domingo, 11 de dezembro de 2016

Firewall Cisco ASA - Monitoramento SNMP (OIDs) - Acesso Remoto


Neste post estão relacionados os OIDs para realizar o monitoramento via SNMP dos serviços de VPN e acesso remoto do Firewall Cisco ASA. Foram listados os OIDs para monitorar sessões de clientes, túneis, entre outros. Os OIDs (Object Identifier) são identificadores de objetos em uma MIB (Management Information Base).

  • Número de Sessões Ativas
    crasNumSessions    1.3.6.1.4.1.9.9.392.1.3.1.    
    crasNumUsers        1.3.6.1.4.1.9.9.392.1.3.3.    
    crasNumGroups      1.3.6.1.4.1.9.9.392.1.3.4.     

  • Número de Sessões IPsec Ativas
    crasIPSecNumSessions   1.3.6.1.4.1.9.9.392.1.3.26. 

  • Número de Sessões Site-To-Site (IPSec) Ativas
    crasL2LNumSessions   1.3.6.1.4.1.9.9.392.1.3.29.    

  • Número de Sessões SVC (SSL VPN Client) Ativas
    crasSVCNumSessions    1.3.6.1.4.1.9.9.392.1.3.35. 

  • Número de Sessões Web VPN Ativas
    crasWebvpnNumSessions   1.3.6.1.4.1.9.9.392.1.3.38. 

  • Número de Túneis IKE IPSec Phase-1 Ativos
    cikeGlobalActiveTunnels  1.3.6.1.4.1.9.9.171.1.2.1.1.

    Octetos IN/OUT
    cikeGlobalInOctets      1.3.6.1.4.1.9.9.171.1.2.1.3.  
    cikeGlobalOutOctets   1.3.6.1.4.1.9.9.171.1.2.1.11.

    Pacotes IN/OUT
    cikeGlobalInPkts      1.3.6.1.4.1.9.9.171.1.2.1.4.  
    cikeGlobalOutPkts   1.3.6.1.4.1.9.9.171.1.2.1.12. 

    Pacotes Descartados IN/OUT
    cikeGlobalInDropPkts      1.3.6.1.4.1.9.9.171.1.2.1.5.  
    cikeGlobalOutDropPkts   1.3.6.1.4.1.9.9.171.1.2.1.13.  
 _________________________________________
As informações contidas neste post são baseadas em documentos publicados no site da Cisco e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall ASA modelo 5580 com versão de IOS 9.0.

sábado, 10 de dezembro de 2016

Firewall Cisco ASA - Monitoramento SNMP (OIDs)


Neste post estão relacionados os OIDs para realizar o monitoramento via SNMP dos principais recursos do Firewall Cisco ASA. Foram incluídos identificadores para monitoração de CPU, memória, número de conexões e tráfego de rede. Os OIDs (Object Identifier) são identificadores de objetos em uma MIB (Management Information Base).

  •  Informações básicas do appliance
    sysName      1.3.6.1.2.1.1.5
    sysDescr      1.3.6.1.2.1.1.1
    sysContact   1.3.6.1.2.1.1.4
    sysLocation  1.3.6.1.2.1.1.6
    sysUpTime   1.3.6.1.2.1.1.3 


  • CPU (%)
    cpmCPUTotalPhysicalIndex    1.3.6.1.4.1.9.9.109.1.1.1.1.2.
    cpmCPUTotal5sec                  1.3.6.1.4.1.9.9.109.1.1.1.1.3.
    cpmCPUTotal1min                 1.3.6.1.4.1.9.9.109.1.1.1.1.4.
    cpmCPUTotal5min                 1.3.6.1.4.1.9.9.109.1.1.1.1.5.

  • Memória (Free e Usage em byte)
    ciscoMemoryPoolUsed            1.3.6.1.4.1.9.9.48.1.1.1.5.
    ciscoMemoryPoolFree             1.3.6.1.4.1.9.9.48.1.1.1.6.


