Apache2 proxy setup.

Om lan servers via internet te benaderen en daarbij niet te veel poorten te hoeven openen kun je Apache2 gebruiken als proxy server.

Voorbeeld salamanders:

Opslaan als salamanders.wasietsmet.nl.conf in /etc/apache2/sites-available.

<VirtualHost *:80>

    Servername salamanders.wasietsmet.nl

    ProxyRequests Off

    ProxyPreserveHost On

    <Location />
        ProxyPass "http://192.168.0.199/"
        ProxyPassReverse "http://192.168.0.199/"
    </Location>

    SetEnvIf Request_URI "^/api/getdevice" dontlog

    CustomLog "|/usr/bin/rotatelogs /var/www/salamanders.wasietsmet.nl/log/access%d-%m-%Y 86400" vhost_combined env=!dontlog
    ErrorLog "|/usr/bin/rotatelogs /var/www/salamanders.wasietsmet.nl/log/error%d-%m-%Y 86400"

</VirtualHost>

Nu alleen nog Apache2 op de hoogte stellen:

a2ensite salamanders*
service apache2 reload

En het werkt.

De links:

https://www.leaseweb.com/labs/2014/12/tutorial-apache-2-4-transparent-reverse-proxy/
https://www.howtoforge.com/setenvif_apache2
https://www.jamescoyle.net/how-to/116-simple-apache-reverse-proxy-example

MasScan in de logfiles.

Nadat Cellie een forensische analyse van zijn netwerk heeft gedaan om eventuele IoT besmettingen uit te sluiten of op te sporen bleef er naast de gebruikelijke scans één onbekend item in de Apache2 log files over.

Logfiles blijven geil leesvoer.

213.57.114.155 - - [23/Oct/2016:17:09:25 +0200] "GET / HTTP/1.0" 200 11783 "-" "masscan/1.0 (https://github.com/robertdavidgraham/masscan)"

Lekker makkelijk zo’n link naar de GitHub.

Deze keer lijkt het netwerk van Cellie vrij van virulent geteisem en is ook de Xtrend ET8000 -die al een keer via de streaming poort gehacked is geweest- vrij van bugs.