Jitsi-Server auf Ubuntu erstellen funktioniert nicht

Jetzt habe ich es hinbekommen, allerdings über einige Umwege. :D

Das Problem war wahrscheinlich tatsächlich die IP meiner Fritzbox im Internet. Es wird eine v4 und eine v6 angezeigt. Über die Eingabe bei DynDNS hat das aber nicht funktioniert. Warum konnte ich nicht herausfinden.

Was allerdings funktioniert ist, wenn ich die tagesaktuelle IPv6-Adresse meines Servers angebe. So muss ich vor jeder Jitsi-Nutzung eben kurz die aktuelle v6-Adresse abrufen und meine Domain dahin umleiten. Nicht der komfortable Weg, aber so funktioniert es. :schluck:
Danke euch allen, für eure Hilfe und Geduld.
 
Zuletzt bearbeitet:
Hier stand Quatsch.
 
Zuletzt bearbeitet: (quatsch)
H4XX!UM schrieb:
Was allerdings funktioniert ist, wenn ich die tagesaktuelle IPv6-Adresse meines Servers angebe. So muss ich vor jeder Jitsi-Nutzung eben kurz die aktuelle v6-Adresse abrufen und meine Domain dahin umleiten.

Genau dafür sind DynDNS-Dienste da. Wenn du no-ip.com als DynDNS-Anbieter nutzt, gibt es in der FRITZ!Box sogar ein Auswahlfeld, in das du nur deine Domäne, den Benutzer und das Passwort eintragen mußt:

fritzboxdyndns2.png


Wenn du nach einer Neueinwahl eine neue IP bekommst, erledigt die FRITZ!Box die Aktualisierung dieser IP bei no-ip.com. Ob es geklappt hat, kannst du mit einem einfachen ping deinesubdomäne.no-ip.com testen. Wird die neue IP als Antwort zurückgegegeben, hat es geklappt.

Wenn ich mich richtig erinnere, wird im Log der FRITZ!Box auch das Ergebnis einer DynDNS-Aktualisierung festgehalten (Erfolg/Mißerfolg).
 
  • Gefällt mir
Reaktionen: BFF
Richtig. Aber die Weiterleitung von der Domain auf die Dyndns Adresse funktioniert nicht. Warum auch immer.
 
Dann zeige doch bitte dar wie du diese Weiterleitung eingerichtet hast. Ich nutze seit langem eine Subdomain die auf meinen dyndns Namen des Routers zeigt um so gewisse Dienste, die ich zuhause und nicht auf einem Server betreibe, zu erreichen. Funktioniert wunderbar.

meet.example.org als CNAME der auf h4xx!um.no-ip.org zeigt.
h4xx!um.no-ip.org wiederum sollte mit korrekten Einstellungen in der Fritzbox die aktuell gültige IPv4 Adresse der Fritzbox auflösen. Bedenke zusätzlich bitte, dass DNS nicht sofort greift. Je nach konfigurierter TTL der DNS-Server kann es bis zu einem Tag dauern bis Änderungen weltweit aktiv sind.
 
No-IP:
ddns.jpg

Fritz-Box:
ddns.fritz.box.jpg

Domain/Nameserver:
nameserver.jpg

Also ich sehe da zumindest keinen Fehler. Trotzdem funktioniert es nicht.
 
Code:
nslookup meet.luebu-net.de 8.8.8.8
Server:  dns.google
Address:  8.8.8.8

DNS request timed out.
    timeout was 2 seconds.
Nicht autorisierende Antwort:
Name:    luebu.ddns.net
Address:  95.208.248.23
Aliases:  meet.luebu-net.de
Also der DNS-Teil funktioniert würde ich sagen, aber eben nur für IPv4. Die lets ecnrypt Fehlermeldung auf Seite 1 deutet eher darauf hin, dass die Erstellung des Zertifikats per IPv6 probiert wurde. Vermutlich würde es schon helfen wenn der Webserver nur auf IPv4 Anfragen lauscht und reagiert. In der Fritzbox müssen natürlich noch die Ports 80 & 443, jeweils tcp, an den Server weiter geleitet werden sowie alle weiteren für jitsi relevanten Ports.
 
