-
-
Notifications
You must be signed in to change notification settings - Fork 1.1k
IPC no NO
ASF inkluderer sitt eget unike IPC-grensesnitt som kan benyttes for videre samhandling med prosessen. IPC stΓ₯r for interprosess-kommunikasjon og i den mest enkle definisjonen er dette "ASF webgrensesnitt" basert pΓ₯ Kestrel HTTP server som kan brukes for videre integrasjon med prosessen, bΓ₯de som frontend for sluttbruker (ASF-ui), og som backend for tredjeparts integrasjoner (ASF API).
IPC kan brukes pΓ₯ mange ulike mΓ₯ter, avhengig av dine behov og ferdigheter. Du kan for eksempel bruke det til Γ₯ hente status som ASF og alle boter, sende ASF-kommandoer, hente og redigere globalt/bot konfigurasjoner, legge til nye bots, slette eksisterende bots, innsendingsnΓΈkler for BGR eller fΓ₯ tilgang til ASFs loggfil. Alle disse handlingene er eksponert av vΓ₯r API, noe som betyr at du kan kode dine egne verktΓΈy og skript som kan kommunisere med ASF og pΓ₯virke det i lΓΈpet av kjΓΈretid. I tillegg til det, valgte handlinger (som Γ₯ sende kommandoer) er ogsΓ₯ implementert av vΓ₯re ASF-ui som lar deg enkelt fΓ₯ tilgang til dem gjennom et vennlig webgrensesnitt.
Med mindre du manuelt deaktiverte IPC gjennom IPC
globale konfigurasjonsrettigheter, er den aktivert som standard. ASF vil melde IPC start i loggen, som du kan bruke til Γ₯ bekrefte om IPC grensesnittet har startet riktig:
INFOtikasonASFβStart() som starter IPC-server...
INFOβ³ASFβStart() IPC server klar!
ASFs http-server lytter nΓ₯ pΓ₯ utvalgte endepunkter. Hvis du ikke ga en egendefinert konfigurasjonsfil for IPC, vil det vΓ¦re localhost
, bΓ₯de IPv4-basert 127. .0.1 og IPv6-basert [:1] til standard 1242
port. Du fΓ₯r tilgang til vΓ₯rt IPC grensesnitt gjennom over lenker, men bare fra samme maskin som den som kjΓΈrer ASF-prosessen.
ASFs IPC grensesnittet utsetter tre ulike mΓ₯ter Γ₯ fΓ₯ tilgang til denne, avhengig av din planlagte bruk.
PΓ₯ det laveste nivΓ₯et finnes ASF API som er kjernen i IPC grensesnittet og lar alt annet fungere. Dette er det du vil bruke i dine egne verktΓΈy, verktΓΈy og prosjekter for Γ₯ kommunisere med ASF direkte.
PΓ₯ middels bakken er det vΓ₯r Swagger dokumentasjon som fungerer som en frontend til ASF-API. Det har en fullstendig dokumentasjon av ASF-API, og det gir dere lettere tilgang til den. Det er dette du vil sjekke om du planlegger Γ₯ skrive et verktΓΈy, nytte eller andre prosjekter som skal kommunisere med ASF gjennom sin API.
PΓ₯ hΓΈyeste nivΓ₯ er det ASF-ui som er basert pΓ₯ vΓ₯r ASF API og gir brukervennlig mΓ₯te Γ₯ utfΓΈre ulike ASF-handlinger. Dette er vΓ₯rt standard IPC grensesnitt designet for sluttbrukere, og et perfekt eksempel pΓ₯ hva du kan bygge med ASF API. Hvis du ΓΈnsker kan du bruke ditt eget web-grensesnitt for Γ₯ bruke ASF, ved Γ₯ angi --path
command-line argument og ved Γ₯ bruke egendefinert www
mappen, som ligger der.
ASF-ui er et samfunnsprosjekt som skal lage et brukervennlig grafisk webgrensesnitt for sluttbrukere. For Γ₯ oppnΓ₯ det, fungerer det som en frontend til ASF API, gjΓΈr det enkelt Γ₯ utfΓΈre ulike handlinger. Dette er standardgrensesnittet som ASF kommer med.
