Pular para o conteúdo principal

Configurações de Rede

Mude para o endereço IP estático se você usar o Ubuntu como servidor. As configurações de sua placa geralmente é [enp0s3] isso muda para cada ambiente, substitua-o pelo seu próprio.


Para descobrir é só digitar o comando abaixo:

root@LNXJ:~# ip a s
1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
2: enp0s3: mtu 1500 qdisc fq_codel state UP group default qlen 1000    link/ether 08:00:27:74:93:ec brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.16/24 brd 192.168.0.255 scope global dynamic enp0s3
       valid_lft 3075sec preferred_lft 3075sec
root@LNXJ:~#                   

A minha como identificado é enp0s3 como no tutorial, agora vamos  editar as configurações.

root@LNXJ:~# vi /etc/netplan/01-netcfg.yaml
# This file describes the network interfaces available on your system
# For more information, see netplan(5).
network:
  version: 2
  renderer: networkd
  ethernets:
    enp0s3:
      dhcp4: no
      # Novo Endereco de IP/MASCARA de sua necessidade
      addresses: [192.168.0.16/24]
      # Gateway padrao da sua rede (ROTEADOR)
      gateway4: 192.168.0.1
      # Servidores DNS
      nameservers:
              # Os seus servidores DNS de preferencia
              addresses: [8.8.8.8,9.9.9.9]
      dhcp6: no

Aplique as configurações:

root@LNXJ:~# netplan apply

Desativando agora o IPv6 Se não for utilizar;

root@LNXJ:~# echo "net.ipv6.conf.all.disable_ipv6 = 1" >> /etc/sysctl.conf
root@LNXJ:~# sysctl -p
net.ipv6.conf.all.disable_ipv6 = 1 

Verifique que as configurações de IPv6 já não aparecem mais.

root@LNXJ:~# ip a s
1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
2: enp0s3: mtu 1500 qdisc fq_codel state UP group default qlen 1000    link/ether 08:00:27:74:93:ec brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.16/24 brd 192.168.0.255 scope global dynamic enp0s3
       valid_lft 3075sec preferred_lft 3075sec



Comentários

Postagens mais visitadas deste blog

20 Ferramentas para Kali Linux em um Teste de Penetração

20 Ferramentas para Kali Linux em um Teste de Penetração Vou listar aqui as 21 ferramentas que conheço para teste de penetração no Kali Linux que vai permitir avaliar a segurança dos servidores que estão na internet e intranet e ajudar na execução de hackers e teste de penetração ( Pen-Testing ). Ao ler sobre Kali Linux, vai observar que é considerada uma das melhores ferramentas para trabalhar com teste de penetração, essa distribuição vem com muitas ferramentas para facilitar o trabalho de um analista de segurança da informação, usada também para forense digital.

Usando TOR e Privoxy de Forma Segura

A rede Dark Web é muito grande e obscura, ela está sempre em mudanças, tanto para estudos e também para maioria dos casos praticar o mau, a forma mais simples de acessar a rede da Dark Web é através de um Browser chamado Tor Browser e outro chamado Brave Browser que além de Tor incluso ele também já vem como default a proteção contra propagandas e rastreadores.

Segurança e Proteção Física e Virtual dos dados na nuvem

A comunicações unificadas no mercado de soluções corporativas deve movimentar mais de US$ 17 bilhões até 2019. A informação, que faz parte do relatório Mobile Unified communications and Collaboration Market, tem tudo a ver com um recurso cada vez mais importante para o mercado de comunicação colaborativa no que se refere a tecnologia em nuvem. É ela que facilita o trabalho dos gestores de TI de redimensionar a infraestrutura de comunicação entre equipes, eliminando a necessidade de substituição de equipamentos, aumento de custos ou ociosidade de plataformas superdimensionadas.