Mittlerweile hat sich auch die Fehlermeldung geändert:

Code:
Waiting for verification...
Challenge failed for domain meet.luebu-net.de
http-01 challenge for meet.luebu-net.de
Cleaning up challenges
Some challenges have failed.

IMPORTANT NOTES:
- The following errors were reported by the server:

   Domain: meet.luebu-net.de
   Type:   connection
   Detail: Fetching
   http://meet.luebu-net.de/.well-known/acme-challenge/KXcZJtyErtg30TanEYz-L5hz1qK6-TNM_O3DQ4jeft4:
   Timeout during connect (likely firewall problem)

   To fix these errors, please make sure that your domain name was
   entered correctly and the DNS A/AAAA record(s) for that domain
   contain(s) the right IP address. Additionally, please check that
   your computer has a publicly routable IP address and that no
   firewalls are preventing the server from communicating with the
   client. If you're using the webroot plugin, you should also verify
   that you are serving files from the webroot path you provided.

Die jeweiligen Ports sind über
Code:
ufw allow
geöffnet, ebenso an der Fritzbox. Pingen kann ich die Domain nur sowohl hier als auch beim Aufrufen über den Browser kommt ein Timeout.
 
Dann vereinfachen wir den Aufbau halt immer weiter und weiter um den Fehler einzugrenzen:
  • Ufw ist auch nur das user-friendly Frontend für iptables, daher bitte mal sudo iptables -L
  • Lauscht der Webserver auch auf IPv4:80 und IPv4:443? sudo ss -tlpen
  • Kommst du innerhalb deines LANs von einem anderen Gerät auf den Webserver?
  • Hast du es mal ohne Jitsi sondern mit einer simplen kleinen statischen 'hello world' o.ä. Seite getestet?
  • Hast du die Portweiterleitungen in der Fritzbox zusammen eingerichtet oder erst die eine und danach die andere? Meine die Tage was von einem Bug in die Richtung gelesen zu haben, dass nachträglich eingerichtete Weiterleitungen nicht gegriffen haben.
  • Wie genau sehen die Freigaben in der Fritzbox aus?
 
  • Gefällt mir
Reaktionen: DeusoftheWired
Hier für sudo iptables -L:

Code:
Chain INPUT (policy DROP)
target     prot opt source               destination       
ufw-before-logging-input  all  --  anywhere             anywhere          
ufw-before-input  all  --  anywhere             anywhere          
ufw-after-input  all  --  anywhere             anywhere          
ufw-after-logging-input  all  --  anywhere             anywhere          
ufw-reject-input  all  --  anywhere             anywhere          
ufw-track-input  all  --  anywhere             anywhere          

Chain FORWARD (policy DROP)
target     prot opt source               destination       
ufw-before-logging-forward  all  --  anywhere             anywhere          
ufw-before-forward  all  --  anywhere             anywhere          
ufw-after-forward  all  --  anywhere             anywhere          
ufw-after-logging-forward  all  --  anywhere             anywhere          
ufw-reject-forward  all  --  anywhere             anywhere          
ufw-track-forward  all  --  anywhere             anywhere          

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination       
ufw-before-logging-output  all  --  anywhere             anywhere          
ufw-before-output  all  --  anywhere             anywhere          
ufw-after-output  all  --  anywhere             anywhere          
ufw-after-logging-output  all  --  anywhere             anywhere          
ufw-reject-output  all  --  anywhere             anywhere          
ufw-track-output  all  --  anywhere             anywhere          

Chain ufw-after-forward (1 references)
target     prot opt source               destination       

