Меню Рубрики

Установка и настройка openmcu на ubuntu server

v > Поиск

Устанавливать сервер OpenMCU будем на Centos.

Имеем виртуалку 3.10.0-514.6.1.el7.x86_64 #1 SMP Wed Jan 18 13:06:36 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux.

Сервер внутренний, поэтому останавливаем на всякий случай
service iptables stop
chkconfig iptables off
service iptables save
service ip6tables stop
chkconfig ip6tables off
service ip6tables save

Проверяем
service iptables status
service ip6tables status

Ставим утилиты
yum install setuptool authconfig ntsysv system-config-firewall-tui system-config-network-tui

и перегружаемся
shutdown -r now

После перезагрузки контрольный
yum update

Для удобства правки конфигов (на любителя) ставим МС
yum install mc

Ставим необходимые зависимости
yum install libstdc++ freetype libjpeg-turbo

Идем на страничку для выбора версии пакета
https://videoswitch.ru/public/OpenMCU-ru/4.1/

Скачиваем выбранную версию
wget http://openmcu.ru/public/OpenMCU-ru/4.1/openmcu-ru-4.1.6-1448.el6.x86_64.rpm

… ругается… установим wget
yum install wget

Повторяем скачку
wget http://openmcu.ru/public/OpenMCU-ru/4.1/openmcu-ru-4.1.6-1448.el6.x86_64.rpm

Все скачалось. Теперь установим
rpm -ivh openmcu-ru-4.1.6-1448.el6.x86_64.rpm

Вот и все. Теперь можна зайти на веб морду по адресу
http://IP:1420

Если нужно перегрузить
service openmcu-ru restart

Вот и все. Сервер установлен и готов к работе.
Клиенты, которые используются у нас — на Linux — Linphone, на WIN — MyPhone.

Поделиться ссылкой:

Уникальных посетителей темы: 546

9 мыслей о “OpenMCU. Установка сервера.”

І звук і відео буде йти через порт 1420 ?
Якщо потрібно буде, що на відеосервер заходили з підрозділів, потрібно просто прокинути порт 1420 чи ще якісь порти необхілно відкривати?

Если используется впн , ничего не нужно прокидывать

На CentOS-7-x86_64-Minimal-1611.iso можна пробувати ставити?

Дякую за статтю, все вийшло.
»
Сервер внутренний, поэтому останавливаем на всякий случай
service iptables stop
chkconfig iptables off
service iptables save
service ip6tables stop
chkconfig ip6tables off
service ip6tables save

Проверяем
service iptables status
service ip6tables status
»
для CentOS 7 вище вказані строки не актуальні:
«Отключить firewall centos 7

Firewalld — пришел на смену iptables в CentOS 7. Для того что бы его отключить необходимо последовательно выполнить 2 команды:
Деактивировать Firewalld

systemctl disable firewalld
Остановить Firewalld

systemctl stop firewalld
Проверить статус Firewalld

systemctl status firewalld».

Питання: які характеристики будуть оптимальні для нашого сервера при одночасному підключенні до 20 абонентів?

Питання такого плану…
Встановив та налаштував я OpenMCU, все прекрасно працює, крім одного але…
Замітив наступну проблему. Після запуску сервера через певний проміжок часу (2-3 год, але буває й менше), не можливо підєднатися до сервера як по зовнішній, так і по внутрішній адресі. Набираєш свій номер, наприклад 101@10.103.0.249, а воно дзвонить на sip:101@195.154.172.48:50204;transport=udp> або інший схожий адрес. Допомагає service openmcu-ru restart, далі знову те саме повторюється. Клієнт Linphone 3.11.1-1.
Що це може бути таке? Можливо служба зависає? На веб заходить без проблем.