  • Número de Conexões 
    1.3.6.1.4.1.9.9.147.1.2.2.2.1.5.40.6     

  • Interface - Informação Geral
    ifName                1.3.6.1.2.1.31.1.1.1.1
    ifNumber            1.3.6.1.2.1.2.1.    
    ifIndex           1.3.6.1.2.1.2.2.1.1.  
    ifDescr             1.3.6.1.2.1.2.2.1.2.  
    ifType            1.3.6.1.2.1.2.2.1.3.  
    ifMtu                    1.3.6.1.2.1.2.2.1.4.   
    ifSpeed           1.3.6.1.2.1.2.2.1.5.  
    ifPhysAddress 1.3.6.1.2.1.2.2.1.6.  
    ifAdminStatus        1.3.6.1.2.1.2.2.1.7.
    ifOperStatus 1.3.6.1.2.1.2.2.1.8.  
    ifHighSpeed           1.3.6.1.2.1.31.1.1.1.15.  
    ipAdEntAddr  1.3.6.1.2.1.4.20.1.1
    ipAdEntNetMask   1.3.6.1.2.1.4.20.1.3.


  • Interface - Tráfego / Pacotes Descartados / Erro
  • Bytes IN/OUT (Counter32)
    ifInOctets               1.3.6.1.2.1.2.2.1.10.  
    ifOutOctets       1.3.6.1.2.1.2.2.1.16.

    Bytes IN/OUT (Counter64)
    ifHCInOctets             1.3.6.1.2.1.31.1.1.1.6.
    ifHCOutOctets          1.3.6.1.2.1.31.1.1.1.10.

    Pacotes IN/OUT
    ifHCInUcastPkts       1.3.6.1.2.1.31.1.1.1.7.
    ifHCOutUcastPkts    1.3.6.1.2.1.31.1.1.1.11.

    Discards IN/OUT
    ifInDiscards         1.3.6.1.2.1.2.2.1.13.  
    ifOutDiscards 1.3.6.1.2.1.2.2.1.19.  

    ERRORs IN/OUT
    ifInErrors               1.3.6.1.2.1.2.2.1.14.  
    ifOutErrors    1.3.6.1.2.1.2.2.1.20.  
 _________________________________________
As informações contidas neste post são baseadas em documentos publicados no site da Cisco e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall ASA modelo 5580 com versão de IOS 9.0.

quinta-feira, 1 de setembro de 2016

Cisco Access Point - Restaurando a configuração de fábrica via CLI



Opção 1 - Realizar o reset da configuração (Total)

1 - Acesse o access point via SSH

2 - Digite o comando: write default-config

3 - Confirme as ações de remoção dos arquivos da nvram (Tecle Y)

4 - Reinicie o sistema através do comando: reload

5 - Confirme o procedimento de reload do sistema (Tecle Y)



Opção 2 - Realizar o reset da configuração mantendo as definições de rede

1 - Acesse o access point via SSH

2 - Digite o comando: erase nvram
Esse comando apagará a startup-config, mas manterá a configuração de rede pré-definida.

________________________________________________
As informações contidas neste post são baseadas no access point modelo AIR-CAP3602I-T-K9 da Cisco com versão de software LWAPP 7.4.100.60. 

quarta-feira, 17 de agosto de 2016

Citrix NetScaler - Alteração do endereço NSIP (NetScaler IP)


Para alteração do NetScaler IP (NSIP) você precisará acessar o appliance via linha de comando (CLI). O sistema permite fazer a modificação do endereço de gerenciamento com o auxílio de um menu. Nele é possível informar o novo IP e máscara, salvar a configuração e reiniciar o appliance em uma mesma sequência.

Para ter acesso ao menu digite o comando configns. A tela mostrada será similar a indicada abaixo. Você deverá utilizar as opções 1, 2 e 7.


> configns

NSCONFIG NS10.5.

REVIEW CONFIGURATION PARAMETERS MENU
------------------------------------
This menu allows you to view and/or modify the NetScaler's configuration.
Each configuration parameter displays its current value within brackets
if it has been set. To change a value, enter the number that is displayed
next to it.
------------------------------------
      1. NetScaler's IP address: [10.29.100.1]
      2. Netmask: [255.255.254.0]
      3. Advanced Network Configuration.
      4. Time zone.
      5. Network firewall mode: [0]
      6. Cancel all the changes and exit.
      7. Apply  changes and exit.

Select a menu item from 1 to 7 [7]:



1 - Selecione a opção 1 para alteração do NetScaler IP – Basta indicar o novo endereço IP para o NSIP.

NetScaler's IP Address
----------------------
This specifies the NetScaler's IP address.

