Política de Backups

📌 Política de Backups

🔹 Introducció

La política de còpies de seguretat és un pla dissenyat per protegir dades importants, garantint que es puguin recuperar en cas de pèrdua per virus, errors del sistema o eliminacions accidentals. Aquesta política estableix:
Frequència de les còpies.
Ubicació on s’emmagatzemen (discos externs, servidors, núvol).
Responsabilitat de la gestió i supervisió dels backups.

És essencial comprovar periòdicament la integritat de les còpies per assegurar-se que siguin recuperables quan sigui necessari.


🛠 Pla de còpies de seguretat

📌 Procediment definit:

  • Cada membre guardarà les màquines virtuals (MV) i altres dades crítiques en dispositius USB o discos externs.
  • Els dispositius es lliuraran a Marc, considerat el més fiable per custodiar-los.
  • En cas de pèrdua d’informació, es notificarà a Marc, qui proporcionarà el dispositiu necessari per restaurar les dades.

🔄 Configuració de Backup a Windows

📍 Accés al Panell de Control:
1️⃣ Obrim el Panell de Control i anem a Backup > Set up Backup.
2️⃣ Seleccionem el destí de la còpia: *Disc local C:* o una ubicació externa.
3️⃣ Definim la freqüència del backup (en aquest cas, cada dilluns a les 8:00 AM).


🖥 Còpies de seguretat a Linux amb rsync i tar

Per crear backups manualment o automatitzar-los, farem servir rsync i tar.

🔹 Còpia manual amb rsync

Executa aquesta ordre per sincronitzar fitxers entre l’origen i la destinació:

bash
 
rsync -av --delete /ruta/origen /ruta/destí

📌 Explicació dels paràmetres:

  • -a → Manté permisos, propietari i timestamps.
  • -v → Mostra informació detallada del procés.
  • --delete → Elimina fitxers a la destinació que ja no estan a l’origen.

🔹 Comprimir un backup amb tar

Si vols comprimir els fitxers en un únic arxiu:

bash
 
tar -czvf backup.tar.gz /ruta/origen

📌 Explicació:

  • -c → Crea un nou arxiu.
  • -z → Comprimeix amb gzip.
  • -v → Mostra el progrés.
  • -f → Indica el nom del fitxer resultant.

Automatització del backup amb crontab

Si vols que el backup s’executi automàticament cada dia a les 2 AM, edita el crontab:

bash
 
crontab -e

Afegeix aquesta línia al fitxer:

bash
 
0 2 * * * rsync -av --delete /ruta/origen /ruta/destí

📌 Explicació:

  • 0 2 * * * → Executa la tasca a les 2:00 AM cada dia.
  • rsync -av --delete /ruta/origen /ruta/destí → Sincronitza i actualitza la còpia.

🎯 Conclusió

✔️ Còpies de seguretat regulars per evitar la pèrdua de dades.
✔️ Verificació periòdica per garantir la integritat dels backups.
✔️ Automatització per facilitar la gestió de les còpies.

Amb aquesta política, garantim que sempre hi haurà una manera segura i fiable de restaurar la informació en cas de qualsevol incident. 🔐✨

DNS

📌 Configuració del Servidor DNS a través del Router

🎯 Objectiu

Configurar Bind9 en el router perquè actuï com a servidor DNS local, permetent resoldre els noms dels servidors w2k19server i sambaserver dins la nostra xarxa.


🛠 1️⃣ Instal·lació de Bind9

Si Bind9 encara no està instal·lat al router, cal instal·lar-lo amb:

sudo apt update
sudo apt install bind9 -y

📌 2️⃣ Configuració de Bind9

Bind9 ha de poder resoldre els noms dels servidors de la nostra xarxa. Per fer-ho, editarem els fitxers de configuració.

📄 Editar el fitxer de configuració principal de zones

Obrir el fitxer:

sudo nano /etc/bind/named.conf.local

Afegir aquestes línies al final:

zone "marc.local" {
    type master;
    file "/etc/bind/db.marc";
}

Això indica que la zona marc.local serà mestre i la seva informació estarà al fitxer /etc/bind/db.marc.


