¿Cómo instalo el servidor de videoconferencia cifrada Jitsi Meet en
Ubuntu?

En una monumental exposición ofrecida el 24 de enero de 1954 ante
representantes de la Unión de Docentes Argentinos, Juan Perón explicó
como montar un servidor de videoconferencia cifrada punto a punto con
Jitsi en Ubuntu, para ofrecer al Pueblo videoenlaces libres con la mayor
calidad.


(...)
¡Compañeros!

Es elevando a los maestros, dignificándolos, como vamos nosotros a
elevar y dignificar a nuestro propio pueblo. Ellos son el reflejo de
todas las actividades presentes y futuras y de lo más noble que la
Nación tiene: su juventud. Es a los maestros a quienes les está confiado
el futuro del país. En consecuencia, ese futuro debe estar confiado a
hombres y mujeres cuya condición de dignidad los eleve al magisterio
extraordinario que ellos realizan en beneficio del futuro de la Nación.
Quien olvida a los maestros también olvida un poco el futuro del país.

En las era que vivimos, requerimos comunicarnos por una telemática que
incluya también multimedia. Nadie duda que este será el futuro que
potenciará a la educación de los Argentinos. Esto implica imagen en
movimiento, audio, pero también - como dicen ahora los niños - el chat.
Y no sólo ha de ser esto de acceso masivo, irrestricto, y toda vez que
gratuito, sino que también es cardinal que puedan realizarse sobre
plataformas libres y controladas por el docente. Ustedes han de poder
estudiarlas y darlas a estudiar, e incluso modificarlas en pos de las
necesidades de sus educandos.

Pero nos encontramos en tiempos de una lucha enconada entre el Capital y
el Trabajo. Indudablemente el Capital iba a proponer un servicio
privativo como Zoom. Si bien gratuito, no podía dejar de ser un oprobio
para los Pueblos. Su mediocre implementación de seguridad, sumada a un
código fuente envenenado y no disponible provocaron que en pocas horas
fuese víctima del hackeo masivo. Además de aquello debemos decir que sus
autores guardaban anhelos inconfesables con el uso de su software mal
engendrado. Todo esto lo torna prohibitivo para la educación que todos
anhelamos.

¡Pues bien señores! Nuestra doctrina es clara: ¡tales servicios del
Capital han de ser combatidos sin cuartel, a todo tiempo y en todo
lugar!

Hemos puesto manos a la obra en búsqueda de un reemplazo, desarrollando
un servidor libre de videoconferencias capaz de ofrecer a la Nación
mucha mayor performance. ¡Lo hemos realizado y estamos dispuestos a
desplegarlo masivamente! Se trata de Jitsi y su aplicación para servidor
web Jitsi Meet. Este stack de programas liberados bajo licencia Apache
pueden instalarse en un sistema GNU como Ubuntu con el fin de
estaablecer directamente una web de acceso a videoconferencias privadas
o públicas y que eventualmente pueden ser masivas (podremos utilizar
unas 80 conexiones o más si lo deseamos).

El éxito no le sale al paso por suerte ni por casualidad. Esto se
concibe, se prepara, se ejercita, y después recién se realiza. Es decir
el éxito depende de toda esa acción, de toda esa preparación, y de toda
esa organización, el éxito a nadie le sale al paso, no es obra de la
casualidad, el éxito es obra de la previsión, de la organización y la
realización.“

Usar Jitsi Meet desde una web ya hecha

Si deseamos realizar videoconferencia ahora mismo sin tener que
desplegar infraestructura de servidor alguna - bien porque no sabemos
hacerlo, o no tenemos un servidor web bajo nuestro control, o no
queremos - podremos hacer uso de nuestro navegador apuntado a una web
para videoconferencia de Jitsi Meet que ya esté creada de antemano.

