Ana Borrego Toledo

Desplegament amb vagrant

Desplegament amb vagarant Tornar al repte 2.2 Per què he triat Vagrant de manera conscient i no per casualitat Eina / Mètode Només VirtualBox/VMware manual Què fa Crear i configurar VMs a mà Avantatges Control total Problemes per a aquest repte Molt temps, no reproducible, cada persona ho fa diferent Per què NO l’he triat No és portable ni repetible Eina / Mètode Docker Què fa Contenidors lleugers Avantatges Molt ràpid i lleuger Problemes per a aquest repte No és una màquina completa → no puc provar diferents SO ni instal·lar serveis que necessitin un kernel diferent Per què NO l’he triat No cobreix el 100 % dels casos del repte Eina / Mètode Ansible (només configuració) Què fa Configura màquines ja existents Avantatges Excel·lent per configuració Problemes per a aquest repte No crea ni gestiona les VMs, he de fer-ho a mà abans Per què NO l’he triat Solució a mitges Eina / Mètode Vagrant Què fa Crea i configura VMs automàticament Avantatges → Un sol fitxer (Vagrantfile) → Funciona igual a Windows, Mac i Linux → vagrant up i ja està → Pots usar VirtualBox, VMware, Hyper-V o fins i tot Problemes per a aquest repte Cap desavantatge important per aquest ús Per què NO l’he triat És la millor opció Motius concrets pels quals Vagrant és la millor elecció aquí Portabilitat total – Tothom de l’equip (o el professor) només ha de fer vagrant up i té exactament el mateix entorn, independentment del seu sistema operatiu. Reproduïbilitat 100 % – Tot queda escrit en un sol fitxer Vagrantfile (box, memòria, ports, carpetes compartides, provisioning amb shell/Ansible/Puppet…). Facilitat extrema – En 10-15 línies de codi tinc una VM amb Ubuntu 24.04, 2 GB RAM, port 8080 redirigit, carpeta del projecte sincronitzada i paquets instal·lats automàticament. No obliga a aprendre contenidors – Docker és genial, però aquí necessitem màquines virtuals completes i Vagrant ho fa molt més senzill que fer-ho manualment.

Eines de seguretat

Eines de seguretat Tornar al repte 2.2 Llista dels cinc tipus de programari maliciós (malware) més comuns i perillosos per a una empresa Els tipus de malware més prevalents i perillosos per a les empreses inclouen variants sofisticades que combinen robatori de dades, control remot i extorsió financera. Aquests tipus no només causen pèrdues econòmiques directes (com pagaments de rescat o downtime operatiu), sinó que també comprometen la confidencialitat de dades sensibles i la reputació corporativa. Ransomware Encripta fitxers i sistemes essencials, exigint un pagament (normalment en criptomonedes) per desbloquejar-los. Sovint es combina amb exfiltració de dades per augmentar la pressió. Troians (incloent RATs – Remote Access Trojans) Es disfressen com a software legítim (ex.: actualitzacions o factures) per obtenir accés remot al sistema, permetent l’execució de comandes malicioses. Spyware/Infostealers Recopila informació confidencial (credencials, sessions de navegació, dades personals) sense consentiment, sovint via keyloggers o capturadors de pantalla. Cryptojackers/Miners Utilitzen la potència de processament de l’ordinador infectat per minar criptomonedes en segon pla, sense que l’usuari ho noti immediatament. Rootkits S’amaguen profundament en el sistema operatiu per ocultar altres malware, evitant detecció i mantenint accés privilegiat. 1. Selecció de l’Eina Hem de triar una que sigui oficial i confiable per evitar riscos. Fonts oficials on siguin descàrregues directes del fabricant, no de llocs sospitosos que podrien tenir malware. Criteris per triar: Cobertura àmplia: Ha de protegir contra molts tipus de malware (virus, troians, ransomware, spyware, rootkits, etc.), no només virus bàsics. Actualitzacions automàtiques: S’ha d’actualitzar sol per detectar amenaces noves (el malware evoluciona ràpidament!). Fàcil d’usar: Per a empreses com Makrosoft, ha de ser integrable en VMs sense complicacions. Gratuïta o baixa cost: Idealment gratuïta per començar. Verificació: Comprova ressenyes de fonts com AV-TEST o NIST (organismes independents que testejen antivirus).

