!!! Installation !! Alles auf einem Server Offizielle Anleitung: [https://jitsi.github.io/handbook/docs/devops-guide/devops-guide-quickstart] Weitere Anleitung inkl. Telefoneinwahl: [https://doku.jgz-energie.net/jitsi-meet/] !! Cluster Offizielle Anleitung: [https://jitsi.github.io/handbook/docs/devops-guide/devops-guide-scalable] Weitere Doku zur Architektur und Skalierung von meet.ffmuc.net: * [https://www.slideshare.net/AnnikaWickert/freifunk-munich-how-to-scale-jitsi-231999167] * [https://github.com/freifunkMUC/ffmuc-salt-public/tree/master/jitsi] ! Architektur * 1-mal Signaling Node mit prosody, jicofo, nginx, jitsi-meet-web: 1 core, 2GB RAM ausreichend * 1-mal SIP Node mit asterisk: Minimale Konfiguration, also 1 core, 2GB RAM ausreichend * N-mal Video Node mit jitsi-videobridge2 (und optional jigasi): 4-8 cores, 8GB RAM, 1GBit/s Netzwerk, dedizierte Hardware (zB. IONOS L-16 HDD, Hetzner AX41 oder vergleichbares) Übersicht der vollständigen Architektur von {{{jitsi.luki.org}}} als Beispiel: [jitsi-architecture.png] ! Setup Signaling Node Nginx, Prosody, certbot und gültiges Zertifikat für meet.example.org: {{{ apt install prosody lua-event nginx apt install certbot python3-certbot-nginx certbot --nginx -d meet.example.org }}} In prosody libevent aktivieren, ansonsten ist bei 1024 connections Schluss: In /etc/prosody/prosody.cfg.lua: {{{ use_libevent = true network_backend = "event" }}} Jicofo und Jitsi Meet Web: {{{ curl https://download.jitsi.org/jitsi-key.gpg.key | sudo sh -c 'gpg --dearmor > /usr/share/keyrings/jitsi-keyring.gpg' echo 'deb [signed-by=/usr/share/keyrings/jitsi-keyring.gpg] https://download.jitsi.org stable/' | sudo tee /etc/apt/sources.list.d/jitsi-stable.list > /dev/null apt update }}} {{{ apt install jicofo apt install jitsi-meet-web jitsi-meet-prosody jitsi-meet-web-config }}} Bei der Installation von {{{jitsi-meet-prosody}}} wird ein Videobridge-Passwort abgefragt. Dieses kann zufällig gesetzt werden, es wird später bei der Installation des ersten Video Nodes mit {{{prosodyctl}}} überschrieben. Nach der Installation von jicofo in der {{{/etc/jitsi/jicofo/config}}} folgendes setzen: {{{ JICOFO_HOSTNAME=meet.example.org JICOFO_AUTH_DOMAIN=auth.meet.example.org }}} Außerdem in der {{{/etc/jitsi/jicofo/sip-communicator.properties}}} folgendes setzen: {{{ org.jitsi.jicofo.BRIDGE_MUC=JvbBrewery@internal.auth.meet.example.org }}} RAM-Einstellungen für jicofo. In {{{/etc/jitsi/jicofo/config}}} folgendes am Anfang der JAVA_SYS_PROPS ergänzen setzen, hier 1GB: {{{ JAVA_SYS_PROPS="-Xms1g -Xmx1g ... }}} WebSocket-Verbindung von Clients zu Prosody für XMPP ermöglichen: In {{{/etc/prosody/conf.avail/meet.example.org.cfg.lua}}} folgendes global ergänzen: {{{ consider_websocket_secure = true; cross_domain_websocket = true; }}} Außerdem in {{{/etc/prosody/conf.avail/meet.example.org.cfg.lua}}} im existiereden Abschnitt {{{VirtualHost "meet.example.org"}}} die {{{modules_enabled}}} um {{{"websocket";}}} ergänzen: {{{ VirtualHost "meet.example.org" modules_enabled = { "bosh"; "pubsub"; "ping"; -- Enable mod_ping "speakerstats"; "turncredentials"; "conference_duration"; "websocket"; -- Neu für XMPP von Clients zu Prosody } }}} Danach prosody neustarten und in der {{{/etc/jitsi/meet/meet.example.org-config.js}}} für die Clients bekanntmachen, indem die websocket:-Zeile einkommentiert wird: {{{ // Websocket URL websocket: 