UF1. Administració avançada de sistemes operatius¶
A01. Servei de directori¶
1.1. Configuració del servidor LDAP¶
Canviem el nom del servidor
Editarem els arxius /etc/hostname per a definir el nom del servidor i editarem l’arxiu /etc/hosts per a resoldre aquell nom de host a la seva IP.
Instal·lació i configuració d’una màquina virtual com a servidor LDAP
A partir d’una màquina virtual neta, amb un Ubuntu Server 16.04, instal·larem els paquets demanats mitjançant
apt-get install slapd ldap-utils -y
Un cop instal·lat, configurarem el servidor amb la següent comanda per a definir el domini del directori actiu, contrasenya de l’administrador, etc.
dpkg-reconfigure -plow slapd
Contrasenya de l’administrador¶
Nom del domini¶
Nom de l’organització base¶
Contrasenya per a l’administrador del domini¶
Una vegada configurat, queda a punt per a ser utilitzat¶
Configurarem la informació del nostre arbre
fitxer unitatsorganitzatives.ldif¶
fitxer grups.ldif¶
fitxer usuaris.ldif¶
1.1.1. Preguntes¶
Quin protocol i port utilitza LDAP de forma predeterminada?
LDAP utilitza el port 389 per al protocol en sí. Però l’autenticació es fa a través de Kerberos (88) i també pot fer servir el protocol SMB/CIFS per a compartició de dades (445).
Posa exemples d’utilització de les comandes de gestió de LDAP en sistemes GNU/Linux
ldapadd serveix per a crear objectes.
ldapadd -x -D "cn=admin,dc=tecnics,dc=esed" -f usuaris.ldif -W
ldapsearch permet buscar objectes dins del directori actiu que compleixin un filtre definit.
ldapsearch -x -D "cn=guillem,dc=gerencia,dc=esed"
ldapmodify modifica un objecte a partir d’un arxiu
.ldif
.ldapmodify -x -D "cn=guillem,dc=gerencia,dc=esed" -f guillem_modificat.ldif
ldapdelete elimina un objecte de l’Active Directory a partir d’un arxiu.
ldapdelete -x -D "cn=guillem,dc=gerencia,dc=esed" -f usuaris_eliminar.ldif
slapadd afegeix el contingut d0un arxiu
.ldif
a la base de dades de l’LDAP.sldapadd -l usuaris_nous.ldif
Instal·lació Apache Directory Studio com a gestor gràfic del servei de directori actiu
Primer necessitarem instal·lar Java.
sudo add-apt-repository ppa:webupd8team/java sudo apt install oracle-java8-installer
Una vegada instal·lat el Java, podrem instal·lar Apache Directory Studio descarregant un tarball 1, descomprimint-lo i executant-lo
wget http://ftp.cixug.es/apache/directory/studio/2.0.0.v20170904-M13/ApacheDirectoryStudio-2.0.0.v20170904-M13-linux.gtk-x86_64.tar.gz tar -xzf ApacheDirectoryStudio-2.0.0.v20170904-M13-linux.gtk.x86_64.tar.gz ./ApacheDirectoryStudio
Indica amb quina configuració accedeixes al LDAP
Omplirem els paràmetres que ens demanen: nom del domini, direcció IP del servidor i contrasenya d’administració del LDAP.
LDAP→New connection¶
Crea i indica com crear una Unitat Organitzativa, un Grup i un Usuari nou
Des de la màquina client, farem botó dret→New→New Entry
Crearem un nou element des de zero (from scratch)¶
Triarem el “tipus” d’objecte que volem afegir: Organizational Unit
En el nostre cas, afegirem una Organizational Unit¶
A la següent pantalla li posarem un nom i acabarem (Finish)
Ja tenim la UO creada¶
Per a afegir grups, ho farem de la mateixa manera però escollint groupOfNames per al tipus d’objecte que volem afegir
Afegim groupOfNames¶
Farem el mateix procés per als usuaris
Afegim
person
iorganizationalPerson
¶
1.2. Connexió d’un client Linux al servidor LDAP¶
Instal·lem el paquet de configuració pel client
sudo apt-get install libnss-ldap ldap-utils libpam-ldap nslcd auth-client-config ldap-auth-client ldap-auth-config libnss-db nscd nss-updatedb
Durant la instal·lació, configurarem el client LDAP on haurem de definir la IP del servidor d’Active Directory, nom del domini, etc.