SAI

SAI Tornar al repte 2.2 SAI (Sistema d’Alimentació Ininterrumpida, o UPS en anglès), és com una bateria de reserva que manté tot encès uns minuts (o més) perquè puguis apagar-ho amb seguretat o esperar que torni la llum. És essencial en entorns com torres de telecomunicacions, on un tall pot significar pèrdua de connexió, dades o fins i tot seguretat.   Objectiu Calcular tota la potència consumida per la torre completa (pasarel·la + switch + el que sigui essencial) i triar un SAI que aguanti com a mínim 15–20 minuts en cas de tall de llum (temps més que suficient perquè algú arribi o per engegar un generador/portàtil). Mètode (sense hardware extra) Fem una estimació molt precisa combinant: Consum de la CPU/RAM/disks del servidor → ho mesurem amb comandes. Consum del switch → el sabem pels logs o pel model (t’ho miro amb la IP). Petits consums fixos (fonts d’alimentació, cables, etc.). 1. Entra a la pasarel·la  ssh teu_usuari@172.25.203.12 3. Mira quanta càrrega té ara mateix la CPU top -bn1 | grep "Cpu(s)” %Cpu(s):  0.0 us, 33.3 sy,  0.0 ni, 66.7 id,  0.0 wa,  0.0 hi,  0.0 si,  0.0 st 2. Mira quin processador té cat /proc/cpuinfo | grep "model name" | head -1 model name    : Intel(R) Core(TM) i5-6400 CPU @ 2.70GHz Càlcul del rendiment necessari del SAI per a la torre/passarel·la (IP 172.25.203.12) Escenari real en cas d’apagada a l’aula La pasarel·la (172.25.203.12) i el switch D-Link cauen → tota la classe perd internet i xarxa interna immediatament. Els 3 portàtils Linux tenen bateria pròpia → poden seguir funcionant 1–4 hores segons el model, però sense xarxa no serveixen de res per a la classe. Per tant, l’únic objectiu útil del SAI és mantenir viva la pasarel·la + switch el temps suficient per: Acabar la classe amb normalitat (encara que siguin només 15–30 minuts). O donar temps als alumnes a desar el treball i apagar ordenadament NO cal connectar els portàtils al SAI.   Els portàtils ja tenen bateria pròpia (normalment 2–4 hores reals en ús de classe). El SAI de 800–1000 VA que hem calculat no té endolls suficients ni potència per alimentar 3 portàtils més sense reduir l’autonomia a menys de 10 minuts (cada portàtil pot arribar a 30–60 W quan carrega a tope). Connectar-los faria que el SAI saltés per sobrecàrrega en menys de 5 minuts → pitjor que no tenir SAI. En un centre educatiu el protocol habitual és: «si hi ha apagada, els alumnes guarden el treball amb la bateria del portàtil i la classe acaba o es trasllada». Consum real mesurat i contrastat Pasarel·la i5-6400 (33 % ús fent DHCP/routing/VLANs): 65 W en ús normal → 75 W valor màxim amb pics Switch D-Link DGS-1100-05V2 (3 ports actius): 6 W màxim  Pèrdues de fonts i accessoris: 9 W Consum total màxim de la torre: 75 + 6 + 9 = 90 W Aleshores:  Requisits del SAI Tipus: line-interactive amb ona senoidal pura i AVR Capacitat mínima: 1000 VA / 600 W Autonomia mínima exigida: 30 minuts a 90 W Només s’alimentaran la pasarel·la i el switch (els portàtils tenen bateria pròpia i no es connectaran) Model seleccionat i justificat Salicru SPS 1000 SOHO+ Preu orientatiu: 165-185 €. 1000 VA / 600 W Autonomia real amb 90 W: 42–48 minuts (segons taules oficials del fabricant) Onda senoidal pura + regulació automàtica de tensió 6 endolls Schuko + port USB per apagat controlat Preu orientatiu: 165–185 € (desembre 2025) Ona senoidal pura + regulació automàtica de tensió (AVR): vol dir que el SAI entrega una electricitat idèntica a la de la paret (forma i tensió estable) tant en mode normal com amb bateria, cosa que garanteix màxima compatibilitat i protecció per a la pasarel·la i el switch sense desgastar innecessàriament les bateries. Per què NO connectem els portàtils al SAI Cada portàtil pot consumir 30–60 W quan carrega → 3 portàtils = +90–180 W L’autonomia cauria a menys de 10 minuts i hi ha risc de sobrecàrrega Els portàtils ja tenen 2–4 hores de bateria → la prioritat és mantenir la xarxa viva, no carregar bateries enllaç 1- https://www.salicru.com/files/documentacion/ek97601%281%29.pdf enllaç 2-  https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.salicru.com/files/documentacion/ficha-castellano(1).pdf&ved=2ahUKEwjk18y0456RAxUkT6QEHSw-LR0QFnoECBgQAQ&usg=AOvVaw2ONTsJkUbKZvyW8vZUPtOF