📌 3️⃣ Crear el Fitxer de Zona

1️⃣ Copiem un fitxer base per fer-lo servir com a plantilla:

sudo cp /etc/bind/db.local /etc/bind/db.alex

2️⃣ Editem el fitxer:

sudo nano /etc/bind/db.alex

3️⃣ Modifiquem el contingut perquè quedi així:

;
; Fitxer de zona per marc.local
;
$TTL    86400
@       IN      SOA     marc.local. root.marc.local. (
                        2024022401  ; Número de sèrie
                        3600        ; Refresh
                        1800        ; Retry
                        604800      ; Expire
                        86400 )     ; Minimum TTL

; Servidor de noms
@       IN      NS      router.marc.local.

; Registres A
router          IN      A       10.0.6.1
w2k19server     IN      A       10.0.6.2
sambaserver     IN      A       10.0.6.3

Guardar i sortir (CTRL + X, Y, Enter).


🔧 4️⃣ Configurar /etc/resolv.conf

Perquè totes les màquines de la xarxa utilitzin el router com a servidor DNS, editem:

sudo nano /etc/resolv.conf

I afegim:

nameserver 10.0.6.1
search marc.local

🚀 5️⃣ Comprovar la Configuració i Reiniciar Bind9

✅ Verificar errors:

sudo named-checkconf
sudo named-checkzone alex.local /etc/bind/db.alex

Si no hi ha errors, continuem.

🔄 Reiniciar Bind9:

sudo systemctl restart bind9
sudo systemctl enable bind9

🔍 6️⃣ Proves de Resolució de Noms

Per comprovar que el DNS funciona correctament, executem aquestes ordres des de qualsevol màquina de la xarxa:

nslookup w2k19server 10.0.6.1
nslookup sambaserver 10.0.6.1

Si tot funciona bé, hauria de retornar les IPs corresponents! 🎉

🎥 Vídeo de la configuració del DNS

Per a una millor comprensió, aquí tens un vídeo que mostra tot el procés en acció! 📹✨

 


🎯 Conclusió

Bind9 instal·lat i configuratZona DNS creada (marc.local)Noms de servidors registrats (w2k19server, sambaserver)Tests de resolució de noms funcionant (nslookup)

Ara el teu router actua com a servidor DNS per a la xarxa! 🌐🚀

Firewall i Antivirus a Windows

🛡️ Activació i Configuració del Firewall i Antivirus a Windows

🔹 Per què és important tenir el Firewall i l’Antivirus activats?

El Firewall i l’Antivirus són eines essencials per protegir el teu sistema contra amenaces externes com virus, malware i atacs cibernètics.

El Firewall controla el tràfic d’entrada i sortida del teu dispositiu, bloquejant connexions no autoritzades.
L’Antivirus detecta, aïlla i elimina programari maliciós que pugui infectar el teu equip.


🔥 1. Activació del Firewall de Windows

El Firewall de Windows ve activat per defecte, però és important verificar-ho i configurar-lo correctament.

Comprovar si el Firewall està activat

1️⃣ Obre el menú Inici i escriu Firewall de Windows.
2️⃣ Selecciona “Firewall i protecció de xarxa”.
3️⃣ Aquí veuràs tres tipus de xarxes:

  • Xarxa de domini (per a entorns empresarials).
  • Xarxa privada (per a xarxes segures, com la de casa).
  • Xarxa pública (per a Wi-Fi públic, més vulnerable).

Si alguna d’elles està desactivada, fes clic a Activar. ✅


🔧 2. Configurar el Firewall de Windows

Per personalitzar les regles del Firewall, segueix aquests passos:

1️⃣ Ves a “Configuració avançada” dins del Firewall.
2️⃣ A la columna esquerra, selecciona Regles de sortida o Regles d’entrada.
3️⃣ Fes clic a “Nova regla” i escull el tipus de regla:

  • Programa: Permet o bloqueja un programa específic.
  • Port: Controla ports específics (útil per a servidors).
  • Personalitzada: Configura regles avançades.

Pots crear regles per permetre o bloquejar aplicacions específiques com jocs, servidors web o serveis de xarxa. 🎮🌍


🔄 3. Restablir el Firewall de Windows

Si el Firewall no funciona correctament, pots restablir-lo als valors predeterminats:

1️⃣ Obre “Firewall i protecció de xarxa”.
2️⃣ Fes clic a “Restablir el Firewall als valors predeterminats”.
3️⃣ Confirma amb i reinicia l’ordinador.


