Ana Borrego Toledo

Revisió dels punts de xarxa de l’illa

Revisió dels punts de xarxa de l’illa Tornar al repte 2.1 Materials utilitzats Comprovador de cables RJ45 Cables de xarxa Etiquetes grogues i retolador Procediment Hem localitzat els punts de xarxa de l’illa, a la zona de la nostra taula. Hem connectat el comprovador RJ45 a cada punt: un extrem al punt de la taula i l’altre al switch de la classe. Hem comprovat si cada punt tenia tots els parells correctes o si hi havia fallades. Hem anotat els resultats i hem etiquetat de color groc els punts que funcionen. Accions realitzades Els punts correctes han estat etiquetats en groc per facilitar la identificació. Els punts 45 (esquerra) i 41 s’han registrat com a incidència per revisió i reparació posterior. Conclusió La majoria de punts funcionen correctament. Només s’han detectat fallades en dos punts, que han quedat adequadament anotats per manteniment.

Habilitar arrencada per PXE de la pasarel·la

Habilitar arrencada per PXE de la pasarel·la Tornar al repte 2.1 PXE: arrencar un ordinador per xarxa per instal·lar o iniciar un sistema operatiu. Wake-on-LAN: encendre aquest ordinador enviant un “paquet màgic” (Magic Packet) a la seva targeta de xarxa. O sigui, primer el despertes amb Wake-on-LAN, i després arrenca via PXE. Instal·lar ethtool i wakeonlan ethtool → serveix per activar i comprovar WOL al teu PC wakeonlan → serveix per enviar el paquet que desperta el PC des d’un altre ordinador:   sudo apt-get install wakeonlan sudo apt-get install wakeonlan Crear el servei que activa WOL automàticament Creeu el fitxer /etc/systemd/system/wol@.service amb aquest contingut: Això fa que, cada vegada que s’iniciï el sistema, la interfície de xarxa s’activi amb mode “Wake-on-LAN” (opció g). [Unit] Description=Activa el Wake-on-LAN a la interfície %i After=network-online.target Wants=network-online.target [Service] Type=oneshot ExecStart=/sbin/ethtool -s %i wol g RemainAfterExit=yes [Install] WantedBy=multi-user.target %i → la interfície de xarxa (ex: enp2s0) ExecStart → comanda que activa WOL [Install] → quan s’executa el servei automàticament al iniciar el sistema Activar i comprovar el servei sudo systemctl daemon-reload sudo systemctl enable wol@enp2s0 sudo systemctl start wol@enp2s0 sudo systemctl status wol@enp2s0 Error Quan vaig fer sudo systemctl start wol@enp2s0, sortia: Failed at step EXEC spawning /sbin/ethtool: No such file or directory SOLUCIÓ: Canviar la ruta de ethtool dins del fitxer de servei a /usr/sbin/ethtool i tornar a fer daemon-reload i restart. Com comprovar si WOL està activat sudo /usr/sbin/ethtool enp2s0 Mira la línia: Wake-on: g Enviar el magic packet des d’un ordinador Linux Actualitza el sistema sudo apt upgrade -y Instal·la wakeonlan sudo apt install wakeonlan -y Comprova la MAC de l’ordinador que vols encendre La MAC és la seqüència de 6 parells hexadecimal després de link/ether. Ex: dc:62:79:40:37:62 ip link show Envia el magic packet Al teu ordinador (el que envia el senyal): wakeonlan dc:62:79:40:37:62 Envia el magic packet Si tot està correcte, el PC objectiu s’ha d’encendre.

Instal·lació de SW addicional

Instal·lació de sw addicional Tornar al repte 2.1 Instal·lar paquets bàsics sudo apt install -y curl wget git build-essential net-tools curl → Permet descarregar fitxers des de URLs. wget → Similar a curl, útil per baixar fitxers. git → Control de versions (ideal per programació o repositoris). build-essential → Inclou compiladors (gcc, make) per compilar programes. net-tools → Inclou ifconfig, netstat per gestionar xarxes.

