Plex on hallitseva ohjelmisto, jota käytetään mediakirjaston itseisännöintiin Windowsissa, Macissa ja Linuxissa. Sen avulla voit käyttää elokuviasi, esityksiäsi ja musiikkiasi mistä tahansa laitteesta ja missä tahansa. Mutta tuhannet käyttäjät tekevät virheen, joka jättää heidän palvelimensa ja verkkonsa alttiina hakkereille.
Joten mikä ongelma Plexin käytössä on? Miten voit korjata sen? Kuinka voit tehdä Plex-palvelimestasi turvallisemman?
Onko Plex-palvelimesi todella turvallinen?
Plexin lähtökohta on yksinkertainen. Pidät kotona suurta mediakirjastoa; joko pöytätietokoneella, Raspberry Pi: llä tai NAS: lla ja Plex-palvelinohjelmistolla voit käyttää omistettuja sovelluksia tai selainta median nauttimiseen sydämesi kyllyydestä. Jos maksat lisäominaisuuksista, kuten Plex Passista, voit jopa katsella ja nauhoittaa suoria TV-lähetyksiä ja synkronoida edistymisen laitteiden välillä.
Tätä varten ohjaat kotisi laitteet käyttämään isäntäkoneen porttia 32400. Jos haluat kuluttaa mediaa ulkona – matkustaessasi junassa, rentoutuessasi tai työskennellessäsi kahvilassa tai esimerkiksi ystäväsi luona sinun on avattava reitittimesi portti 32400 ja siirrettävä liikenne samaan porttiin PC. Voit käyttää Plex-mediapalvelinta mistä tahansa.public.ip.-osoitteellasi: 32400. Toistaiseksi niin yksinkertaista.
Oletusarvoisesti verkkoliikenne yksittäiseen IP-osoitteeseen on salaamatonta. Ja se voi olla suuri ongelma.
Miksi on vaarallista käyttää Plexiä salaamattoman yhteyden kautta?
Käyttämällä salaamatonta yhteyttä liikenne on alttiina a Man-in-the-Middle (MITM) -hyökkäys. Tämä tarkoittaa, että hyökkääjä voi tiedustella verkkoliikennettäsi, ruiskuttaa ei-toivottua koodia liikenteeseen ja jopa siepata käyttäjänimiä ja salasanoja.
Tilannetta pahentavat Plexin tietoturvahaavoittuvuudet. Plex-turvatiimi korjaa näitä säännöllisesti, ja niiden tiedot paljastetaan Internetiin yleisesti. Valitettavasti kaikki Plex-käyttäjät eivät pidä Plex-ohjelmistoaan ajan tasalla, ja jotkut käyttäjät eivät ehkä ole päivittäneet vuosiin. Esimerkiksi 1.18.2:ta vanhemmissa palvelinversioissa on haavoittuvuuksia, joiden kautta hyökkääjä voi ottaa haltuunsa koko isäntäjärjestelmän.
Rikollisilla ja muilla kiinnostuneilla osapuolilla on pääsy avoimen lähdekoodin työkaluihin, kuten Robert David Grahamin työkaluihin MASSCAN, joka voi skannata koko Internetin viidessä minuutissa. Tämän ansiosta on helppo tunnistaa IP-osoitteet, joissa portti 32400 on auki.
Miksi sinun pitäisi käyttää Plexiä verkkotunnuksen kautta TLS: n avulla
Useimpiin Internetin palvelimiin päästään kahden vakioportin kautta: 80 salaamatonta HTTP-liikennettä varten ja 443 salattua liikennettä HTTPS: n avulla (ylimääräinen "S" tarkoittaa "suojattua"). ja Transport Layer Securityn (TLS) käyttöönotto, joka on immuuni MITM-hyökkäyksille. Jos käytät Plex-palvelinta jommankumman näistä porteista, massaportin tarkistustyökalu ei paljasta sitä mahdollisille hyökkääjille – vaikka HTTPS on tietysti parempi.