Chain ufw-after-input (1 references)
target     prot opt source               destination       
ufw-skip-to-policy-input  udp  --  anywhere             anywhere             udp dpt:netbios-ns
ufw-skip-to-policy-input  udp  --  anywhere             anywhere             udp dpt:netbios-dgm
ufw-skip-to-policy-input  tcp  --  anywhere             anywhere             tcp dpt:netbios-ssn
ufw-skip-to-policy-input  tcp  --  anywhere             anywhere             tcp dpt:microsoft-ds
ufw-skip-to-policy-input  udp  --  anywhere             anywhere             udp dpt:bootps
ufw-skip-to-policy-input  udp  --  anywhere             anywhere             udp dpt:bootpc
ufw-skip-to-policy-input  all  --  anywhere             anywhere             ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (1 references)
target     prot opt source               destination       
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

Chain ufw-after-logging-input (1 references)
target     prot opt source               destination       
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

Chain ufw-after-logging-output (1 references)
target     prot opt source               destination       

Chain ufw-after-output (1 references)
target     prot opt source               destination       

Chain ufw-before-forward (1 references)
target     prot opt source               destination       
ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere             icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere             icmp time-exceeded
ACCEPT     icmp --  anywhere             anywhere             icmp parameter-problem
ACCEPT     icmp --  anywhere             anywhere             icmp echo-request
ufw-user-forward  all  --  anywhere             anywhere          

Chain ufw-before-input (1 references)
target     prot opt source               destination       
ACCEPT     all  --  anywhere             anywhere          
ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
ufw-logging-deny  all  --  anywhere             anywhere             ctstate INVALID
DROP       all  --  anywhere             anywhere             ctstate INVALID
ACCEPT     icmp --  anywhere             anywhere             icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere             icmp time-exceeded
ACCEPT     icmp --  anywhere             anywhere             icmp parameter-problem
ACCEPT     icmp --  anywhere             anywhere             icmp echo-request
ACCEPT     udp  --  anywhere             anywhere             udp spt:bootps dpt:bootpc
ufw-not-local  all  --  anywhere             anywhere          
ACCEPT     udp  --  anywhere             224.0.0.251          udp dpt:mdns
ACCEPT     udp  --  anywhere             239.255.255.250      udp dpt:1900
ufw-user-input  all  --  anywhere             anywhere          

Chain ufw-before-logging-forward (1 references)
target     prot opt source               destination       

Chain ufw-before-logging-input (1 references)
target     prot opt source               destination       

Chain ufw-before-logging-output (1 references)
target     prot opt source               destination       

Chain ufw-before-output (1 references)
target     prot opt source               destination       
ACCEPT     all  --  anywhere             anywhere          
ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
ufw-user-output  all  --  anywhere             anywhere          

Chain ufw-logging-allow (0 references)
target     prot opt source               destination       
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 10 LOG level warning prefix "[UFW ALLOW] "

Chain ufw-logging-deny (2 references)
target     prot opt source               destination       
RETURN     all  --  anywhere             anywhere             ctstate INVALID limit: avg 3/min burst 10
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

Chain ufw-not-local (1 references)
target     prot opt source               destination       
RETURN     all  --  anywhere             anywhere             ADDRTYPE match dst-type LOCAL
RETURN     all  --  anywhere             anywhere             ADDRTYPE match dst-type MULTICAST
RETURN     all  --  anywhere             anywhere             ADDRTYPE match dst-type BROADCAST
ufw-logging-deny  all  --  anywhere             anywhere             limit: avg 3/min burst 10
DROP       all  --  anywhere             anywhere          

Chain ufw-reject-forward (1 references)
target     prot opt source               destination       

Chain ufw-reject-input (1 references)
target     prot opt source               destination       

Chain ufw-reject-output (1 references)
target     prot opt source               destination       

Chain ufw-skip-to-policy-forward (0 references)
target     prot opt source               destination       
DROP       all  --  anywhere             anywhere          

Chain ufw-skip-to-policy-input (7 references)
target     prot opt source               destination       
DROP       all  --  anywhere             anywhere          

Chain ufw-skip-to-policy-output (0 references)
target     prot opt source               destination       
ACCEPT     all  --  anywhere             anywhere          

Chain ufw-track-forward (1 references)
target     prot opt source               destination       

Chain ufw-track-input (1 references)
target     prot opt source               destination       