Creació de boxes de vagrant de cada una de les 5 MVs creades

Creació de boxes de vagrant de cada una de les 5 MVs creades Tornar al repte 2.1 Crear boxes de Vagrant amb l’usuari vagrant Què és Vagrant i una “box” Vagrant: eina per gestionar màquines virtuals (VMs) de manera fàcil. Box: és una plantilla de màquina virtual, ja configurada, que pots usar per crear noves VMs. Exemple: una box pot ser Ubuntu 22.04 amb Python i Docker instal·lats. VAGRANT CHEAT SHEET # 1. Arrencar la màquina del projecte actual vagrant up # Engega la VM. Si no existeix, la crea a partir de la box configurada al Vagrantfile. # 2. Apagar la màquina vagrant halt # Apaga la VM de manera segura sense eliminar-la. # 3. Reiniciar la màquina vagrant reload # Reinicia la VM i aplica canvis del Vagrantfile # 4. Destruir la màquina vagrant destroy # Elimina completament la VM creada pel projecte. No toca la box. # Afegeix -f per forçar sense confirmació: # 5. Veure l’estat de la màquina vagrant status # Mostra si la VM està running, poweroff o saved. # 6. Connectar-se per SSH vagrant ssh # Et connecta a la VM. # 7. Veure totes les boxes instal·lades vagrant box list # 8. Afegir una box nova vagrant box add Nom_Box "C:rutaNom_Box.box" # 9. Esborrar una box vagrant box remove Nom_Box # 10. Empaquetar la màquina actual en una box vagrant package –output "C:rutaNom_Box.box" # Crea un fitxer .box amb l’estat actual de la VM, que després pots afegir amb vagrant box add. RockyLinux Comprovar l’entorn vagrant –version vboxmanage –version Crear un directori per al teu projecte Vagrant mkdir ~/vagrant-rocky cd ~/vagrant-rocky Això crea un fitxer Vagrantfile. El Vagrantfile és on definim la configuració de la VM (sistema operatiu, memòria, xarxa, etc). Inicialitzar un Vagrantfile vagrant init rocky/8 rocky/8 → Box pública de Rocky Linux 8. Aquesta comanda crea un fitxer Vagrantfile. Comprova que existeix. Hauries de veure Vagrantfile a la llista. ls -l Revisar i editar el Vagrantfile vim Vagrantfile Descarregar la box i aixecar la VM vagrant up Aquesta comanda descarrega la box si no està local. Aixeca la VM i configura xarxa i recursos. Comprova l’estat: vagrant status W10 Per crear  boxes: Crea un directori temporal per empaquetar la box: mkdir C:VagrantBoxTemp cd C:VagrantBoxTemp Crea un fitxer de configuració mínim de Vagrant (Vagrantfile) si cal: Crea un fitxer anomenat Vagrantfile al directori actual. Aquest fitxer és la configuració de la teva nova màquina Vagrant. generic/ubuntu2004 és la box de base que Vagrant utilitzarà per crear la màquina virtual. vagrant init generic/ubuntu2004 Ara que tens el Vagrantfile: vagrant up Vagrant descarregarà la box generic/ubuntu2004 si no la tens ja. Crearà una nova màquina virtual amb aquesta box. Configurarà la VM segons el Vagrantfile (per defecte, només l’usuari vagrant amb SSH). Ara tindràs una màquina en funcionament dins de la teva VM (o Windows, depenent d’on estàs). Veure les boxes a la màquina host (Windows) vagrant box list W2k19 Crea un directori temporal per empaquetar la box: cd $env:USERPROFILE mkdir vagrant-local cd vagrant-local Afegir una box vagrant box add ubuntu/jammy64 Comprova vagrant box list Inicialitzar vagrant init ubuntu/jammy64 Ubuntu Crear un directori per al teu projecte mkdir ~/vagrant_test cd ~/vagrant_test Afegir una box Baixa una box oficial d’Ubuntu: vagrant box add ubuntu/jammy64 Comprova: vagrant box list Debian Creació d’un directori de treball mkdir ~/vagrant_box cd ~/vagrant_box Inicialització de la box S’ha inicialitzat un Vagrantfile amb una box de Debian Bullseye: vagrant init debian/bullseye64 Afegir la box oficial de Debian Bullseye: vagrant box add debian/bullseye64 Després es pot comprovar amb: vagrant box list Comprovar l’entorn vagrant –version vboxmanage –version Crear un directori per al teu projecte Vagrant mkdir ~/vagrant-rocky cd ~/vagrant-rocky Això crea un fitxer Vagrantfile. El Vagrantfile és on definim la configuració de la VM (sistema operatiu, memòria, xarxa, etc). Inicialitzar un Vagrantfile vagrant init rocky/8 rocky/8 → Box pública de Rocky Linux 8. Aquesta comanda crea un fitxer Vagrantfile. Comprova que existeix. Hauries de veure Vagrantfile a la llista. ls -l Revisar i editar el Vagrantfile vim Vagrantfile Descarregar la box i aixecar la VM vagrant up Aquesta comanda descarrega la box si no està local. Aixeca la VM i configura xarxa i recursos. Comprova l’estat: vagrant status Per crear  boxes: Crea un directori temporal per empaquetar la box: mkdir C:VagrantBoxTemp cd C:VagrantBoxTemp Crea un fitxer de configuració mínim de Vagrant (Vagrantfile) si cal: Crea un fitxer anomenat Vagrantfile al directori actual. Aquest fitxer és la configuració de la teva nova màquina Vagrant. generic/ubuntu2004 és la box de base que Vagrant utilitzarà per crear la màquina virtual. vagrant init generic/ubuntu2004 Ara que tens el Vagrantfile: vagrant up Vagrant descarregarà la box generic/ubuntu2004 si no la tens ja. Crearà una nova màquina virtual amb aquesta box. Configurarà la VM segons el Vagrantfile (per defecte, només l’usuari vagrant amb SSH). Ara tindràs una màquina en funcionament dins de la teva VM (o Windows, depenent d’on estàs). Veure les boxes a la màquina host (Windows) vagrant box list Crea un directori temporal per empaquetar la box: cd $env:USERPROFILE mkdir vagrant-local cd vagrant-local Afegir una box vagrant box add ubuntu/jammy64 Comprova vagrant box list Inicialitzar vagrant init ubuntu/jammy64 Crear un directori per al teu projecte mkdir ~/vagrant_test cd ~/vagrant_test Afegir una box Baixa una box oficial d’Ubuntu: vagrant box add ubuntu/jammy64 Comprova: vagrant box list Creació d’un directori de treball mkdir ~/vagrant_box cd ~/vagrant_box Inicialització de la box S’ha inicialitzat un Vagrantfile amb una box de Debian Bullseye: vagrant init debian/bullseye64 Afegir la box oficial de Debian Bullseye: vagrant box add debian/bullseye64 Després es pot comprovar amb: vagrant box list 1. Creació de les 5 boxes (una per cada MV) A cada màquina de VirtualBox s’executa:   vagrant package –base "Nom_VM" –output nom_vm.box En el nostre cas: vagrant package –base "debian" –output debian.box vagrant package –base "rocky" –output rocky.box vagrant package –base "ubuntu" –output ubuntu.box vagrant package –base "w10client" –output w10client.box vagrant package –base "w2k19" –output w2k19.box Totes aquestes .box s’han de guardar en una carpeta, per exemple:   Box/ ├── debian.box ├── rocky.box … Read more