'wss://meet.example.org/xmpp-websocket', }}} wasm im nginx als mime-type bekannt machen, damit der Fehler "TypeError: Failed to execute 'compile' on 'WebAssembly'" behoben wird. Dazu in der {{{/etc/nginx/mime.types}}} Folgendes ergänzen: {{{ application/wasm wasm; }}} ! Setup Video Node Der oder die Video Node(s) sollten dedizierte Server mit dedizierten Netzwerkkarten sein, damit der Netzwerktraffic (Packets / Sekunde) auch bewältigt werden. Installation der Software: {{{ curl https://download.jitsi.org/jitsi-key.gpg.key | sudo sh -c 'gpg --dearmor > /usr/share/keyrings/jitsi-keyring.gpg' echo 'deb [signed-by=/usr/share/keyrings/jitsi-keyring.gpg] https://download.jitsi.org stable/' | sudo tee /etc/apt/sources.list.d/jitsi-stable.list > /dev/null apt update }}} {{{ apt install jitsi-videobridge2 }}} Nach Videobridge-Installation Passwort der JVB auf Signaling Node zurücksetzen: {{{ prosodyctl passwd jvb@auth.meet.example.org }}} Dann in {{{/etc/jitsi/videobridge/config}}} und {{{/etc/jitsi/videobridge/jvb.conf}}} eintragen. In {{{/etc/jitsi/videobridge/jvb.conf}}} folgendes hinzufügen: {{{ videobridge { apis { xmpp-client { configs { connection-id { hostname = "meet.example.org" domain = "auth.meet.example.org" username = "jvb" password = "...." muc_jids = "JvbBrewery@internal.auth.meet.example.org" muc_nickname = "..." disable_certificate_verification = true } } } rest { enabled = true } } } }}} RAM-Einstellungen für videobridge. In {{{/etc/jitsi/videobridge/config}}} folgendes setzen, hier 8GB: {{{ VIDEOBRIDGE_MAX_MEMORY="8g -Xms8g" }}} Setup von websocket als Bridge channel: In {{{/etc/jitsi/videobridge/jvb.conf}}} folgendes hinzufügen: {{{ http-servers { public { port = 9090 } } websockets { enabled = true domain = "jvb1.meet.example.org:443" tls = true } }}} Nginx installieren, gültiges Zertifikat für jvb1.meet.example.org via certbot besorgen: {{{ apt install nginx apt install certbot python3-certbot-nginx certbot --nginx -d jvb1.meet.example.org }}} Nginx als websocket-Reverse-Proxy für jvb1.meet.example.org einrichten: Datei {{{/etc/nginx/sites-enabled/jvb1.meet.example.org}}}: {{{ server { listen 443 ssl http2; listen [::]:443 ssl http2; server_name jvb1.meet.example.org; access_log off; error_log off; ssl_certificate /etc/letsencrypt/live/jvb1.meet.example.org/fullchain.pem; # managed by Certbot ssl_certificate_key /etc/letsencrypt/live/jvb1.meet.example.org/privkey.pem; # managed by Certbot include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot # colibri (JVB) websockets location ~ ^/colibri-ws/default-id/(.*) { proxy_pass http://127.0.0.1:9090/colibri-ws/default-id/$1$is_args$args; proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; tcp_nodelay on; } } }}} Falls gewünscht, die Statistik-APIs in {{{/etc/jitsi/videobridge/jvb.conf}}} anschalten, evtl. mit {{{host = ...}}} auf internes Interface legen: {{{ http-servers { private { port = 8080 } } }}} Da auf den Video Nodes nur vertrauenswürdiger Code läuft, können die Spectre & Meltdown-Mitigations abgeschaltet werden. Dies verbessert die context-switching-Performance, siehe [https://www.phoronix.com/scan.php?page=article&item=3-years-specmelt&num=1]. Daher in der {{{/etc/default/grub}}} (oder bei Hetzner in der {{{/etc/default/grub.d/hetzner.cfg}}}) Folgendes zu {{{GRUB_CMDLINE_LINUX_DEFAULT}}} hinzufügen: {{{ mitigations=off }}} Danach mit {{{sudo update-grub}}} aktivieren und den Server neu starten. Dann mit {{{lscpu}}} nachsehen, ob die Einstellung greift. Wenn bei den Vulnerabilties "Vulnerable" steht, dann ist alles in Ordnung: {{{ Vulnerability Itlb multihit: KVM: Vulnerable Vulnerability L1tf: Mitigation; PTE Inversion; VMX vulnerable Vulnerability Mds: Vulnerable; SMT vulnerable Vulnerability Meltdown: Vulnerable Vulnerability Spec store bypass: Vulnerable Vulnerability Spectre v1: Vulnerable: __user pointer sanitization and usercopy barriers only; no swapgs barriers Vulnerability Spectre v2: Vulnerable, IBPB: disabled, STIBP: disabled Vulnerability Srbds: Vulnerable Vulnerability Tsx async abort: Vulnerable }}} Außerdem laufen die Videokonferenzen zuverlässiger, wenn die CPUs nicht hoch- und runtertakten. Dazu auf den CPU-Governor "performance" umstellen: {{{ systemctl disable ondemand.service apt install cpufrequtils }}} In der {{{/etc/default/cpufrequtils}}} Folgendes einstellen: {{{ ENABLE="true" GOVERNOR="performance" }}} Danach reboot und mittels {{{cpufreq-info}}} überprüfen: {{{ cpufreq-info ... The governor "performance" may decide which speed to use ... }}} ! Logging deaktivieren Jicofo {{{/etc/jitsi/jicofo/logging.properties}}}: top-Level auf OFF, alle anderen level auskommentieren: {{{ .level=OFF #net.sf.level=SEVERE #net.java.sip.communicator.plugin.reconnectplugin.level=FINE #org.ice4j.level=SEVERE #org.jitsi.impl.neomedia.level=SEVERE }}} Prosody {{{/etc/prosody/prosody.cfg.lua}}}: {{{ log = { -- Log files (change 'info' to 'debug' for debug logs): --info = "/var/log/prosody/prosody.log"; error = "/var/log/prosody/prosody.err"; -- Syslog: --{ levels = { "error" }; to = "syslog"; }; } }}} Videobridge {{{/etc/jitsi/videobridge/logging.properties}}}: top-Level auf OFF, alle anderen level auskommentieren: {{{ .level=OFF #org.jitsi.videobridge.xmpp.ComponentImpl.level=FINE # All of the INFO level logs from MediaStreamImpl are unnecessary in the context of jitsi-videobridge. #org.jitsi.impl.neomedia.MediaStreamImpl.level=WARNING }}} Nginx: In allen vhosts: {{{ access_log off; error_log off; }}} ! Skalierungsinfos vom Freifunk München: 20 Server für 10000 User, We can run 280 people without issue with ressources compareable with AWS c5.2xlarge. ([https://twitter.com/i/status/1253353265158332416]) vom den Matrix-Machern: Roughly speaking we're seeing Jitsi serve around 1000 concurrent streams (i.e. 25x 50-user conferences) on a typical 4 core box with 8GB of RAM. However, it's worth noting that Jitsi is pretty low resource - all it's doing is forwarding streams of data around the place. All the heavy lifting is done by the clients when displaying all the concurrent videos, so it's the clients which tend to be the bottleneck. ([https://news.ycombinator.com/item?id=22804401]) Aus den Jitsi-Community-Foren: [https://community.jitsi.org/t/maximum-number-of-participants-on-a-meeting-on-meet-jit-si-server/22273/47] Tuning-Tipps auf Server- und Client-Seite: [https://community.jitsi.org/t/maximum-number-of-participants-on-a-meeting-on-meet-jit-si-server/22273/80] Eigene Tests: * 4 User: 25% CPU-Auslastung für CCX21 * 4 User: 10% CPU-Auslastung für L-16 HDD * 12 User: 26% CPU-Auslasting für L-16 HDD, 30 MBit/s eingehend, 25 MBit/s ausgehend * 40 User: 16% CPU-Auslasting für [PX61-NVMe|https://www.hetzner.com/de/news/dedicated-root-server-mit-dem-standard-der-zukunft/] (Xeon(R) CPU E3-1275 v5 @ 3.60GHz), 80MBit/s eingehend, 30 MBit/s ausgehend Der "Stress-Level" eine einheitenlose Kennzahl, standardmäßig auf 50000pps (eingehend+ausgehend) normiert. Als Beispiel: Wenn die Video-Node 10000pps eingehend und 10000pps ausgehend hat, dann ergibt das 20000pps / 50000pps = 0.4, also einen "Stress-Level" von 0.4 oder 40%. Kalibrierung des Stress-Berechnung an vorhandene Hardware. Dazu einmal eine "große" Konferenz, zB mit 15 Personen starten, dabei die Paket-Rate (pps) und CPU-Auslastung erfassen. Als Beispiel: 25000pps auf 8-Core Intel(R) Xeon(R) CPU E3-1275 v5 @ 3.60GHz führten zu 16% CPU-Auslastung. Annahme: Bis zu 80% CPU ist ok, dann heißt das geschätzt 80%/16% = 5 * 25000pps = 125000pps als Lastgrenze: In {{{/etc/jitsi/videobridge/jvb.conf}}} das Ergebnis eintragen: {{{ load-management { # Whether or not the reducer will be enabled to take actions to mitigate load reducer-enabled = true load-measurements { packet-rate { # 25000 pps produced 16% CPU utilization => load threshold at 80% CPU => 125000 pps load-threshold = 125000 # 80% load-threshold recovery-threshold = 100000 } } load-reducers { last-n { reduction-scale = .75 recover-scale = 1.25 impact-time = 1 minute minimum-last-n-value = 0 maximum-enforced-last-n-value = 40 } } } }}} !!! Anpassung Jitsi per User/Passwort schützen, wenn nicht jeder eine Konferenz starten soll: [https://github.com/jitsi/jicofo#secure-domain] Um ein Impressum, Datenschutz etc auf Startseite einzufügen: Dateien von {{{/usr/share/jitsi-meet}}} nicht editieren, sondern nach {{{/etc/jitsi/meet}}} kopieren, dort anpassen und via Webserver-Regeln ausliefern. Als Beispiel: /etc/jitsi/meet/static/welcomePageAdditionalContent.html {{{ <template id = "welcome-page-additional-content-template"> <div class="welcome-page-content"> <div class="welcome-footer"> <div class="welcome-footer-content"> <div class="welcome-footer-about"> <div> <a href="https://jitsi.org/jitsi-meet/" rel="noopener" target="_blank">Powered by Jitsi Meet</a> | <a href="https://example.org/imprint" rel="noopener" target="_blank">Impressum</a> | <a href="https://example.org/privacy" rel="noopener" target="_blank">Datenschutz</a> </div> </div> </div> </div> </div> </template> }}} /etc/jitsi/meet/plugin.head.html: {{{ <style> .welcome-page-content { display: flex; flex-direction: column; flex-grow: 1; justify-content: space-between; position: relative; z-index: 1; margin-top: 35px; width: 100% } .welcome-page-content .welcome-footer { color: #FFF; display: flex; padding-bottom: 20px; padding-top: 20px; width: 100%; z-index: 1 } .welcome-page-content .welcome-footer-content a { color: #fff !important; text-decoration: underline } .welcome-page-content .welcome-footer-content { display: flex; justify-content: center; width: 100%; z-index: 2 } .welcome-page-content .welcome-footer-about { display: flex; flex-direction: column; flex: 1; font-size: 14px; line-height: 20px; text-align: center; justify-content: center } .welcome-page-content .welcome-footer-about:last-child { margin-left: 4px } </style> }}} Ausschnitt aus apache-vhost-config: {{{ Alias "/static/welcomePageAdditionalContent.html" "/etc/jitsi/meet/static/welcomePageAdditionalContent.html" <Location /static/welcomePageAdditionalContent.html> Require all granted </Location> Alias "/plugin.head.html" "/etc/jitsi/meet/plugin.head.html" <Location /plugin.head.html> Require all granted </Location> }}} Wenn die Datei {{{/usr/share/jitsi-meet/interface_config.js}}} angepasst werden soll, ebenfalls mit Kopie unter {{{/etc/jitsi/meet}}} arbeiten. Außerdem sind folgende Anpassungen in der {{{/etc/jitsi/meet/meet.example.org-config.js}}} empfohlen: {{{ /// Nur letzte 6 Sprecher als Video anzeigen, schont CPU auf Clients und Bandbreite channelLastN: 6, /// Sprecherdetektion aus Clientseite deaktivieren, schont CPU auf Clients disableAudioLevels: true, defaultLanguage: 'de', /// Schaltet Gravatar und STUN ab disableThirdPartyRequests: true, /// Auf eigene Hilfe-/Impressumsseite und Desktop-Apps während Call im Menü hinweisen deploymentUrls: { // // If specified a 'Help' button will be displayed in the overflow menu with a link to the specified URL for // // user documentation. userDocumentationURL: 'https://example.org/jitsi', // // If specified a 'Download our apps' button will be displayed in the overflow menu with a link // // to the specified URL for an app download page. downloadAppsUrl: 'https://github.com/jitsi/jitsi-meet-electron' }, }}} !!! Hardening Nginx-Konfiguration auf sicheren und schnellen Stand bringen: TLSv1.3 aktivieren, HTTP2 aktivieren,Cipher auf "ECDHE+AESGCM:ECDHE+CHACHA20" beschränken: {{{ server { listen 443 ssl http2; listen [::]:443 ssl http2; server_name jitsi.luki.org; ssl_protocols TLSv1.2 TLSv1.3; ssl_prefer_server_ciphers on; ssl_ciphers "ECDHE+AESGCM:ECDHE+CHACHA20"; } }}} Jicofo REST-API in {{{/etc/jitsi/jicofo/sip-communicator.properties}}} auf localhost beschränken: {{{ org.jitsi.jicofo.auth.jetty.host=localhost }}} Jigasi REST-API in {{{/etc/jitsi/jigasi/sip-communicator.properties}}} auf localhost beschränken: {{{ org.jitsi.jigasi.rest.jetty.host=localhost }}} Prosody auf lokale Netzwerke in der {{{/etc/prosody/prosody.cfg.lua}}} beschränken: {{{ interfaces = { "127.0.0.1", "10.0.0.2" } }}} !!! Telefoneinwahl Setup: * Sipgate Basic: [https://www.sipgatebasic.de/] * Asterisk aus Ubuntu-Paketquellen * Jigasi: [https://github.com/jitsi/jigasi] * ConferenceMapper: [https://github.com/luki-ev/conferencemapper] Architektur {{{ Festnetznummer +-----------------+ | | | Sipgate Basic +<------------------+ | | RTP | +--------+--------+ | ^ | |SIP | v | +--------+--------+ +--------v--------+ | | | | | Asterisk +<-------->+ Jigasi | | | SIP | | +-----------------+ +--------+--------+ | ^ |HTTP | v | +--------+--------+ | | | | |ConferenceMapper | |Web-RTC | | | +-----------------+ | ^ | |HTTP | | v +--------+--------+ +--------+--------+ | | | | | Jitsi Meet +--------->+ Videobridge | | | | | +-----------------+ +-----------------+ }}} Schematischer Ablauf: Eine Jitsi-Konferenz wird per Browser aufgemacht. Dabei ruft der Webclient den ConferenceMapper auf und dieser liefert eine 6-stellige Nummer zum Raumnamen. Diese wird dann auch im Jitsi-Info-Dialog nach der Einwahlnummer angezeigt. Ein weiterer Teilnehmer ruft die Sipgate-Basic-Numme an. Der Anruf kommt bei Asterisk an. Asterisk nimmt den Anruf entgegen und fragt per DTMF die "Konferenz-PIN" ab, schlägt den Raumnamen im ConferenceMapper nach, fügt dann den SIP-Header Jitsi-Conference-Room: mit dem Raumnamen hinzu und ruft bei der Jigasi-Gegenstelle an. Wenn Jigasi den Anruf entgegennimmt, stellt Asterisk die VoIP-RTP-Sprachverbindung direkt zwischen Sipgate und Jigasi her. Jigasi selbst nimmt erfährt dann via XMPP die Videobridge-Details und stellt seinerseits eine Verbindung zur Videobridge