प्लेक्स विंडोज, मैक और लिनक्स पर मीडिया लाइब्रेरी को सेल्फ-होस्ट करने के लिए इस्तेमाल किया जाने वाला प्रमुख सॉफ्टवेयर है। इसके साथ, आप अपनी फिल्मों, शो और संगीत को किसी भी डिवाइस से, कहीं से भी एक्सेस कर सकते हैं। लेकिन हजारों यूजर्स ऐसी गलती कर रहे हैं जिससे उनके सर्वर और नेटवर्क हैकर्स की चपेट में आ जाते हैं।

तो Plex चलाने में क्या समस्या है? आप इसे कैसे ठीक कर सकते हैं? आप अपने Plex सर्वर को और अधिक सुरक्षित कैसे बना सकते हैं?

क्या आपका प्लेक्स सर्वर वाकई सुरक्षित है?

प्लेक्स का आधार सरल है। आप घर पर एक बड़ी मीडिया लाइब्रेरी रखते हैं; या तो डेस्कटॉप पीसी पर, रास्पबेरी पाई, या NAS, और Plex सर्वर सॉफ़्टवेयर के साथ, आप अपने दिल की सामग्री के लिए मीडिया को गूंथने के लिए समर्पित ऐप्स या ब्राउज़र का उपयोग कर सकते हैं। यदि आप Plex Pass जैसे अतिरिक्त भुगतान के लिए भुगतान करते हैं, तो आप लाइव टीवी प्रसारण देख और रिकॉर्ड भी कर सकते हैं, और सभी उपकरणों में प्रगति को सिंक कर सकते हैं।

ऐसा करने के लिए, आप अपने घर में डिवाइस को होस्ट मशीन पर पोर्ट 32400 तक पहुंचने के लिए निर्देशित करते हैं। यदि आप बाहर और उसके आस-पास-ट्रेन में यात्रा करते समय, आराम करते हुए या कॉफी शॉप में काम करते समय, या उसके दौरान मीडिया का उपभोग करना चाहते हैं उदाहरण के लिए, किसी मित्र के घर पर, आपको अपने राउटर पर पोर्ट 32400 खोलना होगा और उसी पोर्ट पर ट्रैफ़िक अग्रेषित करना होगा। पीसी. आप अपने Plex मीडिया सर्वर को your.public.ip.address: 32400 से कहीं से भी एक्सेस कर सकते हैं। अब तक, इतना सरल।

instagram viewer

डिफ़ॉल्ट रूप से, किसी व्यक्तिगत IP पते पर नेटवर्क ट्रैफ़िक अनएन्क्रिप्टेड होता है। और यह एक बड़ी समस्या हो सकती है।

एक अनएन्क्रिप्टेड कनेक्शन पर Plex चलाना खतरनाक क्यों है?

एक अनएन्क्रिप्टेड कनेक्शन का उपयोग करके, आपका ट्रैफ़िक निम्न के लिए असुरक्षित है मैन-इन-द-मिडिल (एमआईटीएम) हमला. इसका मतलब है कि एक हमलावर आपके नेटवर्क ट्रैफ़िक की जासूसी कर सकता है, आपके ट्रैफ़िक में अवांछित कोड डाल सकता है, और यहाँ तक कि उपयोगकर्ता नाम और पासवर्ड भी इंटरसेप्ट कर सकता है।

Plex में सुरक्षा कमजोरियों के कारण स्थिति विकट हो गई है। इन्हें Plex सुरक्षा टीम द्वारा नियमित रूप से पैच किया जाता है और इनका विवरण इंटरनेट पर व्यापक रूप से प्रकट किया जाता है। दुर्भाग्य से, सभी प्लेक्स उपयोगकर्ता अपने प्लेक्स सॉफ़्टवेयर को अप-टू-डेट नहीं रखते हैं, और कुछ उपयोगकर्ताओं ने वर्षों में अपडेट नहीं किया हो सकता है। उदाहरण के लिए, 1.18.2 से पुराने सर्वर संस्करणों में कमजोरियां होती हैं, जिसके माध्यम से एक हमलावर आपके पूरे होस्ट सिस्टम को अपने कब्जे में ले सकता है।

अपराधियों और अन्य इच्छुक पार्टियों के पास रॉबर्ट डेविड ग्राहम जैसे ओपन सोर्स टूल्स तक पहुंच है मस्कैनजो पूरे इंटरनेट को पांच मिनट में स्कैन कर सकता है। इससे आईपी पते की पहचान करना आसान हो जाता है जहां पोर्ट 32400 खुला है।

आपको टीएलएस के साथ डोमेन नाम के माध्यम से प्लेक्स का उपयोग क्यों करना चाहिए

इंटरनेट पर अधिकांश सर्वर दो मानक पोर्ट के माध्यम से एक्सेस किए जाते हैं: 80 अनएन्क्रिप्टेड HTTP ट्रैफ़िक के लिए, और 443 एन्क्रिप्टेड ट्रैफ़िक के लिए, HTTPS का उपयोग करते हुए (अतिरिक्त "S" का अर्थ "सिक्योर") है। और इम्प्लिमेंटिंग ट्रांसपोर्ट लेयर सिक्योरिटी (TLS), जो MITM हमलों से प्रतिरक्षित है। यदि आप इनमें से किसी भी पोर्ट के पीछे एक Plex सर्वर चला रहे हैं, तो एक मास पोर्ट स्कैनिंग टूल संभावित हमलावरों को इसे प्रकट नहीं करेगा-हालाँकि, जाहिर है, HTTPS बेहतर है।