Adaptar les MVs perquè puguin ser compatibles amb vagrant

Adaptar les mv’s perquè puguin ser compatibles amb vagrant Tornar al repte 2.1 1) Preparar l’entorn: què necessites VirtualBox  — crearà les VM. Vagrant — gestiona boxes i provisioning. Ubuntu i Debian Instal·lar VirtualBox i Vagrant a Ubuntu / Debian (Terminal) Obre terminal. Actualitza i instal·la VirtualBox i Vagrant amb les següents comandes  sudo apt update sudo apt upgrade -y sudo apt install -y virtualbox vagrant Comprovem:  virtualbox –help vagrant –version Ubuntu Debian Rocky Linux Instal·lació Virtual Box Actualitza sudo dnf update -y Afegir manualment la clau i el repositori d’Oracle Després crea el fitxer del repositori manualment: sudo nano /etc/yum.repos.d/virtualbox.repo Desa i tanca (Ctrl + O, Enter, Ctrl + X), i després: sudo wget https://www.virtualbox.org/download/oracle_vbox.asc -O /etc/pki/rpm-gpg/RPM-GPG-KEY-Oracle Neteja i actualitza la memòria cau: sudo dnf clean all sudo dnf makecache Instal·la VirtualBox sudo dnf install -y VirtualBox-7.0 ERROR Desactivar la verificació del repo metadata sudo nano /etc/yum.repos.d/virtualbox.repo Canvia aquesta línia: repo_gpgcheck=1 per repo_gpgcheck=0 i ara: sudo dnf clean all sudo dnf makecache sudo dnf install -y VirtualBox-7.0 Instal·lació de Vagrant Ves a la pàgina oficial de descàrrega de Vagrant Per exemple, a la terminal: curl -O https://releases.hashicorp.com/vagrant/2.4.1/vagrant_2.4.1_x86_64.rpm Instal·la el paquet amb DNF sudo dnf install -y ./vagrant_2.4.1_x86_64.rpm Comprovació vagrant –version W10 Instal·lació Vagrant i VirtualBox a Windows 10 i Windows 2019 Instal·lació de VirtualBox Es va descarregar la versió per Windows des de https://www.virtualbox.org/wiki/Downloads Es va executar l’instal·lador. Error trobat a la màquina w10: Needs the Microsoft Visual C++ 2019 Redistributable package being installed first Explicació:VirtualBox necessita el Microsoft Visual C++ 2019 Redistributable per funcionar correctament. Sense aquest paquet, la instal·lació no es pot completar. Solució: Instal·lar Microsoft Visual C++ 2019 Redistributable Es va descarregar des de la pàgina oficial: https://learn.microsoft.com/en-us/cpp/windows/latest-supported-vc-redist S’han executat els fitxers: vc_redist.x64.exe (per a sistemes de 64 bits) vc_redist.x86.exe (opcional) Es va acceptar el contracte de llicència i es va completar la instal·lació. S’ha reiniciat el Windows per completar la instal·lació. Comprovació de l’instalació de Microsoft Visual C++ 2019 Redistributable: Al Control Panel → Programs → Programs and Features, apareix Microsoft Visual C++ 2019 Redistributable (x64). Instal·lació de VirtualBox Passos: Obre el navegador i ves a la pàgina oficial:https://www.virtualbox.org/wiki/Downloads Descarrega l’instal·lador per Windows hosts. Completa la instal·lació i obre VirtualBox per comprovar que funciona W10 Instal·lació de Vagrant Passos: Ves a https://www.vagrantup.com/downloads Descarrega la versió per Windows. Executa l’instal·lador amb les opcions per defecte. Un cop instal·lat, obre un terminal (PowerShell o CMD) i comprova la instal·lació: vagrant –version w10 w2019 Instal·lació de Vagrant a Windows Server 2019 Intent de descàrrega des del navegador Durant la instal·lació, s’ha intentat accedir a la pàgina oficial de Vagrant (https://www.vagrantup.com/downloads Error mostrat: Content from the website listed is being blocked by the Internet Explorer Enhanced Security Configuration. Aquest error apareix perquè Internet Explorer Enhanced Security Configuration (IE ESC) està activat per defecte a Windows Server 2019.Aquesta configuració bloqueja la descàrrega de fitxers des de webs externes per motius de seguretat, i per tant impedeix descarregar l’instal·lador de Vagrant. Solució: descàrrega amb PowerShell Per evitar el bloqueig del navegador, s’ha optat per descarregar el fitxer