Som angitt ovenfor er ASF-ui et samfunnsprosjekt som ikke vedlikeholdes av kjerne-ASF-utviklere. Det fΓΈlger sin egen flyt i ASF-ui repo , som bΓΈr brukes for alle relaterte spΓΈrsmΓ₯l, feilrapporter og forslag.
Du kan bruke ASF-ui for generell behandling av ASF-prosessen. Det tillater eksempel Γ₯ administrere bots, endre innstillinger, sende kommandoer og oppnΓ₯ valgt annen funksjonalitet som normalt er tilgjengelig gjennom ASF.
Our ASF API is typical RESTful web API that is based on JSON as the primary data format. Vi gjΓΈr vΓ₯rt beste for Γ₯ nΓΈyaktig beskrive svar ved Γ₯ bruke begge HTTP statuskoder (der det er aktuelt). sΓ₯ vel som et svar du kan analysere deg selv for Γ₯ vite om forespΓΈrselen lykkes, og hvis ikke vil det skje.
VΓ₯r ASF API kan nΓ₯s ved Γ₯ sende riktige forespΓΈrsler til hensiktsmessige /Api
endepunkter. Du kan bruke disse API endepunktene for Γ₯ lage dine egne hjelperskript, verktΓΈy, GUIs og likt. Det er nettopp hva vΓ₯re ASF-ui oppnΓ₯r under komoden, og hvert annet verktΓΈy kan oppnΓ₯ det samme. ASF API er offisielt stΓΈttet og vedlikeholdes av kjernen ASF team.
For fullstendig dokumentasjon av tilgjengelige endepunkter, beskrivelser, forespΓΈrsler, svar, https statuskoder og alt annet som behandler ASF-API, se vΓ₯r swagger dokumentasjon.
VΓ₯rt IPC-grensesnitt stΓΈtter ekstra konfigurasjonsfil, IPC.config
som skal plasseres i standard ASF's config
mappe.
Denne filen spesifiserer nΓ₯ avansert konfigurasjon av ASFs Kestrel http-server, sammen med annen IPC-relatert tuning. Med mindre du har et spesielt behov, er det ingen grunn til Γ₯ bruke denne filen, β siden ASF allerede bruker fornuftige mislighold i dette tilfellet.
Konfigurasjonsfilen er basert pΓ₯ fΓΈlgende JSON-struktur:
{
"Kestrel": {
"Endpoints": {
"example-http4": {
"Url": "http://127. .0. :1242"
},
"example-http6": {
"Url": "http://[::1]:1242"
},
"example-https4": {
"Url": "https://127. .0,1:1242",
"Sertifikat": {
"Sti": "/path/to/certificat. fx",
"Password": "passwordToPfxFileAbove"
}
},
"example-https6": {
"Url": "https://[:1]:1242",
"Sertifikat": {
"Sti": "/path/to/certificat. fx",
"Passord": "passwordToPfxFileAbove"
}
}
},
"KjΓΈr-nettverk": [
"10. .0.0/8",
"172.16.0. /12",
"192.168.0. /16"
],
"PathBase": "/"
}
}
Endepunkter
- Dette er en samling av endepunkter, hvert endepunkt har sitt eget unike navn (som -eksempelle-http4
) og Url
-eiendom som spesifiserer Protocol://Host:Port
lyttingsadresse. Som standard lytter ASF pΓ₯ IPv4 og IPv6 http-adresser, men vi har lagt til https eksempler hvis nΓΈdvendig. Du bΓΈr bare erklΓ¦re de endepunktene som du trenger, har vi tatt 4 eksempel over, slik at du kan redigere dem lettere.
Host
aksepterer enten localhost
, en fast IP-adresse for grensesnittet som det skal lytte pΓ₯ (IPv4/IPv6), eller *
-verdi som binder ASFs http-server til alle tilgjengelige grensesnitt. Bruker andre verdier som mydomain.com
eller 192.168.0.
har det samme som *
, det er ikke implementert noen IP-filtrering, VΓ¦r derfor ekstremt forsiktig nΓ₯r du bruker Host
-verdier som tillater ekstern tilgang. Dette vil gi tilgang til ASFs IPC-grensesnitt fra andre maskiner, som kan utgjΓΈre en sikkerhetsrisiko. Vi anbefaler sterkt Γ₯ bruke IPCPassword
(og fortrinnsvis din egen brannmur) pΓ₯ et minimum i dette tilfellet.
