echo 'deb https://download.jitsi.org stable/' >> /etc/apt/sources.list.d/jitsi-stable.list
  6. wget -qO - https://download.jitsi.org/jitsi-key.gpg.key | apt-key add -
  7. apt update
  8. apt upgrade -y
  9. apt -y install jitsi-videobridge2
Während der Installation der jitsi-videobridge2 als Hostname meet.missionday.info eintragen.

Nun im Ordner/etc/jitsi/videobridge/den vollständigen Inhalt der Datei sip-communicator.properties durch folgenden Inhalt ersetzen (Zeile 9+11 anpassen):

  1. org.ice4j.ice.harvest.DISABLE_AWS_HARVESTER=true
  2. org.ice4j.ice.harvest.STUN_MAPPING_HARVESTER_ADDRESSES=meet-jit-si-turnrelay.jitsi.net:443
  3. org.jitsi.videobridge.ENABLE_STATISTICS=true
  4. org.jitsi.videobridge.STATISTICS_TRANSPORT=muc
  5. org.jitsi.videobridge.PUBSUB_SERVICE=meet.missionday.info
  6. org.jitsi.videobridge.xmpp.user.shard.HOSTNAME=meet.missionday.info
  7. org.jitsi.videobridge.xmpp.user.shard.DOMAIN=auth.meet.missionday.info
  8. org.jitsi.videobridge.xmpp.user.shard.USERNAME=jvb
  9. org.jitsi.videobridge.xmpp.user.shard.PASSWORD=<-- AUF ANFRAGE
  10. org.jitsi.videobridge.xmpp.user.shard.MUC_JIDS=JvbBrewery@internal.auth.meet.missionday.info
  11. org.jitsi.videobridge.xmpp.user.shard.MUC_NICKNAME=<-- jvb-deine-stadt-deinnickname-1
  12. org.jitsi.videobridge.xmpp.user.shard.DISABLE_CERTIFICATE_VERIFICATION=true
Hinweis:
Zeile 9: Das Passwort wird aus Sicherheitsgründen nur auf Anfrage von mir (@TerenceKill) mitgeteilt
Zeile 11: Muss einmalig sein (z.B. jvb-bochum-terencekill-1).

Videobridge starten

SSH-Input:/etc/init.d/jitsi-videobridge2 restart
SSH-Output: [ ok ] Restarting jitsi-videobridge2 (via systemctl): jitsi-videobridge2.service

Logfile prüfen

Im Logfile /var/log/jitsi/jvb.log sollte bei einer erfolgreichen Verbindung zum Jitsi-Meet-Server am Ende folgendes aufzufinden sein:

  • INFO: [20] [hostname=meet.missionday.info id=shard] MucClient$1.connected#266: Connected.
  • INFO: [20] [hostname=meet.missionday.info id=shard] MucClient.lambda$getConnectAndLoginCallable$7#648: Logging in.
  • INFO: [20] [hostname=meet.missionday.info id=shard] MucClient$MucWrapper.join#751: Joined MUC: jvbbrewery@internal.auth.meet.missionday.info

Errorlevel reduzieren
Wenn es es soweit geklappt hat, sollte die Protokollierung in der Datei /etc/jitsi/videobridge/logging.properties (Zeile 9) von INFO (default) auf WARNING beschränkt werden.

Fehlersuche / Errorlog:
  • shared.PASSWORD (Zeile 9) falsch ergibt = SEVERE: [20] RetryStrategy$TaskRunner.run#198: org.jivesoftware.smack.sasl.SASLErrorException: SASLError using SCRAM-SHA-1: not-authorized
  • Warung aber kein Fehler = WARNING: [20] MucClient.createXMPPTCPConnectionConfiguration#115: Disabling certificate verification!

Veröffentlicht am

Virtueller IFS mit Jitsi Meet

Veröffentlicht am 16. Mai 2020

Virtual Ingress First Saturday @ missionday.info powered by jitsiAm 04.07.2020 findet wieder der monatliche Ingress First Saturday statt. Aufgrund der Corona-Pandemie jedoch nun zum dritten Mal als virtuelle Veranstaltung per Text- und/oder Video-Chat.

Für die Ausrichtung steht euch unter https://meet.missionday.info kostenlos eigenständige jitsi meet Server in mehreren Rechenzentren im Verbund zur Verfügung.

Virtueller IFS mit Jitsi Meet weiterlesen
Veröffentlicht am

FS EMEA

First Saturday Events: Regio EMEA


FS EMEA weiterlesen
Veröffentlicht am

Ingress XF Hackventskalender 2018

🎄 Bald ist es soweit…..🎄 Doch Weihnachten muss wieder gerettet werden. Diesmal versucht der Keinnachtsmann das Fest zu verhindern, angelockt von der winterlichen Ruhe auf der Intel…. Um ihn davon abzuhalten müssen sich Elfen und Wichtel zusammentun und aktiv werden… Jeden Tag gilt es ausgewählte Aufgaben zu bewältigen…. einige kann man alleine schaffen, für andere ist Teamarbeit nötig, und manchmal geht es sogar ohne Scanner. Weitere Infos, Teilnahmebedingungen und Login auf Advent.missionday.info. Ingress XF Hackventskalender 2018 weiterlesen