d’instal·lació directament amb PowerShell, sense necessitat de desactivar la seguretat del servidor. Passos seguits: Obrir PowerShell com a administrador. Executar l’ordre següent per descarregar Vagrant: Invoke-WebRequest -Uri "https://releases.hashicorp.com/vagrant/2.4.1/vagrant_2.4.1_windows_amd64.msi" -OutFile "C:vagrant.msi" Durant el procés, PowerShell mostra el missatge;  Aquest missatge no és un error, sinó un indicador de progrés mentre es descarrega el fitxer Writing web request stream… Number of bytes written: … Un cop completada la descàrrega, comprovar que el fitxer existeix → Si retorna True, la descàrrega s’ha fet correctament. Test-Path C:vagrant.msi Instal·lar el programa: Start-Process "C:vagrant.msi" -Wait Comprovar la instal·lació: vagrant –version Instal·lar VirtualBox i Vagrant a Ubuntu / Debian (Terminal) Obre terminal. Actualitza i instal·la VirtualBox i Vagrant amb les següents comandes  sudo apt update sudo apt upgrade -y sudo apt install -y virtualbox vagrant Comprovem:  virtualbox –help vagrant –version Ubuntu Debian Instal·lació Virtual Box Actualitza sudo dnf update -y Afegir manualment la clau i el repositori d’Oracle Després crea el fitxer del repositori manualment: sudo nano /etc/yum.repos.d/virtualbox.repo Desa i tanca (Ctrl + O, Enter, Ctrl + X), i després: sudo wget https://www.virtualbox.org/download/oracle_vbox.asc -O /etc/pki/rpm-gpg/RPM-GPG-KEY-Oracle Neteja i actualitza la memòria cau: sudo dnf clean all sudo dnf makecache Instal·la VirtualBox sudo dnf install -y VirtualBox-7.0 ERROR Desactivar la verificació del repo metadata sudo nano /etc/yum.repos.d/virtualbox.repo Canvia aquesta línia: repo_gpgcheck=1 per repo_gpgcheck=0 i ara: sudo dnf clean all sudo dnf makecache sudo dnf install -y VirtualBox-7.0 Instal·lació de Vagrant Ves a la pàgina oficial de descàrrega de Vagrant Per exemple, a la terminal: curl -O https://releases.hashicorp.com/vagrant/2.4.1/vagrant_2.4.1_x86_64.rpm Instal·la el paquet amb DNF sudo dnf install -y ./vagrant_2.4.1_x86_64.rpm Comprovació vagrant –version Instal·lació Vagrant i VirtualBox a Windows 10 i Windows 2019 Instal·lació de VirtualBox Es va descarregar la versió per Windows des de https://www.virtualbox.org/wiki/Downloads Es va executar l’instal·lador. Error trobat a la màquina w10: Needs the Microsoft Visual C++ 2019 Redistributable package being installed first Explicació:VirtualBox necessita el Microsoft Visual C++ 2019 Redistributable per funcionar correctament. Sense aquest paquet, la instal·lació no es pot completar. Solució: Instal·lar Microsoft Visual C++ 2019 Redistributable Es va descarregar des de la pàgina oficial: https://learn.microsoft.com/en-us/cpp/windows/latest-supported-vc-redist S’han executat els fitxers: vc_redist.x64.exe (per a sistemes de 64 bits) vc_redist.x86.exe (opcional) Es va acceptar el contracte de llicència i es va completar la instal·lació. S’ha reiniciat el Windows per completar la instal·lació. Comprovació de l’instalació de Microsoft Visual C++ 2019 Redistributable: Al Control Panel → Programs → Programs and Features, apareix Microsoft Visual C++ 2019 Redistributable (x64). Instal·lació de VirtualBox Passos: Obre el navegador i ves a la pàgina oficial:https://www.virtualbox.org/wiki/Downloads Descarrega l’instal·lador per Windows hosts. Completa la instal·lació i obre VirtualBox per comprovar que funciona W10 Instal·lació de Vagrant Passos: Ves a https://www.vagrantup.com/downloads Descarrega la versió per Windows. Executa l’instal·lador amb les opcions per defecte. Un cop instal·lat, obre un terminal (PowerShell o CMD) i comprova la instal·lació: vagrant –version w10 Instal·lació de Vagrant a Windows Server 2019 Intent de descàrrega des del navegador Durant la instal·lació, s’ha intentat accedir a la pàgina oficial de Vagrant (https://www.vagrantup.com/downloads Error mostrat: Content … Read more