источник

ИТ База знаний

Полезно

— Узнать IP — адрес компьютера в интернете

— Онлайн генератор устойчивых паролей

— Онлайн калькулятор подсетей

— Калькулятор инсталляции IP — АТС Asterisk

— Руководство администратора FreePBX на русском языке

— Руководство администратора Cisco UCM/CME на русском языке

— Руководство администратора по Linux/Unix

Навигация

Серверные решения

Телефония

Настройка программных телефонов

Корпоративные сети

Популярное и похожее

Пошаговый ввод в домен Windows 10

Погружение в Iptables – теория и настройка

Роль Proxy серверов в ИБ

Как сбросить root пароль на MySQL?

Установка OpenMeetings по шагам

Видеоконференцсвязь «на халяву»

OpenMeetings — программное средство, предназначенное для проведения видеоконференций, презентаций, а также позволяет проводить онлайн-обучение обеспечивая при этом мгновенный обмен данных.

Программа помимо основных функций имеет ряд полезных возможностей, способствующих качественному проведению мероприятий используя видеосвязь к которым относятся:

  • групповой и личный чат для удобного общения пользователей;
  • запись с экрана и звука во время проведения видеотрансляций;
  • возможность создавать неограниченное количество сессий для общения;
  • внутренний почтовый клиент для переписки и рассылок по электронной почте;
  • удобный и понятный календарь с функцией планирования событий;
  • проведение опросов и голосования среди аудитории в режиме реального времени;
  • пересылка необходимых документов или файлов различных форматов;
  • удобное и функциональное приложение для ОС Android.

Достоинством программы OpenMeetings наличие гибкой настройки интерфейса под бренд компании с размещением логотипов, собственного дизайна, а также выбрать набор необходимых инструментов для удобной работы и общения.

Требования для установки программы:

  • Сервер под управлением Ubuntu 18.04.
  • Пользователь с предоставленными правами sudo.

Минимальные системные требования:

Рекомендуемые системные требования:

Установить Java

OpenMeetings написана Java скриптах, поэтому вам для работы программы необходимо будет ее установить. По умолчанию последняя версия Java недоступна в репозитории Ubuntu 18. Поэтому вам нужно будет добавить репозиторий Java в вашу систему, выполнив следующую команду:

Затем следует обновить репозиторий и установить Java с помощью следующей команды:

После установки Java вы можете проверить ее версию с помощью следующей команды:

Следующим этапом Вам необходимо установить некоторые компоненты для вашей системы с помощью выполнения следующей команды:

Далее вам необходимо установить MariaDB Server для хранения данных в вашей системе, выполнив следующую команду:

После установки MariaDB необходимо войти в оболочку MariaDB:

Введите пароль пользователя root и нажмите Enter, затем создайте базу данных и пользователя с помощью следующей команды:

Затем предоставьте права доступа к базе данных OpenMeetings с помощью следующей команды:

Затем необходимо выполнить команду FLUSH PRIVILEGES, чтобы таблица привилегий была перезагружена MySQL, и мы могли использовать новые учетные данные:

Затем выйдите из консоли MariaDB с помощью следующей команды:

Установка OpenMeetings

Вы можете загрузить последнюю версию OpenMeetings со страницы загрузки, перейдя в браузере по следующей ссылке:

После завершения загрузки извлеките загруженный файл с помощью следующей команды:

Затем запустите приложение с помощью следующей команды:

Доступ к веб-интерфейсу OpenMeetings

Откройте веб-браузер и введите URL-адрес http://your-server-ip:5080/openmeetings. Вы будете перенаправлены на следующую страницу:

Здесь нажмите на кнопку >. Вы должны увидеть следующую страницу:

Выберите тип базы данных и укажите имя базы данных, затем нажмите кнопку >. Вы должны увидеть следующую страницу:

Введите имя пользователя, пароль и адрес электронной почты, затем нажмите кнопку >. Вы должны увидеть следующую страницу:

Теперь предоставьте данные SMTP, затем нажмите кнопку >. Вы должны увидеть следующую страницу:

