Alberto Garcia

Connexió client Linux

Connexió client Linux Per fer la connexió el primer que hem de fer és fer la instal·lació dels paquets necessaris per fer aquesta connexió, utilitzarem aquestes dues comandes, la primera per actualitzar tots els paquets actuals no és necessari, però és recomanable i la segona per instal·lar els paquets que volem. sudo apt update sudo apt install realmd sssd sssd-tools libnss-sss libpam-sss adcli samba-common-bin packagekit Una vegada instal·lats els paquets primer que farem serà verificar que la nostra màquina Ubuntu detecta el domini, ambl a seguent comanda. vagrant@super-VirtualBox:~$ sudo realm discover 192.168.100.133 grup3.lan type: kerberos realm-name: GRUP3.LAN domain-name: grup3.lan configured: no server-software: active-directory client-software: sssd required-package: sssd-tools required-package: sssd required-package: libnss-sss required-package: libpam-sss required-package: adcli required-package: samba-common-bin Ara “presentarem” la màquina Ubuntu al servidor Windows. Necessitaràs un compte amb permisos per unir equips al domini. I la -U us diu que utilitzeu l’usuari “Administrador” per autenticar la unió. Us demanarà la contrasenya d’aquest administrador de Windows. En acabar, el teu Ubuntu ja serà “part” de la xarxa de Windows. vagrant@super-VirtualBox:~$ sudo realm join -v -U vagrant 192.168.100.133 Resultat comanda * Performing LDAP DSE lookup on: 192.168.100.133 * Successfully discovered: grup3.lan Password for vagrant: * Unconditionally checking packages * Resolving required packages * Joining using a truncated netbios name: SUPER-VIRTUALBO * LANG=C /usr/sbin/adcli join –verbose –domain grup3.lan –domain-realm GRUP3.LAN –domain-controller 192.168.100.133 –computer-name SUPER-VIRTUALBO –login-type user –login-user vagrant –stdin-password * Using domain name: grup3.lan * Using computer account name: SUPER-VIRTUALBO * Using domain realm: grup3.lan * Sending NetLogon ping to domain controller: 192.168.100.133 * Received NetLogon info from: WIN-2ISUSQIBKRU.grup3.lan * Wrote out krb5.conf snippet to /var/cache/realmd/adcli-krb5-YZmcXy/krb5.d/adcli-krb5-conf-FJSyY3 * Authenticated as user: vagrant@GRUP3.LAN * Using GSS-SPNEGO for SASL bind * Looked up short domain name: GRUP3 * Looked up domain SID: S-1-5-21-2037980830-2354978206-3898932875 * Received NetLogon info from: WIN-2ISUSQIBKRU.grup3.lan * Using fully qualified name: super-VirtualBox * Using domain name: grup3.lan * Using computer account name: SUPER-VIRTUALBO * Using domain realm: grup3.lan * Enrolling computer name: SUPER-VIRTUALBO * Generated 120 character computer password * Using keytab: FILE:/etc/krb5.keytab * A computer account for SUPER-VIRTUALBO$ does not exist * Found well known computer container at: CN=Computers,DC=grup3,DC=lan * Calculated computer account: CN=SUPER-VIRTUALBO,CN=Computers,DC=grup3,DC=lan * Encryption type [3] not permitted. * Encryption type [1] not permitted. * Created computer account: CN=SUPER-VIRTUALBO,CN=Computers,DC=grup3,DC=lan * Trying to set computer password with Kerberos * Set computer password * Retrieved kvno '2' for computer account in directory: CN=SUPER-VIRTUALBO,CN=Computers,DC=grup3,DC=lan * Checking RestrictedKrbHost/super-VirtualBox * Added RestrictedKrbHost/super-VirtualBox * Checking RestrictedKrbHost/SUPER-VIRTUALBO * Added RestrictedKrbHost/SUPER-VIRTUALBO * Checking host/super-VirtualBox * Added host/super-VirtualBox * Checking host/SUPER-VIRTUALBO * Added host/SUPER-VIRTUALBO * Discovered which keytab salt to use * Added the entries to the keytab: SUPER-VIRTUALBO$@GRUP3.LAN: FILE:/etc/krb5.keytab * Added the entries to the keytab: host/SUPER-VIRTUALBO@GRUP3.LAN: FILE:/etc/krb5.keytab * Added the entries