Un ejemplo es el serviidor de videoconferencias oficial del proyecto,
localizado en meet.hit.si.  En él podremos crear canales de
videoconferencias. Sin embargo, os recomiendo también probar la
instancia nacional de excelente velocidad presente en el servidor de
Arsat, que está en https://jitsi.dcarsat.com.ar/, ya que nos ofrece su
propia infraestructura computadaque es la del Pueblo Argentino, con
mayor velocidad por estar a escasos kilometritos. Con solo dirigirnos
allí, se cargará en nuestro navegador el excelente cliente libre web de
Jitsi Meet, y sin necesidad alguna de armar nada por nuestra cuenta.

El uso del cliente es sumamente sencillo y brilla por ser software
libre. Naturalmente, el navegador nos planteará compartir nuestro
micrófono y cámara web con motivo de establecernos como cliente de
videoconferencia. En el caso particular de Arsat también podremos crear
nuestro propio canal y protegerlo con contraseña alfanumérica.

Si contamos con smartphones, podremos descargar clientes oficiales desde
la web del proyecto. y apuntar a tales servidores públicos, conectarnos
a estos servidores o permitir que otros usuarios nos contacten a través
de ellos compartiendo el enlace por algún medio electrónico.

Ya no será entonces problema ofrecer clasee virtuales, establecer
enlaces cifrados con terceros, presentar el contenido de nuestra
pantalla o aplicaciones en él, "dar la palabra"autorizando el uso del
micrófono (o "cerrar " micrófono o cámara).  Indudablemente podremos
amenizar/amenazar a los educandos como antaño y si somos ingeniosos,
¡formar una habilidosa comunidad libre de todo intento injerencista de
Googl€!

Esto es - de por sí - ya poderoso y Justicialista. Sin embargo,
podríamos querer armar nuestro propio servidor de Jitsi Meet, y hacerlo
público para que otros lo usen o dejarlo privado sólo para nosotros.
¡Podríamos así ejercer la verdadera independencia de la Patria, que es
aquella en la cual mandamos con nuestro propio software libre en nuestra
propia infraestructura computada, sin hincar la cerviz ante imperio
alguno! ¡Este es uno de los logros que he legado al Pueblo desde el
Justicialismo! Instalación de Jitsi Meet

Esta valiente decisión implica ensuciarnos las manos y operar bajo el
capot de nuestro sistema GNU con Linux, pero como didacta que soy, os
instruiré para que lleguen a buen puerto TCP. Gracias a este proceder,
potenciaremos con infraestructura de videoconferencia cifrada propia
nuestras tareas, la de una agrupación o empresa del Pueblo, una página
web que ya teníamos montada, etc.  Proveeremos así en Justicia Social un
servicio público para que quienquiera pueda crear un canal de
videoconferencias privadas y cifradas.

Emplearemos para ello el hardware de nuestro servidor dotado con Ubuntu
18.04LTS Bionic Beaver en su versión Server. Sin embargo, también
podríamos ejecutar Jitsi Meet en un sistema dotado con Ubuntu 18.04LTS
para Escritorio (Desktop)... En caso de usar una versión para
Escritorio, naturalmente debemos asegurarnos de elevar nuestros
privilegios de Usuario común al de Administrador de Sistema mediante la
orden sudo (el sistema nos solicitará nuestra contraseña de
Administrador ("root") en tales casos).

Previo a dar inicio a la clase de instalación, es menester preparar
específicamente a Ubuntu para utilizar el repositorio de paquetes
"Universe", la cual es requerida por Jitsi. Lo hacemos abriendo una
terminal (con Ctrl+Alt+t en la versión de escritorio) e ingresando en la
terminal el siguiente comando de organización:

sudo apt-add-repository universe

Instalación básica de Jitsi Meet

1. Configuramos en el servidor el Nombre de Dominio Completamente Calificado FQDN (Opcional)

Si nuestro Ubuntu Server que emplearemos para desplegar el servidor de
Jitsi Meet contaba previamente en los DNS con un FQDN (Nombre de Dominio
Completamente Calificado o "Full Qualified Domain Name"), por ejemplo,
si usábamos la URL peron.pirulo.org), nuestro archivo de configuración
/etc/hostname ya debería contener la línea de este FODN. Si este no es
el caso, debemos cambiar el hostname.