KnownNetworks
- This optional variable specifies network addresses which we consider trustworthy. Som standard er ASF konfigurert til Γ₯ stole pΓ₯ loopback-grensesnittet (localhost
, samme maskin) bare. Denne eiendommen brukes pΓ₯ to mΓ₯ter. FΓΈrst β hvis du utelater IPCPassword
, Da tillater vi bare maskiner fra kjente nettverk Γ₯ fΓ₯ tilgang til ASFs API, og avslΓ₯ alle andre som et sikkerhetstiltak. For det andre er denne eiendommen avgjΓΈrende med hensyn til reverserte proxyer som aksesser ASF, siden ASF bare vil Γ¦re overskriftene dersom reverse-proxy serveren er fra i kjente nettverk. Γ
hedre overskriftene er avgjΓΈrende i forhold til ASFs anti-brutestyrke, som i stedet for Γ₯ forby en reverse-proxy ved et problem, it'll ban the IP specified av the reverse-proxy as the source of the original message. VΓ¦r ekstremt forsiktig med nettverkene du angir her, siden det tillater en potensiell IP-skremming og uautorisert tilgang i tilfelle maskinen blir kompromittert eller konfigurert ved feil.
PathBase
- This is optional base path that will be used by IPC interface. Standarder til /
og bΓΈr ikke vΓ¦re nΓΈdvendig for Γ₯ endre de fleste brukstilfellene. Ved Γ₯ endre denne egenskapen vil hele IPC-grensesnittet vΓ¦re pΓ₯ et tilpasset prefix, for eksempel http://localhost: 1242/MyPrefix
i stedet for http://localhost:1242
alene. Ved hjelp av egendefinert PathBase
kan man ΓΈnske seg i kombinasjon med spesifikt oppsett av en revers-proxy der du bare ΓΈnsker Γ₯ proxy med en spesifikk URL for eksempel mindomene. om/ASF
i stedet for hele mindomene.com
domene. Normalt vil det kreve at du skriver en omskrivingsregel for webserveren som tilordner mitt domene. om/ASF/Api/X
-> localhost:1242/Api/X
men i stedet kan du definere en egendefinert pathBase
av /ASF
og oppnΓ₯ enklere oppsett av fager. om/ASF/Api/X
-> localhost:1242/ASF/Api/X
.
Med mindre du virkelig trenger Γ₯ spesifisere en egendefinert base bane, er det best Γ₯ la den vΓ¦re som standard.
FΓΈlgende konfigurasjon endrer bare standard ASF lytting fra 1242
til 1337
. Du kan velge hvilken som helst port du vil, men vi anbefaler 1024-32767
som andre porter er vanligvis registrert, og kan for eksempel kreve root
tilgang i Linux.
{
"Kestrel": {
"Endpoints": {
"HTTP4": {
"Url": "http://127. .0. :1337"
},
"HTTP6": {
"Url": "http://[::1]:1337"
}
}
}
}
The following config will allow remote access from all sources, therefore you should ensure that you read and understood our security notice about that, available above.
{
"Kestrel": {
"Endpoints": {
"HTTP": {
"Url": "http://*:1242"
}
}
Hvis du ikke trenger tilgang fra alle kilder, men kun for eksempel ditt LAN sΓ₯ er det mye bedre Γ₯ sjekke lokal IP-adresse til maskinen som hosting ASF, for eksempel 192. 68.0.10
og bruk den i stedet for *
pΓ₯ eksempel config over. Dessverre er det bare mulig hvis din LAN-adresse alltid er den samme, ellers vil du sannsynligvis ha mer tilfredsstillende resultater med *
og din egen brannmur oppΓ₯ det som bare tillater lokale undertekster for Γ₯ fΓ₯ tilgang til ASFs port.
