Tobias Scheible Cyber Security & IT-Forensik Dozent
Tokio Skyline

Neuer Jitsi Meet Testserver

Jitsi Meet wird regelmäßig um neue Funktionen erweitert und vorhandene Komponenten werden verbessert. Zusätzlich werden Nightly Builds mit den aktuellen Software-Paketen, die sich in der Entwicklung befinden, veröffentlicht. Um direkt neue Funktionen von Jitsi Meet zu testen, habe ich einen öffentlichen Jitsi Meet Testserver eingerichtet.

Montag, 04. Januar 2021
0 Kommentare

In der Softwareentwicklung werden stabile Versionen als Releases bezeichnet. Hierbei werden zum Teil neue Features hinzugefügt und die Anwendung auf Fehler getestet. Vorabversionen werden als Beta-Version oder Release Candidate (RC) bezeichnet. Dies sind fertige Versionen, die zu Testzwecken eingesetzt werden, um noch unentdeckte Fehler aufzuspüren. Nightly Builds werden automatisch, wie der Name schon sagt, jede Nacht generiert. Dies ermöglicht, neue Funktionen direkt zu testen, aber mit der Gefahr, dass noch Fehler vorhanden sein können. Je nachdem wie die Systeme konfiguriert sind, finden davor mit unterschiedlichem Tiefgang automatisierte Tests statt.

Um zu sehen, wie häufig Aktualisierungen bei Jitsi Meet erstellt werden, kann das Verzeichnis mit den Softwarepaketen direkt im Webbrowser betrachtet werden: https://download.jitsi.org/unstable/.

Jitsi Meet Nightly Builds Testserver (meet3.scheible.it):

Wer einen Jitsi Meet Server für den produktiven Einsatz installieren möchte, sollte daher meiner Anleitung „Jitsi Meet unter Ubuntu 20.04 installieren“ verwenden.

Nutzung des Testservers

Der Jitsi Meet Testserver kann genutzt werden, wenn es mit bisherigen Installationen Probleme gibt. Damit kann überprüft werden, ob sie mit der neuesten Version behoben wurden. Oder der Server kann genutzt werden, um einfach die neuesten Funktionen von Jitsi Meet auszuprobieren. Aktuell befindet sich zum Beispiel die Unterstützung des VP9 Video-Codecs bei Jitsi Meet in der Entwicklung und kann ausprobiert werden. Je nach Version des Webbrowsers wird VP9 bereits unterstützt und verwendet, aber zum Teil noch nicht auf der Oberfläche angezeigt. Weitere Informationen zur VP9 Unterstützung gibt es im offiziellen Jitsi Meet Forum in den Threads „Flagship VP9 Support:Notes and Discussion“ und „VP9 [with bridge support] soon cometh! Do a happy dance!“.

Auf diesem Server habe ich keine Anpassungen durchgeführt. Es handelt sich somit um eine Jitsi Meet Installation ohne Modifikationen. Daher gibt es keine Verbesserung der Sicherheit und des Datenschutzes wie bei meinen anderen Jitsi Meet Installationen. Nur ein Link zum Impressum und zur Datenschutzerklärung wurden eingefügt.

Jitsi Meet Testserver
Startseite des Jitsi Meet Testservers mit Nightly Builds Installation
Jitsi Meet Testserver Startseite des Jitsi Meet Testservers mit Nightly Builds Installation

Jitsi Meet Installation

Zur Installation des Jitsi Meet Testservers mit Nightly Builds Paketen bin ich meiner Anleitung „Jitsi Meet unter Ubuntu 20.04 installieren“ bis zum Schritt „2.2. Installation“ gefolgt. Anschließend müssen die Paketquellen mit den Nightly Builds, die als unstable bezeichnet werden, hinzugefügt werden. Dies geschieht mit den folgenden Befehlen:

$ wget -qO - https://download.jitsi.org/jitsi-key.gpg.key | sudo apt-key add –
$ sudo sh -c "echo 'deb https://download.jitsi.org unstable/' > /etc/apt/sources.list.d/jitsi-unstable.list"

Anschließend wird die eigentliche Installation wie gewohnt gestartet:

sudo apt-get update
sudo apt-get -y install jitsi-meet
SSL-Zertifikat

Zum Abschluss muss noch wie üblich das Let’s Encrypt Zertifikat für die sichere HTTPS-Verbindung eingerichtet werden. Die Einrichtung des Let’s Encrypt Zertifikats für Jitsi Meet kann mit dem folgenden Script gestartet werden:

sudo /usr/share/jitsi-meet/scripts/install-letsencrypt-cert.sh

Automatische Updates

Damit immer die aktuellsten Jitsi Meet Software-Pakete installiert sind, werden diese automatisch jeden Tag aktualisiert. Dazu habe ich ein Shell-Script mit dem Namen update.sh im Root-Verzeichnis abgelegt und die folgenden Befehle (apt update & apt upgrade) eingefügt:

#!/bin/bash
/usr/bin/apt-get update -q -y >> /var/log/apt/updates.log
/usr/bin/apt-get upgrade -q -y >> /var/log/apt/updates.log

Anschließend müssen noch die Zugriffsrechte angepasst werden, damit die Datei ausgeführt werden kann:

# chmod +x update.sh

Zum Test kann das Script direkt aufgerufen werden:

# ./update.sh

Um zu überprüfen, ob der Vorgang erfolgreich war, kann die Log-Datei aufgerufen werden.

# cat /var/log/apt/updates.log

Damit Jitsi Meet automatisch aktualisiert wird, muss noch ein Cron-Job angelegt werden.

# crontab -e

Mit dem folgenden Eintrag wird das Script automatisch jeden Tag um fünf Uhr gestartet:

0 5 * * * /root/update.sh

Jitsi Meet Artikelserie

Dieser Blogbeitrag ist Teil der Artikelserie „Videokonferenzen mit Jitsi Meet“, die sich mit dem Open-Source-Webkonferenzsystem Jitsi für Video-, Web- und Telefonkonferenzen beschäftigt. Die Artikelserie zu Jitsi Meet umfasst die folgenden Themen:


Jitsi Meet Artikel für Anwender


Jitsi Meet Artikel für Administratoren

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.