Acto seguido, debemos agregar tal FODN al archivo /etc/hosts,
asociándolo con la dirección loopback del localhost. Por ejemplo, esto
se lograría de la siguiente manera:

127.0.0.1 localhost peron.pirulo.org


Una vez configurado el FQDN revisamos en la misma máquina que es posible
el contacto y que el DNS da cuenta de él. Esto lo logramos haciendo
realidad efectiva una serie de pings a dicho FODN. El comando en la
terminal sería:

ping "$(hostname)"

..con lo cual deberíamos recibir pings exitosos. Lo interrumpimos
mediante Ctrl+c.


2. Agregamos el repositorio de paquetes de Jitsi

Esto nos permitirá instalar y actualizar Jitsi con el repositorio
oficial del mismo, y facilitará la actualización automatizada de
versiones nuevas del mismo. Para ello ingresamos los siguientes comandos
en la Terminal:

sudo echo 'deb https://download.jitsi.org stable/' >> /etc/apt/sources.list.d/jitsi-stable.list

wget -qO - https://download.jitsi.org/jitsi-key.gpg.key | sudo apt-key add -


3. Abrir los puertos de nuestro cortafuegos

Para que se establezcan los enlaces bidireccionales debemo abrir los
siguientes puertos en nuestro cortafuegos, a fin de que el tráfico
lleguen a la máquina que corre Jitsi:

   Puerto 80/TCP
   Puerto 443/TCP
   Puerto 10000/UDP

En ubuntu contamos con Ufw (el "Cortafuegos No complicado"). Por lo
tanto podríamos permitir la recepción de dichos puertos introduciendo
los siguientes comandos de la terminal:

sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw allow 10000/udp

Nota: Recordemos que si por algún motivo quisiéramos deshacer esto y
cerrar los puertos como estaban, deberíamos eliminar estas reglas de
cortafuegos que le creamos. Ello se hace con: sudo ufw delete allow
80/tcp ; sudo ufw delete allow 443/tcp ; sudo ufw delete allow 10000/udp

También debemos abrir dichos puertos en nuestro Router desde el exterior
hacia la IP del equipo local en el que instalaremos el servidor de
Jitsi, naturalmente. Para ello recurriremos a la web de administración
de nuestro router, la cual normalmente se puede acceder desde un
navegador web a la IP del mismo, que suele ser 192.168.0.1 o
192.168.1.0, o 10.0.0.1. Normalmente encontrarán la opción de permitir
tráfico entre la WAN (o "Internet") y la red interna ("LAN"), o bien
realizar un "port forwarding" a una IP específica en la red LAN. Habran
de consultar la documentación del router para mayor información. 3.
Instalamos el Jitsi Meet Para proceder a instalar Jitsi Meet
utilizaremos tres comandos. Primero nos aseguramos que exista soporte
disponible para el repositorio apt servido a través de HTTPS:

sudo apt-get install apt-transport-https

..en segundo lugar recogemos las últimas versiones de la paquetería por
medio través de todos los repositorios:

sudo apt-get update ;

..y en tercer lugar realizamos finalmente la instalación de jisti-meet:

sudo apt-get -y install jitsi-meet

El instalador revisará si se encuentran presentes en nuestro sistema los
conocidos servidores web Nginx o Apache (en dicho orden). En caso
afirmativo (lo cual suele ser el caso en Ubuntu Server), el instalador
nos autoconfigurará un virtualhost dentro del servidor encontrado, el
cual operará a fin de servir Jitsi Meet. Si no encuentra ninguno de
estos dos servidores web ya instalados en el sistema, entonces procederá
a instalar una instancia del servidor web Nginx. Esto es importante,
porque en el caso de ya tener una instancia de Nginx en el puerto
443/TCP en ejecución en nuestro sistema , se omitirá la configuración de
turnserver ya que entraría en conflicto con el puerto 443/TCP utilizado.
Se utilizaría entonces el puerto 4443/TCP, el cual habremos de abrir
como se explicó en el paso 2.