🦠 4. Activació de l’Antivirus de Windows Defender

Windows 10 i 11 inclouen Microsoft Defender, un antivirus gratuït i integrat que ofereix protecció en temps real.

Com comprovar si l’Antivirus està activat

1️⃣ Obre el menú Inici i escriu Seguretat de Windows.
2️⃣ Fes clic a “Protecció contra virus i amenaces”.
3️⃣ Assegura’t que “Protecció en temps real” està activada.

Si està desactivada, fes clic a Activar. ✅


🔧 5. Configurar l’Antivirus de Windows Defender

Windows Defender té diverses opcions de configuració avançada:

🔍 Escaneig del sistema

1️⃣ A “Protecció contra virus i amenaces”, fes clic a “Opcions d’exploració”.
2️⃣ Selecciona una de les opcions:

  • Exploració ràpida (escaneja les àrees crítiques).
  • Exploració completa (revisió total del sistema).
  • Exploració personalitzada (tria carpetes específiques).
  • Exploració fora de línia de Microsoft Defender (per eliminar malware avançat).

3️⃣ Fes clic a “Explorar ara” per iniciar l’anàlisi.


🔄 6. Activar protecció contra ransomware

El ransomware és un tipus de malware que xifra els teus fitxers i demana un rescat per desbloquejar-los. Per evitar-ho:

1️⃣ A “Protecció contra virus i amenaces”, fes clic a “Protecció contra ransomware”.
2️⃣ Activa “Accés controlat a carpetes”.
3️⃣ Afegeix carpetes crítiques que vulguis protegir (Documents, Imatges, etc.).


🔥 7. Activació del Firewall i l’Antivirus des de CMD o PowerShell

Si prefereixes fer-ho amb línies de comandes, aquí tens les ordres més útils:

Activar el Firewall des de CMD

Obre Símbol del sistema com a administrador i escriu:

cmd
 
netsh advfirewall set allprofiles state on

Per desactivar-lo:

cmd
 
netsh advfirewall set allprofiles state off

Activar Windows Defender des de PowerShell

Obre PowerShell com a administrador i executa:

powershell
 
Set-MpPreference -DisableRealtimeMonitoring $false

Per desactivar-lo (no recomanat):

powershell
 
Set-MpPreference -DisableRealtimeMonitoring $true

🛠 8. Instal·lació d’un antivirus de tercers (Opcional)

Si vols més protecció, pots instal·lar un antivirus com:
🔹 Bitdefender – Protecció avançada i lleugera.
🔹 Kaspersky – Fort contra ransomware.
🔹 Avast/AVG – Opcions gratuïtes fiables.
🔹 Malwarebytes – Recomanat per eliminar malware.

Assegura’t que només tens un antivirus activat per evitar problemes de rendiment. 🚀


🎥 Vídeo de configuració del Firewall i l’Antivirus

Per veure el procés en acció, aquí tens un vídeo explicatiu! 📹✨

 

🎯 Conclusió

Amb aquesta configuració, aconseguim:
✅ Un Firewall actiu i personalitzat per protegir el tràfic de xarxa.
✅ Un Antivirus en temps real per detectar i eliminar amenaces.
✅ Protecció contra ransomware i atacs de seguretat.
✅ Opcions avançades per administradors de sistemes i usuaris avançats.

Mantingues el teu equip segur i protegit! 🔐🚀

DHCP

📡 Configuració de DHCP Dinàmic i Estàtic en Rocky Linux

🔹 Què és el DHCP i per què l’utilitzem?

El Dynamic Host Configuration Protocol (DHCP) és un servei que assigna automàticament adreces IP als dispositius d’una xarxa, evitant la configuració manual.

✅ Amb DHCP dinàmic, els clients reben una IP automàticament dins d’un rang definit.
✅ Amb DHCP estàtic, els servidors obtenen sempre la mateixa IP segons la seva MAC.


🛠 1. Instal·lació del servidor DHCP a Rocky Linux

Primer, assegura’t que el sistema està actualitzat:

bash
 
sudo dnf update -y

Instal·lem el servei DHCP:

bash
 
sudo dnf install dhcp-server -y

2. Configuració del servei DHCP

El fitxer principal de configuració és /etc/dhcp/dhcpd.conf.