to the keytab: host/super-VirtualBox@GRUP3.LAN: FILE:/etc/krb5.keytab * Added the entries to the keytab: RestrictedKrbHost/SUPER-VIRTUALBO@GRUP3.LAN: FILE:/etc/krb5.keytab * Added the entries to the keytab: RestrictedKrbHost/super-VirtualBox@GRUP3.LAN: FILE:/etc/krb5.keytab * /usr/sbin/update-rc.d sssd enable * /usr/sbin/service sssd restart * Successfully enrolled machine in realm * Performing LDAP DSE lookup on: 192.168.100.133 * Successfully discovered: grup3.lan Password for vagrant: * Unconditionally checking packages * Resolving required packages * Joining using a truncated netbios name: SUPER-VIRTUALBO * LANG=C /usr/sbin/adcli join –verbose –domain grup3.lan –domain-realm GRUP3.LAN –domain-controller 192.168.100.133 –computer-name SUPER-VIRTUALBO –login-type user –login-user vagrant –stdin-password * Using domain name: grup3.lan * Using computer account name: SUPER-VIRTUALBO * Using domain realm: grup3.lan * Sending NetLogon ping to domain controller: 192.168.100.133 * Received NetLogon info from: WIN-2ISUSQIBKRU.grup3.lan * Wrote out krb5.conf snippet to /var/cache/realmd/adcli-krb5-YZmcXy/krb5.d/adcli-krb5-conf-FJSyY3 * Authenticated as user: vagrant@GRUP3.LAN * Using GSS-SPNEGO for SASL bind * Looked up short domain name: GRUP3 * Looked up domain SID: S-1-5-21-2037980830-2354978206-3898932875 * Received NetLogon info from: WIN-2ISUSQIBKRU.grup3.lan * Using fully qualified name: super-VirtualBox * Using domain name: grup3.lan * Using computer account name: SUPER-VIRTUALBO * Using domain realm: grup3.lan * Enrolling computer name: SUPER-VIRTUALBO * Generated 120 character computer password * Using keytab: FILE:/etc/krb5.keytab * A computer account for SUPER-VIRTUALBO$ does not exist * Found well known computer container at: CN=Computers,DC=grup3,DC=lan * Calculated computer account: CN=SUPER-VIRTUALBO,CN=Computers,DC=grup3,DC=lan * Encryption type [3] not permitted. * Encryption type [1] not permitted. * Created computer account: CN=SUPER-VIRTUALBO,CN=Computers,DC=grup3,DC=lan * Trying to set computer password with Kerberos * Set computer password * Retrieved kvno '2' for computer account in directory: CN=SUPER-VIRTUALBO,CN=Computers,DC=grup3,DC=lan * Checking RestrictedKrbHost/super-VirtualBox * Added RestrictedKrbHost/super-VirtualBox * Checking RestrictedKrbHost/SUPER-VIRTUALBO * Added RestrictedKrbHost/SUPER-VIRTUALBO * Checking host/super-VirtualBox * Added host/super-VirtualBox * Checking host/SUPER-VIRTUALBO * Added host/SUPER-VIRTUALBO * Discovered which keytab salt to use * Added the entries to the keytab: SUPER-VIRTUALBO$@GRUP3.LAN: FILE:/etc/krb5.keytab * Added the entries to the keytab: host/SUPER-VIRTUALBO@GRUP3.LAN: FILE:/etc/krb5.keytab * Added the entries to the keytab: host/super-VirtualBox@GRUP3.LAN: FILE:/etc/krb5.keytab * Added the entries to the keytab: RestrictedKrbHost/SUPER-VIRTUALBO@GRUP3.LAN: FILE:/etc/krb5.keytab * Added the entries to the keytab: RestrictedKrbHost/super-VirtualBox@GRUP3.LAN: FILE:/etc/krb5.keytab * /usr/sbin/update-rc.d sssd enable * /usr/sbin/service sssd restart * Successfully enrolled machine in realm Una vegada ja hem establert una connexió entre el client i el servidor, farem una comprovació per veure si la màquina troba a l’usuari el qual es vincularà. vagrant@super-VirtualBox:~$ id scano uid=190801121(scano) gid=190800513(domain users) groups=190800513(domain users) I per terminar farem l’última prova que serà anar al Active Directory per veure si ha reconegut a la màquina, per fer-ho anirem a l’apartat de Computers, on ens sortiran tots els clients connectats al nostre AD, i com es pot veure ens surten els dos clients que tenim connectat al AD, el desktop és el Windows 10 client, i el Super és el nostre Linux.