ASF IPC som standard krever ingen godkjenning fordi IPCPassword
er satt til null
. Hvis IPCPassword
er aktivert ved Γ₯ bli satt til en ikke-tom verdi, Hver samtale til ASFs API krever passordet som samsvarer med innstilt IPCPassword
. Hvis du utelater autentisering eller skriver feil passord, vil du fΓ₯ 401 - Uautorisert
feil. Etter 5 mislykkede autentiseringsforsΓΈk (feil passord), vil du bli midlertidig blokkert med 403 - Forbudt
feil.
Autentisering kan gjΓΈres pΓ₯ to separate mΓ₯ter.
Generelt bΓΈr du bruke **HTTP request headers**ved Γ₯ sette autentisering
feltet med passordet som en verdi. MΓ₯ten Γ₯ gjΓΈre det pΓ₯, avhenger av det faktiske verktΓΈyet du bruker for Γ₯ fΓ₯ tilgang til ASFs IPC-grensesnitt, for eksempel hvis du bruker curl
bΓΈr du legge til -H 'Authentication: MyPassword'
som et parameter. Denne mΓ₯ten Γ₯ godkjenne pΓ₯ er passert i overskriftene pΓ₯ forespΓΈrselen, der denne faktisk skal skje.
Alternativt kan du legge til passord
parameteren pΓ₯ slutten av nettadressen du skal ringe, for eksempel ved Γ₯ ringe /Api/ASF? assword=MyPassword
i stedet for /Api/ASF
alene. Denne tilnΓ¦rmingen er god nok, men selvsagt utsetter den passord i den Γ₯pne, noe som ikke nΓΈdvendigvis er passende. I tillegg til at det er et ekstra argument i spΓΈrringsstrengen, hvilke kompliserer utseendet pΓ₯ nettadressen og fΓ₯r det til Γ₯ fΓΈles som det er URL-spesifikt, mens passordet gjelder hele ASF API-kommunikasjonen.
Begge veier stΓΈttes og det er helt opp til deg hvilken du vil velge. Vi anbefaler Γ₯ bruke HTTP headere overalt hvor du kan, som bruke-vis, er det mer passende enn Γ₯ sΓΈke i. Men vi stΓΈtter ogsΓ₯ sΓΈkestrenger, hovedsakelig pΓ₯ grunn av ulike begrensninger knyttet til forespΓΈrselshoder. Et godt eksempel inkluderer mangel pΓ₯ egendefinerte overskrifter samtidig som det initierer en web-socket-tilkobling i javascript (selv om det er helt gyldig i henhold til RFC). I denne situasjonen er teksten med spΓΈrring den eneste mΓ₯ten Γ₯ godkjenne pΓ₯.
IPC - grensesnittet - i tillegg til ASF API og ASF-ui omfatter ogsΓ₯ swagger dokumentasjon, som er tilgjengelig under /swagger
URL. Swagger dokumentasjon fungerer som mellommann mellom implementeringen av vΓ₯rt API og andre verktΓΈy ved hjelp av den (f.eks. ASF-ui). Den gir en fullstendig dokumentasjon og tilgjengelighet av alle API-endepunkter i OpenAPI -spesifikasjon som enkelt kan forbrukes av andre prosjekter, GjΓΈr det enkelt Γ₯ skrive og teste ASF API ut.
Bortsett fra Γ₯ bruke vΓ₯r swagger dokumentasjon som en fullstendig spesifikasjon av ASF-API, du kan ogsΓ₯ bruke det som brukervennlig mΓ₯te Γ₯ utfΓΈre ulike API-endepunkter pΓ₯, hovedsakelig de som ikke er implementert av ASF-ui. Siden vΓ₯r swagger dokumentasjon genereres automatisk fra ASF-kode, du har en garanti for at dokumentasjonen alltid vil vΓ¦re oppdatert med API-endepunktene om at din versjon av ASF inkluderer.
ASF som standard lytter bare pΓ₯ localhost
adresser, som betyr at det er umulig Γ₯ bruke ASF IPC fra andre maskiner, men selv.. Med mindre du endrer standardendepunkter, vil angriper trenge direkte tilgang til din egen maskin for Γ₯ fΓ₯ tilgang til ASFs IPC, Derfor er det sΓ₯ trygt som det kan vΓ¦re og det er ingen mulighet for at noen andre fΓ₯r tilgang til det, selv fra din egen LAN.