Pues bien, durante la instalación, se nos pedirá ingresar el hostname
para la instancia de Jitsi Meet. Si ya tenemos un FODN para la instancia
ya configurado en los DNS, lo ingresaremos aquí. Si no tenemos aún un
hostname capaz de ser resuelto, podremos ingresar directamente la
dirección IP de la máquina (siempre que se trate de una IP estática o no
cambie).

Este hostname (o dirección IP estática) será utilizada para la
configuración del virtualhost dentro de Jitsi Meet, y tanto usted como
sus remitentes utilizarán esta dirección para acceder a las conferencias
web. 4. Generar un certificado de Let's Encrypt (opcional y recomendado)
Para poder lograr comunicaciones encriptadas, necesitamos contar con un
certificado TLS. Este cumple la función de un carnet de afiliación al
Partido Justicialista. La manera más sencilla para obtenerlo es emplear
para ello los servicios de Let's Encrypt como autoridad competente.

Podremos ejecutar el script específico para instalar Let's Encrypt en
nuestro Ubuntu Server mediante:

/usr/share/jitsi-meet/scripts/install-letsencrypt-cert.sh

..o bien en Ubuntu para Escritorio con:

sudo ./usr/share/jitsi-meet/scripts/install-letsencrypt-cert.sh


Al ejecutarse este script empleará un acceso tipo HTTP-01, y es este el
motivo por el cual nuestra instancia de servidor ha ser accesible desde
la internet pública (puerto 80/TCP). Si deseamos emplear un tipo de
conexionado distinto, hemos de evitar este script y en su lugar escoger
"Quiero usar mi propio certificado" durante la instalación de
jitsi-meet.

Nota: Las aplicaciones móviles Jitsi Meet son delicadas y requieren
obligatoriamente un certificado válido firmado por una Autoridad de
Certificación válida (tal como Let's Encrypt) y no podrán conectarse si
escogemos utilizar un certificado autofirmado. 5. Configuraciones
avanzadas adicionales Si la instalación se encuentra en una máquina
detrás de una máquina NAT (un módem o algún router intermedio),
jitsi-videobridge debería autoconfigurarse toda vez que arrancamos el
sistema a fin de que los datos "salten el charco" a través del NAT. Se
trata de un software encargado de puentear y retransmitir en ambos
sentidos el flujo audiovisual.

Si sucediese que una llamada de tres vías no funciona, habremos de
configurar adicionalmente algunos aspectos de jitsi-videobridge con el
sentido de que éste sea accesible desde el exterior. Suponiendo que
todos los puertos requeridos son ruteados hacia la máquina que lo
ejecutan (estos puertos son TCP/443 o TCP/4443 y UDP/10000), le
agregaremos unas líneas de configuración extra al fichero de
configuración sip-communication.properties. Para ello ingresamos:


sudo nano /etc/jitsi/videobridge/sip-communicator.properties

esto nos abrirá el editor GNU Nano con dicho archivo de configuración,
el cual ya debería tener contenido.

Le agregamos las siguientes líneas:

org.ice4j.ice.harvest.NAT_HARVESTER_LOCAL_ADDRESS=<Local.IP.Address>
org.ice4j.ice.harvest.NAT_HARVESTER_PUBLIC_ADDRESS=<Public.IP.Address>


Acto seguido procederemos a desactivar una línea existente: la
comentaremos con "#" para que jitsi-videobridge no la ejecute. Usamos la
función Buscar de Nano (Ctrl+w) para encontrar la línea:

org.ice4j.ice.harvest.STUN_MAPPING_HARVESTER_ADDRESSES

..y le anteponemos "#", de modo que que nos quede:

#org.ice4j.ice.harvest.STUN_MAPPING_HARVESTER_ADDRESSES

..finalmente guardamos los cambios con Ctrl+o y salimos del editor Nano
con Ctrl+x.