L’editarem amb vim o qualsevol altre editor de text:

bash
 
sudo vi /etc/dhcp/dhcpd.conf

Configuració de xarxa per clients dinàmics

Afegim el següent al fitxer:

plaintext
 

default-lease-time 600;
max-lease-time 7200;

subnet 10.0.6.0 netmask 255.255.255.240 {
range 10.0.6.1 10.0.6.30;
option routers 10.0.6.1; # IP del router
option broadcast-address 10.0.6.31;
option domain-name-servers 8.8.8.8, 8.8.4.4; # DNS de Google
}

Aquest fragment defineix:
✅ Un rang d’IPs del 10.0.6.1 al 10.0.6.30.
✅ El router per defecte a 10.0.6.1.
✅ Un servidor DNS per la resolució de noms.


🔧 Configuració de xarxa estàtica per servidors

Si volem que certs servidors sempre tinguin la mateixa IP, afegim la següent secció al fitxer dhcpd.conf:

plaintext
 
host servidor1 {
hardware ethernet AA:BB:CC:DD:EE:FF; # MAC del servidor
fixed-address 10.0.6.40;
}

Això garanteix que el servidor amb la MAC AA:BB:CC:DD:EE:FF sempre obtingui la IP 10.0.6.40.


🚀 3. Iniciar i habilitar el servei DHCP

Habilitem el servei perquè arrenqui automàticament:

bash
 
sudo systemctl enable dhcpd

L’iniciem manualment:

bash
 
sudo systemctl start dhcpd

Verifiquem que tot funciona correctament:

bash
 
sudo systemctl status dhcpd

🔥 4. Configuració del firewall

Si tenim el tallafoc activat, hem de permetre el tràfic DHCP (port 67/UDP):

bash
 
sudo firewall-cmd --add-service=dhcp --permanent
sudo firewall-cmd --reload

🔄 5. Verificació del servei DHCP

Ara podem connectar un client a la xarxa 10.0.6.0/27 i veure si rep una adreça IP dins del rang definit.

✅ En Linux, podem forçar una sol·licitud DHCP amb:

bash
 
sudo dhclient -v

✅ En Windows, podem fer-ho des de ipconfig /renew.


🌐 6. Configuració d’enrutament i NAT

Perquè el router pugui gestionar correctament el tràfic entre xarxes, activem el forwarding IP:

bash
 
echo "1" | sudo tee /proc/sys/net/ipv4/ip_forward

També podem fer que aquesta configuració sigui permanent:

bash
 
sudo vi /etc/sysctl.conf

Afegim aquesta línia:

plaintext
 
net.ipv4.ip_forward = 1

🔄 7. Configuració de NAT (Masquerading)

El NAT (Network Address Translation) permet als clients accedir a altres xarxes sense configuracions addicionals.

Afegim una regla iptables:

bash
 
sudo iptables -t nat -A POSTROUTING -o enp0s9 -j MASQUERADE

Perquè sigui permanent, l’afegim a firewalld:

bash
 
sudo firewall-cmd --permanent --add-masquerade
sudo firewall-cmd --reload

🎯 8. Afegir rutes a altres ordinadors

Si volem que un PC sàpiga com arribar a la xarxa, afegim una ruta manualment:

bash
 
sudo ip route add 10.0.6.0/27 via 10.0.6.1 dev enp0s8

Això indica que tot el tràfic cap a 10.0.6.0/27 ha de passar pel router.


🎥 Vídeo de la configuració del DHCP

Per a una millor comprensió, aquí tens un vídeo que mostra tot el procés en acció! 📹✨

 


 

🎯 Conclusió

Amb aquesta configuració, hem aconseguit:
✅ Un servidor DHCP que assigna adreces dinàmiques als clients.
✅ Una configuració de DHCP estàtic per a servidors.
✅ Un router configurat amb NAT i forwarding activat.
✅ Una xarxa funcional amb DHCP i rutes definides! 🚀🔥

Ara els clients poden connectar-se automàticament i obtenir una IP sense configuració manual! 🎉

Desplegament amb Vagrant

🌍 Què és Vagrant?