Pla de contingència

Pla de contingència 1. Informe de Programari Maliciós i Amenaces Per garantir la seguretat del Sistema Operatiu (SO) de la nostra empresa, hem identificat els tipus de programari maliciós que podrien infectar els nostres equips i dades: Ransomware: L’amenaça més greu per a la continuïtat del negoci. Xifra els fitxers i exigeix un rescat. El combatem amb còpies de seguretat externes i aïllades. Spyware: Programari que s’instal·la per recollir informació sense permís (contrasenyes, dades bancàries). Adware: Tot i que sembla només molest (publicitat), pot ser la porta d’entrada a codi més perillós i redueix el rendiment del sistema. Troians: Programes que s’amaguen dins de fitxers aparentment segurs per obrir una porta del darrere (backdoor) al nostre servidor. Cucs (Worms): Tenen la capacitat de replicar-se i saltar d’un ordinador a un altre a través de la xarxa de l’empresa sense intervenció de l’usuari. 2. Protocol de Revisió i Control d’Infeccions Per assegurar que no hi ha presència de cap tipus de programari maliciós, el nostre pla de contingència estableix el següent protocol de revisió: Auditoria d’Integritat: Revisarem periòdicament que els fitxers vitals del sistema (com el nucli del SO o fitxers de configuració de xarxa) no hagin estat modificats. Anàlisi Heurística i de Signatures: Utilitzarem eines de protecció que busquen tant virus coneguts (signatures) com comportaments estranys del programari (heurística). Monitorització de Processos: Es realitzarà una revisió dels processos actius a la memòria RAM per detectar execucions sospitoses que no corresponguin a programari autoritzat. 3. Simulacres en entorns de proves Per fer un simulacre utilitzarem el Windows 10 client en la VLAN de test, aquesta màquina virtual estarà en moda nada, per tindre un millor nivell de seguretat, al no sortir a internet i quedar-se d’una manera local, usarem l’antivirus de Windows, i instal·larem un spyware, per veure com reacciona el sistema. 

Creació de l’estructura organitzativa de l’empresa

Creació de l’estructura organitzativa de l’empresa El primer que farem per començar a crear la nostra estructura organitzativa prèviament creada, serà obrir l’Active Directory Users And Computers, aquí és on s’administren els usuaris, els ordinadors connectats al Active Directory, etc. Ara el prime que farem sera crear la la primera OU, per crearla anirem al Domini, farem click dret, anirem a new i a Unitat organitzativa Una vegada cliquem dintre de crear assignarem el nom per aquest OU, i ja estaria creada la unitat organitzativa  I ja estaria feta l’organització de la nostra empresa.

Disseny de l’estructura organitzativa de l’empresa

Disseny de l’estructura organitzativa de l’empresa Per fer l’estructura de l’empresa en un organigrama vaig fer servir gèmini perquè amb un promet ben estructurat amb tots els paràmetres, em generi el code mermaid, que després l’aplicaria en la pàgina mermaidchart, la qual es un editor, de codi mermaid, llavors pots aplicar-li al teu codi i després fer modificacions.  Resultat Final

Activació del servei de Directory en W2k19

Activació del servei de Directory en W2k19 El primer que hem de fer serà anar a l’aplicació de server mànager, una vegada dintre clicarem a Add roles and features, que és on s’instal·laran els serveis com el AD, DNS, DHCP, etc Una vegada dintre seleccionarem la primera opció i Next  En aquesta pestanya seleccionarem el servidor el qual volen fer la instal·lació. Ara per continuar seleccionarem el servei que volem instal·lar que en el nostre cas és únicament l’Active Directory, seleccionarem la casella del servei que vulguem instal·lar. I quan seleccionem un servei se’ns obrirà aquesta petita pestanya on únicament donarem Add Features, i Next I ja hauríem acabat la instal·lació del servei, ara únicament ens quedarà esperar 