Hvis du imidlertid bestemmer deg for Γ₯ endre standard localhost
binder adresser til noe annet Da skal du angi gode brannmurregler selv for Γ₯ bare tillate autoriserte IP-adresser Γ₯ fΓ₯ tilgang til ASFs IPC-grensesnitt. I tillegg til Γ₯ gjΓΈre det, mΓ₯ du sette opp IPCPassword
, siden ASF vil nekte Γ₯ la andre maskiner fΓ₯ tilgang til ASF API uten en, noe som gir et nytt lag ekstra sikkerhet. Du kan ogsΓ₯ ΓΈnske Γ₯ kjΓΈre ASFs IPC-grensesnitt bak en revers proxy i denne saken, noe som blir nΓ¦rmere forklart under.
Ja, dette er hva ASF API er designet for og du kan bruke alt som er i stand til Γ₯ sende en HTTP-forespΓΈrsel om tilgang til den. Lokale brukerskript fΓΈlger KORS logikk, og vi tillater tilgang fra alle opprinnelser for dem (*
), SΓ₯ lenge IPCPassword
er angitt, som et ekstra sikkerhetstiltak. Dette gir deg mulighet til Γ₯ kjΓΈre forskjellige godkjente ASF API-forespΓΈrsler, uten Γ₯ tillate potensielt skadelige skript Γ₯ gjΓΈre det automatisk (som de trenger Γ₯ vite om ditt IPCPassword
for Γ₯ gjΓΈre det!
Ja, vi anbefaler Γ₯ bruke en omvendt proxy for det. PΓ₯ denne mΓ₯ten kan du fΓ₯ tilgang til webserveren din pΓ₯ typisk mΓ₯te, som deretter fΓ₯r tilgang til ASFs IPC pΓ₯ samme maskin. Hvis du ikke vil kjΓΈre med en omvendt proxy, kan du bruke egendefinerte konfigurasjon med passende URL for det. For eksempel, hvis maskinen din er i en VPN pΓ₯ 10.8.0.1
-adressen, kan du sette http://10.8.0. :1242
lytter URL i IPC config, som vil gi IPC tilgang fra din private VPN, men ikke fra andre steder.
Ja, vΓ₯r IPC er fullt kompatibel med slike oppsett, sΓ₯ du er fri til Γ₯ arrangere det ogsΓ₯ foran dine egne verktΓΈy for ekstra sikkerhet og kompatibilitet, hvis du ΓΈnsker det. Generelt er ASFs Kestrel http server svΓ¦rt sikker, og har ingen risiko nΓ₯r den er koblet direkte til Internett, men sette den bak en reverse-proxy som Apache eller Nginx kan gi ekstra funksjonalitet som ikke vil vΓ¦re mulig for Γ₯ oppnΓ₯ en annen for eksempel Γ₯ sikre ASFs grensesnitt med en grunnleggende auth.
Eksempel Nginx konfigurasjon kan bli funnet nedenfor. Vi har inkludert hele server
blokken, selv om du er interessert i lokasjon
. Se nginx dokumentasjon hvis du trenger ytterligere forklaring.