Vagrant és una eina que permet automatitzar la creació i gestió de màquines virtuals utilitzant VirtualBox, VMware o altres hipervisors. La seva gran avantatge és que utilitza un fitxer de configuració (Vagrantfile) per definir tota la infraestructura, fent que sigui fàcil de reproduir en diferents entorns.

🔹 Per què usar Vagrant?
✅ Permet crear entorns de xarxa complexos de manera senzilla.
✅ És fàcil d’automatitzar i replicar en diferents sistemes.
✅ Evita problemes de configuració manual en cada màquina.


Configuració del Vagrantfile amb un router i diverses màquines

Ara crearem un fitxer Vagrantfile on tindrem tres màquines:

1️⃣ Router: Configurat per gestionar el tràfic de xarxa i contenir les rutes vistes anteriorment.
2️⃣ Màquina Marc
3️⃣ Màquina Arnau

📝 Fitxer Vagrantfile

ruby
 

Vagrant.configure("2") do |config|

# Definim la màquina que farà de Router
config.vm.define “router” do |router|
router.vm.box = “ubuntu/bionic64” # Sistema operatiu
router.vm.hostname = “router”

# Configuració de xarxes del router
router.vm.network “private_network”, ip: “10.0.2.15”, netmask: “255.255.255.0”
router.vm.network “private_network”, ip: “10.0.6.1”, netmask: “255.255.255.224”
router.vm.network “private_network”, ip: “172.25.224.15”, netmask: “255.255.0.0”

# Script de configuració per definir rutes
router.vm.provision “shell”, inline: <<-SHELL
# Configuració d’enrutament
sudo ip route add 10.0.6.33 via 172.25.214.15 dev enp0s9
sudo ip route add 10.0.6.49 via 172.25.224.15 dev enp0s9
sudo ip route add 172.25.0.0/16 dev enp0s9 proto kernel scope link src 172.25.224.15 metric 102
echo “1” | sudo tee /proc/sys/net/ipv4/ip_forward # Activar forwarding IP
SHELL

end

# Màquina Marc
config.vm.define “marc” do |marc|
marc.vm.box = “ubuntu/bionic64”
marc.vm.hostname = “marc”
marc.vm.network “private_network”, ip: “10.0.6.33”, netmask: “255.255.255.224”
marc.vm.provision “shell”, inline: <<-SHELL
sudo ip route add default via 10.0.6.1 dev enp0s8
SHELL

end

# Màquina Arnau
config.vm.define “arnau” do |arnau|
arnau.vm.box = “ubuntu/bionic64”
arnau.vm.hostname = “arnau”
arnau.vm.network “private_network”, ip: “10.0.6.49”, netmask: “255.255.255.224”
arnau.vm.provision “shell”, inline: <<-SHELL
sudo ip route add default via 10.0.6.1 dev enp0s8
SHELL

end
end


🚀 Explicació del Vagrantfile

1️⃣ Creem tres màquines virtuals:

  • router (fa d’encaminador)
  • marc
  • arnau

2️⃣ El router té tres interfícies de xarxa amb diferents subxarxes.

3️⃣ Afegim rutes al router perquè pugui encaminar el tràfic correctament.

4️⃣ Activem el forwarding IP perquè el router pugui passar paquets entre xarxes.

5️⃣ Les màquines marc i arnau configuren la seva passarel·la per utilitzar el router.


🔄 Verificació de la connectivitat entre màquines

Després d’executar vagrant up per aixecar les màquines, provarem la connectivitat fent un ping des del router:

bash
 
ping 10.0.6.33 # Ping a la màquina de Marc
ping 10.0.6.49 # Ping a la màquina d’Arnau

🎯 Conclusió

🔹 Amb Vagrant, podem desplegar i configurar xarxes complexes fàcilment.
🔹 El router dirigeix el trànsit entre subxarxes gràcies a les rutes configurades.
🔹 Les màquines poden comunicar-se entre elles sense problemes.

