Apache2 proxy setup.

Om lan servers via internet te benaderen en daarbij niet te veel poorten te hoeven openen kun je Apache2 gebruiken als proxy server.

Voorbeeld salamanders:

Opslaan als salamanders.wasietsmet.nl.conf in /etc/apache2/sites-available.

<VirtualHost *:80>

    Servername salamanders.wasietsmet.nl

    ProxyRequests Off

    ProxyPreserveHost On

    <Location />
        ProxyPass "http://192.168.0.199/"
        ProxyPassReverse "http://192.168.0.199/"
    </Location>

    SetEnvIf Request_URI "^/api/getdevice" dontlog

    CustomLog "|/usr/bin/rotatelogs /var/www/salamanders.wasietsmet.nl/log/access%d-%m-%Y 86400" vhost_combined env=!dontlog
    ErrorLog "|/usr/bin/rotatelogs /var/www/salamanders.wasietsmet.nl/log/error%d-%m-%Y 86400"

</VirtualHost>

Nu alleen nog Apache2 op de hoogte stellen:

a2ensite salamanders*
service apache2 reload

En het werkt.

De links:

https://www.leaseweb.com/labs/2014/12/tutorial-apache-2-4-transparent-reverse-proxy/
https://www.howtoforge.com/setenvif_apache2
https://www.jamescoyle.net/how-to/116-simple-apache-reverse-proxy-example

MasScan in de logfiles.

Nadat Cellie een forensische analyse van zijn netwerk heeft gedaan om eventuele IoT besmettingen uit te sluiten of op te sporen bleef er naast de gebruikelijke scans één onbekend item in de Apache2 log files over.

Logfiles blijven geil leesvoer.

213.57.114.155 - - [23/Oct/2016:17:09:25 +0200] "GET / HTTP/1.0" 200 11783 "-" "masscan/1.0 (https://github.com/robertdavidgraham/masscan)"

Lekker makkelijk zo’n link naar de GitHub.

Deze keer lijkt het netwerk van Cellie vrij van virulent geteisem en is ook de Xtrend ET8000 -die al een keer via de streaming poort gehacked is geweest- vrij van bugs.

Tutorial self-signed SSL op VirtualHosts.

Certificaat aanmaken:

mkdir /etc/ssl/wildcard.wasietsmet.nl
cd /etc/ssl/wildcard.wasietsmet.nl/
openssl genrsa 2048 > host.key
openssl req -new -x509 -nodes -sha1 -days 3650 -key host.key > host.cert

Gebruik bij de openssl optie 6 ‘Common Name’ *.wasietsmet.nl als domeinnaam.
Overige opties hoeven niet ingevuld te worden.

openssl x509 -noout -fingerprint -text < host.cert > host.info
cat host.cert host.key > host.pem
chmod 400 host.key host.pem

Continue reading