Instal·lació de Chocolatey a les MVs Windows

Instal·lació de chocolatey a les mv’s windows Tornar al repte 2.1 Chocolatey és un gestor de paquets per a Windows, similar als que existeixen en Linux (com apt o yum). Serveix per instal·lar, actualitzar i desinstal·lar programes des de la línia de comandes d’una manera ràpida i automatitzada. Amb Chocolatey pots: Instal·lar aplicacions com Google Chrome, Visual Studio Code, Git, etc. amb una sola comanda. Actualitzar tot el programari instal·lat amb un sol ordre (choco upgrade all -y). Estalviar temps en la configuració de noves màquines o entorns de treball. Mantenir un registre clar i reproduïble de les instal·lacions fetes. Preparar i comprovar Obre el menú Inici → escriu cmd → clic dret Run as administrator. (La finestra hauria de dir Administrator: Command Prompt.) Comprova l’ExecutionPolicy: powershell -NoProfile -Command "Get-ExecutionPolicy -List" Si apareix Restricted a Process o LocalMachine, l’script d’instal·lació suggerix usar Bypass (es farà per procés). Instal·lació (Command Prompt) Pega exactament aquesta línia (ha de ser a CMD elevat): @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "Set-ExecutionPolicy Bypass -Scope Process -Force; [System.Net.ServicePointManager]::SecurityProtocol = 3072 -bor 768 -bor 192; iex ((New-Object System.Net.WebClient).DownloadString('https://community.chocolatey.org/install.ps1'))" && SET "PATH=%PATH%;%ALLUSERSPROFILE%chocolateybin" Comprovacions immediates (després d’executar) Versió i que choco existeix: choco -v choco -? w10 w2k19

Configuració accés remot (SSH i RDP) a totes les MV

Configuració accés remot (SSH i RDP) a totes les MV Tornar al repte 2.1 Instal·lar i activar SSH Rocky Linux Instal·lar i activar SSH sudo dnf install openssh-server -y sudo systemctl enable sshd sudo systemctl start sshd Comprovar si SSH està instal·lat i actiu Obre un terminal i escriu: systemctl status sshd Comprovar connexió SSH Des d’una altra màquina o terminal, prova: ssh user@IP_de_la_VM Debian Instal·lar i activar SSH sudo apt update sudo apt install openssh-server -y sudo systemctl enable ssh sudo systemctl start ssh Comprovar si SSH està instal·lat i actiu Obre un terminal i escriu: systemctl status sshd Comprovar connexió SSH ssh user@IP_de_la_VM Ubuntu Instal·lar i activar SSH sudo apt update sudo apt install openssh-server -y sudo systemctl enable ssh sudo systemctl start ssh Comprovar si SSH està instal·lat i actiu Obre un terminal i escriu: systemctl status sshd Comprovar connexió SSH ssh user@IP_de_la_VM W10 Instal·lar i activar SSH Settings → Apps → Optional features → Add a feature → cerca OpenSSH Server → Install. Verificar si SSH ja está instalal·lat sc query sshd Configurar el servicio para que arranque automáticamente i Iniciar el servei sc config sshd start= auto net start sshd Obrir el firewall per el SSH netsh advfirewall firewall add rule name="OpenSSH" dir=in action=allow protocol=TCP localport=22 Comprovar connexió ssh user@IP_de_la_VM w2k19 Instal·lar i activar SSH Settings → Apps → Optional features → Add a feature → cerca OpenSSH Server → Install. Comprovar si SSH està instal·lat i actiu Prova de connexió (local) Si demana usuari i contrasenya → SSH funciona correctament. Si diu “connection refused” → el servei no està escoltant o el tallafocs el bloqueja. ssh localhost Comprovar si SSH està instal·lat i actiu Prova de connexió (remota) Des d’una altra màquina de la xarxa: ssh nom_usuari@IP_del_servidor Instal·lar i activar SSH sudo dnf install openssh-server -y sudo systemctl enable sshd sudo systemctl start sshd Comprovar si SSH està instal·lat i actiu Obre un terminal i escriu: systemctl status sshd Comprovar connexió SSH Des d’una altra màquina o terminal, prova: ssh user@IP_de_la_VM Instal·lar i activar SSH sudo apt update sudo apt install openssh-server -y sudo systemctl enable ssh sudo systemctl start ssh Comprovar si SSH està instal·lat i actiu Obre un terminal i escriu: systemctl status sshd Comprovar connexió SSH ssh user@IP_de_la_VM Instal·lar i activar SSH sudo apt update sudo apt install openssh-server -y sudo systemctl enable ssh sudo systemctl start ssh Comprovar si SSH està instal·lat i actiu Obre un terminal i escriu: systemctl status sshd Comprovar connexió SSH ssh user@IP_de_la_VM Instal·lar i activar SSH Settings → Apps → Optional features → Add a feature → cerca OpenSSH Server → Install. Verificar si SSH ja está instalal·lat sc query sshd Configurar el servicio para que arranque automáticamente i Iniciar el servei sc config sshd start= auto net start sshd Obrir el firewall per el SSH netsh advfirewall firewall add rule name="OpenSSH" dir=in action=allow protocol=TCP localport=22 Comprovar connexió ssh user@IP_de_la_VM Instal·lar i activar SSH Settings → Apps → Optional features → Add a feature → cerca OpenSSH Server → Install. Comprovar si SSH està instal·lat i actiu Prova de connexió (local) Si demana usuari i contrasenya → SSH funciona correctament. Si diu “connection refused” → el servei no està escoltant o el tallafocs el bloqueja. ssh localhost Comprovar si SSH està instal·lat i actiu Prova de connexió (remota) Des d’una altra màquina de la xarxa: ssh nom_usuari@IP_del_servidor Instal·lar i activar RDP Rocky Linux Instal·lar xrdp Instal·lar xrdp i dependències sudo dnf install epel-release -y sudo dnf install xrdp -y Habilita i inicia el servei i Comprova que el servei funciona sudo systemctl enable xrdp –now sudo systemctl start xrdp sudo systemctl status xrdp Permetre el port al firewall (3389 per RDP): sudo firewall-cmd –permanent –add-port=3389/tcp sudo firewall-cmd –reload Prova de connexió des de Linux Instal·la un client RDP al teu Linux si no tens cap. Per exemple, xfreerdp (CLI) o Remmina (GUI xfreerdp /v:IP_DE_LA_VM /u:USUARI Debian Instal·lar xrdp Instal·lar xrdp i dependències sudo apt update sudo apt install -y xrdp Habilitar i iniciar el servei sudo systemctl enable –now xrdp sudo systemctl status xrdp Comprovar que escolta al port 3389: sudo ss -tlnp | grep 3389 Configuració de firewall amb firewalld udo firewall-cmd –permanent –add-port=3389/tcp sudo firewall-cmd –reload sudo firewall-cmd –list-all Prova de connexió des de Linux Instal·la un client RDP al teu Linux si no tens cap. Per exemple, xfreerdp (CLI) o Remmina (GUI sudo apt install -y freerdp2-x11 sudo apt install -y remmina Connecta a la màquina Debian amb RDP xfreerdp /v:IP_DE_LA_VM /u:USUARI Ubuntu Instal·lar xrdp i afegir l’usuari xrdp al grup ssl-cert (permits TLS i problemes comuns) Actualitzar sistema i Instal·lar xrdp sudo apt update sudo apt install -y xrdp sudo systemctl enable –now xrdp sudo systemctl status xrdp –no-pager sudo adduser xrdp ssl-cert getent group ssl-cert groups xrdp Firewall (UFW) — obrir port 3389 sudo ufw allow 3389/tcp sudo ss -tlnp | grep 3389 sudo firewall-cmd –permanent –add-port=3389/tcp sudo firewall-cmd –reload sudo firewall-cmd –list-all Prova de connexió des de Linux Instal·la un client RDP al teu Linux si no tens cap. Per exemple, xfreerdp (CLI) o Remmina (GUI sudo apt install -y freerdp2-x11 sudo apt install -y remmina Connecta a la màquina Ubuntu amb RDP xfreerdp /v:IP_DE_LA_VM /u:USUARI w2k19 Activar el servei RDP Desbloqueja les connexions RDP: Set-ItemProperty -Path 'HKLM:SystemCurrentControlSetControlTerminal Server' -Name fDenyTSConnections -Value 0 Comprova que ha quedat activat (valor ha de ser 0): (Get-ItemProperty 'HKLM:SystemCurrentControlSetControlTerminal Server').fDenyTSConnections Activar Network Level Authentication (NLA) (Recomanat per seguretat) Set-ItemProperty -Path 'HKLM:SystemCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp' -Name UserAuthentication -Value 1 Comprova (valor ha de ser 1): (Get-ItemProperty 'HKLM:SystemCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp').UserAuthentication Assegura’t que el servei RDP està actiu → El camp Status ha de dir Running. Set-Service -Name TermService -StartupType Automatic Start-Service -Name TermService Get-Service -Name TermService | Select-Object Name,Status,StartType Obrir el tallafocs per Remote Desktop Enable-NetFirewallRule -DisplayGroup "Remote Desktop" Comprova Get-NetFirewallRule -DisplayGroup "Remote Desktop" | Format-Table DisplayName,Enabled,Profile -AutoSize Comprovar que el port 3389 està escoltant Get-NetTCPConnection -LocalPort 3389 -State Listen Prova de connexió des de Linux Instal·la un client RDP al teu Linux si no tens cap. … Read more