Ara tenim un entorn virtual funcional per fer proves de xarxa! 🚀🔥

Enrutament

🔍 Eliminació de la ruta per defecte

La ruta per defecte és la que permet que els paquets de xarxa siguin enviats a una passarel·la (gateway) si no hi ha una ruta més específica disponible. En el nostre cas, la següent línia del resultat de ip route ens indica la ruta per defecte:

cpp
 
default via 172.25.130.254 dev enp0s9 proto static metric 102

Aquesta línia ens diu que tot el trànsit que no tingui una ruta definida anirà a la IP 172.25.130.254 a través de la interfície enp0s9. No obstant això, si tenim rutes específiques per a les nostres xarxes internes, eliminar aquesta ruta ens permetrà garantir que el trànsit segueix únicament les rutes definides i no surti per una passarel·la innecessària.

🛠 Com eliminar la ruta per defecte?

Per eliminar la ruta per defecte, executarem la següent comanda:

 
sudo ip route del default

Això eliminarà la passarel·la predeterminada i assegurarà que el trànsit segueixi només les rutes específiques definides.


🔄 Verificació de la connectivitat amb les màquines del grup

Un cop hem eliminat la ruta per defecte, procedirem a fer proves de connectivitat per assegurar-nos que les rutes específiques són correctes i que la comunicació entre màquines funciona sense problemes.

🌐 Ping a les màquines del grup

1️⃣ Màquina Marc

bash
 
ping 10.0.6.33

Si la ruta està configurada correctament, hauríem de rebre respostes com aquestes:

python
 
64 bytes from 10.0.6.33: icmp_seq=1 ttl=64 time=3.02 ms 64 bytes from 10.0.6.33: icmp_seq=2 ttl=64 time=2.02 ms

2️⃣ Màquina Arnau

bash
 
ping 10.0.6.49

Si la comunicació és correcta, obtindrem respostes similars a aquestes:

python
 
64 bytes from 10.0.6.49: icmp_seq=1 ttl=64 time=7.23 ms 64 bytes from 10.0.6.49: icmp_seq=2 ttl=64 time=3.09 ms

🎯 Conclusió

  • 🚀 Eliminar la ruta per defecte ens assegura que les connexions es fan a través de les rutes correctes sense desviacions innecessàries.
  • 🛠 Fer un ping a les màquines del grup ens ajuda a verificar que la configuració és correcta i que totes poden comunicar-se entre elles sense problemes.
  • 📡 Si alguna màquina no respon al ping, caldrà revisar les rutes específiques i assegurar-se que les interfícies estan configurades correctament.

Amb aquests passos, garantim que la xarxa funciona de manera òptima i sense errors. 🔥🔧

Claus SSH

Com Configurar la Conexió SSH per al Projecte 💻🔐

Per començar el nostre projecte, hem configurat diverses màquines virtuals amb funcions diferents, repartides entre nosaltres. És essencial poder connectar-nos a les màquines dels companys per si no estan a classe o falten per alguna raó. Per fer-ho, utilitzarem la connexió SSH, que ens permet accedir de manera remota a les màquines.


1r Pas: Instal·lar el servidor SSH ⚙️

Per poder fer servir SSH, primer hem d’instal·lar el servidor SSH. Per fer-ho, utilitzarem el següent comandament:

bash
 
sudo apt install openssh-server

Aquest comandament instal·la el paquet necessari per poder fer connexions remotes entre màquines.


2n Pas: Crear la Clau SSH 🔑

Un cop descarregat el paquet, el següent pas és crear la clau SSH. Per simplificar el procés, no canviarem el nom per defecte que ve preconfigurat. Això farà que el sistema automàticament utilitzi el nom per defecte i la ruta on es guardarà la clau, facilitant la creació i el traspàs de la mateixa.

Per crear la clau, simplement escrivim:

bash
 
ssh-keygen -t rsa

Amb això, el sistema crearà la clau sense necessitat de buscar o canviar res.


3r Pas: Passar la Clau a la Máquina Remota 🌍🔑

Ara que tenim la clau creada, el següent pas és passar-la a la màquina del company amb qui volem connectar-nos. Ja que no hem canviat el nom ni la ruta per defecte, amb aquest comandament automàticament es buscarà la clau creada i la transferirem a la màquina del nostre company.

Per passar la clau a la màquina remota, utilitzem el següent comandament:

bash
 
ssh-copy-id personalaquequeremospasarlelakey@172.25.214.11

On personalaquequeremospasarlelakey és el nom d’usuari de la màquina remota i 172.25.214.11 és la seva IP.


