Categoria Dicas Rápida

Graylog Server Docker

Siga os seguintes passos

Criar diretórios

sudo mkdir -p /docker/graylog/mongo/data;
sudo mkdir -p /docker/graylog/elasticsearch/data;
sudo mkdir -p /docker/graylog/data;
sudo chmod -R 777 /docker/graylog;

Criar instância Mongo

docker run --name mongo --restart=always \
  -v /docker/graylog/mongo/data:/data/db -d mongo:5.0.13;

Criar instância Elastic Search

docker run -d --name elasticsearch \
  --restart=always \
  -e "http.host=0.0.0.0" \
  -e "discovery.type=single-node" \
  -e "ES_JAVA_OPTS=-Xms512m -Xmx512m" \
  -v /docker/graylog/elasticsearch/data:/usr/share/elasticsearch/data \
  docker.elastic.co/elasticsearch/elasticsearch-oss:7.10.2;

Criar instância Graylog

docker run -d --name graylog \
 --hostname graylog-server \
 --restart=always \
 --link mongo \
 --link elasticsearch \
 -v /docker/graylog/data:/usr/share/graylog/data/journal \
 -p 9000:9000 -p 12201:12201 -p 5140:5140 -p 5140:5140/udp \
 -e GRAYLOG_HTTP_EXTERNAL_URI="http://log.MEUDNS.com.br:9000/" \
 graylog/graylog:4.0;

Para parar os serviços use:

docker stop graylog 
docker stop elasticsearch 
docker stop mongo

Para iniciar os serviços use:

docker start graylog 
docker start elasticsearch 
docker start mongo

Se preferir

docker stop graylog && docker stop elasticsearch && docker stop mongo

docker start graylog && docker start elasticsearch && docker start mongo

Para visualizar os logs.

docker logs graylog
docker logs elasticsearch
docker logs mongo

Logue no pinel como admin:

usr: admin
pwd: admin

Para alterar a senha do admin siga os respectivos passos

Você DEVE definir um segredo para proteger/salvar as senhas de usuário armazenadas Use pelo menos 64 caracteres.

Gere uma senha usando pwgen. Por exemplo:

pwgen -N 1 -s 96

ATENÇÃO: Este valor deve ser o mesmo em todos os nós Graylog do cluster.
A alteração desse valor após a instalação tornará todas as sessões de usuário e valores criptografados no banco de dados inválidos. (por exemplo, tokens de acesso criptografados)

GRAYLOG_PASSWORD_SECRET="x6dn4BjyLN37qZh0R2b0FckMzOrORLUivljy7a3PMqRItwtZ6SJdu2PxMbn6U6qJrMXKoh7mqOZ0jtHKTUv2UcaOLwoDbKpX"

 

Você DEVE especificar uma senha hash para o usuário root (que você só precisa configurar inicialmente o sistema e caso você perca a conectividade com seu back-end de autenticação)
Esta senha não pode ser alterada usando a API ou por meio da interface da web. Se precisar alterá-lo, modifique-o neste arquivo.
Crie uma senha usando shasum. Por exemplo:

echo -n SenhaSuperSecreta!@# | shasum -a 256
GRAYLOG_ROOT_PASSWORD_SHA2="8c586a074ed73366348cecd0dc6574b53d7515e313bafc4fa95191887cfd3989"

Sua configuração deverá ficar assim com ajuste de usuário admin e timezone

docker run -d --name graylog \
 --hostname graylog-server \
 --restart=always \
 --link mongo \
 --link elasticsearch \
 -v /docker/graylog/data:/usr/share/graylog/data/journal \
 -p 9000:9000 -p 12201:12201 -p 5140:5140 -p 5140:5140/udp \
 -e GRAYLOG_HTTP_EXTERNAL_URI="http://log.cuidadodigital.com.br:9000/" \
 -e GRAYLOG_PASSWORD_SECRET="x6dn4BjyLN37qZh0R2b0FckMzOrORLUivljy7a3PMqRItwtZ6SJdu2PxMbn6U6qJrMXKoh7mqOZ0jtHKTUv2UcaOLwoDbKpX" \
 -e GRAYLOG_ROOT_PASSWORD_SHA2="8c586a074ed73366348cecd0dc6574b53d7515e313bafc4fa95191887cfd3989" \
 -e GRAYLOG_TZ="America/Sao_Paulo" \
 -e GRAYLOG_TIMEZONE="America/Sao_Paulo" \
 -e GRAYLOG_ROOT_TIMEZONE="America/Sao_Paulo" \
 graylog/graylog:4.0;

 

Como instalar a configurar o Nxlog para enviar Log para Graylog

Arquivo de configurção para enviar arquvios deletados do servidor windows para o GrayLog

Acesse https://nxlog.co/downloads/nxlog-ce#nxlog-community-edition para baixar a aplicação para Windows

Instale o Nxlog em C:\nxlog

Edite o arquivo c:\nxlog\conf\nxlog.conf

 

Copie e cole essa diretiva.

Maiores inforamções em:

https://docs.nxlog.co/userguide/integrate/windows-eventlog.html

 

Panic Soft
#NoFreeOnExit TRUE

define ROOT     C:\nxlog
define CERTDIR  %ROOT%\cert
define CONFDIR  %ROOT%\conf\nxlog.d
define LOGDIR   %ROOT%\data

include %CONFDIR%\\*.conf
define LOGFILE  %LOGDIR%\nxlog.log
LogFile %LOGFILE%

Moduledir %ROOT%\modules
CacheDir  %ROOT%\data
Pidfile   %ROOT%\data\nxlog.pid
SpoolDir  %ROOT%\data

<Extension _syslog>
    Module      xm_syslog
</Extension>

<Extension _charconv>
    Module      xm_charconv
    AutodetectCharsets iso8859-2, utf-8, utf-16, utf-32
</Extension>

<Extension _exec>
    Module      xm_exec
</Extension>

<Extension _fileop>
    Module      xm_fileop

    # Check the size of our log file hourly, rotate if larger than 5MB
    <Schedule>
        Every   1 hour
        Exec    if (file_exists('%LOGFILE%') and \
                   (file_size('%LOGFILE%') >= 5M)) \
                    file_cycle('%LOGFILE%', 8);
    </Schedule>

    # Rotate our log file every week on Sunday at midnight
    <Schedule>
        When    @weekly
        Exec    if file_exists('%LOGFILE%') file_cycle('%LOGFILE%', 8);
    </Schedule>
</Extension>

<Extension _gelf>
    Module      xm_gelf
</Extension>

# <Input in>
    # Module      im_msvistalog
# </Input>

<Input security_events>
    Module    im_msvistalog
    <QueryXML>
        <QueryList>
            <Query Id="0">
                <Select Path="Security">
                *[System[(Level=0) and (EventID=5145)]]
                and
                *[EventData[Data[@Name='AccessMask']and(Data='0x110080')]]
                </Select>
            </Query>
         </QueryList>
    </QueryXML>
</Input>

<Output out>
    Module          om_udp
    Host            log.cuidadodigital.com.br
    Port            12201
    Exec            to_syslog_snare();
    OutputType      GELF_UDP
</Output>

<Route 1>
    # Path        in => security_events => out
    Path        security_events => out
</Route>

 

Como instalar Windows 11 SEM CONTA Microsoft

Para instalar o Windows 11 sem necessáriamente ter que fazer login em um conta Microsoft, siga os seguintes passos.

Assim que inicar o Wizard de instalação APÓS a cópia dos arquivos precione no teclado SWIFT + F10, assim que aparecer o promtp de comando digite.

oobe\bypassnroe

Ao reiniciar o computador prossiga sem acesso a internet.

 

Liberar Discord Fierwall Pfsense [RESOLVIDO]

Segue a relação de IP’s e URL’s necessárias para liberação do update e demais recursos do Discord em firewall sendo Pfsense ou Não quando as portas 443 estão bloqueadas.

