ich bin vor kurzem Umgezogen und erhalte nun nur noch einen IPv6 (IPv4 nur Nat
![traurig :-(](./images/smilies/icon_sad.gif)
Davor liess ich meinen eigenen Webserver direkt am Netz laufen.
Nun habe ich leider keine eigene dynamische IPv4 und musste einen neuen Weg finden:
Nach langem suchen fand ich diese Lösung: https://youtu.be/ttEHsjjvRS4
Ich habe die noch leicht modifiziert und sende die Signale einfach durch ein VPN weiter.
Leider hat aber diese Lösung einen Nachteil:
Ich habe mal wieder das LOG aktiviert und musste feststellen, dass hier böse Leute ständig attacken gegen meinen Webserver laufen lassen.
10.0.0.15 - - [11/Aug/2022:22:28:34 +0100] "GET /info.php HTTP/1.1" 404 412
10.0.0.15 - - [11/Aug/2022:22:28:34 +0100] "GET /aws.yml HTTP/1.1" 404 412
10.0.0.15 - - [11/Aug/2022:22:28:34 +0100] "GET /admin/info.php HTTP/1.1" 404 412
10.0.0.15 - - [11/Aug/2022:22:28:34 +0100] "GET /config/aws.yml HTTP/1.1" 404 412
10.0.0.15 - - [11/Aug/2022:22:28:35 +0100] "GET /aws.yml HTTP/1.1" 404 412
10.0.0.15 - - [11/Aug/2022:22:28:35 +0100] "GET /.aws/credentials HTTP/1.1" 404 412
10.0.0.15 - - [11/Aug/2022:22:28:35 +0100] "GET /config/aws.yml HTTP/1.1" 404 412
10.0.0.15 - - [11/Aug/2022:22:28:35 +0100] "GET /config.js HTTP/1.1" 404 412
10.0.0.15 - - [11/Aug/2022:22:28:35 +0100] "GET /.aws/credentials HTTP/1.1" 404 412
10.0.0.15 - - [11/Aug/2022:22:28:35 +0100] "GET /config.json HTTP/1.1" 404 412
10.0.0.15 - - [11/Aug/2022:22:28:36 +0100] "GET /config.js HTTP/1.1" 404 412
10.0.0.15 - - [11/Aug/2022:22:28:36 +0100] "GET /config/config.json HTTP/1.1" 404 412
10.0.0.15 - - [11/Aug/2022:22:28:36 +0100] "GET /config.json HTTP/1.1" 404 412
10.0.0.15 - - [11/Aug/2022:22:28:36 +0100] "GET /?pp=env HTTP/1.1" 302 287
10.0.0.15 - - [11/Aug/2022:22:28:36 +0100] "GET /config/config.json HTTP/1.1" 404 412
10.0.0.15 - - [11/Aug/2022:22:28:37 +0100] "GET /?pp=env HTTP/1.1" 302 287
Natürlich werden die dabei auf Granit beissen, trotzdem würde ich gerne die eigentliche Quell-IP herausfinden und evtl. blockieren.
Immerhin erzeugen diese bösen Bots bis zu 100 MByte am Tag, die nicht sein müssen.
Hat jemand eine Idee, wie ich diese IP-Adresse an dem Apache weiterleite?
Dahinter stecken zwei Domains samt Letsencrypt DNS-SSL-Zertifikat.
Vielleicht kennt ja jemand evtl. 6tunnel-Alternativen, welche etwas mehr log erlauben.
Oder könnte man es vieleicht sogar durch das VPN-Weiterrouten und dabei die Quell-IP behalten?
PS: Apache2, 6tunnel, OpenVPN-Tunnel im 10ner Bereich,
Der Server ist der günstig von allen für wirklich nur 1€ mit Debian 10 64bit.
Aber dieser hat kaum Speicher und Festplatte. Sonst hätte ich einfach alles auf diesen übertragen
![Wink ;-)](./images/smilies/icon_wink.gif)
Der Server ist ein kleiner PI
cat /etc/debian_version
11.3
Es geht mehr aber nur um den Debian-Zwischenserver im gesamten Konstrukt.