Chain ufw-track-output (1 references)
target     prot opt source               destination       
ACCEPT     tcp  --  anywhere             anywhere             ctstate NEW
ACCEPT     udp  --  anywhere             anywhere             ctstate NEW

Chain ufw-user-forward (1 references)
target     prot opt source               destination       

Chain ufw-user-input (1 references)
target     prot opt source               destination       
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:https
ACCEPT     udp  --  anywhere             anywhere             multiport dports 10000:20000

Chain ufw-user-limit (0 references)
target     prot opt source               destination       
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 5 LOG level warning prefix "[UFW LIMIT BLOCK] "
REJECT     all  --  anywhere             anywhere             reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (0 references)
target     prot opt source               destination       
ACCEPT     all  --  anywhere             anywhere          

Chain ufw-user-logging-forward (0 references)
target     prot opt source               destination       

Chain ufw-user-logging-input (0 references)
target     prot opt source               destination       

Chain ufw-user-logging-output (0 references)
target     prot opt source               destination       

Chain ufw-user-output (1 references)
target     prot opt source               destination

Hier sudo ss -tlpen:
Code:
State                     Recv-Q                      Send-Q                                             Local Address:Port                                           Peer Address:Port                                                                                                                                                                                                                               
LISTEN                    0                           5                                                      127.0.0.1:631                                                 0.0.0.0:*                         users:(("cupsd",pid=2937,fd=7)) ino:46491 sk:1 <->                                                                                                                                                       
LISTEN                    0                           128                                                      0.0.0.0:443                                                 0.0.0.0:*                         users:(("nginx",pid=908,fd=8),("nginx",pid=907,fd=8),("nginx",pid=906,fd=8),("nginx",pid=905,fd=8),("nginx",pid=904,fd=8)) ino:22204 sk:2 <->                                                            
LISTEN                    0                           128                                                      0.0.0.0:4444                                                0.0.0.0:*                         users:(("nginx",pid=908,fd=12),("nginx",pid=907,fd=12),("nginx",pid=906,fd=12),("nginx",pid=905,fd=12),("nginx",pid=904,fd=12)) ino:22208 sk:3 <->                                                       
LISTEN                    0                           128                                               192.168.178.60:4445                                                0.0.0.0:*                         users:(("turnserver",pid=1321,fd=83)) ino:26790 sk:4 <->                                                                                                                                                 
LISTEN                    0                           128                                                    127.0.0.1:4445                                                0.0.0.0:*                         users:(("turnserver",pid=1321,fd=64)) ino:26767 sk:5 <->                                                                                                                                                 
LISTEN                    0                           128                                               192.168.178.60:4445                                                0.0.0.0:*                         users:(("turnserver",pid=1321,fd=78)) ino:26787 sk:6 <->                                                                                                                                                 
LISTEN                    0                           128                                               192.168.178.60:4445                                                0.0.0.0:*                         users:(("turnserver",pid=1321,fd=77)) ino:25281 sk:7 <->                                                                                                                                                 
LISTEN                    0                           128                                                    127.0.0.1:4445                                                0.0.0.0:*                         users:(("turnserver",pid=1321,fd=74)) ino:26785 sk:8 <->                                                                                                                                                 
LISTEN                    0                           128                                                    127.0.0.1:4445                                                0.0.0.0:*                         users:(("turnserver",pid=1321,fd=73)) ino:25279 sk:9 <->                                                                                                                                                 
LISTEN                    0                           128                                               192.168.178.60:4445                                                0.0.0.0:*                         users:(("turnserver",pid=1321,fd=68)) ino:26782 sk:a <->                                                                                                                                                 
LISTEN                    0                           128                                                    127.0.0.1:4445                                                0.0.0.0:*                         users:(("turnserver",pid=1321,fd=66)) ino:26780 sk:b <->                                                                                                                                                 
LISTEN                    0                           128                                                      0.0.0.0:5280                                                0.0.0.0:*                         users:(("lua5.1",pid=1358,fd=18)) uid:122 ino:26179 sk:c <->                                                                                                                                             
LISTEN                    0                           128                                                    127.0.0.1:5347                                                0.0.0.0:*                         users:(("lua5.1",pid=1358,fd=8)) uid:122 ino:26049 sk:d <->                                                                                                                                              
