Własny system wideokonferencyjny z Jitsi

Aplikacje i systemy w UniCloud

Własny system wideokonferencyjny z Jitsi

Jitsi jest wieloplatformowym oprogramowaniem open-source, kompatybilnym z WebRTC, obsługującym wideokonferencje, technologię VoIP, oraz będący komunikatorem internetowym, udostępnionym na licencji GNU LGPL [1].

Pokażemy, jak w bezpieczny, prosty i skalowalny sposób umożliwić uruchomienie własnego systemu wideokonferencyjnego z Jitsi [2]. W 2020 roku nastąpił niespotykany wcześniej wzrost popytu na usługi i systemy wspierające pracę zdalną. Oprócz oferty dostępnej u największych graczy na rynku, poszukiwane są alternatywne rozwiązania, które zabezpieczą poufność i prywatność komunikacji. Do tego typu rozwiązań należy Jitsi, którego korzenie sięgają roku 2003. Poszukiwana prywatność i bezpieczeństwo zapewniana jest poprzez wdrażanie izolowanych kontenerów z zaszyfrowanym ruchem. Dzięki rozwiązaniom chmurowym, możliwe jest uzyskanie własnego systemu wideokonferencyjnego, hostowanego i zabezpieczonego w lokalnym centrum danych, skalowalnego według potrzeb i dostępnego w ciągu kilku minut od rozpoczęcia instalacji. Nie jest wymagana nawet rejestracja konta.

Instalacja Jitsi w chmurze

Korzystając z panelu UniCloud [3] instalacja rozpoczyna się od importu pliku manifestu [4] z GitHub:

 

Rysunek 1: Import manifestu

Po zakończeniu instalacji otrzymamy dane gospodarza wideokonferencji (administratora).

Rysunek 3: Uruchomienie serwera po instalacji

Kliknij adres URL serwera Jitsi lub przycisk Otwórz w przeglądarce, aby uzyskać dostęp do panelu administracyjnego konferencji wideo.

Uwaga dotycząca bezpieczeństwa:
domyślnie wystawiony zostaje certyfikat testowy (Fake LE Intermediate X1), który powinien zostać wymieniony po zakończeniu testów. Certyfikat testowy może działać jedynie z przeglądarkami internetowymi, klient mobilny nie dopuszcza takiej możliwości. Wszystkie dane w Jitsi są szyfrowane. Szyfrowanie typu end-to-end możliwe jest tylko między dwiema osobami. W przypadku konferencji z wieloma użytkownikami szyfrowanie odbywa się tylko między serwerem a klientami. W naszym rozwiązaniu opartym o dedykowaną, prywatną instancję, dane są przechowywane w kontrolowanym przez nas izolowanym kontenerze, do którego nie mają dostępu osoby trzecie.

Uruchamianie wideokonferencji

Rysunek 3: Okno startowe Jitsi

Aby uniknąć możliwych konfliktów nazw, można skorzystać z generatora nazw spotkań, lub utworzyć własną. Następnie, aby zostać administratorem usługi wideokonferencji, naciśnij przycisk Jestem gospodarzem i wprowadź poświadczenia, które otrzymałeś podczas instalacji.

Rysunek 4: Rozpoczęcie wideokonferencji

Spotkanie rozpoczyna się po podłączeniu przez URL pierwszego uczestnika i ulega destrukcji, gdy ostatni uczestnik je opuści. Jeśli wymagane jest utrzymanie pokoju z konkretnym spotkaniem, przez cały czas musi w nim pozostawać przynajmniej jeden uczestnik. W przeciwnym razie po połączeniu do tego samego pokoju konferencyjnego zostanie utworzone nowe spotkanie o tej samej nazwie, nie mające żadnego połączenia ze spotkaniem poprzednim.
Jitsi może być używany do prowadzenia wielu spotkań jednocześnie, z ograniczeniem 75 klientów podłączonych do jednego spotkania. Skonfigurowany jest domyślnie do przyjęcia znacznego obciążenia. W przypadku wystąpienia zwiększenia obciążenia, serwer może być skalowany w pionie bez przerywania działania.

Kolejnym krokiem jest zabezpieczenie spotkania hasłem, aby uniknąć nieproszonych gości.

Rysunek 5: Zabezpieczanie spotkania hasłem

Hasło jest resetowane po zakończeniu spotkania przez wszystkich uczestników. Dołączając do nowego spotkania w tym samym pokoju, hasło należy ustawić ponownie.

Dodatkowa funkcjonalność

Jitsi posiada wbudowane funkcje, takie jak możliwość udostępnienia wideo w YouTube wszystkim uczestnikom, czy rozmycie tła (osoba jest wyświetlona wyraźnie, tło ulega rozmazaniu). Możliwe jest oczywiście udostępnienie ekranu (cały ekran, okno aplikacji, albo zakładka przeglądarki).

Rysunek 6: Funkcje systemu

 

Uruchomienie produkcyjne we własnej domenie

Serwer jest uruchomiony z nazwą platformy uruchomieniowej i certyfikatem testowym. To wystarczy do testów i prac deweloperskich, albo potkania ad-hoc, ale do zastosowań produkcyjnych powinno się używać własnej domeny i wiarygodnego certyfikatu.

