Openmeetings забезпечує
проведення відеоконференції, обмін миттєвими повідомленнями, спільна
дошка для малювання, показ робочого столу,спільне редагування документів
та інших засобів групового використання API функцій Red5 Streaming
Server для віддаленої взаємодії і потокового відео.
Попередня публікація була про налаштування SSL при використанні протоколу RTMPS.
Оновив версію OM до 3.0.7 і вирішив налаштувати у додаток до RTMPS і HTTPS.
Згідно з офіційною інструкцією. Але з'ясував що дещо не працює.
Так наприклад сертифікати потрібні у теці tomcat.8080/conf. Тому і створив посилання на сертифікати котрі існують.
linkKeystore.sh:
P.S. З'ясував що у версії OM 3.0.7, не підійшли нові налаштування RTMPS у файлі: red5/conf/red5-core.xml:
Попередня публікація була про налаштування SSL при використанні протоколу RTMPS.
Оновив версію OM до 3.0.7 і вирішив налаштувати у додаток до RTMPS і HTTPS.
Згідно з офіційною інструкцією. Але з'ясував що дещо не працює.
Так наприклад сертифікати потрібні у теці tomcat.8080/conf. Тому і створив посилання на сертифікати котрі існують.
linkKeystore.sh:
mkdir ../tomcat.8080/conf ln keystore /usr/lib/red5/tomcat.8080/conf/keystore ln truststore /usr/lib/red5/tomcat.8080/conf/truststore ln -s keystore keystore.screen
P.S. З'ясував що у версії OM 3.0.7, не підійшли нові налаштування RTMPS у файлі: red5/conf/red5-core.xml:
<bean id="rtmpsMinaIoHandler" class="org.red5.server.net.rtmps.RTMPSMinaIoHandler">
<property name="handler" ref="rtmpHandler" />
<property name="codecFactory" ref="rtmpCodecFactory" />
<property name="keystorePassword" value="${rtmps.keystorepass}" />
<property name="keystoreFile" value="${rtmps.keystorefile}" />
<property name="truststorePassword" value="${rtmps.truststorepass}" />
<property name="truststoreFile" value="${rtmps.truststorefile}" />
<property name="useClientMode" value="false" />
<property name="needClientAuth" value="false" />
<property name="cipherSuites">
<array>
<value>TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256</value>
<value>TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384</value>
<value>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA</value>
<value>TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384</value>
<value>TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA</value>
<value>TLS_ECDHE_RSA_WITH_RC4_128_SHA</value>
<value>TLS_RSA_WITH_AES_128_CBC_SHA256</value>
<value>TLS_RSA_WITH_AES_128_CBC_SHA</value>
<value>TLS_RSA_WITH_AES_256_CBC_SHA256</value>
<value>TLS_RSA_WITH_AES_256_CBC_SHA</value>
<value>SSL_RSA_WITH_RC4_128_SHA</value>
</array>
</property>
<property name="protocols">
<array>
<value>TLSv1</value>
<value>TLSv1.1</value>
<value>TLSv1.2</value>
</array>
</property>
</bean>
А ось з старої конфігурації запрацювали. <bean id="rtmpsTransport" class="org.red5.server.net.rtmp.RTMPMinaTransport" init-method="start" destroy-method="stop">
<property name="ioHandler" ref="rtmpsMinaIoHandler" />
<property name="addresses">
<list>
<value>${rtmps.host}:${rtmps.port}</value>
</list>
</property>
<property name="ioThreads" value="${rtmp.io_threads}" />
<property name="tcpNoDelay" value="${rtmp.tcp_nodelay}" />
</bean>
Чому так я не знаю, не фахівець, тому залишив як є. Може з часом вирішиться.
Немає коментарів:
Дописати коментар