Accueil > programmes > Images, Sons, Vidéos > visioconférence > jitsi - framatalk
jitsi - framatalk
Publié le 15 février 2021, dernière mise-à-jour le 24 février 2025, > 12 visites, >> visites totales.
Pour utiliser sans installer, aller sur https://meet.jit.si/
Ici l’idée est d’utiliser son propre ordinateur.
https://framacloud.org/fr/cultiver-son-jardin/jitsi-meet
- installation de jitsi : tout doit être fait en root.
- repérer son ip locale ( ip a ) : on utilise comme exemple 192.168.1.22.
- Si on veut utiliser un nom de domaine , exemple.fr et repérer son IP internet par exemple avec la commande
curl ifconfig.pro
ou sur un site genre http://www.monip.org/ ; on obtient par exemple 12.25.68.59
echo 'deb https://download.jitsi.org stable/' >> /etc/apt/sources.list.d/jitsi-stable.list
wget -qO - https://download.jitsi.org/jitsi-key.gpg.key | sudo apt-key add -
apt-get update
apt-get install apt-transport-https ca-certificates-java jitsi-meet
- Quand on le demande, écrire son ip locale OU exemple.fr comme nom de domaine
- Autoriser la création d’une clé RSA
- autoriser le certificat let’s encrypt, donner son email
- A PRIORI OBSOLETE EN 2024 : configuration finale
IP="192.168.1.22" OU IP="exemple.fr" cp /etc/jitsi/meet/${IP}-config.js /etc/jitsi/meet/br_${IP}-config.js sed "s#// defaultLanguage: 'en',#defaultLanguage: 'fr',#" -i /etc/jitsi/meet/${IP}-config.js sed "s#// disableThirdPartyRequests: false,#disableThirdPartyRequests: true,#" -i /etc/jitsi/meet/${IP}-config.js
Installer un certificat http
- autoriser le certificat let’s encrypt, donner son email
- A PRIORI OBSOLETE EN 2024 :
/usr/share/jitsi-meet/scripts/install-letsencrypt-cert.sh
A PRIORI OBSOLETE EN 2024 : installer snap
A PRIORI OBSOLETE EN 2024 : apt-get install snapd && systemctl enable snapd && systemctl start snapd && snap install core && snap refresh core
installer certbot
apt-get install certbot #snap install --classic certbot && ln -s /snap/bin/certbot /usr/bin/certbot
certbot --nginx
Pour la configuration de Nginx… Il n’y a plus rien à faire !
Un fichier /etc/nginx/sites-available/meet.example.org.conf et un lien dans /etc/nginx/sites-enabled ont été créés à l’installation de jitsi-meet :-)
Si vous changez de certificat, vous devrez aussi modifier /etc/nginx/sites-available/meet.example.org.conf pour qu’il utilise votre certificat.
divers
Ajouter à la fin de /etc/jitsi/videobridge/sip-communicator.properties son ip locale et son ip internet :
org.ice4j.ice.harvest.NAT_HARVESTER_LOCAL_ADDRESS=192.168.1.22
org.ice4j.ice.harvest.NAT_HARVESTER_PUBLIC_ADDRESS=12.25.68.59
installer un firewall
apt-get install ufw && ufw enable && ufw allow ssh && ufw allow 80/tcp && ufw allow 443/tcp && ufw allow 10000:20000/udp
ufw status doit alors donner
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
80/tcp ALLOW Anywhere
443/tcp ALLOW Anywhere
10000:20000/udp ALLOW Anywhere
22/tcp (v6) ALLOW Anywhere (v6)
80/tcp (v6) ALLOW Anywhere (v6)
443/tcp (v6) ALLOW Anywhere (v6)
10000:20000/udp (v6) ALLOW Anywhere (v6)
Tester
OPTIONNEL
utilisation du port 5555 à la place de 80
sed "s#\(listen.*\)80#\15555#" -i /etc/nginx/sites-available/192.168.1.22.conf && nginx -t && nginx -s reload
une page d’accueil personnalisée
nous effectuons tout simplement une petite redirection au niveau de Nginx (dans /etc/nginx/sites-available/meet.example.org.conf donc) :
rewrite ^\/$ https://meet.example.org/accueil/ break;
location ~ /accueil/ {
# Nous avons mis notre page d'accueil personnalisée dans /var/www/accueil/
alias /var/www/accueil/;
}
Attention ! Notre location ~ /accueil/ {…}
doit impérativement être placé avant le bloc location ~ ^/([a-zA-Z0-9=\?]+)$ {…}
pour être pris en compte !
Nous avons aussi modifié, fourbes que nous sommes, un fichier de configuration caché. Il s’agit de la configuration de l’interface Pour cela :
mkdir /var/www/jitsi-custom ;
cp /usr/share/jitsi-meet/interface_config.js /var/www/jitsi-custom
Ceci nous permet d’éviter que nos modifications soient écrasées lors d’une mise à jour. Éditons /var/www/jitsi-custom/interface_config.js :
// Un peu de traduction des termes
DEFAULT_REMOTE_DISPLAY_NAME: "Autre participant·e",
DEFAULT_LOCAL_DISPLAY_NAME: "moi",
// Un peu de personnalisation
JITSI_WATERMARK_LINK: "https://framatalk.org",
APP_NAME: "Framatalk",
// Ici, vous pouvez modifier ce qu'il y a dans la barre d'outils
TOOLBAR_BUTTONS: ['microphone', 'camera', etc],
Pour que ce soit notre fichier modifié qui soit utilisé et non celui de Jitsi, il faut ajouter dans la configuration Nginx :
location = /interface_config.js {
alias /var/www/jitsi-custom/interface_config.js;
}
Notez que vous pouvez faire ça pour d’autres fichiers :-)
location = /images/watermark.png {
alias /var/www/jitsi-custom/mon_watermark.png;
}
Et comme chaque fois que l’on modifie une configuration Nginx, pour la prendre en compte :
nginx -t && nginx -s reload
ports
Description | Protocol | Port |
Media Traffic | UDP | 10000 |
HTTP/Bosh/WebSocket | TCP | 80 |
HTTPS/Bosh/Secure Websocket | TCP | 443 |
Media Traffic in Restricted Firewalls | TCP | 4443 |
SSH (optional) | TCP | 22 |
You have to consider opening 5222 and 5347 ports for TCP as well if you have configured Jitsi components in multiple boxes.
NOTES : ce qui est fait par l’installation du dessus :
- création du groupe et utilisateur uuidd
- writing new private key to ’/etc/jitsi/meet/192.168.1.31.key’
- You can now switch to a Let’s Encrypt certificate. To do so, execute :
/usr/share/jitsi-meet/scripts/install-letsencrypt-cert.sh - /var/lib/prosody/192.168.1.31.key
- Config written to /var/lib/prosody/auth.192.168.1.31.cnf
- Certificate written to /var/lib/prosody/auth.192.168.1.31.crt
- si vous souhaitez changer de certificat, il faudra modifier le fichier de configuration /etc/prosody/conf.avail/meet.example.org.cfg.lua et /etc/nginx/sites-available/192.168.1.31.conf et relancer prosody et nginx.
/etc/nginx/sites-enabled
sites d’aides
https://www.deltasight.fr/configurer-instance-jitsi-meet-multi-domaines-ssl/
https://www.tophebergeur.com/hebergement/serveur+dedie+linux/france/
http://nmesnier.free.fr/jitsi.html
https://certbot.eff.org/help/
https://certbot.eff.org/hosting_providers