LISTEN                    0                           128                                                      0.0.0.0:5222                                                0.0.0.0:*                         users:(("lua5.1",pid=1358,fd=13)) uid:122 ino:26177 sk:e <->                                                                                                                                             
LISTEN                    0                           128                                                      0.0.0.0:80                                                  0.0.0.0:*                         users:(("nginx",pid=908,fd=10),("nginx",pid=907,fd=10),("nginx",pid=906,fd=10),("nginx",pid=905,fd=10),("nginx",pid=904,fd=10)) ino:22206 sk:f <->                                                       
LISTEN                    0                           128                                                      0.0.0.0:5269                                                0.0.0.0:*                         users:(("lua5.1",pid=1358,fd=11)) uid:122 ino:26052 sk:10 <->                                                                                                                                            
LISTEN                    0                           128                                                127.0.0.53%lo:53                                                  0.0.0.0:*                         users:(("systemd-resolve",pid=678,fd=13)) uid:101 ino:16153 sk:11 <->                                                                                                                                    
LISTEN                    0                           5                                                          [::1]:631                                                    [::]:*                         users:(("cupsd",pid=2937,fd=6)) ino:46490 sk:12 v6only:1 <->                                                                                                                                             
LISTEN                    0                           50                                                             *:8888                                                      *:*                         users:(("java",pid=795,fd=135)) uid:998 ino:23381 sk:13 v6only:0 <->                                                                                                                                     
LISTEN                    0                           128                                                         [::]:443                                                    [::]:*                         users:(("nginx",pid=908,fd=9),("nginx",pid=907,fd=9),("nginx",pid=906,fd=9),("nginx",pid=905,fd=9),("nginx",pid=904,fd=9)) ino:22205 sk:14 v6only:1 <->                                                  
LISTEN                    0                           128                                                         [::]:4444                                                   [::]:*                         users:(("nginx",pid=908,fd=13),("nginx",pid=907,fd=13),("nginx",pid=906,fd=13),("nginx",pid=905,fd=13),("nginx",pid=904,fd=13)) ino:22209 sk:15 v6only:1 <->                                             
LISTEN                    0                           128                                                        [::1]:4445                                                   [::]:*                         users:(("turnserver",pid=1321,fd=70)) ino:26784 sk:16 v6only:1 <->                                                                                                                                       
LISTEN                    0                           128                                                        [::1]:4445                                                   [::]:*                         users:(("turnserver",pid=1321,fd=81)) ino:25283 sk:17 v6only:1 <->                                                                                                                                       
LISTEN                    0                           128                                                        [::1]:4445                                                   [::]:*                         users:(("turnserver",pid=1321,fd=85)) ino:26792 sk:18 v6only:1 <->                                                                                                                                       
LISTEN                    0                           128                                                        [::1]:4445                                                   [::]:*                         users:(("turnserver",pid=1321,fd=86)) ino:26793 sk:19 v6only:1 <->                                                                                                                                       
LISTEN                    0                           128                                                         [::]:5280                                                   [::]:*                         users:(("lua5.1",pid=1358,fd=17)) uid:122 ino:26178 sk:1a v6only:1 <->                                                                                                                                   
LISTEN                    0                           128                                                        [::1]:5347                                                   [::]:*                         users:(("lua5.1",pid=1358,fd=9)) uid:122 ino:26050 sk:1b v6only:1 <->                                                                                                                                    
LISTEN                    0                           128                                                         [::]:5222                                                   [::]:*                         users:(("lua5.1",pid=1358,fd=12)) uid:122 ino:26176 sk:1c v6only:1 <->                                                                                                                                   
LISTEN                    0                           128                                                         [::]:80                                                     [::]:*                         users:(("nginx",pid=908,fd=11),("nginx",pid=907,fd=11),("nginx",pid=906,fd=11),("nginx",pid=905,fd=11),("nginx",pid=904,fd=11)) ino:22207 sk:1d v6only:1 <->                                             
LISTEN                    0                           128                                                         [::]:5269                                                   [::]:*                         users:(("lua5.1",pid=1358,fd=10)) uid:122 ino:26051 sk:1e v6only:1 <->

Wenn ich über die lokale IP auf den Server zugreife kommt eine weiße Seite mit schwarzer Schrift: Welcome to nginx-Server...
Mit einer einfachen .html hab ich es noch nicht ausprobiert.

