Установка Coturn#

Установка#

  1. Установите coturn-сервер командой.

    sudo apt-get install coturn
    
  2. Откройте файл /etc/default/coturn на редактирование.

  3. Установите TURNSERVER_ENABLED в значение 1.

    # Uncomment it if you want to have the turnserver running as
    # an automatic system service daemon
    TURNSERVER_ENABLED=1
    
  4. Запустите coturn-сервер.

    sudo systemctl start coturn
    

Конфигурирование#

  1. Создайте директорию для ssl-сертификата.

    mkdir -p /etc/turnserver/cert
    

    И перенесите в нее сертификат для домена turn-сервера.

  2. Сохраните резервную копию конфигурации.

    mv /etc/turnserver.conf /etc/turnserver.conf.backup
    
  3. Сгенерируйте DH-параметры для Nginx.

    sudo openssl dhparam -out /etc/nginx/ssl/dhparam.pem 2048
    
  4. Сгенерируйте секретный ключ авторизации.

    openssl rand -base64 32
    
  5. Откройте конфигурацию /etc/turnserver.conf и укажите домен turn-сервера, адрес turn-сервера, в static-auth-secret ключ авторизации, пропишите пути до сертификата домена и ключа в cert и pkey.

    use-auth-secret
    keep-address-family
    static-auth-secret=<секретный ключ авторизации>
    realm=<домен turn-сервера>
    server-name=<домен turn-сервера>
    listening-ip=<ip-адрес turn-сервера>
    # если сервер за NAT, то указать external-ip=<публичный_IP>/<внутренний_IP>, например:
    # external-ip=203.0.113.10/192.168.1.100
    external-ip=<ip-адрес turn-сервера>
    relay-ip=<ip-адрес turn-сервера>
    cert=<полный путь до файла ssl-сертификата>
    pkey=<полный путь до файла ключа>
    dh-file=/etc/nginx/ssl/dhparam.pem
    no-multicast-peers
    no-cli
    no-tcp-relay
    no-tcp
    listening-port=80
    tls-listening-port=443
    no-tlsv1
    no-tlsv1_1
    log-file=/var/log/turn.log
    min-port=30000
    max-port=65535
    # https://ssl-config.mozilla.org/#server=haproxy&version=2.1&config=intermediate&openssl=1.1.0g&guideline=5.4
    cipher-list=ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
    

    Примечание

    Если вы поднимаете Coturn на том же сервере, что и Compass, чтобы не конфликтовать с веб-сервисом, замените порты 80/443 на альтернативные (например, 880 и 8443) и откройте их в firewall.

  6. Запустите сервис coturn.

    sudo service coturn restart
    
  7. Откройте порты.

    sudo ufw allow 80/tcp;
    sudo ufw allow 80/udp;
    
    sudo ufw allow 443/tcp;
    sudo ufw allow 443/udp;
    
    sudo ufw allow 30000:65535/tcp;
    sudo ufw allow 30000:65535/udp;
    
  8. Откройте файл configs/global.yaml и найдите блок настроек TURN. Замените стандартные значения на ваши:

jitsi.service.turn.host: "<домен turn-сервера>"
jitsi.service.turn.port: <listening-port>
jitsi.service.turn.tls_port: <tls-listening-port>
jitsi.service.turn.secret: "<static-auth-secret>"

Напишите нам в пространстве поддержки On-premise, Telegram или на почту support@getcompass.ru, чтобы получить индивидуальную демонстрацию функционала и помощь по вопросам интеграции мессенджера в вашей компании.