Укажите ImageMagick, sox и путь FFmpeg, затем нажмите кнопку >. Вы должны увидеть следующую страницу:

Выберите значение по умолчанию и нажмите кнопку >. Вы должны увидеть следующую страницу:

Теперь нажмите на кнопку «Enter the Application«. Вы должны увидеть следующую страницу:

Введите свои учетные данные, затем нажмите кнопку «Sign In«. Вы должны увидеть следующую страницу:

В заключении следует отметить, что проведение видеоконференций с помощью программы OpenMeetings оправдывает себя за счет простого управления программой и хорошего набора удобных функций необходимых для качественного общения по видеосвязи.

Полезна ли Вам эта статья?

Пожалуйста, расскажите почему?

Нам жаль, что статья не была полезна для вас 🙁 Пожалуйста, если не затруднит, укажите по какой причине? Мы будем очень благодарны за подробный ответ. Спасибо, что помогаете нам стать лучше!

Подпишитесь на нашу еженедельную рассылку, и мы будем присылать самые интересные публикации 🙂 Просто оставьте свои данные в форме ниже.

источник

Настройка Ubuntu Server после установки

Ubuntu Server — это дистрибутив Linux для установки на серверы. Он не содержит графической оболочки, по умолчанию доступны только консольные утилиты. После завершения установки вы получаете голую систему Ubuntu и прежде чем она станет способна выполнять свои функции сервера, вам предстоит потратить еще немного времени на ее настройку.

В этой статье мы разберем как выполняется настройка Ubuntu Server 18.04 после установки, рассмотрим настройку пользователей, SSH, а также настройку брандмауэра.

Настройка Ubuntu Server 18.04 после установки

Начнем с обновления системы. Я предполагаю, что сеть у вас уже настроена автоматически. Если это не так, то воспользуйтесь статьей про настройку сети с помощью Netplan.

1. Обновление системы

Первым делом, после завершения установки любой операционной системы ее необходимо обновить. Для этого выполните такие команды:

sudo apt update
sudo apt list —upgradable
sudo apt upgrade

Чем больше времени прошло с момента релиза установочного образа Ubuntu Server, тем больше времени займет обновление системы, но это необходимая операция. После обновления перезагрузите систему:

2. Настройка SSH

Поскольку это серверная система, то получать к ней доступ мы будем удаленно. Поэтому сразу же после обновления следует настроить SSH и использовать этот протокол для дальнейшей настройки.

Сначала необходимо сменить порт SSH на удаленном сервере, иначе рано или поздно кто-то попытается его перебрать. Откройте файл /etc/ssh/sshd.conf, найдите строчку Port 22 и измените значение порта на другое число, например, на 2323:

sudo vi /etc/ssh/sshd_config

Для запуска службы SSH и добавления ее в автозагрузку выполните:

sudo systemctl start sshd
sudo systemctl enable sshd

Теперь вы можете авторизоваться на вашем сервере с другой машины. Но каждый раз вводить пароль при входе не очень удобно. Настроем авторизацию по ключу. Для этого на вашей рабочей машине выполните команду для генерации ключа:

Программа спросит вас путь, куда нужно сохранить ключ, не оставляйте по умолчанию, используйте например,

/.ssh/id_rsa_ubuntu. Затем утилита предложит ввести пароль для ключа. Если вы не хотите вводить этот пароль каждый раз при входе по SSH, то его задавать не нужно. Но в целях безопасности очень не рекомендуется использовать ключи без паролей.

Затем отправьте только что созданный ключ на свой сервер:

Теперь вы сможете авторизоваться на этом сервере без ввода пароля:

Дальнейшую настройку сервера можно проводить через SSH.

3. Настройка брандмауэра ufw

Сервер будет находиться в сети, а поэтому к нему будет иметь доступ множество пользователей. Необходимо спрятать все запущенные на сервере службы с помощью брандмауэра и оставить только разрешенные. В Ubuntu для управления брандмауэром используется надстройка над iptables — ufw.