Es muy útil saber que las instalaciones por defecto de Jitsi en sistemas
que utilizan systemd están limitadas por defecto a unos valores
reducidos en cuanto a la cantidad de procesos máximos y archivos
abiertos simultáneos que pueden operar los clientes. Esto está regulado
así a fin de dar cabida un flujo de servicio relativamente bajo para
todo tipo de acciones telemáticas, incluidas las de videoconferencia.

Si se espera que jitsi-videobridge sea capaz de servir a un número mayor
de participantes, habremos de elevar los valores que viene por defecto,
ya que estos son buenos para entre sesenta o cien participantes
simultáneos. Para actualizar los valores usamos Nano para editar el
archivo de configuración de sistema /etc/systemd/system.conf:

sudo nano /etc/systemd/system.conf

Nos aseguramos que tenemos los siguientes valores:

DefaultLimitNOFILE=65000
DefaultLimitNPROC=65000
DefaultTasksMax=65000


Para recargar los valores nuevos y revisar su resultado debemos realizar
lo indicado en el apartado "Detalles de systemd" que os describiré a
continuación.


Detalles de Systemd

Para hacer efectivos los cambios en systemd en un sistema GNU con Linux
que está en ejecución, simplemente debemos ejecutar:

sudo systemctl daemon-reload
sudo service jitsi-videobridge2 restart

Para revisar el parte de tareas ejecutaremos:

sudo service jitsi-videobridge2 status

..a lo cual, nuestro sistema GNU con Linux debería devolvermos:

Tasks: XX (limit: 65000).

Para comprobar la cantidad máxima de ficheros abiertos y límites
impuestos a los procesos debemos ingresar:

sudo cat /proc/`cat /var/run/jitsi-videobridge/jitsi-videobridge.pid`/limits
..a lo cual GNU con Linux debería devolvernos:

Max processes             65000                65000                processes
Max open files            65000                65000                files


6. Confirme que su instalación base de la plataforma funciona

Abrimos un navegador web (Chrome, Chromiun o un Opera) e ingresamos el
hostname o la dirección IP del paso anterior en la barra de direcciones.
Naturalmente, si habñiamos empleado un certificado autofirmado en lugar
de utilizar Let's Encrypt, nuestro navegador desconfiará y nos pedirá
que confirmemos que estamos seguros de utilizar tal certificado.

Debería ver una página web pidiéndonos crear una nueva conferencia (New
Meeting). Asegúrese de que pueda crear exitosamente una nueva
conferencia, y que otros participantes con capaces de unirse a la
sesión.

Si todo funcionó ¡enhorabuena! Hemos logrado poner en órbita un servicio
de conferencia Jitsi peronista, el cual podrá ofrecerse ya como un
servicio agregado y peronista.

(Fin de la Instalación Básica de Jitsi Meet)

7. Agregar SIP a Jitsi Meet

Instalar Jigasi

Jigasi es una aplicación accesoria que se carga en el servidor de Jigsi,
y opera como una puerta de enlace para conferencias SIP con Jitsi Meet.
La función de Jigasi entonces es oficiar de "traductor" para el
protocolo SIP (utilizado en telefonía de voz por IP (VoIP ), softphones
SIP o clientes de software compatible tales como Ekiga y muchísimos
clientes de chat). Gracias a Jigasi, estos difundidos clientes de chat y
videoconferencia previamente incompatibles podrán unirse a las
videoconferencias de Jitsi y lograrán la capacidad de transcripción
entre un formato y el otro, sin que sus usuarios tengan que hacer nada
ni aprender nada.