Enter the NetScaler's IP address [10.29.177.10]:



2 – Selecione a opção 2 para alterar a máscara de rede – Essa opção é carregada automaticamente após a indicação do NSIP.

Netmask
-------
This specifies the netmask for the network in which the NetScaler is being installed.

Enter the netmask [255.255.254.0]:



3 - Selecione a opção 7 para aplicar as alterações – Será mostrada uma mensagem informando que as novas alterações devem ser salvar. Após confirmação será solicitado um reset para o appliance.

The configuration must be saved and the system rebooted for these settings to take effect
Do you want to save the new configuration? [Yes]:

.............................................

No teste realizado foi possível fazer a alteração do NetScaler IP remotamente. Apesar de estar modificando o endereço de gerenciamento do appliance nada me impede de acessá-lo através de outras interfaces. Lembrando que estas devem estar configuradas prontamente para esse propósito.

Antes da configuração do novo IP foi possível testá-lo definindo-o com um Subnet IP. Nessa condição pude associar a interface à vlan que seria utilizada e em seguida efetuar o acesso ao dispositivo.

Outro ponto também a observar é que na minha infraestrutura eu possuía dois NetScalers trabalhando em alta disponibilidade. Nesse caso achei mais prudente desativar essa funcionalidade antes da alteração dos endereços.

 _________________________________________
As informações contidas neste post são baseada no appliance NetScaler modelo NSMPX-7500 da Citrix com versão de software NS10.5.

sábado, 16 de julho de 2016

Information Security Foundation based on ISO/IEC 27002


A certificação Information Security Foundation é elaborado pela EXIN e é indicado para profissionais de todas as áreas. Ele testa os conhecimentos do candidato na área de Segurança da Informação baseado no padrão ISO/IEC 27002. O conteúdo abrange conceitos básicos em SI dando ênfase na importância da classificação e tratamento das informações e na aplicação de medidas adequadas para protegê-las. São abordados assuntos sobre a necessidade da elaboração de políticas de segurança, a importância da conscientização de funcionários, adoção de medidas de segurança e controle, conceitos sobre estratégias de risco, normas, regulamentações, entre outros.


Tópicos Abordados

  • Informação e Segurança (10%)
    Abordagem sobre os conceitos de confidencialidade, integridade e disponibilidade. A visão da informação como um bem valioso para as organizações.
  • Ameaças e Riscos (30%)
    Visão geral sobre os tipos de ameaças e vulnerabilidades e adoção de contramedidas para mitigação de riscos.
  • Abordagem e Organização (10%)
    Conceitos sobre políticas de segurança, código de conduta, conscientização de funcionários e colaboradores e gerenciamento de incidentes de segurança.
  • Medidas de Controle (40%)
    Abordagem sobre os tipos de medidas de segurança, suas ações e os riscos envolvidos com a não adoção dessas medidas.
  • Legislação e Regulamentação (10%)
    Abordagem sobre as principais legislações e regulamentos relacionados a segurança da informação. 
    Adoção de medidas para o cumprimentos das exigências de requisitos legais e regulamentares.

Exame

O exame Information Security Foundation based on ISO/IEC 27002 (ISFS) possui um total de 40 questões de múltipla escolha e a duração da prova é de 1 hora. A pontuação mínima para aprovação é de 65%. A prova está disponível em português e pode ser agendada na Pearson Vue ou através do sistema EXIN ANYWHERE. O preço atual é de US$ 162,00. Não há pré-requisito para realização do teste. Mais Informações no site da EXIN.

terça-feira, 21 de junho de 2016

Linux - Compactar arquivos e diretórios


Visualizar conteúdo do arquivo compactado

 # tar tf <arquivo.tar>



Compactar arquivos

 # tar cf <arquivo.tar> [lista de arquivos]

Você precisará informar os nomes dos arquivos que serão compactados através do comando tar. Eles devem ser indicados em sequência.


Compactar um diretório

 # tar cf <arquivo.tar> <nome do diretório>



Descompactar arquivo

 # tar xf <arquivo.tar>



Descompactar arquivo .tar.gz

 # tar xzvf <arquivo.tar>



Descompactar arquivo específico

 # tar xvf <arquivo.tar> <nome do arquivo>

O comando permite extrair um arquivo específico a partir de um arquivo compactado.