Finalitzat! 🎉

Un cop feta la configuració, ja tindrem la clau SSH creada i passada correctament. Només caldrà repetir aquest procés amb cada membre del grup per poder connectar-nos fàcilment a les màquines de tothom.


Amb aquest sistema, la connexió remota serà molt més fàcil, ràpida i segura per al desenvolupament del projecte en equip! 🔐💡

Adreçament utilitzat

Configuració de Xarxes Utilitzades 🌐

Durant el nostre treball de classe, hem utilitzat diferents subxarxes per a una millor organització de les adreces IP. A continuació t’expliquem detalladament com hem distribuït les adreces a cada subxarxa:


Red 1 (Alex) /27 🎯

📍 Direcció de xarxa: 10.0.6.0
📍 Màscara de subxarxa: 255.255.255.224
📍 Total de direccions: 32

  • 🟢 1 per a la Xarxa
  • 🟠 1 per al Broadcast
  • 🔵 30 adreces per a Hosts

Rang d’hosts: 10.0.6.1 - 10.0.6.30

Adreça de Broadcast: 10.0.6.31

👉 Hem escollit aquesta configuració perquè ens proporciona 30 adreces per assignar a dispositius. Amb aquesta màscara, podem gestionar adequadament un grup de dispositius en aquesta subxarxa.


Red 2 (Marc) /28 🎯

📍 Direcció de xarxa: 10.0.6.32
📍 Màscara de subxarxa: 255.255.255.240
📍 Total de direccions: 16

  • 🟢 1 per a la Xarxa
  • 🟠 1 per al Broadcast
  • 🔵 14 adreces per a Hosts

Rang d’hosts: 10.0.6.33 - 10.0.6.46

Adreça de Broadcast: 10.0.6.47

👉 Aquesta subxarxa s’ha escollit per allotjar fins a 14 dispositius, la qual cosa és ideal per a grups més petits o per a seccions de la xarxa amb menys dispositius. La màscara /28 ens permet un control més restringit sobre el nombre d’adreces disponibles.


Red 3 (Arnau) /29 🎯

📍 Direcció de xarxa: 10.0.6.48
📍 Màscara de subxarxa: 255.255.255.248
📍 Total de direccions: 8

  • 🟢 1 per a la Xarxa
  • 🟠 1 per al Broadcast
  • 🔵 6 adreces per a Hosts

Rang d’hosts: 10.0.6.49 - 10.0.6.54

Adreça de Broadcast: 10.0.6.55

👉 Aquesta subxarxa, amb només 6 adreces disponibles per a dispositius, és ideal per a petites xarxes o grups molt reduïts de dispositius. La màscara /29 ens ofereix una solució eficient quan necessitem poques adreces per connectar dispositius.


Per què hem triat aquestes configuracions? 🤔

Les diferents màscares de subxarxa han estat escollides per optimitzar l’ús de les adreces IP disponibles, assegurant-nos que cada subxarxa tingui el nombre adequat de dispositius (hosts) que poden ser connectats sense malgastar adreces IP.

Red 1 (Alex) té una àmplia gamma d’adreces per una xarxa mitjana.
Red 2 (Marc) és més petita, ideal per a un nombre reduït de dispositius.
Red 3 (Arnau) és perfecta per a configuracions amb poques adreces, com ara dispositius de control o routers.

Aquesta distribució ens permet mantenir una xarxa eficient, organitzada i fàcil de gestionar. 💡

Chocolatey

Instal·lar i Configurar Chocolatey a Windows: Un Manual de Ús Completo

🔧 Introducció
Chocolatey és un gestor de paquets per a Windows que permet instal·lar i gestionar programes de manera senzilla i ràpida mitjançant la línia de comandament. És una eina molt útil per a desenvolupadors i administradors de sistemes, ja que facilita la instal·lació, actualització i gestió de programes sense necessitat de fer-ho manualment. A continuació, t’explico com vaig instal·lar Chocolatey a Windows i com utilitzar-lo eficaçment. 🚀

🎯 Objectiu del Manual
Aquest manual t’ajudarà a instal·lar Chocolatey en el teu sistema Windows i a utilitzar-lo per gestionar aplicacions i paquets de manera eficient. 🖥️

🔹 Pas 1: Instal·lar Chocolatey a Windows
Per instal·lar Chocolatey, necessites tenir PowerShell amb permisos d’administrador. Aquí tens els passos per fer-ho:

  1. Obrir PowerShell com a Administrador
    Fes clic amb el botó dret sobre el botó d’Inici i selecciona Windows PowerShell (Administrador).