Podremos instalar el "traductor de formato" Jigasi a partir de su
repositorio utilizaremos el siguiente comando:

sudo apt-get -y install jigasi

..o bien podremos instalarlo descargando el último paquete estable
oficial. Por ejemplo:



wget https://download.jitsi.org/stable/jigasi_1.1-101-g3b2a0e5-1_amd64.deb ;
sudo dpkg -i jigasi_1.1-101-g3b2a0e5-1_amd64.deb


Durante la instalación, se nos pedirá que ingresemos una cuenta SIP y la
contraseña de dicha cuenta SIP. Esta cuenta será la empleada para poder
invitar a otros contactos SIP.

Refrescar Jitsi-Meet para que tome Jigasi

Abrimos nuevamente un navegador con la URL de Jitsi Meet (o refrescamos
la página con F5) y si la instalación de Jigasi funcionó bien, veremos
que apareció ahora un ícono de un teléfono en la parte derecha de la
barra de herramientas. Ahora podremos utilizar este ícono para invitar a
otras contactos SIP a que se unan a la conferencia actual.


¡Podremos emprender la lucha por la Liberación junto a quienes usen el
protocolo SIP!


Resolver problemas

Si nos encontramos con problemas, conviene siempre comprobar con un
navegador diferente. Algunas versiones de navegadores específicos son
conocidas por tener algunos problemas con Jitsi Meet. También podríamos
visitar https://test.webrtc.org para comprobar el estado de soporte de
WebRTC de nuestro navegador.

Asimismo, podríamos echar un vistazo a los archivos de bitácora ("logs")
de Jitsi en la carpeta /var/log/ en nuestro sistema GNU con Linux.
Específicamente, los archivos de logs los podremos revisar con los
comando cat o less, y son /var/log/jitsi/jvb.log,
/var/log/jitsi/jicofo.log y /var/log/prosody/prosody.log


8. Convertir a Jitsi Meet en Servidor Privado de Dominio Seguro

En cuanto a la operatoria por parte del servidor de Jitsi, debemos saber
que - por defecto quienquiera que tenga acceso a nuestra instancia de
jitsi a través de internet será capaz de abrir un canal para
videoconferencias. Esto significa que si nuestro servidor está abierto
al mundo, y así cualquier compañer@ podrá tener una conversación con
otr@ utilizando nuestra instancia particular de Jitsi: proveemos un
servicio inclusivo para que todo público pueda crear videoconfencias
privadas y cifradas.

Si noptamos por una visión enajenada y exclusivista y deseamos limitar
la capacidad de terceros de iniciar una videoconferencia en nuestro
servidor Jitsi Meet y permitirla sólo a usuarios autorizados debemos
obligatoriamente configurar un "Dominio Seguro".

Es posible permitir que sólo usuarios autenticados por el servidor creen
nuevas salas de videoconferencia. Toda vez que alguien quiera crear un
canal de videoconferencia, Jitsi Meet perguntará por un nombre de
usuario y una contraseña. Luego de que se haya creado el Canal de
Videoconferencias, otros usuarios podrán unirse a él desde un dominio
anónimo. Os indicaré aquí cómo configurarlo.

1 En Prosody:

(Si hemos instalado desde el paquete para Debian/Ubuntu, estos cambios
deben realizarse en el archivo
/etc/prosody/conf.avail/su-hostname.cfg.lua)

a) Activamos la autenticación para su dominio principal:

VirtualHost "jitsi-peron.pirulo.com"
   authentication = "internal_plain"


b) Agregamos un nuevo host virtual con el método de logueo anónimo para
invitados:

VirtualHost "guest.jitsi-peron.pirulo.com"
   authentication = "anonymous"
   c2s_require_encryption = false


(tenga presente que guest.jitsi-peron.pirulo.com es interno para Jitsi,
y no debemos ni necesitamos crearle un enlace DNS, ni generarle un
certificado SSL/TLS, ni realizar ninguna configuración web específica
para él). 2 En el archivo de configuración config.js de Jitsi Meet
configuramos la sección 'anonymousdomain':

(Si instalamos jitsi-meet desde los paquetes para Debian/Ubuntu, estos
cambios deberán realizarse en el archivo
/etc/jitsi/meet/su-hostname-config.js)

var config = {
   hosts: {
           domain: 'jitsi-peron.pirulo.com',
           anonymousdomain: 'guest.jitsi-peron.pirulo.com',
           ...
       },
       ...
}


3 Cuando ejecutamos Jicofo especificamos nuestro dominio principal en
las propiedades adicionales de configuración. Jicofo aceptará los
pedidos de alocación de conferencia sólo desde un dominio autenticado.