So sind die Portfreigaben an der Fritzbox:
Portfreigaben.png
Die Freigaben habe ich alle auf ein Mal eingerichtet.
 
Zuletzt bearbeitet:
Sieht soweit gut aus bzgl. Firewall, Dienste laufen auch und Weiterleitungen passen. Wenn du innerhalb deines Netzwerks zugreifen kannst probiere es bitte von außerhalb, z.B. mit dem Handy im Mobilfunknetz. Wenn du dann nicht die Standardseite des nginx siehst scheint es so Probleme beim Zugriff von außen zu geben.
Hier kannst du auch mit Wireshark bzw. tcpdump auf dem Server prüfen ob und welche Zugriffe es gibt. Wie man tcpdump so nutzt, dass man nur http & https Traffic sieht, steht u.a. hier: https://wiki.ubuntuusers.de/tcpdump/
Wenn am Server nix beim externen Test ankommt kannst du es noch an der Fritzbox versuchen. http://ip.der.fritz.box/html/capture.html aufrufen, da kannst einen Mitschnitt starten und herunter laden und mit Wireshark dir ansehen. Sollte auch keine Anfrage bis zur Fritzbox kommen dann ist dein ISP der Ansprechpartner. Aber es kann auch gut möglich sein, dass der dich auf die Vertragsbestimmungen und AGB verweist (keine Serverdienste an Privatkundenanschlüsse).
Ein vServer kostet ja nicht die Welt und man hat all diese Problemchen nicht wenn man zuhause was betreiben will. Alternativ einen der drölfzig hundert frei nutzbaren Jitsi Instanzen nutzen oder wenn es was eigenes sein soll das kostenlose Angebot von netways nutzen (3 Monate eigener Jitsi Server kostenlos, keine Abofalle).
 
Hallo zusammen,

ich bin per Google auf diesen Thread gestoßen. Ich bin ebenfalls genau nach der genannten Anleitung im ersten Beitrag vorgegangen. Mir war schon klar, dass ich ein DynDNS-Problem bekommen würde, habe es aber trotzdem mal ausprobiert.

Hintergrund:
In unserer Rettungswache baut eine Fritzbox die DSL-Verbindung auf. Das einzige an der Fritzbox angeschlossene Gerät ist eine Sophos XG-Firewall (UTM). Das Netzwerk befindet sich dann hinter der XG. Die XG ist als Exposed Host in der Fritzbox eingerichtet. Die Fritzbox stellt den DynDNS-Dienst bei Strato. Diese Konstellation wurde deshalb so gewählt, da Benutzer per SSL-VPN entsprechende
Verbindungen per Remote ins Netzwerk herstellen.

Nun kam die Idee auf, auf einer VM einen eigenen Jitsi-Server laufen zu lassen, der natürlich auch von außen per Subdomain erreichbar sein soll.

Ganz platt gefragt: Seht ihr einen Weg?

Edit: Vielleicht über ein 2. LAN in der Fritzbox oder generell eine 2. Fritzbox? Kann man dann ein weiteres DynDNS einrichten? Dann evtl nicht über die VM, sondern einem richtigen Rechner/Raspi?

Ganz lieben Dank vorab... und ich möchte die bestehende Diskussion nicht unterbrechen oder mich einmischen. Wenn ihr Zeit und Lust habt, würde ich mich über Feedback freuen.

