Creació de l’estructura organitzativa de l’empresa

🏢 Creació de l’estructura organitzativa de l’empresa

Aquest document explica com crear l’estructura organitzativa dins d’Active Directory (AD) per gestionar els usuaris i grups de l’empresa.

🔹 1. Accedir a Active Directory Users and Computers

  1. Obrim el Administrador del servidor (Server Manager).
  2. Anem al menú TOOLS (Eines) i seleccionem Active Directory Users and Computers.
  3. A la finestra d’Active Directory, accedim a l’apartat dels Usuaris del domini (Users).

🔹 2. Creació de l’Organització i Grups

Per organitzar millor els usuaris, primer crearem Unitats Organitzatives (OU) i després els grups.

2.1 Crear una Unitat Organitzativa (OU) per l’empresa

  1. A la finestra d’Active Directory, fem clic dret sobre el domini (per exemple, empresa.local).
  2. Seleccionem New > Organizational Unit (Nova > Unitat Organitzativa).
  3. Posem un nom representatiu, per exemple: Departaments.
  4. Confirmem amb OK.

📂 2.2 Crear els Grups dins de l’OU

  1. Entrem dins de la nova Unitat Organitzativa (Departaments).
  2. Fem clic dret i seleccionem New > Group (Nou > Grup).
  3. Assignem els noms adequats segons l’estructura de l’empresa. Per exemple:
    • 🏦 Administració (Administració)
    • 💻 Informàtica (IT)
    • 📞 Atenció al Client (AtencioClient)
  4. Triem el tipus de grup:
    • Scope: Global (Global).
    • Type: Security (Seguretat).
  5. Confirmem la creació de cada grup amb OK.

🔹 3. Creació d’Usuaris i Assignació a Grups

  1. Dins de la mateixa Unitat Organitzativa, fem clic dret i seleccionem New > User (Nou > Usuari).
  2. Introduïm les dades de l’usuari:
    • Nom: (Exemple: Joan Pérez)
    • Nom d’inici de sessió: (jperez@empresa.local)
  3. Creem una contrasenya segura i activem l’opció L’usuari ha de canviar la contrasenya en iniciar sessió.
  4. Per assignar l’usuari a un grup:
    • Obrim les propietats de l’usuari.
    • Anem a la pestanya Member Of (Membre de).
    • Afegim l’usuari al grup corresponent (Administració, IT, AtencioClient).

 

Disseny de l’Estructura Organitzativa

🏢 Disseny de l’Estructura Organitzativa de l’Empresa

🏛️ Estructura Lògica de l’Empresa

A continuació, es presenta una estructura lògica basada en la creació de 📁 directoris i 👥 grups d’usuaris, així com l’assignació de 🔑 permisos d’accés per departament. Aquesta estructura serà implementada a nivell de sistema operatiu, dins d’un 🖥️ servidor Linux, per gestionar la informació i l’accés dels usuaris de l’empresa.


📂 1. Directoris Principals

Els directoris representen les unitats organitzatives de l’empresa. Cada departament tindrà el seu propi directori a la xarxa per emmagatzemar informació i documents relacionats amb les seves tasques.

🌐 Estructura de Directoris

bash
 
/empresa
├── oficina_central 🏢
│ ├── ceo 👨‍💼
│ ├── rrhh 👥
│ └── administracio 📑
├── tecnologia 💻
│ ├── servidors 🖥️
│ ├── desenvolupament 🔧
│ └── infraestructura 🏗️
└── comercial 📊
├── vendes 💰
├── suport_client 📞
└── marketing 📢

🏢 2. Jerarquia Empresarial

📌 L’estructura empresarial segueix aquesta jerarquia:

  • CEO 👨‍💼
    • COO ⚙️
      • Logística 🚛
      • Suport Tècnic 🛠️
    • CTO 💻
      • Desenvolupament de Productes 🏗️
      • Infraestructura de Sistemes 🖧
    • RRHH 👥
      • Selecció i Formació 🎓
      • Benestar i Compensacions 💵
    • CMO 📢
      • Màrqueting Digital 🌍
      • Vendes 💰
    • CFO 💳
      • Comptabilitat 📑
      • Tresoreria 💵
    • CISO 🔐
      • Seguretat de Xarxes 🛡️
      • Gestió de Riscos ⚠️

🔑 3. Grups d’Usuaris i Permisos

Els grups d’usuaris permeten assignar permisos de manera eficient als directoris:

  • 👥 Group_OficinaCentral ➝ ceo, administrador, rrhh_manager
  • 💻 Group_Tecnologia ➝ developer, sys_admin, tech_lead
  • 📊 Group_Comercial ➝ sales_manager, sales_assistant, support_agent

🛠️ Exemple de comandes per gestionar permisos:
👉 Assignar permisos a un directori:

bash
 
chgrp group_tecnologia /tecnologia/desenvolupament
chmod 770 /tecnologia/desenvolupament # Accés només per al grup tecnologia

👉 Afegir un usuari a un grup:

bash
 
usermod -aG group_tecnologia developer

👉 Canviar permisos de lectura/escriptura per al grup:

bash
 
chmod g+w /tecnologia/desenvolupament # Permís d'escriptura per al grup

📌 770 ➝ Permet accés complet per al propietari i grup, mentre que la resta d’usuaris no poden accedir.
📌 g+w ➝ Afegir permisos d’escriptura al grup.