Configuració de VLANs

Configuració de vlans Tornar al repte 2.1 El switch, per defecte, porta una IP, la qual era 10.90.90.90 Vaig haver de posar temporalment una IP manual a la meva targeta de xarxa:  sudo ip addr add 10.90.90.x dev eth0 Un cop fet, vaig poder fer ping 192.168.0.1 (IP per defecte del switch) i confirmar que hi havia connexió. 2. Accés a la interfície web d’administració Navegant a http://10.90.90.90 vaig entrar al login page. La contrasenya per defecte és: admin Problema del login A vegades, quan posava admin com contrasenya, no em deixava entrar, em deia que la contrasenya era incorrecta. Actualització de firmware Amb el firmware antic, algunes opcions no anaven bé. Vaig descarregar el fitxer .bin des de la web oficial de D-Link. Des de System > Firmware Upgrade, vaig pujar el fitxer i esperar al reboot automàtic del switch. . 2. Canvi d’IP i contrasenya Un cop dins la interfície web, vaig canviar la contrasenya de l’usuari admin per una de nova per seguretat. També vaig canviar la IP del switch per integrar-lo a la meva xarxa local. IP nova del switch: 10.4.0.2 Màscara: 255.255.255.126 Gateway: 10.4.0.127 2. Canvi d’IP i contrasenya Un cop dins la interfície web, vaig canviar la contrasenya de l’usuari admin per una de nova per seguretat. També vaig canviar la IP del switch per integrar-lo a la meva xarxa local. IP nova del switch: 10.4.0.1 Màscara: 255.255.255.128 Gateway: 10.4.0.1 4. Configuració de VLANs A l’apartat 802.1Q VLAN, vaig crear diverses VLANs per separar el tràfic de xarxa. El port eth5 està configurat com a trunk per portar totes les VLANs etiquetades. És on anirá connectada la torre. Els ports eth1–eth4 són ports d’accés (untagged) per dispositius de cada VLAN. PROVES: Connectivitat actual (AMB trunk actiu) Objectiu: Verificar que amb el router fent inter-VLAN routing, totes les màquines es comuniquen. Des de aborrego (VLAN 10): ping -c 4 10.4.0.130 # → alozano (VLAN 20) ping -c 4 10.4.0.195 # → hbravo (VLAN 30) Des de alozano (VLAN 20): ping -c 4 10.4.0.1 # → aborrego (VLAN 10) ping -c 4 10.4.0.195 # → hbravo (VLAN 30) Des de hbravo (VLAN 30): ping -c 4 10.4.0.1 # → aborrego (VLAN 10) ping -c 4 10.4.0.130 # → alozano (VLAN 20) ✅ Resultat esperat: Tots els pings funcionen (0% packet loss) Si funciona → Demostra: El router fa inter-VLAN routing  Assignació de ip’s correcta aborrego → VLAN 10 → 10.4.0.1/25alozano → VLAN 20 → 10.4.0.130/26hbravo → VLAN 30 → 10.4.0.195/27 Aïllament real entre VLANs Desconnectem el trunk (port 5) i tornem a fer ping: Si funciona → Demostra: El router fa inter-VLAN routing  Si NO funciona (100% packet loss) → Demostra: Les VLANs estan realment aïllades 

