11 січня 2016 р.

Openmeeting, встановлення, налаштування HTTPS

Openmeetings забезпечує проведення відеоконференції, обмін миттєвими повідомленнями, спільна дошка для малювання, показ робочого столу,спільне редагування документів та інших засобів групового використання API функцій Red5 Streaming Server для віддаленої взаємодії і потокового відео.
Попередня публікація була про налаштування SSL при використанні протоколу RTMPS.
Оновив версію OM до 3.0.7 і вирішив налаштувати у додаток до RTMPS і HTTPS.
Згідно з офіційною інструкцією. Але з'ясував що дещо не працює.
Так наприклад сертифікати потрібні у теці tomcat.8080/conf. Тому і створив посилання на сертифікати котрі існують.

linkKeystore.sh:
mkdir ../tomcat.8080/conf
ln  keystore  /usr/lib/red5/tomcat.8080/conf/keystore
ln  truststore /usr/lib/red5/tomcat.8080/conf/truststore
ln -s  keystore keystore.screen

P.S. З'ясував що у версії OM 3.0.7, не підійшли нові налаштування RTMPS у файлі: red5/conf/red5-core.xml:
    <bean id="rtmpsMinaIoHandler" class="org.red5.server.net.rtmps.RTMPSMinaIoHandler">
        <property name="handler" ref="rtmpHandler" />
        <property name="codecFactory" ref="rtmpCodecFactory" />
        <property name="keystorePassword" value="${rtmps.keystorepass}" />
        <property name="keystoreFile" value="${rtmps.keystorefile}" />
        <property name="truststorePassword" value="${rtmps.truststorepass}" />
        <property name="truststoreFile" value="${rtmps.truststorefile}" />
        <property name="useClientMode" value="false" />
        <property name="needClientAuth" value="false" />
        <property name="cipherSuites">
            <array>
                <value>TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256</value>
                <value>TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384</value>

                <value>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA</value>
                <value>TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384</value>
                <value>TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA</value>
                <value>TLS_ECDHE_RSA_WITH_RC4_128_SHA</value>
                <value>TLS_RSA_WITH_AES_128_CBC_SHA256</value>
                <value>TLS_RSA_WITH_AES_128_CBC_SHA</value>
                <value>TLS_RSA_WITH_AES_256_CBC_SHA256</value>
                <value>TLS_RSA_WITH_AES_256_CBC_SHA</value>
                <value>SSL_RSA_WITH_RC4_128_SHA</value>
            </array>
        </property>
        <property name="protocols">
            <array>
                <value>TLSv1</value>
                <value>TLSv1.1</value>
                <value>TLSv1.2</value>
            </array>
        </property>
    </bean>
А ось з старої конфігурації запрацювали.
    <bean id="rtmpsTransport" class="org.red5.server.net.rtmp.RTMPMinaTransport" init-method="start" destroy-method="stop">
        <property name="ioHandler" ref="rtmpsMinaIoHandler" />
                <property name="addresses">
                    <list>
                         <value>${rtmps.host}:${rtmps.port}</value>
                    </list>
                </property>
        <property name="ioThreads" value="${rtmp.io_threads}" />
        <property name="tcpNoDelay" value="${rtmp.tcp_nodelay}" />
    </bean>
Чому так я не знаю, не фахівець, тому залишив як є.  Може з часом вирішиться.

Немає коментарів:


Коли забув ти рідну мову, біднієш духом ти щодня...
When you forgot your native language you would become a poor at spirit every day ...

Д.Білоус / D.Bilous
Рабів до раю не пускають. Будь вільним!

ipv6 ready