📜 4. Organització i Seguretat

Cada grup d’usuaris tindrà accés a la informació i recursos necessaris, garantint seguretat i privadesa.

📂 Accés per departament:

  • 🏢 /empresa/oficina_central ➝ ceo, administrador, rrhh_manager
  • 💻 /empresa/tecnologia ➝ developer, sys_admin, tech_lead
  • 📊 /empresa/comercial ➝ sales_manager, sales_assistant, support_agent

🔍 5. Documentació i Justificació

✔️ Clarifica l’organització interna
✔️ Optimitza la seguretat 🔐
✔️ Facilita l’escalabilitat i manteniment 📈


🔄 6. Implementació i Manteniment

⚙️ Els administradors del sistema revisaran periòdicament els permisos per garantir-ne el bon funcionament.

📑 Documents de referència:

  • Procediments d’administració de directoris.
  • Eines de seguretat (audit, logs, revisió de permisos).

✅ Conclusió

Aquest disseny d’estructura organitzativa assegura control, seguretat i eficiència en la gestió de dades i permisos de l’empresa. És una estructura escalable i adaptable a les necessitats futures. 🚀

Mesures de Seguretat Activa

✨ Mesures de Seguretat Activa per a Servidors i Clients ✨

🛡️ Protecció de Xarxa

Una bona manera de protegir els nostres sistemes és instal·lar antivirus 🧠 i tallafocs 🔒 per evitar atacs indesitjats. Encara que els clients tenen menys risc de patir un atac directe, també s’han de protegir per evitar riscos cap al servidor.

Exemples:

  • UFW o iptables en Linux 🤖

  • Windows Firewall en Windows Server 💻

Si fem servir un altre sistema, haurem d’adaptar la protecció:

  • Ubuntu: sudo apt install clamav clamtk -y 🛠️

  • Windows: Windows Defender o antivirus com AVG o Avast 🔧


🔐 Seguretat de les Connexions

⚖️ Xifratge

Per a comunicacions segures, utilitzem protocols adequats:

  • HTTPS per a servidors web 🌐

  • SSH per connexions remotes als servidors 🛡️

  • VPN per a clients que accedeixen remotament 🛣️

Exemple: A WordPress, fem privada la documentació amb dades comprometedores per evitar accessos no autoritzats.


🔑 Autenticació i Control d’Accés

⚡️ Autenticació robusta

  • Contrasenyes segures i autenticació en dos factors (2FA) 💪

🛠️ Gestó de permisos

  • Concedir NOMÉS els permisos necessaris per a cada usuari 🗒️


💾 Protecció de Dades

📝 Còpies de seguretat regulars

  • Configura backups automàtics a un sistema local o al núbol ☁️

  • Exemple a Rocky Linux:

    • Instal·lar rsync: sudo dnf install rsync -y

    • Copiar fitxers:

      • Local: rsync -avh /ruta/origen/ /ruta/destinacio/

      • Servidor a servidor: rsync -avh /ruta/origen/usuari@servidor:/ruta/destinacio/

  • Programar backups:

    • Obrir crontab: crontab -e

    • Afegir: 0 2 * * * rsync -avh /ruta/origen/ /ruta/destinacio/ (Fa una còpia cada nit a les 2:00 AM) 📝

🔒 Xifratge de dades

  • Protegeix les bases de dades i els fitxers sensibles per evitar accessos no autoritzats 🏡

❌ Eliminació segura

  • Destrueix dades obsoletes correctament per evitar filtracions 🗑️


📊 Monitoratge i Resposta a Incidents

⏳ Monitoratge de la xarxa i els servidors

  • Sistemes com Zabbix, Nagios o Windows Server Monitoring per detectar anomalies ⚠️

🛡️ Sistemes de detecció d’intrusions (IDS)

  • Snort o Suricata per identificar intents d’intrusió 🔍

📲 Respostes automàtiques

  • Configura alertes per avisar d’activitats sospitoses o fallades 📢


🎓 Formació i Conscienciació

❗️ Educa els usuaris

  • No compartir credencials 🛡️

  • Identificar correus de phishing o enllaços sospitosos 🛠️

🔧 Implementa Polítiques d’Us

  • Defineix normes clares per garantir la seguretat de les dades ✅


👷️‍♂️ Actualització i Manteniment

🔄 Parches i actualitzacions

  • Manté el sistema operatiu i els programes sempre al dia 🛠️

📊 Auditories periòdiques

  • Revisa regularment les configuracions per assegurar una seguretat ✔️


🚿 Conclusió

Aquest conjunt de mesures ✨ garanteix la seguretat activa en la configuració de servidors i clients. La seva aplicació protegeix tant les dades com les comunicacions. ⚡️ Implementar aquestes accions com a part d’una estratègia coherent ens ajuda a prevenir i respondre a possibles amenaces. 🛡️✅

Mesures de Seguretat Passives

✨ Mesures de Seguretat Passives

⚡ Introducció

Les mesures de seguretat passives estan dissenyades per protegir la infraestructura i la informació davant de situacions adverses, minimitzant els riscos i evitant la pèrdua de dades. A continuació, es detallen les mesures recomanades per diferents amenaces.