Configuració de les MVs seguint les indicacions del taulell

Configuració de les MVs seguint les indicacions del taulell Tornar al repte 2.1 Les màquines virtuals configurades (Rocky Linux, Debian, Windows 10, Windows Server 2019 i Ubuntu Mate) utilitzen xarxa dinàmica (DHCP) per simplificar la gestió d’IP. S’han aplicat optimitzacions de rendiment, deshabilitant serveis innecessaris i mantenint els sistemes actualitzats. La seguretat s’ha reforçat amb antivirus i tallafocs:  Rocky Linux Configuració de xarxa Després d’instal·lar Rocky Linux, he configurat la xarxa perquè obtingui automàticament una adreça IP mitjançant DHCP. Comprovar les interfícies de xarxa disponibles: ip link show → Hauria d’aparèixer la interfície enp0s3 (o similar) en estat UP. Crear i activar una connexió dinàmica: nmcli connection add type ethernet con-name "xarxa1" ifname enp0s3 autoconnect yes nmcli connection modify xarxa1 ipv4.method auto nmcli connection up xarxa1 Verificar que la connexió està activa: nmcli connection show –active → Hauria d’aparèixer xarxa1 com a connexió activa i associada al dispositiu enp0s3. Comprovar la IP assignada: ip addr show enp0s3 ping -c 8.8.8.8 → A la línia inet ha de sortir una IP assignada automàticament. Optimització del rendiment Després de configurar la xarxa, he realitzat diverses accions per millorar el rendiment general del sistema Rocky Linux. Actualització del sistema sudo dnf update -y Gestió de serveis Per veure quins serveis estan en execució al sistema vaig utilitzar sudo systemctl list-units –type=service –state=running Després, per aturar un servei manualment vaig usar sudo systemctl stop nom_del_servei sudo systemctl disable nom_del_servei Monitorització de recursos amb htop Error inicial En intentar instal·lar htop directament amb la següent comanda, però va aparèixer un error, ja que htop no està disponible al repositori base de Rocky Linux. sudo dnf install htop Solució: habilitar el repositori EPEL Per poder instal·lar htop cal habilitar EPEL (Extra Packages for Enterprise Linux): sudo dnf install epel-release Instal·lació de htop Un cop habilitat EPEL, s’instal·la correctament amb: sudo dnf install htop Execució de htop Per iniciar l’eina i monitoritzar els recursos en temps real: htop Antivirus i tallafocs Instal·lació i ús de ClamAV He instal·lat l’antivirus ClamAV i el seu actualitzador: sudo dnf install clamav clamav-update -y Després, he actualitzat les definicions de virus: sudo freshclam I he fet una anàlisi del directori /home: sudo clamscan -r /home Si tot funciona correctament, ha de mostrar un resum com: ———– SCAN SUMMARY ———– Known viruses: XXXX Scanned directories: X Scanned files: XX Infected files: 0 (on “Infected files: 0” indica que no hi ha virus). Instal·lar el paquet firewalld Per descarregar i instal·lar el servei de tallafocs executem sudo dnf install firewalld -y Activar i iniciar el servei executem la següent comanda. Si tot va bé, no donarà error i el servei quedarà actiu. sudo systemctl enable –now firewalld Comprovar l’estat sudo systemctl status firewalld Configurar el servei SSH al tallafocs sudo firewall-cmd –permanent –add-service=ssh sudo firewall-cmd –reload sudo firewall-cmd –list-all → A la línia services: ha d’aparèixer ssh. Debian Configuració de xarxa Deixar el fitxer /etc/network/interfaces així: auto lo iface lo inet loopback auto enp0s3 allow-hotplug enp0s3 iface enp0s3 inet dhcp Reiniciar el servei de xarxa: sudo systemctl restart networking Comprovar la IP: ip a Mostrar els detalls de totes les interfícies de xarxa. Optimització de rendiment: paquets actualitzats, swap configurada correctament amb la següent comanda: systemctl list-unit-files –state=enabled Antivirus i tallafoc ClamAV i Firewalld ClamaAV Instal·lació dels paquets necessaris:   Això instal·la: clamav → l’escàner d’antivirus. clamav-daemon → el servei que l’executa automàticament en segon pla. sudo apt install clamav clamav-daemon -y Preparació de directoris i permisos sudo mkdir -p /var/log/clamav /var/lib/clamav sudo chown -R clamav:clamav /var/lib/clamav sudo chown -R clamav:adm /var/log/clamav sudo chmod -R 750 /var/log/clamav /var/lib/clamav Actualització de la base de dades de virus sudo -u clamav freshclam Activació del servei sudo systemctl enable –now clamav-daemon Comprovació → Ha d’aparèixer active (running). sudo systemctl status clamav-daemon Firewalld Instal·lar Firewalld sudo apt install firewalld -y Activar i arrencar el servei: sudo systemctl enable –now firewalld Permetre connexions SSH: sudo firewall-cmd –permanent –add-service=ssh sudo firewall-cmd –reload Comprovar configuració actual: → Hauries de veure services: ssh dhcpv6-client. sudo firewall-cmd –list-all Comprovació d’estat: → Ha d’aparèixer active (running). sudo systemctl status firewalld Ubuntu mate Configuració de xarxa Activar IP dinàmica (DHCP   sudo nmcli connection modify "Wired connection 1" ipv4.method auto sudo nmcli connection up "Wired connection 1" Veure les connexions disponibles nmcli connection show Comprovar IP assignada ip addr show enp0s3 Optimització de rendiment Actualitzar el sistema sudo apt update && sudo apt upgrade -y Netejar paquets antics sudo apt autoremove -y && sudo apt clean Comprovar serveis actius systemctl list-units –type=service –state=running Comprovar ús de recursos free -h Antivirus i tallafoc ClamAV i Firewalld ClamaAV Instal·lar ClamAV sudo apt install clamav clamav-daemon -y Actualització de la base de dades de virus sudo -u clamav freshclam Com que freshclam no podia actualitzar, s’ha eliminat la carpeta antiga i s’ha tornat a crear amb els permisos adequats: sudo rm -rf /var/lib/clamav sudo mkdir /var/lib/clamav sudo chown clamav:clamav /var/lib/clamav Amb: ls -ld /var/lib/clamav Ha de sortir: Això confirma que la carpeta pertany a l’usuari i grup clamav. Un cop corregits els permisos, s’ha intentat actualitzar la base de dades: Reactivació del servei Freshclam sudo systemctl enable –now clamav-freshclam sudo systemctl status clamav-freshclam Escanejar el sistema clamscan -r -i /home Firewalld Activar tallafocs sudo apt install ufw -y sudo ufw enable sudo ufw allow ssh sudo ufw status verbose W10 Comprobació de xarxa dinamica En iniciar el sistema operatiu, cerquem al buscador “Ethernet Configuration” i a la secció “Network” comprovem que a l’apartat “IP assingment” posa “Automatic (DHCP)”.   Comprobació del Antivirus (Windows Security) Al menú de “Windows Security” ens assegurem que no en surti cap alerta i el servei bàsic estigui actiu: Comprobació del Firewall (Windows Firewall) Al menú de “Firewall & Network Protection” ens assegurem que no en surti cap alerta i el firewall estigui encès. w2k19 Configuració de xarxa Activar IP dinàmica (DHCP   netsh interface ip set address "Ethernet" dhcp netsh interface ip set dns "Ethernet" dhcp Veure les connexions disponibles ipconfig /all Exemple de que hauriem de veure: Ethernet adapter Ethernet: … Read more

Mapa de xarxa lògic

mapa de xarxa lògic Tornar al repte 2.1 He creat el mapa de xarxa lògic utilitzant l’eina Canva, ja que permet fer diagrames de forma clara i organitzada. En aquest mapa es pot veure una passarel·la que funciona com a servidor DHCP i que reparteix les adreces IP de manera automàtica. Aquesta passarel·la està connectada a un switch central, i des d’aquest switch es connecten quatre portàtils que simulen els equips principals de la xarxa. A més, dins d’aquests portàtils hi ha creades cinc màquines virtuals (VMs), distribuïdes en diferents VLANs per separar els segments de xarxa: VLAN10 (10.4.0.0/25) amb dues màquines virtuals i un portàtil. VLAN20 (10.4.0.128/26) amb una màquina virtual i un portàtil. VLAN30 (10.4.0.192/27) amb dues màquines virtuals i un portàtil. VLAN40 (10.4.0.224/28) amb un portàtil assignat.

caCatalan
Ana Borrego Toledo