यदि आप Freenom जैसे प्रदाता को चुनते हैं तो डोमेन नाम सस्ते होते हैं, या यहां तक ​​कि निःशुल्क भी होते हैं। और आप एक रिवर्स प्रॉक्सी को कॉन्फ़िगर कर सकते हैं ताकि आपके Plex सर्वर पर वेब ट्रैफ़िक पोर्ट 443 से होकर गुजरे, और पोर्ट 32400 कभी भी उजागर न हो।

ऐसा करने का एक तरीका एक मध्यस्थ के रूप में कार्य करने के लिए एक सस्ता $ 10 रास्पबेरी ज़ीरो डब्ल्यू खरीदना है।

अपने प्लेक्स सर्वर की सुरक्षा के लिए रास्पबेरी पाई का उपयोग कैसे करें

सबसे पहले आपको अपने रजिस्ट्रार के पास जाना होगा उन्नत डीएनएस सेटिंग्स पृष्ठ। सभी रिकॉर्ड हटाएं और एक नया बनाएं अभिलेख। होस्ट को "@" पर सेट करें, आपके सार्वजनिक आईपी पते का मान, और टीटीएल जितना संभव हो उतना कम।

अब, अपने राउटर के एडमिन पैनल में लॉग इन करें। पोर्ट 80 और 443 खोलें, और दोनों को अपने रास्पबेरी पी आई ज़ीरो के स्थानीय आईपी पते पर अग्रेषित करें। पोर्ट 32400 बंद करें।

आपके पास होने के बाद रास्पबेरी पाई ओएस स्थापित, उपयोग सुरक्षित खोल (एसएसएच) अपने रास्पबेरी पाई में लॉग इन करने के लिए।

एसएसएच पीआई@आपका.पीआई.स्थानीय.आईपी

किसी भी स्थापित पैकेज को अपडेट और अपग्रेड करें:

सुडो उपयुक्त अपडेट करें
सुडो उपयुक्त अपग्रेड

अपाचे सर्वर स्थापित करें:

सुडो उपयुक्त इंस्टॉल अपाचे2
sudo systemctl प्रारंभ अपाचे2
sudo systemctl सक्षम करना अपाचे2

Certbot इंस्टॉल करें—एक उपकरण जो सुरक्षा दोनों को लाएगा और प्रबंधित करेगा लेट्स एनक्रिप्ट से प्रमाण पत्र और कुंजियाँ, एक सेवा जो SSL प्रमाणपत्र सेट करती है।

सुडो ऐड-एपीटी-रिपॉजिटरी पीपीए: सर्टिफिकेट/सर्टबॉट
सुडो उपयुक्त अपडेट करें
सुडो उपयुक्त-प्राप्त python3-certbot-apache स्थापित करें

निर्देशिका बदलें, और का उपयोग करें नैनो टेक्स्ट एडिटर आपके नए डोमेन नाम के सभी अनुरोधों को उस मशीन पर अग्रेषित करने के लिए एक नई अपाचे कॉन्फ़िगरेशन फ़ाइल बनाने के लिए जो प्लेक्स सर्वर को होस्ट करती है:

सुडोनैनोप्लेक्स.conf

आपको एक रिक्त टेक्स्ट फ़ाइल के साथ प्रस्तुत किया जाएगा। निम्नलिखित में चिपकाएँ:

<वर्चुअलहोस्ट *:80>
सर्वर का नामआपका-डोमेन-नाम.tld
ProxyPreserveHost on
प्रॉक्सीपास / एचटीटीपी://your.plex.server.local.ip: 32400/
इंजन को फिर से लिखें
पुनर्लेखनCond %{एचटीटीपी:उन्नत करना} वेबसाकेट[एनसी]
पुनर्लेखनCond %{एचटीटीपी:कनेक्शन} उन्नत करना[एनसी]
</VirtualHost>

नैनो के साथ सहेजें और बाहर निकलें Ctrl + ओ फिर Ctrl + X.

कॉन्फ़िगरेशन सक्षम करें और अपाचे को पुनरारंभ करें:

सुडोa2ensiteप्लेक्स.conf
sudo सेवा apache2 पुनरारंभ करें

लेट्स एनक्रिप्ट से एसएसएल सर्टिफिकेट और कीज को हथियाने के लिए सर्टिफिकेट चलाएँ:

सुडो सर्टिफिकेट

अनुरोध किए जाने पर अपना ईमेल पता दर्ज करें, और नियम और शर्तों से सहमत हों, फिर एक की सूची से अपना डोमेन नाम चुनें, और वापसी करें।

Certbot, Let's Encrypt से फिर से सुरक्षा प्रमाणपत्र और कुंजी प्राप्त करेगा और परिनियोजित करेगा। अपाचे को एक बार फिर से शुरू करें।

अपने रास्पबेरी पाई ज़ीरो से लॉग आउट करें:

बाहर निकलना

इन निर्देशों का पालन करके, आपने पोर्ट 32400 को बंद करने में कामयाबी हासिल की है और अपने Plex सर्वर के अस्तित्व को पोर्ट स्कैनर्स से छिपाया है—यह सुनिश्चित करते हुए कि आप अभी भी अपने कस्टम डोमेन नाम का उपयोग करके इसे एक्सेस कर सकते हैं। आपके Plex सर्वर के सभी ट्रैफ़िक को TLS के साथ एन्क्रिप्ट और संरक्षित किया जाएगा, जिसका अर्थ है कि आप आराम कर सकते हैं और आनंद ले सकते हैं हाउस ऑफ द ड्रैगन के नवीनतम एपिसोड इस बात की चिंता किए बिना कि कौन आपके नेटवर्क में सेंध लगाने की कोशिश कर रहा है।