🌧️ Inundacions

✅ Mesures de protecció:

  • Elevació d’equips: Col·locació de servidors i sistemes en racks o superfícies elevades per evitar el contacte amb l’aigua.

  • Sistema de drenatge: Garantir un drenatge adequat a les sales de servidors per evitar acumulació d’aigua.

  • Sensors d’humitat i detectors d’inundació: Instal·lació de sistemes d’alerta primerenca.


🔥 Foc

✅ Mesures de protecció:

  • Sistemes de detecció i extinció: Instal·lació d’extintors, sensors de fum i sistemes automàtics amb gasos inerts com FM-200 o CO2.

  • Materials ignífugs: Utilització de materials resistents al foc en la infraestructura.

  • Plans d’evacuació: Protocols clars per a l’evacuació segura en cas d’incendi.


💡 Corts elèctrics

✅ Mesures de protecció:

  • Sistemes de Alimentació Ininterrompuda (SAI/UPS): Per mantenir els equips operatius durant interrupcions breus.

  • Generadors elèctrics de suport: Per mantenir l’energia en apagades prolongades.


💾 Pèrdua de dades

✅ Mesures de protecció:

  • Còpies de seguretat periòdiques en dispositius externs o al núvol.

  • Emmagatzematge en diferents ubicacions geogràfiques per evitar pèrdua total en cas de desastre.


🔒 Robatori o accés no autoritzat

✅ Mesures de protecció:

  • Control d’accés físic: Implementació de portes amb targetes d’accés, biometria o codis de seguretat.

  • Sistemes de videovigilància: Càmeres de seguretat i monitoratge continuat.


⚖️ Falles de hardware

✅ Mesures de protecció:

  • Redundància en components crítics: Ús de RAID en discs durs, fonts d’alimentació duals i sistemes d’equilibrament de càrrega.

  • Monitoratge i manteniment preventiu: Inspeccions regulars per garantir el correcte funcionament.


🌬 Desastres naturals (terratremols, tempestes)

✅ Mesures de protecció:

  • Ús d’estructures antisísmiques o ancoratge d’equips en zones sísmiques.

  • Centres de dades dissenyats per resistir condicions climàtiques extremes.


🤓 Errors humans

✅ Mesures de protecció:

  • Formació del personal sobre protocols de seguretat i manipulació d’equips.

  • Documentació clara i protocols d’actuació per reduir errors operatius.


📊 Conclusió

Amb aquestes mesures, es garanteix una protecció passiva efectiva contra diferents amenaces. La combinació de seguretat física, redundància i protocols de prevenció millora la disponibilitat i la seguretat dels sistemes informàtics.

Polítiques de Contrasenyes

🔐 Polítiques de Contrasenyes: Què són i Com Implementar-les

Les polítiques de contrasenyes són un conjunt de normes que regulen la creació, gestió i ús de contrasenyes dins d’una organització o sistema. L’objectiu és protegir els accessos als sistemes, evitar intrusions i garantir la seguretat de les dades.

En una xarxa amb diversos segments, servidors i clients, una bona política de contrasenyes és clau per a la protecció de la infraestructura.


1. Normes de Creació de Contrasenyes

Per garantir la robustesa de les contrasenyes, han de complir aquestes normes:

Llargada mínima: 8-12 caràcters.
Complexitat: Incloure majúscules, minúscules, números i caràcters especials.
Evitar contrasenyes febles: No utilitzar paraules del diccionari ni patrons fàcils (p. ex., “12345” o “password”).
No reutilitzar contrasenyes anteriors.

🔹 Exemple pràctic (Windows Active Directory):

  1. Accedeix a Group Policy Management.
  2. Defineix les normes a Password Policy, incloent:
    • Minimum Password Length (mínim 8-12 caràcters).
    • Password Complexity Requirements (força l’ús de majúscules, números i símbols).

2. Gestió de Caducitat

Per evitar que una contrasenya compromesa sigui explotada durant molt temps:

Canvi obligatori cada 60-90 dies.
Històric de contrasenyes: L’usuari no pot reutilitzar les últimes 5-10 contrasenyes.

🔹 Exemple pràctic (Linux):
Edita el fitxer /etc/login.defs per establir la caducitat:

bash
PASS_MAX_DAYS 90 # Màxim 90 dies abans de forçar canvi PASS_MIN_DAYS 7 # Temps mínim entre canvis PASS_WARN_AGE 14 # Avís 14 dies abans que expiri

🚫 3. Gestió d’Errors i Blocatges

Per protegir el sistema contra intents d’accés no autoritzats:

Intents fallits limitats: Després de 3-5 intents erronis, l’usuari és bloquejat.
Temps de bloqueig: L’usuari queda inhabilitat durant 10-30 minuts abans de poder intentar-ho de nou.
Alertes: L’administrador rep notificacions en cas de múltiples intents fallits.

