Plex on domineeriv tarkvara, mida kasutatakse meediumiteegi majutamiseks Windowsis, Macis ja Linuxis. Selle abil pääsete juurde oma filmidele, saadetele ja muusikale mis tahes seadmest ja kõikjalt. Kuid tuhanded kasutajad teevad vea, mis jätab nende serverid ja võrgud häkkerite ees haavatavaks.

Mis on siis Plexi käitamise probleem? Kuidas saate seda parandada? Kuidas saate oma Plexi serveri turvalisemaks muuta?

Kas teie Plexi server on tõesti turvaline?

Plexi eeldus on lihtne. Sul on kodus suur meediakogu; kas lauaarvutis, Raspberry Pi-s või NAS-is ning Plexi serveritarkvaraga saate kasutada spetsiaalseid rakendusi või brauserit, et meediumit oma südameasjaks ahmida. Kui maksate lisade, näiteks Plex Passi, eest, saate isegi vaadata ja salvestada otseülekannet ning sünkroonida edusamme seadmete vahel.

Selleks suunate oma kodus olevad seadmed juurdepääsuks hostmasina pordile 32400. Kui soovite tarbida meediat väljas olles – rongis reisides, lõõgastudes või kohvikus töötades või näiteks sõbra majas peate avama ruuteri pordi 32400 ja suunama liikluse samasse porti PC. Saate oma Plexi meediumiserverile juurde pääseda kõikjal, kasutades oma.public.ip.aadressi: 32400. Siiani nii lihtne.

Vaikimisi on võrguliiklus üksikule IP-aadressile krüptimata. Ja see võib olla suur probleem.

Miks on Plexi kasutamine krüptimata ühenduse kaudu ohtlik?

Krüptimata ühenduse kasutamisel on teie liiklus haavatav a Man-in-the-Middle (MITM) rünnak. See tähendab, et ründaja võib teie võrguliiklust nuhkida, teie liiklusse soovimatut koodi sisestada ning isegi kasutajanimesid ja paroole pealt kuulata.

Olukorda halvendavad Plexi turvaaukud. Plexi turvameeskond parandab neid regulaarselt ja nende üksikasjad avaldavad laiemalt Internetti. Kahjuks ei hoia kõik Plexi kasutajad oma Plexi tarkvara ajakohasena ja mõned kasutajad ei pruugi seda aastaid värskendada. Näiteks serveriversioonidel, mis on vanemad kui 1.18.2, on turvaauke, mille kaudu ründaja võib kogu teie hostsüsteemi üle võtta.

Kurjategijatel ja teistel huvitatud isikutel on juurdepääs avatud lähtekoodiga tööriistadele, näiteks Robert David Grahami tööriistadele MASSKAN, mis suudab viie minutiga skannida kogu Interneti. Nii on lihtne tuvastada IP-aadresse, kus port 32400 on avatud.

Miks peaksite Plexi juurde pääsema TLS-i domeeninime kaudu?

Enamikule Interneti-serveritest pääseb juurde kahe standardse pordi kaudu: 80 krüptimata HTTP-liikluse jaoks ja 443 krüpteeritud liikluse jaoks, kasutades HTTPS-i (lisa "S" tähendab "turvalist"). ja transpordikihi turvalisuse (TLS) rakendamine, mis on MITM-i rünnakute suhtes immuunne. Kui kasutate kummagi pordi taga Plexi serverit, ei avalda masspordi skannimise tööriist seda potentsiaalsetele ründajatele, kuigi loomulikult on HTTPS parem.

Domeeninimed on odavad või isegi tasuta, kui valite teenusepakkuja, näiteks Freenom. Ja saate konfigureerida pöördpuhverserveri nii, et veebiliiklus teie Plexi serverisse liiguks läbi pordi 443 ja porti 32400 ei avaldata kunagi.

Üks võimalus seda teha on osta odav 10-dollarine Raspberry Zero W, et tegutseda vahendajana.

Kuidas kasutada Raspberry Pi-d oma Plexi serveri kaitsmiseks

Esimene asi, mida teha, on külastada oma registripidajat Täiustatud DNS seadete leht. Kustutage kõik kirjed ja looge uus A rekord. Määrake hostiks "@", väärtuseks oma avalik IP-aadress ja TTL võimalikult madalaks.

Nüüd logige sisse oma ruuteri administraatoripaneeli. Avage pordid 80 ja 443 ning edastage mõlemad oma Raspberry P i Zero kohalikule IP-aadressile. Sulgege port 32400.

Pärast seda, kui olete installitud Raspberry Pi OS, kasutage turvaline kest (SSH), et oma Raspberry Pi-sse sisse logida.

ssh pi@sinu.pi.local.ip

Värskendage ja uuendage installitud pakette:

sudo apt värskendada
sudo apt uuendus

Installige Apache server:

sudo apt installida Apache2
sudo systemctl alustada apache2
sudo systemctl lubada apache2

Installige Certbot – tööriist, mis toob ja haldab mõlemat turvalisust Let's Encrypti sertifikaadid ja võtmedteenus, mis seadistab SSL-sertifikaate.

sudo add-apt-repository ppa: certbot/certbot
sudo apt värskendada
sudo apt-saada installige python3-certbot-apache

Muutke kataloogi ja kasutage nano tekstiredaktor uue Apache konfiguratsioonifaili loomiseks, et edastada kõik teie uue domeeninime taotlused masinale, mis majutab Plexi serverit:

sudonanoplex.conf

Teile kuvatakse tühi tekstifail. Kleepige sisse järgmine:

<VirtualHost *:80>
ServeriNimiteie-domeeninimi.tld
ProxyPreserveHost sees
ProxyPass / http://your.plex.server.local.ip: 32400/
RewriteEngine sisse lülitatud
RewriteCond %{HTTP:Uuendus} veebipesa[NC]
RewriteCond %{HTTP:ühendus} uuendada[NC]
</VirtualHost>

Salvestage ja väljuge nano rakendusega Ctrl + O siis Ctrl + X.

Lubage konfiguratsioon ja taaskäivitage Apache:

sudoa2ensiteplex.conf
sudo teenuse apache2 taaskäivitamine

Käivitage Certbot, et hankida rakendusest Let's Encrypt SSL-sertifikaadid ja võtmed:

sudo certbot

Sisestage nõudmisel oma e-posti aadress ja nõustuge tingimuste ja tingimustega, seejärel valige loendist oma domeeninimi ja vajutage nuppu Tagasi.

Certbot toob ja juurutab uuesti Let's Encrypti turvasertifikaadid ja võtmed. Taaskäivitage Apache veel kord.

Logige oma Raspberry Pi Zerost välja:

väljuda

Neid juhiseid järgides on teil õnnestunud sulgeda port 32400 ja peita oma Plexi serveri olemasolu pordiskannerite eest, tagades samal ajal, et pääsete sellele juurde oma kohandatud domeeninime abil. Kogu teie Plexi serveri liiklus krüpteeritakse ja kaitstakse TLS-iga, mis tähendab, et saate lõõgastuda ja nautida House of The Dragon viimaseid jagusid, ilma et peaksite muretsema selle pärast, kes üritab teie võrku tungida.