Plex er den dominerende programvaren som brukes til å være vert for et mediebibliotek på Windows, Mac og Linux. Med den kan du få tilgang til filmene, programmene og musikken fra hvilken som helst enhet, hvor som helst. Men tusenvis av brukere gjør en feil som gjør serverne og nettverkene deres sårbare for hackere.

Så hva er problemet med å kjøre Plex? Hvordan kan du fikse det? Hvordan kan du gjøre Plex-serveren din sikrere?

Er Plex-serveren din virkelig sikker?

Premisset til Plex er enkelt. Du har et stort mediebibliotek hjemme; enten på en stasjonær PC, en Raspberry Pi eller en NAS, og med Plex-serverprogramvaren kan du bruke dedikerte apper eller en nettleser for å smake på media til ditt hjerte. Hvis du betaler for ekstrautstyr som Plex Pass, kan du til og med se og ta opp direkte TV-sendinger og synkronisere fremdrift på tvers av enheter.

For å gjøre dette, dirigerer du enhetene i hjemmet til å få tilgang til port 32400 på vertsmaskinen. Hvis du ønsker å konsumere media mens du er ute og reiser – mens du reiser på toget, slapper av eller jobber på en kaffebar, eller mens du hjemme hos en venn, for eksempel, må du åpne port 32400 på ruteren og videresende trafikk til den samme porten på PC. Du kan få tilgang til Plex-medieserveren din fra hvor som helst med din.public.ip.-adresse: 32400. Så langt, så enkelt.

instagram viewer

Som standard er nettverkstrafikk til en individuell IP-adresse ukryptert. Og det kan være et stort problem.

Hvorfor er det farlig å kjøre Plex over en ukryptert tilkobling?

Ved å bruke en ukryptert tilkobling er trafikken din sårbar for en Man-in-the-Middle (MITM) angrep. Dette betyr at en angriper kan snoke på nettverkstrafikken din, injisere uønsket kode i trafikken din og til og med fange opp brukernavn og passord.

Situasjonen forverres av sikkerhetssårbarheter i Plex. Disse lappes regelmessig av Plex-sikkerhetsteamet, og detaljene deres avsløres til internett for øvrig. Dessverre holder ikke alle Plex-brukere Plex-programvaren sin oppdatert, og noen brukere har kanskje ikke oppdatert på flere år. Serverversjoner eldre enn 1.18.2 har for eksempel sårbarheter som gjør at en angriper kan ta over hele vertssystemet ditt.

Kriminelle og andre interesserte har tilgang til åpen kildekode-verktøy, slik som Robert David Grahams MASSKAN, som kan skanne hele internett på fem minutter. Dette gjør det enkelt å identifisere IP-adresser der port 32400 er åpen.

Hvorfor du bør få tilgang til Plex gjennom et domenenavn med TLS

De fleste servere på internett får tilgang til to standardporter: 80 for ukryptert HTTP-trafikk, og 443 for kryptert trafikk, ved bruk av HTTPS (den ekstra "S" betyr "Sikker") og implementerer Transport Layer Security (TLS), som er immun mot MITM-angrep. Hvis du kjører en Plex-server bak en av disse portene, vil ikke et masseportskanningsverktøy avsløre det for potensielle angripere – selv om HTTPS åpenbart er bedre.

Domenenavn er billige, eller til og med gratis hvis du velger en leverandør som Freenom. Og du kan konfigurere en omvendt proxy slik at nettrafikk til Plex-serveren din går gjennom port 443, og port 32400 aldri blir eksponert.

En måte å gjøre dette på er å kjøpe en billig Raspberry Zero W på 10 dollar for å fungere som mellommann.

Slik bruker du en Raspberry Pi for å beskytte Plex-serveren din

Det første du må gjøre er å besøke registraren din Avansert DNS innstillingssiden. Slett alle poster og opprett en ny EN ta opp. Sett verten til "@", verdien til din offentlige IP-adresse og TTL så lavt som mulig.

Logg nå inn på ruterens administrasjonspanel. Åpne portene 80 og 443, og videresend begge til den lokale IP-adressen til din Raspberry P i Zero. Lukk port 32400.

Etter at du har installert Raspberry Pi OS, bruk sikkert skall (SSH) for å logge på Raspberry Pi.

ssh pi@din.pi.local.ip

Oppdater og oppgrader eventuelle installerte pakker:

sudo apt Oppdater
sudo apt oppgradering

Installer Apache server:

sudo apt installere Apache2
sudo systemctl start apache2
sudo systemctl muliggjøre apache2

Installer Certbot – et verktøy som vil hente og administrere både sikkerhet sertifikater og nøkler fra Let's Encrypt, en tjeneste som setter opp SSL-sertifikater.

sudo add-apt-repository ppa: certbot/certbot
sudo apt Oppdater
sudo apt- installer python3-certbot-apache

Bytt katalog, og bruk nano tekstredigerer for å lage en ny Apache-konfigurasjonsfil for å videresende alle forespørsler om ditt nye domenenavn til maskinen som er vert for Plex-serveren:

sudonanoplex.conf

Du vil bli presentert med en tom tekstfil. Lim inn følgende:

<VirtualHost *:80>
Server navnditt-domenenavn.tld
ProxyPreserveHost på
ProxyPass / http://din.plex.server.local.ip: 32400/
RewriteEngine på
RewriteCond %{HTTP:Oppgradering} websocket[NC]
RewriteCond %{HTTP:Forbindelse} Oppgradering[NC]
</VirtualHost>

Lagre og avslutt nano med Ctrl + O deretter Ctrl + X.

Aktiver konfigurasjonen og start Apache på nytt:

sudoa2ensiteplex.conf
sudo-tjenesten apache2 omstart

Kjør certbot for å hente SSL-sertifikater og nøkler fra Let's Encrypt:

sudo certbot

Skriv inn e-postadressen din når du blir bedt om det, og godta vilkårene og betingelsene, velg deretter domenenavnet ditt fra en liste med ett, og trykk retur.

Certbot vil hente og distribuere sikkerhetssertifikater og nøkler fra Let's Encrypt igjen. Start Apache på nytt igjen.

Logg ut av din Raspberry Pi Zero:

exit

Ved å følge disse instruksjonene har du klart å lukke port 32400 og skjult Plex-serverens eksistens fra portskannere – samtidig som du har sikret deg at du fortsatt har tilgang til den ved å bruke ditt egendefinerte domenenavn. All trafikk til Plex-serveren din vil være kryptert og beskyttet med TLS, noe som betyr at du kan slappe av og nyte siste episoder av House of The Dragon uten å måtte bekymre deg for hvem som prøver å bryte seg inn i nettverket ditt.