server {
hΓΈre *:443 ssl;
server_name asf.mydomain.com;
ssl_certificate /path/to/your/fullchain. em;
ssl_certificate_key /path/to/your/privkey. em;
plassering ~* /Api/NLog {
proxy_pass http://127.0.0. :1242;
# Bare hvis du mΓ₯ overstyre standard vert
# proxy_set_header Host 127. .0. ;
# X-overskrifter bΓΈr alltid angis nΓ₯r proxy-forespΓΈrsler til ASF
# De er avgjΓΈrende for riktig identifikasjon av opprinnelig IP, tillate at ASF f.eks. bannlysning av de aktuelle lovbryterne i stedet for den nginx-serveren
# Spesifikasjon dem tillater ASF Γ₯ lΓΈse IP-adressene for brukere som foretar forespΓΈrsler - gjΓΈre nginx arbeid som en revers proxy
# Ikke som spesifiserer, vil fΓΈre til at ASF behandler din nginx som klienten - nginx vil fungere som en tradisjonell proxy i sΓ₯ fall
# Hvis du kan vΓ¦re vert for den samme maskinen som ASF, du ΓΈnsker sannsynligvis Γ₯ sette KnownNetworks pΓ₯ riktig mΓ₯te i tillegg til
proxy_set_header X-Forwarded-for $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Host $host:$server_port;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-Server $host;
# Vi legger til de 3 ekstra alternativene for websockets proxying, se https://nginx. rg/en/docs/http/websocket.html
proxy_http_versjon 1. ;
proxy_set_header tilkobling "Oppgradering";
proxy_set_header oppgradering $http_upgrade;
}
plassering / {
proxy_pass http://127. .0. :1242;
# Bare hvis du mΓ₯ overstyre standard vert
# proxy_set_header Host 127. .0. ;
# X-overskrifter bΓΈr alltid angis nΓ₯r proxying forespΓΈrsler til ASF
# De er avgjΓΈrende for riktig identifikasjon av opprinnelig IP, tillate at ASF f.eks. bannlyse aktuelle lovbrytere istedenfor din nginx server
# Spesifiser dem tillater ASF Γ₯ lΓΈse IP-adressene til brukerne som foretar forespΓΈrsler - ved Γ₯ gjΓΈre nginx virker som en revers proxy
# Ikke spesifisering, dem vil fΓΈre til ASF for Γ₯ behandle din nginx som klienten - nginx vil fungere som en tradisjonell proxy i sΓ₯ fall
# Om du kan vΓ¦re vert for den samme maskinen som ASF, du ΓΈnsker mest sannsynlig Γ₯ sette KnownNetworks i tillegg til dem
proxy_set_header X-Forwarded-for $proxy_add_x_forwarded_for
proxy_set_header X-Forwarded-Host $host:$server_port;
proxy_set_header X-Forwarded-Proto $scheme
proxy_set_header X-Forwarded-Server $host;
}
}
Eksempel Apache-konfigurasjon kan finnes nedenfor. Se apache-dokumentasjon hvis du trenger ytterligere forklaring.
<IfModule mod_ssl.c>
<VirtualHost *:443>
Servernavn asf.mydomene. om
SSLEngine pΓ₯
SSLCertificateFile /path/to/your/fullchain. em
SSLCertificateKeyFile /path/your/privkey. em
# TODO: Apache kan ikke matche case-insensitivt ordentlig, sΓ₯ vi plager to mest brukte tilfeller av
ProxyPass "/api/nlog" "ws://127. .0. :1242/api/nlog"
ProxyPass "/Api/NLog" "ws://127.0.0. :1242/Api/NLog"
ProxyPass "/" "http://127.0.0.1:1242/"
</VirtualHost>
</IfModule>
Ja, du kan oppnΓ₯ det pΓ₯ to ulike mΓ₯ter. En anbefalt mΓ₯te Γ₯ bruke en omvendt proxy for det, der du kan fΓ₯ tilgang til webserveren gjennom https som vanlig, og koble den til med ASFs IPC-grensesnitt i samme maskin. PΓ₯ denne mΓ₯ten er trafikken din fullstendig kryptert, og du trenger ikke Γ₯ endre IPC pΓ₯ noen mΓ₯te for Γ₯ stΓΈtte dette.
Andre mΓ₯ter inkluderer Γ₯ angi et egendefinert konfigurasjon for ASFs IPC grensesnitt der du kan aktivere https endepunkt og gi passende sertifikat direkte til vΓ₯r Kestrel http server. Denne mΓ₯ten anbefales hvis du ikke kjΓΈrer noen annen web-server og ikke ΓΈnsker Γ₯ kjΓΈre en utelukkende for ASF. Ellers er det mye enklere Γ₯ oppnΓ₯ et tilfredsstillende oppsett ved Γ₯ bruke en revers proxy-mekanisme.
