Configuració de les MVs seguint les indicacions del taulell
Configuració de les MVs seguint les indicacions del taulell Tornar al repte 2.1 Les màquines virtuals configurades (Rocky Linux, Debian, Windows 10, Windows Server 2019 i Ubuntu Mate) utilitzen xarxa dinàmica (DHCP) per simplificar la gestió d’IP. S’han aplicat optimitzacions de rendiment, deshabilitant serveis innecessaris i mantenint els sistemes actualitzats. La seguretat s’ha reforçat amb antivirus i tallafocs: Rocky Linux Configuració de xarxa Després d’instal·lar Rocky Linux, he configurat la xarxa perquè obtingui automàticament una adreça IP mitjançant DHCP. Comprovar les interfícies de xarxa disponibles: ip link show → Hauria d’aparèixer la interfície enp0s3 (o similar) en estat UP. Crear i activar una connexió dinàmica: nmcli connection add type ethernet con-name "xarxa1" ifname enp0s3 autoconnect yes nmcli connection modify xarxa1 ipv4.method auto nmcli connection up xarxa1 Verificar que la connexió està activa: nmcli connection show –active → Hauria d’aparèixer xarxa1 com a connexió activa i associada al dispositiu enp0s3. Comprovar la IP assignada: ip addr show enp0s3 ping -c 8.8.8.8 → A la línia inet ha de sortir una IP assignada automàticament. Optimització del rendiment Després de configurar la xarxa, he realitzat diverses accions per millorar el rendiment general del sistema Rocky Linux. Actualització del sistema sudo dnf update -y Gestió de serveis Per veure quins serveis estan en execució al sistema vaig utilitzar sudo systemctl list-units –type=service –state=running Després, per aturar un servei manualment vaig usar sudo systemctl stop nom_del_servei sudo systemctl disable nom_del_servei Monitorització de recursos amb htop Error inicial En intentar instal·lar htop directament amb la següent comanda, però va aparèixer un error, ja que htop no està disponible al repositori base de Rocky Linux. sudo dnf install htop Solució: habilitar el repositori EPEL Per poder instal·lar htop cal habilitar EPEL (Extra Packages for Enterprise Linux): sudo dnf install epel-release Instal·lació de htop Un cop habilitat EPEL, s’instal·la correctament amb: sudo dnf install htop Execució de htop Per iniciar l’eina i monitoritzar els recursos en temps real: htop Antivirus i tallafocs Instal·lació i ús de ClamAV He instal·lat l’antivirus ClamAV i el seu actualitzador: sudo dnf install clamav clamav-update -y Després, he actualitzat les definicions de virus: sudo freshclam I he fet una anàlisi del directori /home: sudo clamscan -r /home Si tot funciona correctament, ha de mostrar un resum com: ———– SCAN SUMMARY ———– Known viruses: XXXX Scanned directories: X Scanned files: XX Infected files: 0 (on “Infected files: 0” indica que no hi ha virus). Instal·lar el paquet firewalld Per descarregar i instal·lar el servei de tallafocs executem sudo dnf install firewalld -y Activar i iniciar el servei executem la següent comanda. Si tot va bé, no donarà error i el servei quedarà actiu. sudo systemctl enable –now firewalld Comprovar l’estat sudo systemctl status firewalld Configurar el servei SSH al tallafocs sudo firewall-cmd –permanent –add-service=ssh sudo firewall-cmd –reload sudo firewall-cmd –list-all → A la línia services: ha d’aparèixer ssh. Debian Configuració de xarxa Deixar el fitxer /etc/network/interfaces així: auto lo iface lo inet loopback auto enp0s3 allow-hotplug enp0s3 iface enp0s3 inet dhcp Reiniciar el servei de xarxa: sudo systemctl restart networking Comprovar la IP: ip a Mostrar els detalls de totes les interfícies de xarxa. Optimització de rendiment: paquets actualitzats, swap configurada correctament amb la següent comanda: systemctl list-unit-files –state=enabled Antivirus i tallafoc ClamAV i Firewalld ClamaAV Instal·lació dels paquets necessaris: Això instal·la: clamav → l’escàner d’antivirus. clamav-daemon → el servei que l’executa automàticament en segon pla. sudo apt install clamav clamav-daemon -y Preparació de directoris i permisos sudo mkdir -p /var/log/clamav /var/lib/clamav sudo chown -R clamav:clamav /var/lib/clamav sudo chown -R clamav:adm /var/log/clamav sudo chmod -R 750 /var/log/clamav /var/lib/clamav Actualització de la base de dades de virus sudo -u clamav freshclam Activació del servei sudo systemctl enable –now clamav-daemon Comprovació → Ha d’aparèixer active (running). sudo systemctl status clamav-daemon Firewalld Instal·lar Firewalld sudo apt install firewalld -y Activar i arrencar el servei: sudo systemctl enable –now firewalld Permetre connexions SSH: sudo firewall-cmd –permanent –add-service=ssh sudo firewall-cmd –reload Comprovar configuració actual: → Hauries de veure services: ssh dhcpv6-client. sudo firewall-cmd –list-all Comprovació d’estat: → Ha d’aparèixer active (running). sudo systemctl status firewalld Ubuntu mate Configuració de xarxa Activar IP dinàmica (DHCP sudo nmcli connection modify "Wired connection 1" ipv4.method auto sudo nmcli connection up "Wired connection 1" Veure les connexions disponibles nmcli connection show Comprovar IP assignada ip addr show enp0s3 Optimització de rendiment Actualitzar el sistema sudo apt update && sudo apt upgrade -y Netejar paquets antics sudo apt autoremove -y && sudo apt clean Comprovar serveis actius systemctl list-units –type=service –state=running Comprovar ús de recursos free -h Antivirus i tallafoc ClamAV i Firewalld ClamaAV Instal·lar ClamAV sudo apt install clamav clamav-daemon -y Actualització de la base de dades de virus sudo -u clamav freshclam Com que freshclam no podia actualitzar, s’ha eliminat la carpeta antiga i s’ha tornat a crear amb els permisos adequats: sudo rm -rf /var/lib/clamav sudo mkdir /var/lib/clamav sudo chown clamav:clamav /var/lib/clamav Amb: ls -ld /var/lib/clamav Ha de sortir: Això confirma que la carpeta pertany a l’usuari i grup clamav. Un cop corregits els permisos, s’ha intentat actualitzar la base de dades: Reactivació del servei Freshclam sudo systemctl enable –now clamav-freshclam sudo systemctl status clamav-freshclam Escanejar el sistema clamscan -r -i /home Firewalld Activar tallafocs sudo apt install ufw -y sudo ufw enable sudo ufw allow ssh sudo ufw status verbose W10 Comprobació de xarxa dinamica En iniciar el sistema operatiu, cerquem al buscador “Ethernet Configuration” i a la secció “Network” comprovem que a l’apartat “IP assingment” posa “Automatic (DHCP)”. Comprobació del Antivirus (Windows Security) Al menú de “Windows Security” ens assegurem que no en surti cap alerta i el servei bàsic estigui actiu: Comprobació del Firewall (Windows Firewall) Al menú de “Firewall & Network Protection” ens assegurem que no en surti cap alerta i el firewall estigui encès. w2k19 Configuració de xarxa Activar IP dinàmica (DHCP netsh interface ip set address "Ethernet" dhcp netsh interface ip set dns "Ethernet" dhcp Veure les connexions disponibles ipconfig /all Exemple de que hauriem de veure: Ethernet adapter Ethernet: … Read more