🔹 Exemple pràctic (SSH a Linux):
Edita el fitxer /etc/ssh/sshd_config i estableix:

bash
PermitRootLogin no MaxAuthTries 3 # Només 3 intents abans de bloqueig

🔑 4. Autenticació Multifactor (MFA/2FA)

L’autenticació en dos passos (2FA) afegeix una capa extra de seguretat:

A més de la contrasenya, es requereix un codi d’un dispositiu mòbil o una aplicació com Google Authenticator.
Protegeix l’accés encara que la contrasenya sigui compromesa.

🔹 Exemple pràctic (Google Authenticator a Linux):

  1. Instal·la libpam-google-authenticator:

    bash
    sudo apt install libpam-google-authenticator
  2. Activa MFA editant /etc/pam.d/sshd i afegint:

    bash
    auth required pam_google_authenticator.so

📚 5. Educació i Conscienciació

És fonamental que els usuaris entenguin la importància de protegir les seves contrasenyes:

No compartir contrasenyes amb ningú.
No escriure-les en llocs insegurs (p. ex., notes adhesives al monitor).
Utilitzar un gestor de contrasenyes (KeePass, Bitwarden).

🔹 Exemple pràctic:
Crear un document amb bones pràctiques i realitzar sessions de formació per als usuaris.


🖥 6. Implementació a Servidors i Clients

🔹 Servidor d’Autenticació (Active Directory, LDAP, etc.)

  • Centralitza la gestió d’usuaris i contrasenyes.
  • Defineix i aplica les normes de contrasenyes:
    • Llargada mínima.
    • Complexitat.
    • Històric de contrasenyes.

🔹 Exemple pràctic (Windows Server):

  1. Configura un domini amb Active Directory.
  2. Aplica polítiques de contrasenyes mitjançant Group Policy Management.

🔹 Clients (Ordinadors i Dispositius de l’Usuari Final)

  • Bloqueig automàtic de pantalla després de 5-10 minuts d’inactivitat.
  • Integració amb el servidor d’autenticació per centralitzar el control de contrasenyes.

🔹 Exemple pràctic (Windows):

  • Uneix els clients al domini d’Active Directory.
  • Aplica les polítiques configurades perquè cada usuari compleixi les normes.

🚨 7. Resposta a Incidents Relacionats amb Contrasenyes

🛑 Escenari 1: Compromís d’una Contrasenya

📌 Riscos: Un usuari ha filtrat (o se li ha robat) la contrasenya.

Resposta immediata:
✔ Bloquejar immediatament el compte afectat.
✔ Forçar un canvi de contrasenya.
✔ Notificar l’usuari i investigar l’origen de la filtració.

Mesures preventives:
✔ Implementar MFA per reduir riscos futurs.
✔ Auditar l’activitat de l’usuari per detectar accessos no autoritzats.


Escenari 2: Atacs de Força Bruta

📌 Riscos: Un atacant intenta accedir provant múltiples contrasenyes.

Resposta immediata:
✔ Bloquejar les IP sospitoses.
✔ Augmentar la complexitat de les contrasenyes obligatòries.
✔ Configurar un límit d’intents fallits més restrictiu.

Mesures preventives:
✔ Activar un firewall (UFW a Linux o Windows Firewall).
✔ Utilitzar autenticació amb clau pública per a SSH en lloc de contrasenyes.


🎯 Conclusió

Amb aquestes polítiques de contrasenyes:

🔹 Es millora la seguretat dels sistemes.
🔹 Es minimitza el risc d’atacs i accessos no autoritzats.
🔹 Els usuaris adopten millors pràctiques per protegir la informació.

Implementar i mantenir aquestes polítiques és fonamental per a la ciberseguretat de qualsevol organització. 🔐✅

 
4o

Plans de Contingència

📌 Plans de Contingència i Com Actuar

Els plans de contingència són essencials per estar preparats davant situacions inesperades en un projecte, assegurant una resposta ràpida i efectiva. Aquest document defineix possibles problemes i les solucions corresponents.


1. Problemes i Solucions

Falta de temps per acabar un Sprint

🔹 Solució:
✅ Prioritzar les tasques més importants.
✅ Posposar les tasques menys urgents al següent Sprint.

👥 Un membre de l’equip no pot treballar

🔹 Solució:
✅ Reassignar les tasques pendents segons les habilitats dels altres membres.
✅ Ajustar els terminis segons la disponibilitat de l’equip.

🌐 Errors tècnics (Internet, eines com Miro)

🔹 Solució:
✅ Utilitzar alternatives com Google Docs, Trello o Excel compartit.
✅ En casos extrems, treballar sobre paper i digitalitzar després.

🗣 Manca de comunicació

🔹 Solució:
✅ Fer reunions diàries curtes (10-15 min) per coordinar tasques i resoldre dubtes.
✅ Establir un canal de comunicació actiu (Slack, WhatsApp, Discord).


🔄 2. Repartiment del Treball en Cas de Problemes

Si hi ha dificultats, es redistribueixen les tasques segons la seva complexitat:

📌 Tasques tècniques: Assignades als membres amb més experiència.
📌 Tasques intermitges: Destinades als membres amb coneixements generals.
📌 Tasques senzilles: Assignades als membres que poden donar suport en l’organització.


🛠 3. Materials de Suport

📌 Alternatives d’eines: Si alguna eina falla, es poden utilitzar opcions com Google Docs, Trello o Excel compartit.
📌 Documentació: És fonamental tenir manuals i guies d’ús a mà per agilitzar la resolució de dubtes.


📢 4. Comunicació Externa

Si el problema és greu i l’equip no el pot resoldre, cal informar immediatament al supervisor o coordinador:

✅ Explicar què ha passat i quines solucions s’han intentat.
✅ Seguir les instruccions del responsable per trobar la millor solució.


🔍 5. Revisió del Pla de Contingència

🔹 Freqüència: Cada dues setmanes, per garantir que s’adapta a noves necessitats.
🔹 Objectiu: Mantenir el pla actualitzat per abordar possibles nous problemes.


🖥 Exemple pràctic per a una xarxa

Suposem que la xarxa consta de:

  • Servidor principal amb serveis d’autenticació i fitxers.
  • Servidor secundari amb base de dades.
  • Clients connectats a la xarxa.
  • Tres segments interconnectats per routers.

🟥 Escenari 1: Fallada del servidor principal

📌 Riscos:
❌ Els usuaris no es poden autenticar.
❌ Els fitxers compartits no estan disponibles.

🔹 Resposta:
✅ Activar el servidor secundari amb còpies de seguretat de les dades.
✅ Restaurar els serveis a partir del backup més recent.
✅ Informar els usuaris i donar accés temporal al servidor secundari.

🔹 Mesures preventives:
✔ Implementar clúster d’alta disponibilitat (HA) per evitar interrupcions.
✔ Programar còpies de seguretat regulars per evitar la pèrdua de dades.


🛑 Escenari 2: Atac cibernètic (ransomware)

📌 Riscos:
❌ Encriptació o robatori de dades sensibles.
❌ Paralització dels serveis afectats.

🔹 Resposta:
✅ Desconnectar immediatament el servidor afectat de la xarxa.
✅ Restaurar les dades des dels backups fora de línia.
✅ Analitzar els registres del sistema per identificar el punt d’entrada de l’atac.

🔹 Mesures preventives:
Xifrar les dades sensibles.
✔ Reforçar firewalls i controls d’accés.
✔ Realitzar simulacions d’atac periòdiques per detectar vulnerabilitats.


📡 Escenari 3: Problema amb els routers

📌 Riscos:
❌ Les tres xarxes no es poden comunicar.
❌ Pèrdua de connectivitat per als clients.

🔹 Resposta:
✅ Reconfigurar els routers o substituir el que ha fallat.
✅ Utilitzar configuracions de reserva estàtica per garantir una connexió bàsica.

🔹 Mesures preventives:
✔ Tenir un router de recanvi preconfigurat.
✔ Monitoritzar l’estat dels routers amb eines de supervisió de xarxa.


🎯 Conclusió

Amb aquests plans de contingència, garantim una resposta ràpida i efectiva davant possibles problemes, minimitzant interrupcions i assegurant la continuïtat del projecte o infraestructura. 🔐💡

Política de Backups

📌 Política de Backups

🔹 Introducció

La política de còpies de seguretat és un pla dissenyat per protegir dades importants, garantint que es puguin recuperar en cas de pèrdua per virus, errors del sistema o eliminacions accidentals. Aquesta política estableix:
Frequència de les còpies.
Ubicació on s’emmagatzemen (discos externs, servidors, núvol).
Responsabilitat de la gestió i supervisió dels backups.

És essencial comprovar periòdicament la integritat de les còpies per assegurar-se que siguin recuperables quan sigui necessari.


🛠 Pla de còpies de seguretat

📌 Procediment definit:

  • Cada membre guardarà les màquines virtuals (MV) i altres dades crítiques en dispositius USB o discos externs.
  • Els dispositius es lliuraran a Marc, considerat el més fiable per custodiar-los.
  • En cas de pèrdua d’informació, es notificarà a Marc, qui proporcionarà el dispositiu necessari per restaurar les dades.

🔄 Configuració de Backup a Windows

📍 Accés al Panell de Control:
1️⃣ Obrim el Panell de Control i anem a Backup > Set up Backup.
2️⃣ Seleccionem el destí de la còpia: *Disc local C:* o una ubicació externa.
3️⃣ Definim la freqüència del backup (en aquest cas, cada dilluns a les 8:00 AM).


🖥 Còpies de seguretat a Linux amb rsync i tar

Per crear backups manualment o automatitzar-los, farem servir rsync i tar.

🔹 Còpia manual amb rsync

Executa aquesta ordre per sincronitzar fitxers entre l’origen i la destinació:

bash
 
rsync -av --delete /ruta/origen /ruta/destí

📌 Explicació dels paràmetres:

  • -a → Manté permisos, propietari i timestamps.
  • -v → Mostra informació detallada del procés.
  • --delete → Elimina fitxers a la destinació que ja no estan a l’origen.

🔹 Comprimir un backup amb tar

Si vols comprimir els fitxers en un únic arxiu:

bash
 
tar -czvf backup.tar.gz /ruta/origen

📌 Explicació:

  • -c → Crea un nou arxiu.
  • -z → Comprimeix amb gzip.
  • -v → Mostra el progrés.
  • -f → Indica el nom del fitxer resultant.

Automatització del backup amb crontab

Si vols que el backup s’executi automàticament cada dia a les 2 AM, edita el crontab:

bash
 
crontab -e

Afegeix aquesta línia al fitxer:

bash
 
0 2 * * * rsync -av --delete /ruta/origen /ruta/destí

📌 Explicació:

  • 0 2 * * * → Executa la tasca a les 2:00 AM cada dia.
  • rsync -av --delete /ruta/origen /ruta/destí → Sincronitza i actualitza la còpia.

🎯 Conclusió

✔️ Còpies de seguretat regulars per evitar la pèrdua de dades.
✔️ Verificació periòdica per garantir la integritat dels backups.
✔️ Automatització per facilitar la gestió de les còpies.

Amb aquesta política, garantim que sempre hi haurà una manera segura i fiable de restaurar la informació en cas de qualsevol incident. 🔐✨

DNS

📌 Configuració del Servidor DNS a través del Router

🎯 Objectiu

Configurar Bind9 en el router perquè actuï com a servidor DNS local, permetent resoldre els noms dels servidors w2k19server i sambaserver dins la nostra xarxa.


🛠 1️⃣ Instal·lació de Bind9

Si Bind9 encara no està instal·lat al router, cal instal·lar-lo amb:

sudo apt update
sudo apt install bind9 -y

📌 2️⃣ Configuració de Bind9

Bind9 ha de poder resoldre els noms dels servidors de la nostra xarxa. Per fer-ho, editarem els fitxers de configuració.

📄 Editar el fitxer de configuració principal de zones

Obrir el fitxer:

sudo nano /etc/bind/named.conf.local

Afegir aquestes línies al final:

zone "marc.local" {
    type master;
    file "/etc/bind/db.marc";
}

Això indica que la zona marc.local serà mestre i la seva informació estarà al fitxer /etc/bind/db.marc.


📌 3️⃣ Crear el Fitxer de Zona

1️⃣ Copiem un fitxer base per fer-lo servir com a plantilla:

sudo cp /etc/bind/db.local /etc/bind/db.alex

2️⃣ Editem el fitxer:

sudo nano /etc/bind/db.alex

3️⃣ Modifiquem el contingut perquè quedi així:

;
; Fitxer de zona per marc.local
;
$TTL    86400
@       IN      SOA     marc.local. root.marc.local. (
                        2024022401  ; Número de sèrie
                        3600        ; Refresh
                        1800        ; Retry
                        604800      ; Expire
                        86400 )     ; Minimum TTL

; Servidor de noms
@       IN      NS      router.marc.local.

; Registres A
router          IN      A       10.0.6.1
w2k19server     IN      A       10.0.6.2
sambaserver     IN      A       10.0.6.3

Guardar i sortir (CTRL + X, Y, Enter).


🔧 4️⃣ Configurar /etc/resolv.conf

Perquè totes les màquines de la xarxa utilitzin el router com a servidor DNS, editem:

sudo nano /etc/resolv.conf

I afegim:

nameserver 10.0.6.1
search marc.local

🚀 5️⃣ Comprovar la Configuració i Reiniciar Bind9

✅ Verificar errors:

sudo named-checkconf
sudo named-checkzone alex.local /etc/bind/db.alex

Si no hi ha errors, continuem.

🔄 Reiniciar Bind9:

sudo systemctl restart bind9
sudo systemctl enable bind9

🔍 6️⃣ Proves de Resolució de Noms

Per comprovar que el DNS funciona correctament, executem aquestes ordres des de qualsevol màquina de la xarxa:

nslookup w2k19server 10.0.6.1
nslookup sambaserver 10.0.6.1

Si tot funciona bé, hauria de retornar les IPs corresponents! 🎉

🎥 Vídeo de la configuració del DNS

Per a una millor comprensió, aquí tens un vídeo que mostra tot el procés en acció! 📹✨

 


🎯 Conclusió

Bind9 instal·lat i configuratZona DNS creada (marc.local)Noms de servidors registrats (w2k19server, sambaserver)Tests de resolució de noms funcionant (nslookup)

Ara el teu router actua com a servidor DNS per a la xarxa! 🌐🚀

Firewall i Antivirus a Windows

🛡️ Activació i Configuració del Firewall i Antivirus a Windows

🔹 Per què és important tenir el Firewall i l’Antivirus activats?

El Firewall i l’Antivirus són eines essencials per protegir el teu sistema contra amenaces externes com virus, malware i atacs cibernètics.

El Firewall controla el tràfic d’entrada i sortida del teu dispositiu, bloquejant connexions no autoritzades.
L’Antivirus detecta, aïlla i elimina programari maliciós que pugui infectar el teu equip.


🔥 1. Activació del Firewall de Windows

El Firewall de Windows ve activat per defecte, però és important verificar-ho i configurar-lo correctament.

Comprovar si el Firewall està activat

1️⃣ Obre el menú Inici i escriu Firewall de Windows.
2️⃣ Selecciona “Firewall i protecció de xarxa”.
3️⃣ Aquí veuràs tres tipus de xarxes:

  • Xarxa de domini (per a entorns empresarials).
  • Xarxa privada (per a xarxes segures, com la de casa).
  • Xarxa pública (per a Wi-Fi públic, més vulnerable).

Si alguna d’elles està desactivada, fes clic a Activar. ✅


🔧 2. Configurar el Firewall de Windows

Per personalitzar les regles del Firewall, segueix aquests passos:

1️⃣ Ves a “Configuració avançada” dins del Firewall.
2️⃣ A la columna esquerra, selecciona Regles de sortida o Regles d’entrada.
3️⃣ Fes clic a “Nova regla” i escull el tipus de regla:

  • Programa: Permet o bloqueja un programa específic.
  • Port: Controla ports específics (útil per a servidors).
  • Personalitzada: Configura regles avançades.

Pots crear regles per permetre o bloquejar aplicacions específiques com jocs, servidors web o serveis de xarxa. 🎮🌍


🔄 3. Restablir el Firewall de Windows

Si el Firewall no funciona correctament, pots restablir-lo als valors predeterminats:

1️⃣ Obre “Firewall i protecció de xarxa”.
2️⃣ Fes clic a “Restablir el Firewall als valors predeterminats”.
3️⃣ Confirma amb i reinicia l’ordinador.


🦠 4. Activació de l’Antivirus de Windows Defender

Windows 10 i 11 inclouen Microsoft Defender, un antivirus gratuït i integrat que ofereix protecció en temps real.

Com comprovar si l’Antivirus està activat

1️⃣ Obre el menú Inici i escriu Seguretat de Windows.
2️⃣ Fes clic a “Protecció contra virus i amenaces”.
3️⃣ Assegura’t que “Protecció en temps real” està activada.

Si està desactivada, fes clic a Activar. ✅


🔧 5. Configurar l’Antivirus de Windows Defender

Windows Defender té diverses opcions de configuració avançada:

🔍 Escaneig del sistema

1️⃣ A “Protecció contra virus i amenaces”, fes clic a “Opcions d’exploració”.
2️⃣ Selecciona una de les opcions:

  • Exploració ràpida (escaneja les àrees crítiques).
  • Exploració completa (revisió total del sistema).
  • Exploració personalitzada (tria carpetes específiques).
  • Exploració fora de línia de Microsoft Defender (per eliminar malware avançat).

3️⃣ Fes clic a “Explorar ara” per iniciar l’anàlisi.


🔄 6. Activar protecció contra ransomware

El ransomware és un tipus de malware que xifra els teus fitxers i demana un rescat per desbloquejar-los. Per evitar-ho:

1️⃣ A “Protecció contra virus i amenaces”, fes clic a “Protecció contra ransomware”.
2️⃣ Activa “Accés controlat a carpetes”.
3️⃣ Afegeix carpetes crítiques que vulguis protegir (Documents, Imatges, etc.).


🔥 7. Activació del Firewall i l’Antivirus des de CMD o PowerShell

Si prefereixes fer-ho amb línies de comandes, aquí tens les ordres més útils:

Activar el Firewall des de CMD

Obre Símbol del sistema com a administrador i escriu:

cmd
 
netsh advfirewall set allprofiles state on

Per desactivar-lo:

cmd
 
netsh advfirewall set allprofiles state off

Activar Windows Defender des de PowerShell

Obre PowerShell com a administrador i executa:

powershell
 
Set-MpPreference -DisableRealtimeMonitoring $false

Per desactivar-lo (no recomanat):

powershell
 
Set-MpPreference -DisableRealtimeMonitoring $true

🛠 8. Instal·lació d’un antivirus de tercers (Opcional)

Si vols més protecció, pots instal·lar un antivirus com:
🔹 Bitdefender – Protecció avançada i lleugera.
🔹 Kaspersky – Fort contra ransomware.
🔹 Avast/AVG – Opcions gratuïtes fiables.
🔹 Malwarebytes – Recomanat per eliminar malware.

Assegura’t que només tens un antivirus activat per evitar problemes de rendiment. 🚀


🎥 Vídeo de configuració del Firewall i l’Antivirus

Per veure el procés en acció, aquí tens un vídeo explicatiu! 📹✨

 

🎯 Conclusió

Amb aquesta configuració, aconseguim:
✅ Un Firewall actiu i personalitzat per protegir el tràfic de xarxa.
✅ Un Antivirus en temps real per detectar i eliminar amenaces.
✅ Protecció contra ransomware i atacs de seguretat.
✅ Opcions avançades per administradors de sistemes i usuaris avançats.