Opções mais comuns
-p: Mantêm as permissões do arquivo original;
-t: Lista o conteúdo do arquivo compactado;
-v: Lista detalhadamente os arquivos processados;
-z: Filtra o arquivo através do gzip.

_______________________________________________

Todos os comandos shell relacionados neste post são baseados na distribuição Linux Debian. As informações contidas acima tem como referência o próprio sistema operacional através de seus guias de ajuda e informações obtidas através do site GNU.org.

domingo, 8 de maio de 2016

F5 Networks - BIG-IP - Inicializando o sistema com uma nova versão de software


O BIG-IP permite que você instale diferentes versões de software no sistema. Essa condição facilita no momento em que você precisar realizar a atualização do dispositivo. Cada nova versão é instalada em um volume de disco diferente e você pode optar por qual volume o sistema será iniciado. Os comandos listados abaixo descrevem os passos necessários para a inicialização do sistema com uma nova versão de software.

1 - Você preisará listar as versões de software atualmente instaladas no sistema.
 
 # show sys software



2 - Para inicializar o sistema em um dos volumes listados anteriormente utilize o comando abaixo:
 
 # reboot volume <nome da volume/partição>




 _________________________________________
As informações contidas neste post são baseada no appliance BIG-IP Viprion modelo VPR-C2400 da empresa F5 Networks com versão de software 11.6.0.

sexta-feira, 15 de abril de 2016

F5 Networks - BIG-IP - Arquivos de configuração

A configuração do BIG-IP é salvar em um arquivo com extensão .ucs. Nele são armazenadas as informações de configuração do sistema, configuração do LTM, licenças do produto, certificado digital, etc. O arquivo .ucs é salvo por padrão no diretório /var/local/ucs.

O arquivo gerado pelo sistema é similar a um arquivo compactado (zip/pasta compactada) que contém diversos arquivos de configuração entre eles o bigip.conf que possui as informações de LTM, o bigip_base.conf com as configurações básicas de rede, o bigip_user.conf com informações de contas de usuários e o bigip_sys.conf com as configurações do sistema.

A F5 recomenda que após o backup os arquivos sejam armazenados em local seguro devido ao fato de carregarem informações críticas do sistema como contas de usuários, senhas e chaves privadas de certificados.

 _________________________________________
As informações contidas neste post são baseada no appliance BIG-IP Viprion modelo VPR-C2400 da empresa F5 Networks com versão de software 11.6.0.

domingo, 10 de abril de 2016

F5 Networks - BIG-IP - Comandos para gerenciamento da configuração



Verificar a configuração ativa no sistema (running configuration)
 
 # show running-config



Listar arquivos de configuração do sistema
 
 # list sys ucs



Verificar informações dos arquivos de configuração do sistema (.ucs)
 
 # show sys ucs



Salvar as alterações realizadas no sistema
 
 # save sys config



Realizar backup da configuração
 
 # save sys ucs <nome do arquivo>



Restaurar arquivo de configuração
 
 # load sys ucs <nome do arquivo>



Remover arquivo de configuração
 
 # delete sys ucs <nome do arquivo>


 _________________________________________
As informações contidas neste post são baseada no appliance BIG-IP Viprion modelo VPR-C2400 da empresa F5 Networks com versão de software 11.6.0.

sábado, 9 de abril de 2016

Linux - Comandos Básicos - Edição de texto


As diferentes versões do sistema operacional Linux vem com utilitários para edição de texto. Fiz uma lista abaixo com os três principais editores que são nativos nas principais distribuições. Você encontrará os comandos básicos para a visualização e edição de arquivos de texto.

vi

Para visualizar um arquivo de texto basta digitar o comando vi seguido do nome do arquivo, para o caso de você estar no diretório onde o arquivo está localizado. Do contrário será necessário informar a localização do mesmo antes do nome.

 
 # vi <nome do arquivo>


Para editar o arquivo é necessário teclar "INSERT". Após a edição você precisará salvar o arquivo teclando "ESC" e digitando ":w". Para sair do editor digite ":q!". Você também poderá salvar o arquivo e sair do editor teclando "ESC" e digitando um único comando ":wq!".


vim

O VIM é uma versão melhorada do VI.

 
 # vim <nome do arquivo>


Para editar o arquivo é necessário teclar "INSERT". Após a edição você precisará salvar o arquivo teclando "ESC" e digitando ":w". Para sair do editor digite ":q!". Você também poderá salvar o arquivo e sair do editor teclando "ESC" e digitando um único comando ":wq!".


nano

Assim como nos editores de texto anteriores para abrir o arquivo basta digitar o comando nano seguido do nome do arquivo.