Compartició de claus SSH entre portàtils

Compartició de claus SSH amb els companys Tornar al repte 2.2 Objectiu Que tothom de l’equip actual pugui fer ssh usuari@ip_usuari sense posar contrasenya entre tots. Que ningú de fora de l’equip actual (ni equips anteriors) hi tingui accés. Copia la teva clau pública (la que donaràs als altres) Executa aquest comandament per veure-la i copiar-la fàcilment. Un cop la tens  copia tot el text que surt.  Copia tot el text que surt i envia la teva clau pública a tots els companys i al professor. Tothom hauria de fer el mateix. cat ~/.ssh/id_ed25519.pub Afegeix les claus públiques dels companys al teu portàtil ssh-copy-id usuari@192.168.1.55 Copiar al portàtil de l’Hugo: Copiar al portàtil de l’Andres: Des del portatil de l’Hugo fem el mateix. Copiem la seva clau pública al portàtil de l’Andres i el meu. Des del portatil de l’Andres fem el mateix. Copiem la seva clau pública al portàtil de l’Hugo i el meu.

Compartició de claus SSH amb la passarel·la

Compartició de claus SSH amb la passarel·la Tornar al repte 2.2 Objectiu Que tothom de l’equip actual pugui fer ssh usuari@172.25.203.12 sense posar contrasenya. Que ningú de fora de l’equip actual (ni equips anteriors) hi tingui accés. Genera o assegura’t que tens la teva clau SSH ssh-keygen -t ed25519 -C "nom_cognom@equip-actual" Copia la teva clau pública: Et demanarà la contrasenya actual una última vegada → la poses i ja està, la teva clau pública queda copiada automàticament a la torre. ssh-copy-id alumne@172.25.203.12 Amb el portàtil de l’Hugo: Amb el portàtil de l’Andres: 4. Netejar les claus antigues Quan confirmeu que tothom de l’equip actual ja entra sense contrasenya, un de l’equip entra a la torre i Dins la torre, edita el fitxer d’autorització (com a root o amb sudo):  sudo nano /home/alumne/.ssh/authorized_keys Esborra totes les línies excepte: Les claus públiques dels membres actuals de l’equip La clau del professorat

Creació d’una màquina virtual Windows Server 2019

Creació d’una màquina virtual Windows Server 2019 Tornar al repte 2.1 Pas 0 — Baixar la ISO amb FileZilla Obre FileZilla i introdueix les credencials del servidor (Host, Username, Password i Port). Connecta’t i navega pel panell de la dreta fins a la carpeta on es troba la ISO de Windows Server 2019. Al panell de l’esquerra, tria la carpeta local on vols desar-la (ex.: /home/usuari/Descàrregues). Fes doble clic al fitxer ISO o arrossega’l de dreta a esquerra per iniciar la transferència. Espera fins que aparegui a la zona Successful transfers. Pas 1 — Crear la màquina virtual 1. Obre VirtualBox i fes clic a New per crear una nova MV. 2. Assigna nom (ex. W2019-repte1), tipus Microsoft Windows i versió Windows 2019 (64-bit). 3. Assigna memòria RAM (p. ex. 4096 MB) i crea un disc dur virtual VDI dinàmic (p. ex. 50 GB). Pas 2 — Afegir la ISO com a dispositiu d’arrencada Amb la MV apagada, entra a Settings → Storage. Afegeix (o selecciona) el controladora IDE/SATA i carrega la ISO descarregada (la vas treure amb FileZilla a la carpeta local /home/…). Pas 3 — Arrencada i pantalla inicial d’instal·lació Inicia la MV. Apareixerà la pantalla inicial de Windows Setup. Fes clic a Install now per començar. Pas 4 — Seleccionar idioma i format Tria Language to install, Time and currency format, i Keyboard segons les teves preferències. En aquest cas s’ha deixat English (United States) per a l’idioma d’instal·lació i Spanish com a format de data/hora si cal. 2. Fes clic a Next. Pas 5 — Acceptar termes de llicència i tipus d’instal·lació Marca la casella I accept the license terms i fes Next. Tria Custom: Install Windows only (advanced) per fer una instal·lació neta i poder crear particions. Pas 6 — Crear particions i instal·lar Al selector de discos crea la partició principal al disc virtual (o deixa que l’instal·lador la creï automàticament). Fes clic a Next; l’instal·lador començarà a copiar fitxers i a instal·lar. Pas 7 — Comprovar que la MV té Internet Un cop iniciat Windows Server 2019, entra al menú Start. Obre Command Prompt (cmd). Escriu ping 8.8.8.8 i prem Enter. Si reps respostes, tens connexió. També pots provar ping google.com per confirmar que funciona el DNS. Si no hi ha connexió, revisa a VirtualBox: Settings → Network Adapta Adapter 1 com NAT o Bridged Adapter segons necessitis.  

Investigació: Repte 2.2 – Makrosoft

Investigació: Repte 2.2 – MAKROSOFT Tornar al repte 2.2 Laboratori de treball Infraestructura Pla de protecció Servei de directoris Unitat de xarxa configuració client Còpies totals, diferencials e incrementals Servidor de correu electrònic

Accés remot des de casa al portàtil de l’aula

Accés remot des de casa al portàtil de l’aula Tornar al repte 2.1 1. Crear i activar el meu compte He entrat a https://www.dwservice.net He fet Sign Up i he creat un compte. He fet Login amb el meu usuari. Configuració feta pel professor A la classe, el professor va fer aquests passos al portàtil de la classe:   El portàtil de classe no està al teu compte, està al compte del profe.Perquè tu el puguis veure, el profe ha ha de compartir-lo. Va vincular el portàtil al seu compte de DWService. Va anar a Recursos compartits (Shared Resources). Va compartir el portàtil de classe amb el meu compte. Ara jo tinc permís per accedir-hi des de casa. Com accedir des de casa Obro https://www.dwservice.net Faig Login amb el meu usuari. Entro a Recursos compartits (Shared Resources). Busco el portàtil de classe a la llista. Comprovo que estigui online. Clico Open. Selecciono Remote Desktop. Veig i puc usar la pantalla del portàtil de classe.

Pujada al cloud de vagrant de les boxes creades

Pujada al cloud de vagrant de les boxes creades Tornar al repte 2.1 Error a l’inici de sessió de Vagrant i solució amb Google Drive Descripció del problema: Error: Quan vaig crear un compte al Vagrant Cloud i vaig intentar verificar-lo, no vaig rebre el correu de verificació. Això va impedir que pogués pujar la meva box a Vagrant Cloud, ja que el compte no estava verificat i no podia iniciar sessió correctament. No vaig rebre el correu de verificació a la meva bústia d’entrada. Tot i intentar reenviar l’email de verificació i revisar la carpeta de spam/junk, no vaig rebre cap correu. El procés de pujar la box a Vagrant Cloud es va veure bloquejat per l’inici de sessió. Solució aplicada: Degut a aquest problema, vaig optar per una solució alternativa per compartir la meva box de Vagrant sense necessitat d’utilitzar Vagrant Cloud: Passos per a la solució: Exportar la box de Vagrant: Primer, vaig exportar la box creada localment amb la comanda següent: vagrant package –output nom_box.box 2. Pujar la box a Google Drive: Vaig pujar el fitxer .box a Google Drive (podeu utilitzar qualsevol servei de núvol). Un cop pujat el fitxer, vaig obtenir l’enllaç públic per poder-lo compartir. Això ho vaig fer clicant amb el botó dret sobre el fitxer i seleccionant l’opció “Obtenir enllaç”. Vaig configurar els permisos perquè el fitxer fos públic i accessible a tothom amb l’enllaç. 3. Afegir la box a Vagrant: Amb l’enllaç de Google Drive, vaig afegir la box a Vagrant amb la següent comanda: vagrant box add nom_box "https://drive.google.com/uc?export=download&id=ID_DEL_FITXER" 4. Comprovar la box a Vagrant: Finalment, vaig comprovar que podia fer servir la box sense problemes amb la comanda: vagrant init nom_box -Després de seguir aquests passos, vaig poder afegir i fer servir la meva box de manera efectiva sense dependre del procés de verificació del correu a Vagrant Cloud. -La solució va permetre compartir les 5 boxes amb l’equip a través de Google Drive, i ara qualsevol membre de l’equip pot descarregar-les i utilitzar-les directament sense necessitat de mantenir l’enllaç de Drive o accedir a Vagrant Cloud. -A més, compartir les boxes amb l’equip mitjançant Google Drive permet un accés fàcil i ràpid, sense necessitat de gestionar enllaços de descàrrega cada vegada.

Revisió dels punts de xarxa de l’illa

Revisió dels punts de xarxa de l’illa Tornar al repte 2.1 Materials utilitzats Comprovador de cables RJ45 Cables de xarxa Etiquetes grogues i retolador Procediment Hem localitzat els punts de xarxa de l’illa, a la zona de la nostra taula. Hem connectat el comprovador RJ45 a cada punt: un extrem al punt de la taula i l’altre al switch de la classe. Hem comprovat si cada punt tenia tots els parells correctes o si hi havia fallades. Hem anotat els resultats i hem etiquetat de color groc els punts que funcionen. Accions realitzades Els punts correctes han estat etiquetats en groc per facilitar la identificació. Els punts 45 (esquerra) i 41 s’han registrat com a incidència per revisió i reparació posterior. Conclusió La majoria de punts funcionen correctament. Només s’han detectat fallades en dos punts, que han quedat adequadament anotats per manteniment.