Mantingues el teu equip segur i protegit! 🔐🚀

DHCP

📡 Configuració de DHCP Dinàmic i Estàtic en Rocky Linux

🔹 Què és el DHCP i per què l’utilitzem?

El Dynamic Host Configuration Protocol (DHCP) és un servei que assigna automàticament adreces IP als dispositius d’una xarxa, evitant la configuració manual.

✅ Amb DHCP dinàmic, els clients reben una IP automàticament dins d’un rang definit.
✅ Amb DHCP estàtic, els servidors obtenen sempre la mateixa IP segons la seva MAC.


🛠 1. Instal·lació del servidor DHCP a Rocky Linux

Primer, assegura’t que el sistema està actualitzat:

bash
 
sudo dnf update -y

Instal·lem el servei DHCP:

bash
 
sudo dnf install dhcp-server -y

2. Configuració del servei DHCP

El fitxer principal de configuració és /etc/dhcp/dhcpd.conf.

L’editarem amb vim o qualsevol altre editor de text:

bash
 
sudo vi /etc/dhcp/dhcpd.conf

Configuració de xarxa per clients dinàmics

Afegim el següent al fitxer:

plaintext
 

default-lease-time 600;
max-lease-time 7200;

subnet 10.0.6.0 netmask 255.255.255.240 {
range 10.0.6.1 10.0.6.30;
option routers 10.0.6.1; # IP del router
option broadcast-address 10.0.6.31;
option domain-name-servers 8.8.8.8, 8.8.4.4; # DNS de Google
}

Aquest fragment defineix:
✅ Un rang d’IPs del 10.0.6.1 al 10.0.6.30.
✅ El router per defecte a 10.0.6.1.
✅ Un servidor DNS per la resolució de noms.


🔧 Configuració de xarxa estàtica per servidors

Si volem que certs servidors sempre tinguin la mateixa IP, afegim la següent secció al fitxer dhcpd.conf:

plaintext
 
host servidor1 {
hardware ethernet AA:BB:CC:DD:EE:FF; # MAC del servidor
fixed-address 10.0.6.40;
}

Això garanteix que el servidor amb la MAC AA:BB:CC:DD:EE:FF sempre obtingui la IP 10.0.6.40.


🚀 3. Iniciar i habilitar el servei DHCP

Habilitem el servei perquè arrenqui automàticament:

bash
 
sudo systemctl enable dhcpd

L’iniciem manualment:

bash
 
sudo systemctl start dhcpd

Verifiquem que tot funciona correctament:

bash
 
sudo systemctl status dhcpd

🔥 4. Configuració del firewall

Si tenim el tallafoc activat, hem de permetre el tràfic DHCP (port 67/UDP):

bash
 
sudo firewall-cmd --add-service=dhcp --permanent
sudo firewall-cmd --reload

🔄 5. Verificació del servei DHCP

Ara podem connectar un client a la xarxa 10.0.6.0/27 i veure si rep una adreça IP dins del rang definit.

✅ En Linux, podem forçar una sol·licitud DHCP amb:

bash
 
sudo dhclient -v

✅ En Windows, podem fer-ho des de ipconfig /renew.


🌐 6. Configuració d’enrutament i NAT

Perquè el router pugui gestionar correctament el tràfic entre xarxes, activem el forwarding IP:

bash
 
echo "1" | sudo tee /proc/sys/net/ipv4/ip_forward

També podem fer que aquesta configuració sigui permanent:

bash
 
sudo vi /etc/sysctl.conf

Afegim aquesta línia:

plaintext
 
net.ipv4.ip_forward = 1

🔄 7. Configuració de NAT (Masquerading)

El NAT (Network Address Translation) permet als clients accedir a altres xarxes sense configuracions addicionals.

Afegim una regla iptables:

bash
 
sudo iptables -t nat -A POSTROUTING -o enp0s9 -j MASQUERADE

Perquè sigui permanent, l’afegim a firewalld:

bash
 
sudo firewall-cmd --permanent --add-masquerade
sudo firewall-cmd --reload

🎯 8. Afegir rutes a altres ordinadors

Si volem que un PC sàpiga com arribar a la xarxa, afegim una ruta manualment:

bash
 
sudo ip route add 10.0.6.0/27 via 10.0.6.1 dev enp0s8

Això indica que tot el tràfic cap a 10.0.6.0/27 ha de passar pel router.


🎥 Vídeo de la configuració del DHCP

Per a una millor comprensió, aquí tens un vídeo que mostra tot el procés en acció! 📹✨

 


 

🎯 Conclusió

Amb aquesta configuració, hem aconseguit:
✅ Un servidor DHCP que assigna adreces dinàmiques als clients.
✅ Una configuració de DHCP estàtic per a servidors.
✅ Un router configurat amb NAT i forwarding activat.
✅ Una xarxa funcional amb DHCP i rutes definides! 🚀🔥

Ara els clients poden connectar-se automàticament i obtenir una IP sense configuració manual! 🎉