По умолчанию, после запуска брандмауэр закрывает доступ ко всем не разрешенным службам извне. Мы сейчас работаем на сервере по SSH, поэтому нужно разрешить эту службу:

Если вы изменили стандартный порт SSH на втором шаге, необходимо разрешать именно тот порт, который вы указали:

Затем выполните такую команду для включения ufw:

Далее нужно нажать y для подтверждения. Брандмауэр будет запущен и добавлен в автозагрузку. Вы можете посмотреть его состояние командой:

4. Настройка времени

Установщик не предлагает вам выбрать часовой пояс и по умолчанию остается UTC. Таким образом, вы получаете время по Гринвичу. Вы можете проверить какое время показывает ваш сервер с помощью команды:

Чтобы это изменить нужно добавить свой часовой пояс. Посмотреть доступные часовые пояса можно командой:

А для выбора нужного выполните:

sudo timedatectl set-timezone Europe/Kiev

Также желательно настроить NTP сервер, чтобы время автоматически синхронизировалось с серверами в интернете. Для установки NTP выполните:

А затем добавьте его в автозагрузку:

sudo systemctl enable ntp

5. Разблокировка пользователя root

В Ubuntu по умолчанию пароль для суперпользователя не задан, поэтому войти от его имени вы не сможете. Если вы хотите иметь возможность логиниться в системе от суперпользователя, или он нужен для системы управления конфигурацией то вы можете задать для него пароль:

И введите новый пароль. Затем вы сможете авторизоваться от имени этого пользователя.

Выводы

В этой статье мы разобрали как выполняется настройка Ubuntu Server после установки. Мы сделали только основные шаги, и для того чтобы эта система переварилась в полноценный веб-сервер, сервер баз данных или приложений нужно установить еще много программ. Но обо всем этом уже есть отдельные статьи на Losst.

Оцените статью:

Об авторе

Основатель и администратор сайта losst.ru, увлекаюсь открытым программным обеспечением и операционной системой Linux. В качестве основной ОС сейчас использую Ubuntu. Кроме Linux интересуюсь всем, что связано с информационными технологиями и современной наукой.

25 комментариев

Я не понял, самого главного, зачем это? Админ который не может настроить время не админ, про фаервол я промолчу, а это мы еще ничего не настраивали. Для чего статья?

Видимо для начинающих — их большинство, но с сервером познакомиться полезно. Применительно к домашнему использованию, а в частности поднятию NAS, была-бы интересна статься с настройкой в ubuntu server: raid 5, dlna, samba и мониторинг дисков SMART. Всякие настройки веб-сервера и почтового сервера не интересны, ввиду того , что общедоступными и бесплатными пользоваться намного удобнее.

Меня это тоже улыбает, но дело в том, что не у всех есть стабильное интернет-подключение, поэтому нужна реконфигурация ntp-service, фаерволл — для проброса порта, а openssh — для удаленного доступа из терминала с прописью соответствующих конфига и порта. Насчет команды активации root-account’s я тоже посмеялся — но это дело привычки. а в остальном все верно. так обычно настраивается сервер с залоченным извне доступа в интрасеть.

Для запуска службы SSH и добавления ее в автозагрузку выполните

для начала следовало бы посмотреть статус службы, весьма вероятно, что она уже в автозагрузке и уже запущена. сколько раз устанавливал сервер, ни разу ручками sshd не запускал.

выполните команду для генерации ключа

не следует пренебрегать типом ключа, потому что ваша команда создаст тот ключ, который идёт в дефолте, скорей всего это будет RSA. текущая тенденция показывает, что ключи ed25519 выгодней, удобней и надёжней. но это IMHO.

Пароль для ключа задавать не нужно.

всегда задавайте пароль для ключа. всегда! вы не можете предугадать, где окажется ваш клиентский компьютер с парой ключей без пароля. его могут украсть, он может потребовать ремонта в мастерской, он наконец просто окажется в публичном пространстве. если на ключе не будет пароля, вы в довесок ко всем проблемам получите ещё и скомпрометированный сервер.

