Jitsi Meet Instance mit Hilfe von Jigasi mit Asterisk verbinden (Apr 2024/German)


Jitsi Meet Instance mit Hilfe von Jigasi mit Asterisk verbinden (Apr 2024/German) Eine Anleitung zum Verbinden von Jitsi mit Asterisk war schon länger geplant. Mittlerweile haben wir ein wirklich cooles Setup: Asterisk (FrePBX) verbunden mi...



Onion Details



Page Clicks: 0

First Seen: 03/11/2024

Last Indexed: 10/22/2024

Domain Index Total: 337



Onion Content



Kontakt Jitsi Meet Instance mit Hilfe von Jigasi mit Asterisk verbinden (Apr 2024/German) Eine Anleitung zum Verbinden von Jitsi mit Asterisk war schon länger geplant. Mittlerweile haben wir ein wirklich cooles Setup: Asterisk (FrePBX) verbunden mit SIP Provider und damit eingehende und ausgehende Gespräche über das Telefonnetz Linphone am Desktop und via WireGuard oder OpenVPN VPN am mobilen Endgerät, immer mit verschlüsselter Verbindung Direkte, verschlüsselte, Server-zu-Server Verbindungen über IAX2 Trunks zu Freunden, damit Peer-to-Peer Telefonie ohne Drittanbieter Einbindung von Jitsi in den Matrix Synapse Server für den Element Messenger als Client Die gesamte Installation natürlich On-Premise im eigenen Haus Nun fehlt noch die Einbindung von Benutzern des öffentlichen Telefonnetzes, bzw. der mit Direktverbindung angeschlossenen Server in die Jitsi Konferenzen. Unser aktuelles Seup haben wir vorher von Debian Bullseye (11) auf Bookworm (12) hochgezogen. Wichtige Notizen dazu finden sich im Blog. Nun erweitern wir unser Jitsi Setup um Jigasi: https://github.com/jitsi/jigasi Als vorbereitung richten wir einen SIP Account im Asterisk/FreePBX ein: 99@sip.domain.tld mit Passwort superpasswort Anzumerken ist, sollte der Jitsi Server im WAN stehen und der Asterisk im LAN, dann benötigt es Firewall Regeln und NAT Einstellungen zur Kommunikation. Auch der DNS sollte angepasst werden. Debian kennt dazu ein Paket und wir können mit: apt install jigasi installieren. Im Rahmen des Installs muss SIP Account und Passwort eingegeben werden. Danach am Asterisk LOG kontrollieren, ob sich der SIP Account sauber registriert. Ich hatte nach dem Setup und: systemctl restart jigasi.service systemctl restart prosody.service systemctl restart jicofo.service systemctl restart jitsi-videobridge2.service systemctl restart nginx einen Passwort Fehler: chan_sip.c: Registration from ‘“99” sip:99@sip.domain.tld ’ failed for ‘JitsiIP:5060’ - Wrong password Danach wurde das Passwort des Jigasi Accounts im Asterisk neu gesetzt und mit echo -n PASSWORT | base64 - -n ist wirklich wichtig : ) neu als Base64 string in /etc/jitsi/jigasi/config und sip-communicator.properties gespeichert. Dort sollte auch der Default Room gesetzt werden: org.jitsi.jigasi.DEFAULT_JVB_ROOM_NAME=room99@conference.jitsi.DOMAIN.com In diesen Raum wird durchgestellt, wenn kein Header im SIP Invite mitgeschickt wird. Und wenn Self-Signed Zertifikate verwendet werden, muss: net.java.sip.communicator.service.gui.ALWAYS_TRUST_MODE_ENABLED=true gesetzt werden. Nun benötigen wir noch eine Verbindung von Jigasi zum Prosody XMPP Server, welcher am Jitsi Server eingerichtet ist. dazu prüfen wir, bzw. fügen wir, wenn der Eintrag nicht existiert, am Ende der /etc/prosody/conf.avail/jitsi.DOMAIN.com.cfg.lua ein: -Internal muc component for enabling Jigasi Brewery Rooms Component "internal.auth.jitsi.DOMAIN.com" "muc" storage = "memory" modules_enabled = { "ping"; } admins = { "focus@auth.jitsi.DOMAIN.com", "jigasi@auth.jitsi.DOMAIN.com" } muc_room_locking = false muc_room_default_public_jids = true Hier kann es, insbesondere wenn für die Meeting leitung eine Authentifizierung notwendig ist, eine Fehlermeldung in der Art von No supported and enabled SASL Mechanism provided by server. Server announced mechanisms: [PLAIN, SCRAM-SHA-1, SCRAM-SHA-256, SCRAM-SHA-1-PLUS, SCRAM-SHA-256-PLUS]. Registered SASL mechanisms with Smack: [SASL Mech: GSSAPI, Prio: 100, SASL Mech: SCRAM-SHA-1-PLUS, Prio: 100, SASL Mech: SCRAM-SHA-1, Prio: 110, SASL Mech: DIGEST-MD5, Prio: 200, SASL Mech: CRAM-MD5, Prio: 300, SASL Mech: PLAIN, Prio: 400, SASL Mech: X-OAUTH2, Prio: 410, SASL Mech: EXTERNAL, Prio: 500, SASL Mech: ANONYMOUS, Prio: 500]. Enabled SASL mechanisms for this connection: [ANONYMOUS]. Blacklisted SASL mechanisms: [SCRAM-SHA-1-PLUS] geben. Dann hilft es einen user anzulegen prosodyctl adduser sipclient@jitsi.DOMAIN.com und in der /etc/jitsi/jigasi/sip-communicator.properties # If you want jigasi to perform authenticated login instead of anonymous login # to the XMPP server, you can set the following properties. org.jitsi.jigasi.xmpp.acc.USER_ID=sipclient@jitsi.DOMAIN.com org.jitsi.jigasi.xmpp.acc.PASS=THE_PASSWORD org.jitsi.jigasi.xmpp.acc.ANONYMOUS_AUTH=false zu aktivieren. Wichtig ist, dass der Raum eröffnet sein muss, bevor der erste Anrufer beitreten will. Sonst ist die Leitugn besetzt. Wenn der letzte Web Benutzer den Raum verlässt, werden alle SIP Clients beendet. Anwenden Sobald der Raum, in unserem Fall mit dem Namen room99, eröffnet wurde, können Benutzer unter +xx IhreNummer - 99 anrufen und werden in den room99 durchgestellt. Jitsi Tipp abhängig von den Asterisk Einschränkungen zum Dial-Out können Benutzer über die …->Einstellungen->hinzufügen auch per Telefon hinzugefügt werden Lobby Funktion aktivieren fragt auch bei Dial-In Benutzern bezüglich Zutritt Asterisk Tipp: Wenn ausgehende Anrufe vom Jitsi SIP Account blockiert werden sollen, dann einfach in der extensions_custom.conf einen Kontext: [from-no-external-call] exten => 61,1,goto(from-internal,${EXTEN},1) exten => 62,1,goto(from-internal,${EXTEN},1) exten => _.,1,hangup() anlegen. Hier das intern 61 und 62 gewählt werden, sonst wird aufgelegt. Die Nebenstelle einfach dann von from-internal in from-no-external-call einstellen. Links Setup Jitsi Meet and Integration with Matrix Synapse Server http://wmv7y4tehgsvghaabiqvrm76uag7c6vdxufzoorjso3escefkiwo4tid.onion/Self%20Hosted%20Jitsi%20Meet%20Instance%20%28Mar%202021/German%29/ http://wmv7y4tehgsvghaabiqvrm76uag7c6vdxufzoorjso3escefkiwo4tid.onion/de/how-to-setup-your-matrix-synapse-messaging-homeserver-english/ Weitere Anleitungen im Blog, insbesondere auch für das LineageOS Setup am mobilen Endgerät Fragen? Wenn Ihnen dieser Blogeintrag gefällt, können Sie sich gerne meinem öffentlichen Raum anschließen. Betreten mit /join #kmj:matrix.ctseuro.com in der Chat Box des Element Matrix Messenger ( https://element.io ) oder mit diesem Link: https://matrix.to/#/#kmj:matrix.ctseuro.com Fragen nur in diesem Raum stellen! Gewerbliche Kunden Die von mir gegründete CTS IT Solutions ( https://ctssupport.at ) bietet gewerblichen Kunden seit 1985 perfekte und bestens erprobte IT Lösungen! Gerne beraten Sie die Spezialisten bei allen Fragen rund um die IT! Ihr Karl M. Joch http://wmv7y4tehgsvghaabiqvrm76uag7c6vdxufzoorjso3escefkiwo4tid.onion/contact/