Kommunikation und Barrierefreiheit(2/7): Mumble Server einrichten

Der folgende Artikel beschreibt die grundlegende Einrichtung eines Mumble-Servers. Mumble ist eine freie OpenSource Software, mit der sich in guter Audioqualität bei relativ geringem Ressourcenaufwand Konferenzen zwischen mehreren Teilnehmern erstellen lassen. Wer mehr Informationen über die Möglichkeiten sucht, findet diese im Wikipedia-Artikel zu Mumble.

Voraussetzungen

Ein Grundsystem Debian 10, feste IPV4- und IPV6-Adresse, DNS-Record: testsystem.bloy.at (im Beispiel), sowie einen ssh-Zugang und die Möglichkeit, dass notwendige Ports auf dem System aus dem Internet erreichbar sind.

Ziel

Ein lauffähiger Mumble Server der via Letsencrypt mit einem gültigen SSL-Certifikat versorgt wird.

Anleitung

Zuerst meldet man sich via ssh auf dem Server an und holt sich Root-Rechte. Danach installiert man via

# apt install mumble-server

und konfiguriert ihn rudimentär mittels

# /sbin/dpkg-reconfigure mumble-server

Hinweis: Weitere Anpassungen sind mittel eines Texteditors an der Datei /etc/mumble-server.ini möglich!

Der Server ist jetzt bereits via Client erreichbar, indem man sich zu der Ip-Adresse oder den im DNS-Record hinterlegten Namen verbindet.
Der Eintrag dafür lautet für das Testsystem für IPv4:

testsystem               IN A       5.9.136.13

und für IPv6:

testsystem               IN AAAA    2a01:4f8:190:101d::5

Damit ist die Grundlage gelegt um mit Let’sencrypt Certifikate für den Mumble zu beziehen.

Um die Zertifikate nun auch zu beziehen installierst Du als erstes den Certbot. Hier ein Link, der das Funktionsprinzip des Letsencrypt-Projektes erklärt.
Die Installation erfolgt via mittels apt

apt install certbot
root@testsystem:/home/patrick# certbot certonly
Saving debug log to /var/log/letsencrypt/letsencrypt.log

How would you like to authenticate with the ACME CA?
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: Spin up a temporary webserver (standalone)
2: Place files in webroot directory (webroot)
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 1
Plugins selected: Authenticator standalone, Installer None
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): patrick@bloy.at

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: a

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: n
Please enter in your domain name(s) (comma and/or space separated)  (Enter 'c'
to cancel): testsystem.bloy.at
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for testsystem.bloy.at
Waiting for verification...
Cleaning up challenges

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/testsystem.bloy.at/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/testsystem.bloy.at/privkey.pem
   Your cert will expire on 2020-06-16. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot
   again. To non-interactively renew *all* of your certificates, run
   "certbot renew"
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

Die Dateien liegen nun in der am Endes der Ausgabe des Programmes angebenen Pfaden. Die Parameter mit welchen Mumble SSL-Zertifikate verwaltet heißen

nano /etc/mumble-server.ini

und sucht dort die entsprechende Zeile (beginnt mit sslCert und sslKex) und ergänzt sie entsprechend. Hier kurz als Beispiel für testsystem.bloy.at:

sslCert=/etc/letsencrypt/live/testsystem.bloy.at/fullchain.pem
sslKey=/etc/letsencrypt/live/testsystem.bloy.at/privkey.pem

Nun noch ein Neustart, in meinem Fall des ganzen Servers, via reboot

/sbin/reboot

und schon wenige Sekunden später ist der neue Server inkl. gültiger Verschlüsselung einsatzbereit.

Viel Spaß damit!

1 Gedanke zu „Kommunikation und Barrierefreiheit(2/7): Mumble Server einrichten“

  1. Pingback: Kommunikation und Barrierefreieheit? – Patrick's Pinguin-WG

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.