Realització de backups

Realització de backups​ Back UP de carpeta seleccionada El que farem per fer la realització de backup a selecció serà fer-ho amb un script, ja que, com no hi han interfícies gràfiques pesades pel mig, aconseguim un consum mínim de recursos del sistema (CPU i RAM) Ara el que farem serà fer una connexió des del nostre sistema a la carpeta compartida del samba, que ho farem amb la següent comanda, i quan fem la comanda si la nostra màquina fa correctament l’enllaç ens demanarà les credencials. New-PSDrive -Name "Z" -PSProvider FileSystem -Root "\192.168.100.134documents" -Credential (Get-Credential) Per acabar, el que farem serà usar el següent script, que el que fa es automatitzar el cicle complet de la còpia de seguretat, integrant en un sol procés la verificació del rendiment, la compressió de dades per estalviar espai al servidor i la transferència segura mitjançant la unitat de xarxa. En aquesta primera part de l’script, establim les variables que gestionen les rutes de dades. L’ús de variables en lloc de rutes fixes fa que l’script sigui més fàcil de mantenir i llegir: $carpeta_a_salvar: Defineix el directori d’origen on es troben els fitxers de l’usuari que volem protegir. $archivo_temporal: Especifica una ruta local al disc C: per crear el fitxer comprimit inicial. Això és clau per garantir que la compressió sigui ràpida i no depengui de la velocitat de la xarxa en el primer pas. $destino_samba: És la ruta final a la unitat de xarxa Z: (el nostre servidor Debian). Aquí és on quedarà emmagatzemat el backup definitiu. # 1. CONFIGURACIÓN DE RUTAS $carpeta_a_salvar = "C:UsersvagrantDocuments" $archivo_temporal = "C:Usersvagrantbackup_automatizado.zip" $destino_samba = "Z:Backup_Samba_Final.zip" Write-Host "— INICIANDO PROCESO AUTOMATIZADO DE BACKUP —" -ForegroundColor Cyan # Aseguramos que haya algo que copiar (creamos un archivo de log) "Backup realizado el $(Get-Date)" | Out-File "$carpeta_a_salvarlog_sistema.txt" # 2. MEDICIÓN DE RENDIMIENTO (Punto 1 Rúbrica) $ram = (Get-Process -Name "powershell").WorkingSet / 1MB Write-Host "[OK] Rendimiento optimizado. RAM en uso: $([math]::Round($ram, 2)) MB" -ForegroundColor Gray # 3. COMPRESIÓN LOCAL (Punto 2 Rúbrica – Eficiencia) Write-Host "[PASO 1] Comprimiendo archivos localmente para evitar errores de red…" -ForegroundColor Yellow Compress-Archive -Path "$carpeta_a_salvar*" -DestinationPath $archivo_temporal -Force # 4. ENVÍO AL SERVIDOR SAMBA (Punto 2 Rúbrica – Implementación) Write-Host "[PASO 2] Enviando backup comprimido al servidor Linux (Z:)…" -ForegroundColor Blue Copy-Item -Path $archivo_temporal -Destination $destino_samba -Force # 5. LIMPIEZA DE TEMPORALES (Punto 2 Rúbrica – Limpieza) Write-Host "[PASO 3] Limpiando archivos temporales del cliente…" -ForegroundColor Green Remove-Item -Path $archivo_temporal -Force Remove-Item -Path "$env:TEMP*" -Recurse -Force -ErrorAction SilentlyContinue Write-Host "————————————————" Write-Host "¡BACKUP ENVIADO CON ÉXITO AL SERVIDOR!" -BackgroundColor DarkGreen -ForegroundColor White # Verificación final Get-ChildItem Z: I per acabar farem una prova amb un arxiu petit únicament per veure sí la connexió, i la transferència de l’arxiu és correcta. PS C:Windowssystem32> .BackupScript.ps1 — INICIANDO PROCESO AUTOMATIZADO DE BACKUP — [OK] Rendimiento optimizado. RAM en uso: 87.55 MB [PASO 1] Comprimiendo archivos localmente para evitar errores de red… [PASO 2] Enviando backup comprimido al servidor Linux (Z:)… [PASO 3] Limpiando archivos temporales del cliente… ———————————————— ¡BACKUP ENVIADO CON ÉXITO AL SERVIDOR! Directorio: \192.168.100.134documents Mode LastWriteTime Length Name —- ————- —— —- -a—- 1/19/2026 1:45 AM 197 Backup_Samba_Final.zip PS C:Windowssystem32> vagrant@debian:/srv/samba/compartido$ ls Backup_Samba_Final.zip Back Up total El que farem per fer la realització de backup total serà fer-ho amb un script ja que, com no hi han interfícies gràfiques pesades de per mig, aconseguim un consum mínim de recursos del sistema (CPU i RAM). Ara el que farem serà fer una connexió des del nostre sistema a la carpeta compartida del samba, que ho farem amb la següent comanda, i quan fem la comanda si la nostra màquina fa correctament l’enllaç ens demanarà les credencials. New-PSDrive -Name "Z" -PSProvider FileSystem -Root "\192.168.100.134documents" -Credential (Get-Credential) Mentre que el script anterior se centrava en la còpia selectiva de fitxers d’usuari, aquest procediment utilitza l’eina de línia de comandes wbAdmin. Aquesta eina està dissenyada per crear una rèplica exacta i recuperable de tot l’estat del sistema. # 1. DEFINICIÓ DEL DESTÍ # Utilitzem la ruta UNC directa al servidor Samba per a major estabilitat $destino_red = "\192.168.100.134documents" Write-Host "— INICIANT CÒPIA DE SEGURETAT COMPLETA DEL SISTEMA (IMAGE BACKUP) —" -ForegroundColor Red # -quiet: Execució automatitzada sense demanar confirmació wbAdmin start backup -backupTarget:$destino_red -include:C: -allCritical -quiet Write-Host "———————————————————–" Write-Host "PROCÉS FINALITZAT: La imatge de sistema s'ha enviat al servidor." -ForegroundColor Green Per acabar, he intentat fer una prova per veure si funcionava tot bé, i ens hem trobat amb un error que és bàsicament que el script sí que funciona bé, però la comanda wbadmin ja detecta automàticament que la imatge del sistema és més gran que l’espai que té la màquina virtual amb el samba, en aquest cas el que hauríem de fer seria augmentar l’espai que té disponible la màquina Debian per així aconseguir que no surti l’error. PS C:Windowssystem32> .BackupTotal.ps1 — INICIANT CÒPIA DE SEGURETAT COMPLETA DEL SISTEMA (IMAGE BACKUP) — wbadmin 1.0: herramienta línea de comandos de copia de seguridad (C) Copyright Microsoft Corporation. Todos los derechos reservados. Nota: los datos de la copia de seguridad no se pueden proteger de forma segura en este destino. Es posible que otros usuarios de la red puedan tener acceso a las copias de seguridad almacenadas en una carpeta compartida remota. Recuperando información del volumen… Se hará una copia de seguridad de: – System Reserved (50.00 MB) – Disco Local (C:) Destino: \192.168.100.134documents Espacio disponible insuficiente en la ubicación de almacenamiento de copia de seguridad para hacer la copia de seguridad de los datos. ———————————————————– PROCÉS FINALITZAT: El sistema ha retornat un codi de tancament. El que farem per fer la realització de backup a selecció serà fer-ho amb un script, ja que, com no hi han interfícies gràfiques pesades pel mig, aconseguim un consum mínim de recursos del sistema (CPU i RAM) Ara el que farem serà fer una connexió des del nostre sistema a la carpeta compartida del samba, que ho farem amb la següent comanda, i quan fem la comanda si la nostra màquina fa correctament … Read more