  2. Habilitar scripts en PowerShell
    Abans de poder instal·lar Chocolatey, has de permetre l’execució de scripts a PowerShell. Per això, escriu el següent comandament i prem Enter:

    powershell
     
    Set-ExecutionPolicy Bypass -Scope Process -Force
  3. Instal·lar Chocolatey
    Un cop configurat PowerShell, executa el següent script per instal·lar Chocolatey:

    powershell
     
    [System.Net.ServicePointManager]::SecurityProtocol = [System.Net.SecurityProtocolType]::Tls12 iex ((New-Object System.Net.WebClient).DownloadString('https://community.chocolatey.org/install.ps1'))

    Aquest script descarregarà i instal·larà Chocolatey al teu sistema.

  4. Verificar la Instal·lació
    Un cop instal·lat, comprova que tot ha funcionat correctament escrivint el següent comandament:

     
    choco --version

    Si veus una versió de Chocolatey, significa que s’ha instal·lat correctament. 🎉

🔹 Pas 2: Utilitzar Chocolatey per Instal·lar Programari
Ara que tens Chocolatey instal·lat, pots començar a utilitzar-lo per instal·lar aplicacions de manera ràpida.

  1. Instal·lar un Paquet
    Per instal·lar una aplicació, simplement utilitza el següent comandament:

    powershell
     
    choco install [nom_del_programa]

    Per exemple, per instal·lar Google Chrome, utilitzaries:

    powershell
     
    choco install googlechrome
  2. Instal·lar Varias Aplicacions al mateix temps
    Si vols instal·lar diversos programes de cop, pots escriure’ls tots en una sola línia:

    powershell
     
    choco install googlechrome vscode 7zip

    Això instal·larà Google Chrome, Visual Studio Code i 7-Zip.

  3. Comprovar la Instal·lació
    Per comprovar si un programa ja està instal·lat, utilitza:

    powershell
     
    choco list --local-only
  4. Actualitzar un Programa
    Si vols actualitzar una aplicació que has instal·lat, només cal escriure:

    powershell
     
    choco upgrade [nom_del_programa]

    Per exemple:

    powershell
     
    choco upgrade googlechrome

🔹 Pas 3: Mantenir el Sistema Actualitzat
Una de les grans avantatges de Chocolatey és que pots mantenir tots els teus programes actualitzats fàcilment.

  1. Actualitzar Tots els Paquets
    Si vols actualitzar tots els programes que tens instal·lats amb Chocolatey, utilitza:

    powershell
     
    choco upgrade all
  2. Desinstal·lar un Paquet
    Per desinstal·lar un programa que has instal·lat amb Chocolatey, escriu:

    powershell
     
    choco uninstall [nom_del_programa]

    Exemple:

    powershell
     
    choco uninstall googlechrome

🎯 Conclusió
Amb Chocolatey, la gestió de programari a Windows es torna molt més senzilla i eficient. No només pots instal·lar aplicacions ràpidament, sinó també mantenir-les actualitzades i desinstal·lar-les sense problemes. Si utilitzes aquesta eina de manera regular, notaràs un gran estalvi de temps i una millor organització del teu sistema. 🌟

🔒 Consell final
Recorda que Chocolatey és una eina molt potent, però sempre és bo verificar les actualitzacions de seguretat i mantenir el teu sistema i programes al dia. Amb només uns quants comandaments, pots tenir el teu entorn de treball optimitzat i lliure de complicacions. 🚀

📚 Altres Recursos i Comandaments útils
Si vols aprofitar encara més les funcionalitats de Chocolatey, aquí tens algunes comandes útils per explorar:

  • choco search [programa]: Cerca un programa disponible.
  • choco info [programa]: Mostra informació sobre un paquet específic.
  • choco pin [programa]: Impedeix que un programa sigui actualitzat.