 

Se preferir segue o link para download. discordapp

 

162.159.135.233
162.159.133.233
162.159.130.233
162.159.129.233
162.159.134.233
162.159.138.232
162.159.128.233
162.159.135.232
162.159.136.232
162.159.137.232
162.159.135.234
162.159.136.234
162.159.130.234
162.159.133.234
162.159.134.234
142.250.218.170
138.199.4.77
142.250.219.234
142.250.219.10
216.58.222.10
142.250.218.170
138.199.4.77
162.159.129.232
162.159.134.232
162.159.133.232
162.159.130.232
162.159.128.232
discordstatus.com
discordapp.net
discord.media
discord.gg
discordapp.com
cdn.discordapp.com

 

Como Instalar Sarg no Debian 11 Bulls Eyes

Para instalar o Sarg no Debian 11 Bulls Eyes utilize o repositório BackPorts Ler mais

Corrigir o erro 0x0000011b de impressoras em rede no Windows 10

Corrigir erro 0x0000011b

Para corrigir o erro 0x0000011b relacionado ao spooler de impressão de impressoras compartilhadas na rede sem remover atualizações adicione o registro através do Editor de registros (regedit) ou utilize o arquivo .reg disponível para download abaixo.

Adicionar registro

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print]
“RpcAuthnLevelPrivacyEnabled”=dword:00000000

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print]
"RpcAuthnLevelPrivacyEnabled"=dword:00000000

Script Instalação SquidClamav com ICAP

Clique no link abaixo para realizar o download do Script de instalação do SquidClamav com ICAP

Instale na ordem 01_install.sh  em seguida 02_configure.sh

scripts.clamav

 

source: https://docs.diladele.com/administrator_guide_stable/antivirus/squidclamav.html

Testar comunicação UDP Rsyslog no Graylog Linha de Comando

Use a seguinte linha de comando para testar a comunicação UDP no formato Rsyslog com seu servidor Graylog

for i in {1..100} ; do echo ‘{“version”: “1.1”,”host”:”david.org”,”short_message”:”A short message that helps you identify what is going on”,”full_message”:”Backtrace here\n\nmore stuff”,”level”:1,”_user_id”:9001,”_some_info”:”foo”,”_some_env_var”:”bar”}’ | nc -w 1 -u log.server.com 1514; done

Como printar informações do sistema após o login no SSH

O Neofetch exibe informações sobre seu sistema operacional, software e hardware de forma estética e visualmente agradável.

Para instalar

apt install neofetch

Para executar todas as vezes que fizer login no ssh

echo “/usr/bin/neofetch” >> /etc/bash.bashrc

Script bat Backup Robocopy

Script que utilizo para realizar backup

@echo off
set day=%date:~0,2%
set month=%date:~3,2%
set year=%date:~6,4%

robocopy D:\Arquivos f:\Arquivos /xjd /e /r:0 /w:0 /xa:sh /z /xd DfsrPrivate /xd $Recycle.Bin /LOG:c:\log_backup\%year%-%month%-%day%.log /TEE
robocopy D:\BKP_ERP f:\BKP_ERP /xjd /e /r:0 /w:0 /xa:sh /z /xd DfsrPrivate /xd $Recycle.Bin /LOG:c:\log_backup\%year%-%month%-%day%.log /TEE

Explicando paramentos

/xjd – Excluis Pontos de Junções do Windows Ex: “Minhas Músicas”

/e – Subdiretórios

/r:0 – Em caso de repete 0 vezes

/w:0 – Em caso erro aguardar 0 segundos

/xa:sh – Não copia arquivos ocultos nem de sistema

/z – Modo reinicializavel, caso esteja copiando uma arquivo muito grande, ao reiniciar o script o backup continua de onde parou

/xd – Exclui o diretório especificado

/LOG – Salva o arquivo de Log com a data do dia da execução