Under oppstart av IPC fΓ₯r jeg en feil: System.IO. Unntak: Kunne ikke binde seg til adresse, et forsΓΈk ble gjort for Γ₯ fΓ₯ tilgang til en socket pΓ₯ en mΓ₯te som ble forbudt av sine tilgangsrettigheter
Denne feilen viser at noe annet pΓ₯ maskinen din enten allerede bruker denne porten, eller har reservert den for framtidig bruk. Dette kan vΓ¦re deg hvis du prΓΈver Γ₯ kjΓΈre andre ASF-forekomst pΓ₯ samme maskin, men oftest er det Windows eksklusiv port 1242
fra bruken, derfor mΓ₯ du flytte ASF til en annen port. For Γ₯ gjΓΈre det, fΓΈlg eksempel, config ovenfor, og bare prΓΈv Γ₯ velge en annen port, som 12420
.
Selvsagt kan du ogsΓ₯ prΓΈve Γ₯ finne ut hva som blokkerer port 1242
fra ASF-bruk, og fjerne det, men det er vanligvis langt mer problematisk enn det Γ₯ instruere ASF til Γ₯ bruke en annen port, sΓ₯ vi kan hoppe over Γ₯ gΓ₯ videre pΓ₯ det her.
ASF inkluderer ytterligere sikkerhetstiltak som standard tillater bare loopback-grensesnitt (localhost
, din egen maskin) tilgang til ASF API uten IPCPassword
angitt i konfigurasjonen. Dette fordi det ved hjelp av IPCPassword
bΓΈr vΓ¦re et minimum sikkerhetsmΓ₯l satt av alle som bestemmer seg for Γ₯ utsette ASF-grensesnittet ytterligere.
Endringen ble dikert av det faktum at massiv mengde ASF-er var vert globalt av ukjente brukere ble overtatt for ondsinnede intensjoner, som vanligvis forlater personer uten kontoer og uten elementer pΓ₯ dem. NΓ₯ kan vi si "de kan lese denne siden fΓΈr de Γ₯pner ASF for hele verden", Det er i stedet mer fornuftig Γ₯ forhindre sikre ASF-oppsett som standard, og krever en handling fra brukerne hvis de eksplisitt vil tillate det, noe vi utdyper nedenfor.
Spesielt kan du overstyre beslutningen vΓ₯r ved Γ₯ angi hvilke nettverk du stoler pΓ₯ for Γ₯ oppnΓ₯ ASF uten IPCPassword
som er angitt, du kan sette de i KjΓΈr-nettverk
-egenskapen med egendefinert konfigurasjon. However, unless you really know what you're doing and fully understand the risks, you should instead use IPCPassword
as declaring KnownNetworks
will allow everybody from those networks to access ASF API unconditionally. Vi er alvorlige, mennesker drev allerede pΓ₯ seg selv i foten med tro pΓ₯ sine bakhandlinger og iptables-regler som er sikre, men de er ikke sikre, IPCPassword
er den fΓΈrste og noen ganger den siste personen, Hvis du bestemmer deg for Γ₯ velge ut av denne enkelte, enda svΓ¦rt effektiv og sikker mekanisme, vil du kun ha deg selv Γ₯ skylde.
![]() |
![]() |
![]() |
![]() |
---|---|---|---|
![]() |
![]() |
![]() |
![]() |
---|---|---|---|
- π‘ Hjem
- π§ Konfigurasjon
- π¬ FAQ
- βοΈ Oppsett (start her)
- π₯ Bakgrunn-spillinnlΓΈser
- π’ Kommandoer
- π οΈ Kompatibilitet
- π§© ItemsMatcherPlugin
- π HΓ₯ndtering
- β±οΈ Ytelse
- π‘ Fjerntilgang
- πͺ Steam familiedeling
- π Bytting
- β¨οΈ Kommandolinjeargumenter
- π§ Utfasing
- π³ Docker
- π€ Utvidet FAQ
- π HΓΈy-ytelse oppsett
- π IPC
- π Lokalisering
- π Logging
- πΎ Lavt-minne oppsett
- π΅πΌββοΈ MonitoringPlugin
- π Utvidelser
- π Sikkerhet
- π§© SteamTokenDumperPlugin
- π¦ Tredjepart
- π΅ To-faktor autentisering