Infrastructura​a

Infrastructura Configuració de xarxa dinàmica per clients des del DHCP Click Configuració de xarxa estàtica per servidors des del DHCP Click Configuració d’un master DNS per la resolució del domini propi Click Configuració d’un slave DNS per la resolució del domini propi Click Resolució de noms per clients dinàmica (DNS-DHCP) Click

Repte 2.2

Makrosoft Laboratori de treball Click Infraestructura de serveis Click Pla de protecció Click Servei de Directori Click Unitat de xarxa Click Configuració clients Click Còpies de seguretat Click Servidor de correu electrònic Click

Configuració de xarxa estàtica per servidors des del DHCP

Configuració de xarxa estàtica per servidors des del DHCP Per fer la configuració d’una xarxa estàtica pels servidors, des de la torre DCHP, el primer que haurem de fer serà accedir l’arxiu de configuració. sudo vi /etc/dhcp/dhcpd.conf I ara una vegada dintre afegirem aquestes lineas per fer que els nostres servidors w2k19 server, i Debian per aconseguir que la nostra màquina tingui la IP fixa pels servidor # w2k19 host puerto-5 { hardware ethernet 08:00:27:A5:3B:27; <–Mac de la vostre maquina fixed-address 192.168.100.133; <– Ip que es quedara aquesta maquina de manera fixa } # Debian host puerto-7 { hardware ethernet 08:00:27:87:18:A5; <–Mac de la vostre maquina fixed-address 192.168.100.134; <– Ip que es quedara aquesta maquina de }