Verkkotunnukset ovat halpoja tai jopa ilmaisia, jos valitset palveluntarjoajan, kuten Freenom. Ja voit määrittää käänteisen välityspalvelimen niin, että verkkoliikenne Plex-palvelimellesi kulkee portin 443 kautta, eikä porttia 32400 koskaan paljasteta.
Yksi tapa tehdä tämä on ostaa halpa 10 dollarin Raspberry Zero W toimimaan välittäjänä.
Raspberry Pi: n käyttäminen Plex-palvelimesi suojaamiseen
Ensimmäinen asia on käydä rekisterinpitäjälläsi Edistynyt DNS asetussivu. Poista kaikki tietueet ja luo uusi A ennätys. Aseta isännäksi "@", arvoksi julkinen IP-osoite ja TTL mahdollisimman pieneksi.
Kirjaudu nyt reitittimesi hallintapaneeliin. Avaa portit 80 ja 443 ja välitä molemmat Raspberry P i Zero -laitteesi paikalliseen IP-osoitteeseen. Sulje portti 32400.
Sen jälkeen kun sinulla on asennettu Raspberry Pi OS, käytä turvallinen kuori (SSH) kirjautuaksesi Raspberry Pi: hen.
ssh pi@sinun.pi.local.ip
Päivitä ja päivitä kaikki asennetut paketit:
sudo apt päivittää
sudo apt päivitys
Asenna Apache-palvelin:
sudo apt Asentaa Apache2
sudo systemctl alkaa apache2
sudo systemctl ota käyttöön apache2
Asenna Certbot – työkalu, joka hakee ja hallitsee sekä suojausta Let's Encryptin varmenteita ja avaimia, palvelu, joka määrittää SSL-varmenteita.
sudo add-apt-repository ppa: certbot/certbot
sudo apt päivittää
sudo apt-saada asenna python3-certbot-apache
Vaihda hakemistoa ja käytä nano tekstieditori uuden Apache-määritystiedoston luomiseksi, joka välittää kaikki uuden verkkotunnuksen nimeä koskevat pyynnöt koneelle, joka isännöi Plex-palvelinta:
sudonanoplex.conf
Sinulle esitetään tyhjä tekstitiedosto. Liitä seuraavat:
<VirtualHost *:80>
Palvelimen nimiverkkotunnuksesi-nimi.tld
ProxyPreserveHost päällä
ProxyPass / http://your.plex.server.local.ip: 32400/
RewriteEngine päällä
RewriteCond %{HTTP:Päivitä} verkkopistorasia[NC]
RewriteCond %{HTTP:yhteys} päivitys[NC]
</VirtualHost>
Tallenna ja poistu nanosta Ctrl + O sitten Ctrl + X.
Ota asetukset käyttöön ja käynnistä Apache uudelleen:
sudoa2ensiteplex.conf
sudo service apache2 käynnistyy uudelleen
Suorita certbot hakeaksesi SSL-varmenteita ja avaimia Let's Encryptistä:
sudo certbot
Kirjoita pyydettäessä sähköpostiosoitteesi ja hyväksy käyttöehdot, valitse verkkotunnuksesi luettelosta ja paina palautuspainiketta.
Certbot hakee ja ottaa käyttöön suojausvarmenteita ja avaimia Let's Encryptista uudelleen. Käynnistä Apache uudelleen.
Kirjaudu ulos Raspberry Pi Zerosta:
poistu
Seuraamalla näitä ohjeita olet onnistunut sulkemaan portin 32400 ja piilottamaan Plex-palvelimesi olemassaolon porttiskannereilta – varmistaen samalla, että voit silti käyttää sitä mukautetulla verkkotunnuksellasi. Kaikki Plex-palvelimellesi tuleva liikenne salataan ja suojataan TLS: llä, joten voit rentoutua ja nauttia House of The Dragonin uusimmat jaksot ilman, että sinun tarvitsee huolehtia siitä, kuka yrittää murtautua verkkoosi.