Теперь вы сможете авторизоваться на этом сервере без ввода пароля

настройкой демона sshd автор статьи видимо пренебрегает. после настройки подключения по ключу очень рекомендуется поменять порт, отключить возможность входить по паролю. ну и вижу в конце статьи автор советует настроить пароль root — сосем не знает и не умеет пользоваться Linux. жуть какая. на демоне sshd вход root желательно тоже отключать. но про рута ниже поругаюсь.

очень рекомендуется кроме часового пояса настраивать ещё и службу ntp.

В Ubuntu по умолчанию суперпользователь отключен.

чушь. в Ubuntu по умолчанию у root не задан пароль, и как следствие отсутствует возможность залогиниться. но первый настроенный в программе установки пользователь автоматически является sudoer-ом. читайте man sudo по поводу опции -s и не ломайте Ubuntu назначением пароля root-у. мало того, что SSH у вас настроен с дырами, вы ещё одну дыру открываете. зайдите в терминал, и вбейте последовательно две команды:

sudo -s
whoami

и поймёте, что пароль root на сервере не нужен, есть sudoer.

сервер у вас получился дырявый. но это полбеды. беда в том, что все новички, которые будут учиться по вашей статье, будут впоследствии иметь большие проблемы.

ну и последнее, что хотелось бы отметить. Ubuntu-server не подходит новичкам. если хочется научиться поднимать сервер, лучше всего подойдёт mini.iso — он позволяет поднять базовый сервер и настроить SSH, разница в действиях с Debian будет минимальной. но после настройки базового сервера начинается всё самое интересное. поэтому учиться следует на эмуляторах компьютеров, там можно всё сломать без возможных осложнений. а на боевой сервер следует идти, когда все действия понятны, отработаны и спланированы.

в общем так как-то. ссылки на статьи дал. не просто голословно выругал. если администратор ссылки удалит — на его совести.

Я понимаю, что вы очень-очень хотите прорекламировать здесь свой проект, но нет, ничего не выйдет. Это так не работает. Никаких ссылок на тот сайт здесь не будет. Теперь по замечаниям:

— SSH запущен — полностью правы. Сначала написал, потом проверил и уже не хотел удалять. Пусть будет на всякий случай.
— Пароль для ключа задавать не нужно — если мы делаем это для безопасности, пароль задавать нужно, но если мы хотим авторизоваться без ввода пароля — пароль задавать не нужно, уточню в статье.
— В Ubuntu по умолчанию суперпользователь отключен — отключен/не задан пароль. залогиниться то одинаково нельзя. Мне тоже не нравиться этот пункт потому что это не безопасно и новичкам лучше привыкать использовать sudo. Но это уже дело удобства за счет снижения безопасности.
— очень рекомендуется поменять порт — да, действительно, забыл добавить, на стандартном порту сразу же начинается перебор пароля. А вот вход по паролю для новичков лучше оставить. Ключ потеряется или не будет его под рукой в нужный момент и все. Достаточно поменять порт и смотреть время от времени все ли нормально.
— очень рекомендуется кроме часового пояса настраивать ещё и службу ntp — да, нужно добавить.

сам статьи по ссылкам читаешь, другим не даёшь, хитрый перец.
я объясню вам, почему ваш поступок является жлобским. сайт на который я даю ссылки без рекламы. он не приносит денег и делается для людей. только для людей. читатели losst могли бы на нём найти полезное и интересное. но не найдут, благодаря вам. оставляю на вашей совести. живите с этим.

в Ubuntu root есть, и он активен всегда, но залогиниться рутом нет возможности. рутом можно стать только sudo -s. на снимке экрана, который вы тоже забанил, я вам это показал.