  1. Nazwę własnej domeny powiąż z serwerem Jitsi używając rekordu A lub CNAME. Adres IP serwera znajdziesz w topologii środowiska

Rysunek 7: Wyszukiwanie adresu IP serwera Jitsi

  1. Wygeneruj certyfikat SSL. Możesz w tym celu użyć własnego certyfikatu, lub skorzystać z narzędzi udostępnionych w platformie[3]

Rysunek 8: Dodanie certyfikatu SSL

W tym celu otwórz kartę Dodatki, znajdź dodatek Domain Certification i kliknij Change.

  1. Wpisz nazwę własnej domeny i zastosuj zmiany, aby rozpocząć procedurę generowania certyfikatu.

Rysunek 9: Generowanie certyfikatu

Proces kończy się wyświetleniem okna sukcesu

Rysunek 10: Zakończenie prac

Serwer Jitsi jest gotowy do pracy pod niestandardową nazwą, zabezpieczony ważnym certyfikatem SSL.

Info:

[1] Jitsi:
https://jitsi.org

[2] Jelastic, Blog:
https://jelastic.com/blog/java-connection-to-postgresql/

[3] Panel UniCloud:
https://app.unicloud.pl

[4] Manifest środowiska Jitsi
https://github.com/jelastic-jps/jitsi/blob/master/manifest.yaml

Autor:

Piotr Niemcewicz pracuje jako inżynier w Centrum Danych Asseco Data Systems S.A., gdzie zajmuje się projektowaniem i wsparciem podczas wdrażania systemów.

[[[["field6","contains","@"]],[["show_fields","field30"]],"and"]]
1 Step 1
Zapytaj eksperta
imię i nazwisko
telefon
pytanie / temat rozmowy
0 /

Informujemy, iż Państwa dane osobowe są przetwarzane przez administratora, którym jest Asseco Data Systems S.A. z siedzibą w Gdyni, ul. Podolska 21, 81-321 Gdynia.
Przetwarzamy Państwa dane w celu: przygotowanie odpowiedzi na złożone zapytanie oraz  przesyłania informacji marketingowych za pomocą środków komunikacji elektronicznej. W związku z przetwarzaniem Państwa danych, posiadacie prawa do: dostępu, sprostowania, usunięcia, przenoszenia danych, ograniczenia przetwarzania i prawo do cofnięcia zgody. 
Z pełną treścią informacji dotyczących przetwarzania Państwa danych osobowych, w tym o przysługujących prawach i ich zakresie możecie się Państwo zapoznać pod adresem:
https://www.assecods.pl/wp-content/uploads/Klauzula-informacyjna-formularz-kontaktowy.pdf

Previous
Next

Dell
Cisco
vmware
Emc2
Certum
Microsoft
IBM

 

Szanowna Użytkowniczko/Szanowny Użytkowniku

Zgodnie z art. 13 ust. 1 i 2 ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r (zwanego dalej „Rozporządzenie”) informuję, iż:

  • Administratorem Pani/Pana danych osobowych jest Asseco Data Systems S.A. z siedzibą w Gdyni, ul. Podolska 21, 81-321 Gdynia.
  • Kontakt do Inspektora ochrony danych w Asseco Data Systems S.A. można uzyskać pod adresem e – mail: IOD@assecods.pl, tel.+48 42 675 63 60.
  • Pani/Pana dane osobowe przetwarzane będą w celu:
    1. przygotowania odpowiedzi na zapytanie na podstawie art. 6 ust. 1 lit. b Rozporządzenia.
    2. przesyłania informacji marketingowych za pomocą środków komunikacji elektronicznej i programów automatyzujących na podstawie ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną i w zw. z art. 172 ust. 1 ustawy z dnia 16 lipca 2004 r. prawa telekomunikacyjnego (zgoda alternatywna) na podstawie art. 6 ust. 1 lit. a Rozporządzenia.
  • Pani/Pana dane osobowe będą przechowywane przez okres niezbędny do przygotowania i przedstawienia odpowiedzi na zapytanie oraz do czasu cofnięcia przez Panią/Pana wyrażonej zgody na otrzymywanie informacji marketingowych.
  • Posiada Pani/Pan prawo dostępu do treści swoich danych oraz prawo ich sprostowania, usunięcia/zapomnienia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu, prawo do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Realizację wszystkich powyższych praw można zrealizować poprzez wniosek złożony na stronie https://www.daneosobowe.assecods.pl
  • Ma Pani/Pan prawo wniesienia skargi do Regulatora, gdy uzna Pani/Pan, iż przetwarzanie danych osobowych Pani/Pana dotyczących narusza przepisy Rozporządzenia.
  • Podanie przez Pana/Panią danych osobowych jest niezbędne do realizacji wniosku z zapytaniem. Jest Pan/Pani zobowiązana do ich podania, a konsekwencją niepodania danych osobowych będzie brak możliwości uzyskania odpowiedzi na wysłane zapytanie.
  • Pani/Pana dane będą przetwarzane w sposób zautomatyzowany w tym również w formie profilowania. Zautomatyzowane podejmowanie decyzji będzie odbywało się na zasadach przetwarzania danych osobowych podanych przy utworzeniu Konta i uzupełnianiu danych w nim zawartych oraz danych dotyczących aktywności w Serwisach (zgodnie z Polityką prywatności serwisu internetowego Asseco Data Systems S.A. Polityka prywatności)
    i aktywności związanej z naszą komunikacją mailową z Panią/Panem, a efektem takiego przetwarzania będzie dopasowanie informacji marketingowych dotyczących naszych produktów i usług, które mogą Panią/Pana zainteresować.
Polityka prywatności