her, über die dann die Audiokommunikation läuft. Zusammengefasst: Asterisk und der ConferenceMapper übernehmen nur Signaling-Funktionen und sind an der eigentlichen Sprachverbindung nicht beteiligt, Jigasi ist als "RTP <-> WebRTC-Proxy" Teil der Audiokette. Die Anleitung basiert auf [https://doku.jgz-energie.net/jitsi-meet/#telefoneinwahl] und dem "Hello World"-Kapitel des deutschen Askterisk-Buchs [http://das-asterisk-buch.de/1.6/installation-einleitung.html] !! Setup Asterisk Ubuntu Server 20.04, Asterisk und jq (für conferenceMapper-API) installieren, default-Konfiguration löschen {{{ apt install asterisk jq rm /etc/asterisk/sip.conf rm /etc/asterisk/extensions* }}} /etc/asterisk/sip.conf, aaaa ist Sipgate User, bbbb Sipgate Passwort, cccc ist Jigasi-SIP-Passwort, d.d.d.d ist die öffentliche IP-Adresse des Jigasi-Servers. {{{ [general] port=5060 bindaddr=0.0.0.0 language=de deny=0.0.0.0/0.0.0.0 permit=d.d.d.d/255.255.255.255 allowguest=no register => aaaa:bbbb@sipgate.de/aaaa [ext-sip-account] type=friend context=von-voip-provider username=aaaa fromuser=aaaa secret=bbbb host=sipgate.de fromdomain=sipgate.de qualify=yes insecure=port,invite nat=yes disallow=all allow=alaw [2000] type=friend context=meine-telefone secret=cccc host=dynamic disallow=all allow=alaw }}} extensions.conf, aaaa ist Sipgate User, https://meet.example.org/conferenceMapper ist die Adresse des ConferenceMappers (siehe unten). {{{ [default] exten => s,1,Hangup() [von-voip-provider] exten => aaaa,1,Answer() same => n,Read(confid,hello&conf-getpin&astcc-followed-by-pound) same => n,Log(NOTICE, query conferenceMapper for pin ${confid}); same => n,Set(CURL_RESULT=${SHELL(curl --silent https://meet.example.org/conferenceMapper?id=${confid} | jq -r .conference)}) same => n,Log(NOTICE, conferenceMapper result is ${CURL_RESULT}); same => n,GotoIf($[ ${CURL_RESULT} = false]?conf-unknown) same => n,SIPAddHeader(Jitsi-Conference-Room:${CURL_RESULT}) same => n,Dial(SIP/2000,5) same => n,Log(NOTICE, Contacting Jigasi... Status is ${DIALSTATUS} ); same => n,GotoIf($["${DIALSTATUS}" = "BUSY"]?error) same => n,GotoIf($["${DIALSTATUS}" = "NOANSWER"]?conf-busy) same => n,GotoIf($["${DIALSTATUS}" = "CANCEL"]?error) same => n,GotoIf($["${DIALSTATUS}" = "CONGESTION"]?error) same => n,GotoIf($["${DIALSTATUS}" = "CHANUNAVAIL"]?error) same => n,GotoIf($["${DIALSTATUS}" = "DONTCALL"]?error) same => n,GotoIf($["${DIALSTATUS}" = "TORTURE"]?error) same => n,GotoIf($["${DIALSTATUS}" = "INVALIDARGS"]?error) same => n,Hangup() same => n(conf-unknown),Playback(conf-invalid) same => n,Log(ERROR, conferenceMapper did not find a conference for pin ${confid}); same => n,Hangup() same => n(error),Playback(an-error-has-occured&pls-try-call-later) same => n,Log(ERROR, joining conference ${confid}, status is ${DIALSTATUS}); same => n,Hangup() same => n(conf-busy),Playback(confbridge-begin-leader) same => n,Log(NOTICE, waiting 120 sec for conference with pin ${confid} to start); same => n,Dial(SIP/2000,120) }}} Asterisk neustarten um Konfiguration vollständig anzuwenden: {{{ systemctl restart asterisk }}} !! Deutsche Sprachdateien nachinstallieren In den Ubuntu-Paketquellen gibt es keine deutschen Asterisk-Sprachdateien, aber [https://www.asterisksounds.org] stellt deutsche Sprachdateien bereit. Installation: {{{ mkdir /usr/share/asterisk/sounds/de cd /usr/share/asterisk/sounds/de wget -O core.zip https://www.asterisksounds.org/de/download/asterisk-sounds-core-de-sln16.zip wget -O extra.zip https://www.asterisksounds.org/de/download/asterisk-sounds-extra-de-sln16.zip unzip core.zip unzip extra.zip chown -R asterisk:asterisk /usr/share/asterisk/sounds/de }}} !! Setup Jigasi Jigasi installieren {{{ apt install jigasi }}} Bei der Installation wird nach Jigasi-SIP-User und Passwort gefragt. Jigasi-SIP-User ist 2000@<IP-Asterisk> Jigasi-Passwort cccc aus Asterisk-Konfiguration oben In der Jigasi-Konfiguration {{{/etc/jitsi/jigasi/sip-communicator.properties}}} auf jeden Fall das Packet-Logging deaktivieren: {{{ net.java.sip.communicator.packetlogging.PACKET_LOGGING_ENABLED=false }}} Außerdem für Prosody-Self-Signed-Zertifikate ALWAYS_TRUST_MODE_ENABLED aktivieren: {{{ net.java.sip.communicator.service.gui.ALWAYS_TRUST_MODE_ENABLED=true }}} Die Standard-Konfiguration von Jigasi geht davon aus, dass der Jitsi-Prosody auf dem selben Host installiert ist. Wenn das Im Cluster-Setup nicht so ist, dann: in {{{/etc/jitsi/jigasi/config}}} JIGASI_HOSTNAME und JIGASI_HOST auf den Prosody-Host setzen. In {{{/etc/jitsi/jigasi/sip-communicator.properties}}} die org.jitsi.jigasi.xmpp.acc.SERVER_ADDRESS auf den Prosody-Host setzen. Mit der obenstehenden Asterisk-Konfiguration ist nur ein Call-In in eine Konferenz möglich, kein Call-Out. Um Call-Out von Jitsi auch in der Jitsi-Meet-UI zu deaktivieren, folgende Anpassung in der {{{/etc/jitsi/jigasi/config}}}: {{{ JIGASI_OPTS="--nocomponent=true" }}} !! Setup ConferenceMapper ConferenceMapper von {{{https://github.com/luki-ev/conferencemapper}}} installieren und konfigurieren. Die resultierende URL dann noch in der Asterisk-Konfiguration {{{/etc/asterisk/extentions.conf}}} hinterlegen. Eine statische Datei mit den Einwahlnummern unter {{{https://meet.example.com/numbers.json}}} via apache-vhost verfügbar machen: {{{ Alias "/numbers.json" "/etc/jitsi/meet/numbers.json" <Location /numbers.json> Require all granted </Location> }}} Inhalt von /etc/jitsi/meet/numbers.json, FFFF/FFFF durch Sipgate Basic-Festnetznummer ersetzen: {{{ {"message":"Einwahlnummern","numbers":{"DE":["FFFF/FFFF"]},"numbersEnabled":true} }}} !! Setup Jitsi-Meet Audio-Konfiguration in Jitsi-Meet config.js aktivieren: {{{ dialInNumbersUrl: 'https://meet.example.org/numbers.json', dialInConfCodeUrl: 'https://meet.example.org/conferenceMapper', }}} !! Troubleshooting und Stolperfallen Ton von Asterisk kommt noch, aber kein Ton mehr nach Join der Konferenz, mögliche Ursachen * Jigasi meldet sich nicht mit öffentlicher IP an Asterisk an, deswegen kann keine direkte Verbindung von Sipgate zu Jigasi aufgebaut werden. * Codecs von jigasi und codecs von initialer DTMF/Menü-Übertragung stimmen nicht über ein -> Asterisk, sip.conf: disallow=all, allow=alaw sowohl bei Sipgate-Abschnitt als auch bei Jigasi-Abschnitt * HD-Telefonie (G.722) funktioniert nicht reibungslos mit Jigasi, daher auch -> Asterisk, sip.conf: disallow=all, allow=alaw sowohl bei Sipgate-Abschnitt als auch bei Jigasi-Abschnitt Asterisk-Konfiguration wird nur nach Neustart von Asterisk vollständig übernommen. Daher gerade bei Fehlersuche und Konfigurationsänderungen immer asterisk mit {{{systemctl restart asterisk}}} komplett neustarten! Das in manchen Dokumentationen genannte {{{asterisk -rx 'core reload'}}} reicht nicht. !!! Sonstiges Jitsi on ARM: [https://github.com/jitsi/jitsi-meet/issues/6449]