-Dorg.jitsi.jicofo.auth.URL=XMPP:jitsi-peron.pirulo.com


Si instalamos Jicofo desde un paquete Debian/Ubuntu, esto debe ir
directamente en una línea nueva en el archivo
/etc/jitsi/jicofo/sip-communicator.properties:

org.jitsi.jicofo.auth.URL=XMPP:jitsi-peron.pirulo.com


4 Para registrar usuarios autorizados, utilizaremos este comando en el
servidor:

prosodyctl register <nombre_del_usuario_autorizado> jitsi-peron.pirulo.com <contraseña>

prosodyctl register <username> jitsi-meet.example.com <password>


5 Si estamos usando Jigasi:

a) Configurarmos Jigasi para que pueda autenticar editando las
siguientes líneas en el archivo
/etc/jitsi/jigasi/sip-communicator.properties:

org.jitsi.jigasi.xmpp.acc.USER_ID=ALGUN_USUARIO@ALGUN_DOMINIO
org.jitsi.jigasi.xmpp.acc.PASS=ALGUNA_CONTRASEÑA
org.jitsi.jigasi.xmpp.acc.ANONYMOUS_AUTH=false

La contraseña ALGUNA_CONTRASEÑA es una contraseña real en texto plano no
un codificado base64.

b) Si experimentamos problemas con la cadena de certificación, podríamos
requerir descomentar la siguiente línea de
/etc/jitsi/jigasi/sip-communicator.properties:

net.java.sip.communicator.service.gui.ALWAYS_TRUST_MODE_ENABLED=true

..de modo que quede así:
#net.java.sip.communicator.service.gui.ALWAYS_TRUST_MODE_ENABLED=true


Nota: Esto debe ser sólo realizado únicamente con propósitos de prueba o
resolución de problemas en estado controlado. Si se confirma que ésta
era la causa del problma, debería resolverlo de otra manera (por
ejemplo, obtener un certificado firmado para prosody, o agregar un
certificado particular a la tienda de confianza de jigasi.


Certificados

Jicofo usa una conexión de usuario de chat XMPP (normalmente en puerto
5222) y verifica el certificado del servidor. En una instalación por
defecto, el script de la instalación se encarga de generar un
certificado autofirmado y lo agrega al Anillo de Contraseñas. En
situaciones donde el certificado no sea confiable, podremos agregarlo
igual al anillo copiándolo al directorio
/usr/local/share/ca-certificates/, mediante los siguientes comandos de
organización:

sudo cp cert.pem /usr/local/share/ca-certificates/
sudo update-ca-certificates


9. Desinstalar

Si por algún motivo necesitamos desinstalar la aplicación , podremos
utilizar este comando de organización:



sudo apt-get purge jigasi jitsi-meet jitsi-meet-web-config jitsi-meet-prosody jitsi-meet-turnserver jitsi-meet-web jicofo jitsi-videobridge2

Podría suceder que los paquetes jigasi y jitsi-videobridge no se
desinstalen de manera correcta al primer intento. Esto sucede sobre todo
cuando el servidor estaba en servicio, y se debe a que, dependiendo la
carga del sistema, la acción de remoción de servicios podría no ser lo
suficientemente veloz... En tal caso, simplemente debemos ejecutar el
comando de desinstalación por una segunda vez y - ya con los demonios
detenidos y removidos de la memoria de nuestro sistema - la
desinstalación será efectiva y completa.