 
 # nano <nome do arquivo>


Para salvar as alterações realizadas basta teclar CTRL + O. Para sair do editor tecle CTRL + X.


_______________________________________________

Todos os comandos shell relacionados neste post são baseados na distribuição Linux Debian. As informações contidas acima tem como referência o próprio sistema operacional através de seus guias de ajuda e informações obtidas através do site GNU.org.

terça-feira, 5 de abril de 2016

Citrix NetScaler - Monitoramento SNMP - Status das Conexões


Neste post estão relacionados os OIDs para realizar o monitoramento via SNMP do status das conexões no Citrix NetScaler.


SERVER
  • tcpActiveServerConn (1.3.6.1.4.1.5951.4.1.1.46.8)
    Connections to a server currently responding to requests.

  • tcpCurServerConn (1.3.6.1.4.1.5951.4.1.1.46.1)
    Server connections, including connections in the Opening, Established, and Closing state.

  • tcpCurServerConnOpening (1.3.6.1.4.1.5951.4.1.1.46.16)
    Server connections in the Opening state, which indicates that the handshakes are not yet complete.

  • tcpCurServerConnEstablished (1.3.6.1.4.1.5951.4.1.1.46.10)
    Current server connections in the Established state, which indicates that data transfer can occur between the NetScaler and the server.

  • tcpCurServerConnClosing (1.3.6.1.4.1.5951.4.1.1.46.13)
    Server connections in the Closing state, which indicates that the connection termination process has initiated but is not complete.

  • tcpTotServerConnOpened (1.3.6.1.4.1.5951.4.1.1.46.17)
    Server connections initiated by the NetScaler since startup. This counter is reset when the NetScaler is restarted.

  • tcpTotServerConnClosed (1.3.6.1.4.1.5951.4.1.1.46.18)
    Total number of closed server connections



CLIENT
  • tcpCurClientConn (1.3.6.1.4.1.5951.4.1.1.46.2)
    Client connections, including connections in the Opening, Established, and Closing state.

  • tcpCurClientConnOpening (1.3.6.1.4.1.5951.4.1.1.46.11)
    Client connections in the Opening state, which indicates that the handshakes are not yet complete.

  • tcpCurClientConnEstablished (1.3.6.1.4.1.5951.4.1.1.46.12)
    Current client connections in the Established state, which indicates that data transfer can occur between the NetScaler and the client.

  • tcpCurClientConnClosing (1.3.6.1.4.1.5951.4.1.1.46.9)
    Client connections in the Closing state, which indicates that the connection termination process has initiated but is not complete.

  • tcpTotClientConnOpened (1.3.6.1.4.1.5951.4.1.1.46.19)
    Client connections opened by the NetScaler since startup (after three-way handshake). This counter is reset when the NetScaler is restarted.

  • tcpTotClientConnClosed (1.3.6.1.4.1.5951.4.1.1.46.20)
    Total number of closed client connections

F5 Networks - BIG-IP - Local de armazenamento dos arquivos de configuração

Local de armazenamento dos arquivos de configuração do BIG-IP.

  • bigip.conf: Arquivo com as configurações de LTM (Virtual servers, pools, nodes, profiles (protocol , persistence), NAT, monitor, irule/class, etc.).
    Localização: /config/bigip.conf

  • bigip_base.conf: Arquivo com as configurações básicas do appliance (IP de gerência, interfaces, vlans, self IPs, high-availability, parâmetros de snmp, etc.).
    Localização: /config/bigip_base.conf

  • bigip_sys.conf: Arquivo com as configurações de sistema (Contas de admin, servidores NTP, SNMP, etc.).
    Localização: /config/bigip_sys.conf

  • bigip_gtm.conf
    Localização: /config/bigip_gtm.conf

  • bigip_user.conf
    Localização: /config/bigip_user.conf

  • Arquivos de Backup: Arquivos de configuração salvos no formato .ucs
    Localização: /var/local/ucs

  • Arquivos de Imagem: Arquivos de imagem .iso
    Localização: /shared/images

  • Certificados Digitais:
    Localização: /config/filestore/files_d/Common_d/certificate_d

sábado, 2 de abril de 2016

Linux - Comandos Básicos - Verificar configuração de DNS


Visualizar nome do computador / estação de trabalho

 $ hostname



Visualizar nome de domínio

 $ domainname

O comando permite visualizar e alterar o nome de domínio NIS (Network Information Service).