пароль для ключа задаётся для того, чтобы злоумышленник стыривший ваш ключ с клиентской машины не смог зайти на ваш сервер. если ключ будет запаролен, злоумышленник стыривший ваш ключ обломается при попытке подключиться. заблудился сам, и помогаешь заблудиться другим? ню-ню.

вход по паролю на сервер закрывать нужно обязательно. — это реальная дыра. при потере ключа либо прямой доступ к серверу, либо, если сервер удалённый — подключение по VNC. но лучше ключ не терять, не девочки чай и не в бирюльки играете. а если вход по паролю оставить, вас рано или поздно сломают.

всё больше не спорю. плавайте.

«вход по паролю на сервер закрывать нужно обязательно. — это реальная дыра. при потере ключа»
«очень рекомендуется поменять порт»
Мы строим домашний сервер 😀 он за NAT-ом роутера или провайдера, ему даже файервол не нужен, впрочем, как и смена портов 🙂

И к Вам вопрос: смысл юзать брандмауэр ufw или иной брандмауэр, если средств iptables вполне достаточно? Чтоб GUI с картинками был? Или это для тех, кому лень man iptables читать?

Мужик, ты мне не нравишься. очень! Если мне что то не понятно — я перерываю кучу инфы, просматриваю кучу роликов, спрашиваю на форумах и нахожу правильное решение. Это нормальная реакция на все новое. А читать твои комментарии изложенные в пренебрежительно-презрительном тоне мне как то не айс.

ссылки на статьи дал. не просто голословно выругал. если администратор ссылки удалит — на его совести.
Пожалуй, и я умываю руки: не есть хорошо использовать чужой труд не ссылаясь на него (это я про ваш труд). а все дальнейшие статьи на losst, полетели от вашей ссылки, если не ошибаюсь, ибо мог найти неверное соответствие. но, благодаря здешнему владельцу/админу — сравнить не могу, так что, пока, Вы правы: если администратор ссылки удалит — на его совести.

Где я использую чужой труд и что и куда полетело?

Зачем автора так раскатывать? У меня домашний nas файлопомойка + посмотреть кино на плексе, углубляться в настройки фаера и даже ключей ssh для себя смысла не вижу. Для новичков статья будет интересной, каждый когда чему то учится делает свои ошибки. У меня одна только проблема скорость на linux раза в 3 ниже скорости под windows, мат. плата имеет 2 гигабинтных сетевых карт, в любой из них низкая скорость(( Может кто то подскажет как быть

Включите ручками:
sudo ethtool -s имя_сетевого_интерфейса speed 1000 duplex full autoneg on
+ перезагрузить или передёрнуть кабель

Добрый день!
А не подскажите, как можно оптимизировать Ubuntu Server? У Вас уже ранее рассматривалась оптимизация, но там в основном шла речь о GUIне. Здесь же всего этого нет, однако, можно, например, отключить pti в grub или дополнительно настроить кэширование. Возможно отключить какие-нибудь фоновые процессы, хотя их и так по минимуму по умолчанию, также попробовать поиграть с параметром vfs_cache_pressure и т.д. В основном меня интересует ускорение доступа к куче и запись в файл на SSD. Хотелось бы знать, как настройкой ОС можно ускорить работу своего приложения.

Тут, собственно, всё зависит от машины, на которой этот самый сервер установлен: физическая, виртуальная, размер RAM, про SSD уже понял.
Если в общих чертах, ибо это потянет на целую статью:
_всё, по-максимуму, в RAM (tmpfs никто не отменял)
_TRIM для SSD (не знаю, может в Ubuntu он и по умолчанию включен, но во FreeBSD и в Debian — точно нет)
_»поиграться» размерами кешей — настройки ядра под те или иные надобности: файловый сервер — это одно, а DNS-сервер — это другое
_возможно SWAP в zRAM заюзать вместо или впридачу к SWAP на SSD (от размера RAM зависит)

источник

Читайте также:  Установка плитки под дверью

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *