Ana Borrego Toledo

Connexió client Windows

connexió client windows Tornar al repte 2.3 1. Que es la connexio d’un client al LDAP? Connectar un client Windows al servidor LDAP permet que la maquina client pugui consultar el directoricorporatiu per obtenir informacio d’usuaris i grups. Aixo es fa instal·lant eines com ldap-utils quepermeten fer consultes directes al servidor LDAP amb el comando ldapsearch.Amb la connexio establerta, el client pot verificar que els usuaris del directori LDAP existeixen i obtenir lesseves dades (nom, UID, grup, directori home, etc.). Pas 1 — Configuració de xarxa i visibilitat S’ha comprovat que el client Windows té la IP 192.168.0.5 i el servidor Debian la 192.168.0.156. S’ha verificat la connectivitat bàsica mitjançant un ping. Pas 2 — Resolució de noms local Per evitar errors de connexió, s’ha editat el fitxer de hosts de Windows (C:WindowsSystem32driversetchosts) afegint la línia: 192.168.0.156 equipo2.es Pas 3 — Prova de connexió al port LDAP S’ha utilitzat PowerShell per confirmar que el port 389 del servidor està obert: Test-NetConnection -ComputerName 192.168.0.156 -Port 389 Resultat: TcpTestSucceeded : True. Test-NetConnection -ComputerName 192.168.0.156 -Port 389 Pas 3 — Execució de la prova de connexió S’ha programat un script en PowerShell utilitzant la classe System.DirectoryServices.Protocols.LdapConnection. S’utilitza PowerShell per carregar les llibreries de protocols de directori de .NET.  Credencials: cn=admin,dc=equipo2,dc=es / Admin123. # 1. Configuració de dades $LdapServer = "192.168.0.156" $UserDN = "cn=admin,dc=equipo2,dc=es" $Password = "Admin123" # 2. Carregar llibreria .NET Add-Type -AssemblyName System.DirectoryServices.Protocols try { # 3. Establir connexió $conn = New-Object System.DirectoryServices.Protocols.LdapConnection "${LdapServer}:389" $conn.SessionOptions.ProtocolVersion = 3 $conn.AuthType = [System.DirectoryServices.Protocols.AuthType]::Basic # 4. Bind (Autenticació) $credential = New-Object System.Net.NetworkCredential($UserDN, $Password) $conn.Bind($credential) Write-Host "`n✅ CONNEXIÓ EXITOSA!" -ForegroundColor Green Write-Host "S'ha establert el lligam (bind) amb el servidor Debian.`n" -ForegroundColor Gray # 5. Prova de lectura: Llistar el contingut de l'arrel Write-Host "Cercant objectes a dc=equipo2,dc=es…" $request = New-Object System.DirectoryServices.Protocols.SearchRequest("dc=equipo2,dc=es", "(objectClass=*)", "Subtree") $response = $conn.SendRequest($request) Write-Host "S'han trobat $($response.Entries.Count) objectes a la base de dades." -ForegroundColor Cyan foreach ($entry in $response.Entries) { Write-Host " -> DN: $($entry.DistinguishedName)" } } catch { Write-Host "`n❌ ERROR: $($_.Exception.Message)" -ForegroundColor Red } finally { if ($conn) { $conn.Dispose() } } Conclusió La connexió s’ha realitzat correctament. Tot i que Windows 10 no s’ha unit a un “Domini” d’Active Directory en el sentit clàssic (per limitacions de l’entorn), s’ha demostrat la interoperabilitat total entre el sistema operatiu de Microsoft i el servei de directori OpenLDAP de Linux mitjançant protocols estàndard. S’ha programat un script en PowerShell utilitzant la classe System.DirectoryServices.Protocols.LdapConnection. Credencials: cn=admin,dc=equipo2,dc=es / Admin123.

Connexio Client Linux

connexió client linux Tornar al repte 2.3 1. Que es la connexio d’un client al LDAP? Connectar un client Linux al servidor LDAP permet que la maquina client pugui consultar el directoricorporatiu per obtenir informacio d’usuaris i grups. Aixo es fa instal·lant eines com ldap-utils quepermeten fer consultes directes al servidor LDAP amb el comando ldapsearch.Amb la connexio establerta, el client pot verificar que els usuaris del directori LDAP existeixen i obtenir lesseves dades (nom, UID, grup, directori home, etc.). 2. Context — Infraestructura de xarxa El client i el servidor estan a subxarxes diferents, cosa que requereix configurar el routing entre elles perestablir la connexio: El client esta a la xarxa de clients gestionada pel router_9 (Cristian) i el servidor LDAP esta a la xarxa de servidorsgestionada pel router_2 (Hector). Per conectar-les cal afegir rutes estatiques als routers. Pas 1 — Verificar connectivitat amb el servidor LDAP Comprovem que el client pot arribar al servidor LDAP: ping -c 3 192.168.0.150 Pas 2 — Instal·lar les eines LDAP al client Instal·lem els paquets necessaris per fer consultes al servidor LDAP: sudo apt-get update && sudo apt-get install -y libnss-ldap libpam-ldap ldap-utils nslcd Durant la installacio cal configurar: – LDAP server URI: ldap://192.168.0.150 – Distinguished name: dc=equipo2,dc=es – LDAP version: 3 – LDAP account for root:cn=admin,dc=equipo2,dc=es Pas 3 — Configurar NSSwitch Editem /etc/nsswitch.conf perque el sistema consulti el LDAP per a usuaris i grups: passwd: files ldap group: files ldap shadow: files ldap 3. Comprovacions de la connexio Comprovacio 1 — Consulta basica al directori Fem una consulta LDAP des del client per verificar que pot accedir al directori: ldapsearch -x -H ldap://192.168.0.150 -b "dc=equipo2,dc=es" Comprovacio 2 — Cerca d’un usuari concret Fem una cerca especifica per l’usuari aborrego per verificar les seves dades: ldapsearch -x -H ldap://192.168.0.150 -b "dc=equipo2,dc=es" uid=aborrego Com sabem que el client esta connectat? Sabem que el client Ubuntu esta correctament connectat al servidor LDAP perque: 1. El ping a 192.168.0.150 respon correctament (connectivitat de xarxa) 2. El ldapsearch retorna les dades del directori (connexio LDAP establerta)  3. Es poden cercar usuarisespecifics per uid (autenticacio i consultes funcionen) 4. result: 0 Success en totes les consultes (sense errors de connexio) sudo ip route add 192.168.0.128/27 via 192.168.0.1 dev enp0s8 ldapsearch -x -H ldap://192.168.0.156 -b "dc=equipo2,dc=es"

Control de versions de codi

control de versions de codi Tornar al repte 2.3 1. Que es el control de versions i per que l’usem? Git es un sistema de control de versions distribuït que permet registrar tots els canvis que es fan al codi alllarg del temps. Cada canvi queda guardat amb un missatge descriptiu, qui l’ha fet i quan. 2. Context del projecte El repositori del projecte LadyUp esta allotjat a GitHub amb el compte equip22, creat amb el correucompartit de l’equip. Aixo permet que qualsevol company pugui accedir, clonar i contribuir al repositorisense necessitat de crear comptes individuals. 3. Procediment pas a pas Pas 1 – Configurar Git Configurem el nom i email que apareixera als commits: git config –global user.name "nom" git config –global user.email "email" Pas 2 – Crear el repositori local Creem la carpeta del projecte i inicialitzem el repositori: mkdir projecte-ladyup cd projecte-ladyup git init git branch -m main Pas 3 – Primer commit (README) Creem el fitxer README.md i fem el primer commit: vim README.md git add README.md git commit -m "Afegit README amb descripcio del projecte LadyUp" Pas 5 – Branca feature/ldap Creem una branca nova per afegir l’estructura base LDAP: git checkout -b feature/ldap nano base.ldif git add base.ldif git commit -m "Afegida estructura base LDAP (ou=usuaris, ou=grups)" git checkout main git merge feature/ldap Pas 6 – Branca feature/vagrantfile Creem una branca nova per afegir el Vagrantfile del projecte: git checkout -b feature/vagrantfile cp ~/vagrant23/Vagrantfile ~/projecte-ladyup/Vagrantfile git add Vagrantfile git commit -m "Afegit Vagrantfile amb configuracio de totes les VMs del projecte" git checkout main git merge feature/vagrantfile Pas 7 – Historial de commits Verifiquem l’historial complet amb branques: git log –oneline –all –graph Pas 8 – Pujar a GitHub Connectem el repositori local amb GitHub i pugem el codi. Per autenticar-nos usem un Personal AccessToken generat a https://github.com/settings/tokens: git remote add origin https://github.com/equip22/projecte-ladyup.git git config –global credential.helper store git push -u origin main 4. Acces compartit al repositori El repositori es accessible per tot l’equip gracies al compte equip22 creat amb el correu compartit del’equip. Aixo permet que qualsevol company pugui clonar el repositori amb: git clone https://github.com/equip22/projecte-ladyup.git Aixo creara una carpeta projecte-ladyup amb tots els fitxers i l’historial complet. URL del repositori: https://github.com/equip22/projecte-ladyup   Per obtenir els canvis mes recents un cop ja clonat: cd projecte-ladyup git pull origin main 5. Com pujar nous canvis des de la terminal GitHub no permet autenticacio amb usuari i contrasenya des de la terminal. Cal usar un Personal AccessToken (PAT). Com que el compte es compartit (equip22), l’equip ha de compartir el mateix token ogenerar-ne un de nou. Pas A – Generar el Personal Access Token 1. Iniciar sessio a GitHub amb el compte equip22 2. Anar a:https://github.com/settings/tokens/new 3. Posar un nom descriptiu (ex: token-equip22) 4. Marcar el checkbox ‘repo’ (dona acces complet als repositoris) 5. Clicar ‘Generate token’6. IMPORTANT: Copiar i guardar el token, nomes es veu una vegada! ATENCIO: Si es perd el token cal generar-ne un de nou a la mateixa URL. Pas B – Guardar les credencials permanentment Per no haver de posar el token cada vegada, executar la següent comanda un cop. La primera vegada que es faci push demana usuari i token. A partir d’aqui les credencials queden guardadesautomaticament. git config –global credential.helper store Pas C – Flux de treball per pujar canvis Aquest es el flux que ha de seguir qualsevol company per pujar canvis: # 1. Crear una branca nova per la funcionalitat git checkout -b feature/nom-funcionalitat # 2. Fer els canvis i afegir-los  add nom-fitxer # 3. Fer el commit amb missatge descriptiu git commit -m "Descripcio clara del que s'ha fet" # 4. Tornar a main i fusionar git checkout main git merge feature/nom-funcionalitat # 5. Pujar a GitHub git push origin main Username: equip22 Password: (enganxar el Personal Access Token) 6. FORMACIÓ Els conceptes apresos al curs s’han aplicat directament a la gestio del repositori del projecte LadyUp: -Inicialitzacio de repositoris amb git init -Gestio de commits amb missatges descriptius -Creacio i gestio debranques (branches) -Fusio de branques amb git merge -Sincronitzacio amb repositori remot a Els conceptes apresos al curs s’han aplicat directament a la gestio del repositori del projecte LadyUp: -Inicialitzacio de repositoris amb git init -Gestio de commits amb missatges descriptius – Creacio i gestio debranques (branches) -Fusio de branques amb git merge – Sincronitzacio amb repositori remot a GitHub(git push / git pull) -Visualitzacio de l’historial amb git log GitHub(git push / git pull) -Visualitzacio de l’historial amb git log

Interfície gràfica d’administració

Interfície gràfica d’administració Tornar al repte 2.3 1. Què és phpLDAPadmin? phpLDAPadmin és una interfície web d’administració per a servidors LDAP. Permet gestionar el directoriLDAP de forma visual des d’un navegador, sense necessitat d’usar la línia de comandos 2. Procediment d’instal·lació i configuració Pas 1 — Instal·lar phpLDAPadmin El paquet phpLDAPadmin instal·la automàticament Apache2 i PHP com a dependències: sudo apt-get update && sudo apt-get install -y phpldapadmin Durant la instal·lació s’activen automàticament els mòduls d’Apache necessaris (mod_php8.2, mod_rewrite, etc.) ies crea la configuració per defecte. Pas 2 — Configurar phpLDAPadmin Editem el fitxer de configuració per apuntar al nostre servidor LDAP i domini: sudo nano /etc/phpldapadmin/config.php Els paràmetres clau configurats: $servers->setValue('server','host','127.0.0.1'); $servers->setValue('server','base',array('dc=equipo2,dc=es')); Apuntem a 127.0.0.1 (localhost) perquè phpLDAPadmin i slapd estan a la mateixa màquina. Pas 3 — Verificar Apache i phpLDAPadmin Comprovem que Apache està funcionant: systemctl status apache2 Pas 4 – Verificar phpLDAPadmin amb curl Verifiquem que el servidor web respon correctament des de la propia maquina: curl http://127.0.0.1/phpldapadmin/ El servidor retorna el codi HTML de la pagina de login de phpLDAPadmin correctament. Aixo confirma que Apachei phpLDAPadmin funcionen correctament. 4. Acces des del navegador mitjancant tunel SSH El servidor debianldap esta a la xarxa interna i l’ordinador fisic no hi te acces directe. S’utilitza un tunelSSH a traves del gateway-hector com a pont: Que es un tunel SSH? Un tunel SSH permet redirigir el trafic d’un port local de l’ordinador cap a un altre ordinador a traves d’unaconnexio SSH segura. En el nostre cas: Ordinador fisic (port 9090) –> gateway-hector (172.25.202.12) –> debianldap (192.168.0.156:80)   Llavors, des de l’ordinador fisic, obrir un terminal nou i executar: ssh -N -L 9090:192.168.0.156:80 vagrant@172.25.202.12 Acces al navegador: Amb el tunel obert, obrir el navegador i posar: http://localhost:9090/phpldapadmin/ Per loguear-se cal usar les credencials de l’administrador LDAP: Login DN:cn=admin, dc=equipo2, dc=es Password: (la contrasenya configurada durant la instal·lacio deslapd)

Configuració del servei OpenLDAP

Configuració del Servidor OpenLDAP Tornar al repte 2.3 1. Què és OpenLDAP? LDAP (Lightweight Directory Access Protocol) és un protocol estàndard per accedir i gestionar undirectori d’informació en xarxa. Un directori LDAP és com una base de dades especialitzada en guardarinformació d’usuaris, grups, i recursos de l’empresa de forma jeràrquica (en forma d’arbre). OpenLDAP és la implementació de codi obert d’aquest protocol. S’utilitza per centralitzar l’autenticaciód’usuaris, de manera que un usuari pot usar les mateixes credencials per accedir a qualsevol servei de laxarxa (correu, FTP, VPN, etc.). 2. Context del projecte Degut a una reorganitzacio de la xarxa de servidors, el servidor OpenLDAP s’ha mogut a la maquinadebianldap gestionada pel router_2 (gateway-hector), amb IP assignada per DHCP del rang192.168.0.160/28. 3. Estructura de l’arbre LDAP (DIT) L’arbre LDAP s’anomena DIT (Directory Information Tree). Cada node de l’arbre és una entrada amb unDN (Distinguished Name) únic que identifica la seva posició. La nostra estructura per ara és: dc=equipo2,dc=es (arrel — domini) ou=usuaris (unitat organitzativa per usuaris) ou=grups (unitat organitzativa per grups) 4. Procediment d’instal·lació i configuració  Pas 1 — Instal·lar OpenLDAP Instal·lem els dos paquets necessaris: slapd (el servidor) i ldap-utils (les eines de client per fer conultes).   sudo apt-get update && sudo apt-get install -y slapd ldap-utils Durant la instal·lació demana una contrasenya per l’usuari admin. Cal posar-ne una de segura i apuntar-la.   Pas 3 — Configurar el domini Executem l’assistent de reconfiguració per definir el domini correctament: sudo dpkg-reconfigure slapd Pas 4 — Crear l’estructura base (fitxer LDIF) Creem un fitxer LDIF amb les dues unitats organitzatives base de l’empresa: nano base.ldif dn: ou=usuaris,dc=equipo2,dc=es objectClass: organizationalUnit ou: usuaris dn: ou=grups,dc=equipo2,dc=es objectClass: organizationalUnit ou: grups Afegim les entrades al directori: ldapadd -x -H ldap://localhost -D "cn=admin,dc=equipo2,dc=es" -W -f base.ldif 5. Verificació del funcionament Comprovar que el servei està actiu: systemctl status slapd Comprovar el domini amb slapcat: Ha de mostrar dc=equipo2,dc=es sudo slapcat | head -10 Consulta completa del directori amb ldapsearch: El servidor retorna 3 entrades (domini + 2 OUs) amb result: 0 Success, confirmant que el directori LDAP funcionacorrectament. ldapsearch -x -H ldap://localhost -b "dc=equipo2,dc=es"

Configuració de xarxa dinàmica per clients des del DHCP

Configuració de xarxa dinàmica per a clients des del DHCP Tornar al repte 2.3 L’empresa LadyUp disposa d’una xarxa corporativa dividida en 4 segments gestionats cadascun per unrouter diferent. Tots comparteixen la mateixa xarxa base 192.168.0.0/24 però segmentada amb màscaresdiferents per separar les zones: Procediment d’instal·lació i configuració Pas 1 — Verificar les interfícies de xarxa: primer comprovem que la VM té les interfícies correctes: ip addr Identifiquem: enp0s3 = NAT Vagrant, enp0s8 = xarxa pública, enp0s9 = xarxa interna (on ha d’escoltar el DHCP). Pas 2 — Arreglar la ruta per defecte i DNS: per defecte Vagrant configura la ruta per la interfície NAT (enp0s3). Cal canviar-la per la interfície públicaper tenir accés a internet i poder instal·lar paquets: sudo ip route del default sudo ip route add default via 172.25.130.254 dev enp0s8 echo "nameserver 1.1.1.1" | sudo tee /etc/resolv.conf Pas 3 — Instal·lar el servidor DHCP: Instal·lem el paquet isc-dhcp-server de Debian: sudo apt-get update && sudo apt-get install -y isc-dhcp-server Pas 4 — Configurar la interfície d’escolta: Cal indicar al servei per quina interfície ha d’escoltar les peticions DHCP. En el nostre cas és enp0s9 (laxarxa interna privada): sudo sed -i 's/INTERFACESv4=""/INTERFACESv4="enp0s9"/' /etc/default/isc-dhcp-server Pas 5 — Editar el fitxer dhcpd.conf: El fitxer principal de configuració és /etc/dhcp/dhcpd.conf. Cal definir un bloc per cada interfície de xarxaque té el router, indicant si reparteix IPs (amb range) o no (bloc buit): sudo nano /etc/dhcp/dhcpd.conf router_3 — gateway-aborrego (el meu) — LAB option domain-name "equipo2.es"; option domain-name-servers 192.168.0.158, 192.168.0.159; ddns-update-style none; subnet 192.168.0.0 netmask 255.255.255.128 { range 192.168.0.66 192.168.0.125; option routers 192.168.0.65; option broadcast-address 192.168.0.127; default-lease-time 3600; max-lease-time 28800; } subnet 10.0.2.0 netmask 255.255.255.0 { } subnet 172.25.0.0 netmask 255.255.0.0 { } router_9 — gateway-cristian — CLIENTS option domain-name "equipo2.es"; option domain-name-servers 192.168.0.158, 192.168.0.159; ddns-update-style none; subnet 192.168.0.0 netmask 255.255.255.128 { range 192.168.0.2 192.168.0.64; option routers 192.168.0.1; option broadcast-address 192.168.0.127; default-lease-time 3600; max-lease-time 28800; } subnet 10.0.2.0 netmask 255.255.255.0 { } subnet 172.25.0.0 netmask 255.255.0.0 { } router_2 — gateway-hector — SERVIDORS option domain-name "equipo2.es"; option domain-name-servers 192.168.0.158, 192.168.0.159; ddns-update-style none; subnet 192.168.0.128 netmask 255.255.255.224 { range 192.168.0.130 192.168.0.158; option routers 192.168.0.129; option broadcast-address 192.168.0.159; default-lease-time 3600; max-lease-time 28800; } subnet 10.0.2.0 netmask 255.255.255.0 { } subnet 172.25.0.0 netmask 255.255.0.0 { } router_0 — gateway-andres — DMZ option domain-name "equipo2.es"; option domain-name-servers 192.168.0.158, 192.168.0.159; ddns-update-style none; subnet 192.168.0.160 netmask 255.255.255.240 { range 192.168.0.162 192.168.0.174; option routers 192.168.0.161; option broadcast-address 192.168.0.175; default-lease-time 3600; max-lease-time 28800; } subnet 10.0.2.0 netmask 255.255.255.0 { } subnet 172.25.0.0 netmask 255.255.0.0 { } Pas 6 — Arrencar i habilitar el servei: Reiniciem el servei per aplicar la configuració i l’habilitem perquè s’iniciï automàticament en cadaarrencada de la VM: sudo systemctl restart isc-dhcp-server sudo systemctl enable isc-dhcp-server systemctl status isc-dhcp-server

Política de protecció de dades

política de protecció de dades Tornar al repte 2.3 1. JUSTIFICACIÓ — Per què necessitem una Política de Protecció de Dades? Marc legal aplicable Com qualsevol empresa que opera a la Unió Europea, estem obligats a complir el Reglament General de Protecció de Dades (RGPD) — Reglament (UE) 2016/679, en vigor des del 25 de maig de 2018. A nivell estatal, també s’aplica la LOPDGDD (Llei Orgànica 3/2018, de 5 de desembre). Per què és important? L’empresa gestiona dades de clients (projectes creatius, correus, facturació) i de treballadors (credencials LDAP, directoris NFS, logs del sistema). Si no protegeix aquestes dades: Pot rebre multes de fins a 20 milions d’euros o el 4% de la facturació anual. Perd la confiança dels clients, que li confien arxius creatius i dades personals. Incompleix les seves obligacions com a responsable del tractament de dades. Quins drets dels usuaris esteu protegint? (a la següent taula) Registre d’activitats de tractament Aquesta és la llista de dades que el nostre sistema recull, guarda i tracta: 2. Com ho apliquem tècnicament 2.1 Configuració del banner legal RGPD al servidor FTP L’objectiu és garantir que qualsevol usuari que es connecti al servei FTP rebi un avís legal d’acord amb el Reglament General de Protecció de Dades (RGPD) abans d’accedir al sistema. Pas 1 – Localitzar el fitxer de configuració i modificar-lo Primer comprovem,  vsftpd està instal·lat i funcionant. El fitxer de configuració principal de vsftpd es troba a la ruta següent: /etc/vsftpd/vsftpd.conf S’obre amb l’editor de text nano amb permisos d’administrador: sudo nano /etc/vsftpd/vsftpd.conf Dins del fitxer, es localitza la directiva ftpd_banner (existent prèviament) amb la drecera de cerca Ctrl+W. Es substitueix el contingut per el text legal RGPD: ftpd_banner=AVIS LEGAL – PixelCraft Studios | Acces restringit a personal autoritzat | RGPD UE 2016/679 | privacitat@pixelcraftstudios.local ℹ️  El banner FTP ha de ser una sola línia. El protocol FTP (codi 220) no admet salts de línia en el missatge de benvinguda. Pas 2 – Reiniciar el servei vsftpd Per aplicar els canvis al fitxer de configuració, cal reiniciar el servei vsftpd. I verifiquem que aquest segueix actiu correctament: sudo systemctl restart vsftpd sudo systemctl status vsftpd Pas 3 – Provar la connexió FTP i visualitzar el banner Es prova la connexió al servidor FTP amb la IP de la xarxa interna:  ftp 192.168.0.133 el servidor ha respost correctament mostrant el missatge d’avís legal just en el moment de la connexió, abans de sol·licitar cap credencial a l’usuari. El codi de resposta 220 del protocol FTP ha retornat el text configurat 2.2 Configuració  del banner RGPD a l’OpenLDAP. Quan el servidor OpenLDAP stigui configurat, es documentará aquest apartat.

Compartició de claus SSH

Compartició de claus SSH amb els companys Tornar al repte 2.3 Objectiu Que tothom de l’equip actual pugui fer ssh usuari@ip_usuari sense posar contrasenya entre tots. Que ningú de fora de l’equip actual (ni equips anteriors) hi tingui accés. Copia la teva clau pública (la que donaràs als altres) Executa aquest comandament per veure-la i copiar-la fàcilment. Un cop la tens  copia tot el text que surt.  Copia tot el text que surt i envia la teva clau pública a tots els companys i al professor. Tothom hauria de fer el mateix. cat ~/.ssh/id_ed25519.pub Afegeix les claus públiques dels companys al teu portàtil ssh-copy-id usuari@192.168.1.55 Copiar al portàtil del Cristian: Copiar al portàtil de l’Andres: Copiar al portàtil de l’Hector: Ara podem fer ssh amb els nostres companys d’equip.  Ells fan el mateix desde la seva màquina i podem connectarnos a la màquina de cada un de l’equip.

MItjans de suport

Mitjans de suport Tornar al repte 2.2 SAI (Sistema d’Alimentació Ininterrumpida, o UPS en anglès), és com una bateria de reserva que manté tot encès uns minuts (o més) perquè puguis apagar-ho amb seguretat o esperar que torni la llum. És essencial en entorns com torres de telecomunicacions, on un tall pot significar pèrdua de connexió, dades o fins i tot seguretat.   Objectiu Calcular tota la potència consumida per la torre completa (pasarel·la + switch + el que sigui essencial) i triar un SAI que aguanti com a mínim 15–20 minuts en cas de tall de llum (temps més que suficient perquè algú arribi o per engegar un generador/portàtil). Mètode (sense hardware extra) Fem una estimació molt precisa combinant: Consum de la CPU/RAM/disks del servidor → ho mesurem amb comandes. Consum del switch → el sabem pels logs o pel model (t’ho miro amb la IP). Petits consums fixos (fonts d’alimentació, cables, etc.). 1. Entra a la pasarel·la  ssh teu_usuari@172.25.203.12 3. Mira quanta càrrega té ara mateix la CPU top -bn1 | grep "Cpu(s)” %Cpu(s):  0.0 us, 33.3 sy,  0.0 ni, 66.7 id,  0.0 wa,  0.0 hi,  0.0 si,  0.0 st 2. Mira quin processador té cat /proc/cpuinfo | grep "model name" | head -1 model name    : Intel(R) Core(TM) i5-6400 CPU @ 2.70GHz Càlcul del rendiment necessari del SAI per a la torre/passarel·la (IP 172.25.203.12) Escenari real en cas d’apagada a l’aula La pasarel·la (172.25.203.12) i el switch D-Link cauen → tota la classe perd internet i xarxa interna immediatament. Els 3 portàtils Linux tenen bateria pròpia → poden seguir funcionant 1–4 hores segons el model, però sense xarxa no serveixen de res per a la classe. Per tant, l’únic objectiu útil del SAI és mantenir viva la pasarel·la + switch el temps suficient per: Acabar la classe amb normalitat (encara que siguin només 15–30 minuts). O donar temps als alumnes a desar el treball i apagar ordenadament NO cal connectar els portàtils al SAI.   Els portàtils ja tenen bateria pròpia (normalment 2–4 hores reals en ús de classe). El SAI de 800–1000 VA que hem calculat no té endolls suficients ni potència per alimentar 3 portàtils més sense reduir l’autonomia a menys de 10 minuts (cada portàtil pot arribar a 30–60 W quan carrega a tope). Connectar-los faria que el SAI saltés per sobrecàrrega en menys de 5 minuts → pitjor que no tenir SAI. En un centre educatiu el protocol habitual és: «si hi ha apagada, els alumnes guarden el treball amb la bateria del portàtil i la classe acaba o es trasllada». Consum real mesurat i contrastat Pasarel·la i5-6400 (33 % ús fent DHCP/routing/VLANs): 65 W en ús normal → 75 W valor màxim amb pics Switch D-Link DGS-1100-05V2 (3 ports actius): 6 W màxim  Pèrdues de fonts i accessoris: 9 W Consum total màxim de la torre: 75 + 6 + 9 = 90 W Aleshores:  Requisits del SAI Tipus: line-interactive amb ona senoidal pura i AVR Capacitat mínima: 1000 VA / 600 W Autonomia mínima exigida: 30 minuts a 90 W Només s’alimentaran la pasarel·la i el switch (els portàtils tenen bateria pròpia i no es connectaran) Model seleccionat i justificat Salicru SPS 1000 SOHO+ Preu orientatiu: 165-185 €. 1000 VA / 600 W Autonomia real amb 90 W: 42–48 minuts (segons taules oficials del fabricant) Onda senoidal pura + regulació automàtica de tensió 6 endolls Schuko + port USB per apagat controlat Preu orientatiu: 165–185 € (desembre 2025) Ona senoidal pura + regulació automàtica de tensió (AVR): vol dir que el SAI entrega una electricitat idèntica a la de la paret (forma i tensió estable) tant en mode normal com amb bateria, cosa que garanteix màxima compatibilitat i protecció per a la pasarel·la i el switch sense desgastar innecessàriament les bateries. Per què NO connectem els portàtils al SAI Cada portàtil pot consumir 30–60 W quan carrega → 3 portàtils = +90–180 W L’autonomia cauria a menys de 10 minuts i hi ha risc de sobrecàrrega Els portàtils ja tenen 2–4 hores de bateria → la prioritat és mantenir la xarxa viva, no carregar bateries enllaç 1- https://www.salicru.com/files/documentacion/ek97601%281%29.pdf enllaç 2-  https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.salicru.com/files/documentacion/ficha-castellano(1).pdf&ved=2ahUKEwjk18y0456RAxUkT6QEHSw-LR0QFnoECBgQAQ&usg=AOvVaw2ONTsJkUbKZvyW8vZUPtOF

en_USEnglish
Ana Borrego Toledo