graylog 2.0 GA - centralizador de logs

Instalando Graylog v2.0 GA - Centralizador de logs

3 minute read

Nova versão do Graylog - v2.0 GA Em 27/04/2016 foi lançada a versão estável do Graylog a v 2.0 GA. Dentre todas as mudanças três me chamaram bastante a atenção: Compatibilidade com ElasticSearch 2.0, que dizem estar bem mais rápido Widget de GeoMap - Possibilidade de uso de mapas no Dashboard e plugin de identificação dos ips A interface Web não é mais um processo a parte, é tudo um conjunto só - a meu ver ficou melhor, assim tem menos configuração Instalando Pré-requisito ter o Java 8 instalado.

NXFilter no pfSense

Instalando o NxFilter no pfSense 2.3

4 minute read

Apresentação Atenção essa instalação não foi homologada em produção e não teve testes de segurança, se feito não tenho responsabilidades pelos problemas causados Com o lançamento do pfSense 2.3 a instalação do NxFilter no mesmo servidor teve algumas mudanças, seguem os procedimentos para fazê-lo. Instalando o Java O Java é o pré-requisito e foi a maior mudança que houve no processo de instalação. Acesse o servidor via SSH: fetch http://pkg.

NXFilter - O Filtro DNS

Sobre o que é a ferramenta e como instalar

2 minute read

Apresentação O NXFilter é uma ferramenta que começou com a ideia de atuar como filtro DNS e agora provê também a possibilidade de filtro de conteúdo web. A documentação completa da ferramenta está no tutorial já traduzido. Dentre as vantagens disponibilizadas se tem: É uma ferramenta leve e de fácil instalação Controle por autenticação usando: LDAP, AD, Single-sign-on ( SSO ), etc… Pode substituir inclusive o seu proxy-cache como o Squid Usando outros componentes permite inclusive o bloqueio de ferramentas como UltraSurf e Tor Reconhecimento dinâmico de sites, não depende apenas de listas, encontra o padrão e a classifica Funcionamento Seu principio é atuar como servidor DNS, pode fazer:

graylog - centralizador de logs

Instalando Graylog - Centralizador de logs

5 minute read

Centralizador de Logs, para quê? Imagine manter uma estrutura onde há serviços NGinx, Tomcat, DCHP, DNS, AD, PostgreSQL, MySQL, contêineres Docker e diversos outros serviços na sua rede. De repente você recebe uma ocorrência de que seu site principal sofreu a 3 dias atrás uma tentativa de invasão e tudo o que você tem é uma url que foi criada no seu servidor de páginas web. Como identificar e traçar todo o caminho utilizado por esse invasor?