Grüße,
Gawo
 
Zuletzt bearbeitet:
@Gawo Das wird ein ziemlicher Aufwand und Gefrickel. Ja, auf den ersten Blick wäre es möglicher aber mit verdammt vielen Stolpersteinen. Ja, auch mit einem zweiten dyndns wäre das möglich aber es macht keinen Sinn den auf ein drittes Gerät auszulagern. Der kann genau so gut auf der jitsi VM mit laufen. Theoretisch hättet ihr dann zwei dyndns Einträge, nennen wir sie mal vpn.dyndns.com und jitsi.dyndns.com und beide zeigen auf die gleiche IP. Auf eurer Firewall müsstet ihr dann zusätzlich einen reverse proxy konfigurieren der SNI beherrscht. Clients, die vpn.dyndns.com aufgerufen haben landen dann beim reverse proxy, dieser schaut ein worüber die Anfrage kam und leitet dann entweder zum SSL-VPN weiter oder zum Jitsi Server.
Zusätzlich musst natürlich die weiteren Ports die jitsi benötigt frei geben und bevor du das Zertifikat generierst/beantragst muss die dyndns Auflösung als auch der reverse proxy (inkl. Port 80) vollständig und korrekt laufen sonst gibt's kein Zertifikat.
Die Anleitung ist wie gesagt nur für den simplen Fall: Server hat öffentliche IP und direkt am Internet. Alle Sonderfälle werden ignoriert. Afaik wäre die jitsi-Docker Variante ggf. einfacher, da diese Parameter anbietet falls es hinter einem NAT betrieben wird: https://github.com/jitsi/docker-jitsi-meet#running-behind-nat-or-on-a-lan-environment

Wenn ihr aber nicht entsprechende Kenntnisse im Betrieb und Konfiguration von Servern habt, wovon ich anhand der Fragen im Thread ausgehe, verstehe ich nicht warum man sich den Stress mit dem Gefrickel (NAT, dynamische IP, DNS, etc) zuhause macht.
Es gibt hunderte(!) öffentlich frei nutzbare Jitsi Instanzen (https://github.com/jitsi/jitsi-meet/wiki/Jitsi-Meet-Instances) und wenn ihr eine eigene wollt gibt es kleine vServer bei den üblichen Verdächtigen für unter 10€ pro Monat, die monatlich kündbar sind und selbst wenn noch keine eigene Domain vorhanden ist gibt es für nen 5er im Jahr.
Wenn die paar Euro nicht auffindbar sind und euch die frei nutzbaren Instanzen nicht genügen und ihr für 0 Geld mehr wollt seid nett und fragt die örtlichen Vereine vom CCC, Freifunk, o.ä. ob diese euch ggf. unterstützen/aushelfen können. Für so etwas wie die Feuerwehr kann ich mir vorstellen, gibt es gute Chancen.

Alternativ andere Lösungen anschauen: https://news.microsoft.com/de-de/engagement-fuer-kunden-covid-19/
Ja, closed source und ja vom pösen Microsoft aber ganz ehrlich: Wollt ihr eine schnell umsetzbare funktionierende Lösung damit ihr und eure Kollegen/Freunde/Mitarbeiter das Beste aus der Situation machen können oder wollt ihr frickeln um des frickeln willens?
Für letzteres bietet sich jitsi am privaten Anschluss super an, da lernt man viel über DNS, Zertifikate, Webserver, Reverse Proxy, bisschen Linux nebenbei aber dann gibt's eben nicht so schnell Erfolge.
 
Hi snaxilian,

danke dir für deine Antwort!
War mir fast klar, dass das eine größere Geschichte werden würde... klar kenne ich auch die kostenfreien Varianten. Aber in mir entwickelt sich ein gewisser Ehrgeiz, wenn ich mir sowas in den Kopf gesetzt habe :-P
Nein klar, du hast natürlich absolut recht. Das ist den ganzen Aufwand nicht wert, zumal das entsprechende Fachwissen nicht ausreichend ausgeprägt ist. Am Ende geht nix mehr, dann hab ich den Salat...

Mein Kollege ist auch nun an einer Version von Office 365 dran, welche für Non-Profits kostenfrei oder ziemlich günstig ist.

Danke dir trotzdem für deine ausführliche Antwort!

Grüße
 
Zurück
Oben