Opções mais comuns
-d: Permite visualizar o nome de domínio DNS (= comando dnsdomainname)
-f: Permite visualizar o nome completo do host (fqdn)
-i: Permite visualizar o endereço IP associado ao nome de domínio


Realizar consulta básica de DNS

 $ dig [URL/FQDN]

ou

 $ nslookup [URL/FQDN]



Realizar consulta em um servidor específico

 $ dig @[nome do servidor] [URL/FQDN]

ou

 $ nslookup [URL/FQDN] [nome do servidor]

Os comandos dig e nslookup são utilizados para realizar consultas de nomes em servidores DNS. É possível efetuar consultas para registros de diferentes tipos (NS, MX, Ponteiro, SOA, etc).

_______________________________________________

Todos os comandos shell relacionados neste post são baseados na distribuição Linux Debian. As informações contidas acima tem como referência o próprio sistema operacional através de seus guias de ajuda e informações obtidas através do site GNU.org.

quarta-feira, 23 de março de 2016

Linux - Comandos Básicos - Configuração de DNS (Client)


Definir hostname

 # hostnamectl set-hostname <nome do host>



Definir nome de domínio (Editar o arquivo hosts)

 # vim /etc/hosts

Para definir um domínio para o sistema é necessário alterar o arquivo hosts e adicionar uma linha com as informações de IP (Localhost), hostmane e domínio (<endereço IP> <hostname>.<nome de domínio> <hostname>). O comando utilizado acima está utilizando o editor de texto vim, presente no Linux.


Adicionar servidor de DNS (Editar o arquivo resolv.conf)

 # vim /etc/resolv.conf

Para configurar um servidor de DNS para ser utilizado pelo sistema é necessário editar o arquivo resolv.conf. Você pode utilizar o editor de texto vim para adicionar uma linha com o parâmetro nameserver seguido do endereço IP do servidor DNS.


_______________________________________________

Todos os comandos shell relacionados neste post são baseados na distribuição Linux Debian. As informações contidas acima tem como referência o próprio sistema operacional através de seus guias de ajuda e informações obtidas através do site GNU.org.

quinta-feira, 17 de março de 2016

F5 Networks - BIG-IP - Arquivos de Log

Local de armazenamento dos arquivos de log:

- APM: /var/log/apm

- ASM: /var/log/asm

- ASM BD: /var/log/ts/bd.log

- Autenticação /var/log/secure

- Auditoria: /var/log/audit

- GTM: /var/log/gtm

- LTM: /var/log/ltm

- REST API: /var/log/restjavad.0.log

- TMM: : /var/log/tmm

sexta-feira, 11 de março de 2016

Linux - Configuração de rota estática persistente (CentOS)


1 - Edite o arquivo de configuração de rotas corresponde ao nome de identificação da placa de rede.
   sudo vi /etc/sysconfig/network-scripts/route-ethX

2 - Acrescente uma linha com as informações da rede de destino e do default-gateway
   <endereço IP da rede>/<máscara de rede no formato CIDR> via <endereço IP do gateway>

3 - Salve o arquivo

4 - Reinicie o serviço de rede para que as alterações sejam aplicadas.
   /etc/init.d/network restart


quinta-feira, 10 de março de 2016

Linux - Configuração de IP estático (CentOS)


1 - Edite o arquivo que corresponde ao nome de identificação da placa de rede em /etc/sysconfig/network-scripts/.
   sudo vi /etc/sysconfig/network-scripts/ifcfg-ethX

2 - Desabilite a opção de DHCP
   BOOTPROTO=no

3 - Acrescente as linhas indicadas abaixo com os endereços correspondentes a sua rede:
   ONBOOT=yes
   IPADDR=<endereçoIP>
   NETMASK=<máscara de rede>
   GATEWAY=<endereço IP do gateway>

4 - Salve o arquivo.

5 - Reinicie o serviço de rede para que as alterações sejam aplicadas.
 /etc/init.d/network restart


Exemplo:
  sudo vi /etc/sysconfig/network-scripts/ifcfg-eth0