Adreça IP del servidor LDAP¶
Versió del protocol a utilitzar¶
Contrasenya de l’usuari administrador del controlador de domini¶
Configurem el NSS perquè utilitzi LDAP
Serveix perquè quan un usuari faci login a la màquina Linux, es miri a la base de dades del LDAP en comptes dels usuaris locals.
sudo auth-client-config -t nss -p lac_ldap
Configurar el sistema PAM perquè utilitzi el servidor LDAP
sudo pam-auth-update
Editar l’arxiu /etc/nsswitch.conf de la manera següent
nano /etc/nsswitch.conf passwd: compat ldap group : compat ldap shadow: compat ldap
Executar l’ordre
sudo update-rc.d nslcd enable
Reiniciem la màquina client.
Comprovació de funcionament
Fets aquests punts, ja hauríeu de ser capaços de fer LOGON des d’un terminal de client usant un usuari present al servidor LDAP.
A02. Administració remota¶
2.1. Windows¶
Utilització de l’escriptori remot¶
Activa l’ús de l’escriptori remot en el servidor
Anirem a l’Administrador de Sistemas→Servidor Local i marcarem el botó de “Permitir las conexiones remotas a este equipo”
Des del client accedeix al servidor
Des d’un Windows 10 (client) buscarem el programa “Conexión a Escritorio Remoto”, instroduïrem l’adreça IP del servidor on volem connectar i en connectar, posarem un usuari i password existent en el sistema remot
Fem servir
mstsc
des de Windows¶Configura la connexió a pantalla completa i desa la configuració a l’escriptori com a accés directe
Ho farem com en l’apartat anterior, però en comptes de connectar, obrirem la pestanya Pantalla i posarem el cursor a la dreta: Pantalla completa
Configurem els paràmetres com se’ns demana¶
I per a desar aquesta configuració per a poder-la reutilitzar ràpidament, desplegarem Mostrar opciones i clicarem el botó Guardar como i escollirem l’escriptori per a desar-hi l’arxiu
.rdp
que ens servirà d’accés directeBotó Guardar Como¶
Desem l’arxiu
.rdp
a l’escriptori¶Tindrem a l’escriptori un arxiu que si l’obrim, ens connectarà al servidor definit abans amb la configuració de pantalla estipulada anteriorment
Fitxer shortcut de connexió RDP parametritzada¶
Instal·la els Serveis d’Escriptori Remot¶
Instal·la el rol corresponent (utilitzant la implementació estàndard)
Farem servir l’assistent d’afegir rols i característiques
Triarem Implementación de escritorio basado en sesión¶
Finalment, a la finestra de confirmació, verificarem la configuració i acceptarem.
Executa al servidor l’eina de serveis d’escriptoris remots i visualitza la informació general
Quina informació es mostra?
Tenim un tauler general amb l’estat de la implementació. Hi veiem si està activat l’accés web de Remote Desktop, si la porta d’enllaç està correctament configurada (per a accedir a través d’una xarxa externa als serveis d’escriptori remot d’aquest servidor), l’administrador de llicències…
Visualització de la informació general¶
Què és l’“Administrador de licencias de Escritorio Remoto”?
L’administrador de llicències d’Escriptori Remot determina el mètodes d’accés que tenen els clients per a connectar-se a aquell servidor. Com és normal en Micro$oft, per a poder tenir un servidor d’Escriptori Remot on puguin treballar diversos usuaris simultàniament des d’un altre lloc distant, es necessita comprar llicències per a cada usuari que vulgui accedir. Des d’aquest panell es poden gestionar aquestes llicències permetent o no l’accés remot d’un usuari al servidor.
Què és RDS? Quins serveis ens aporta?
El mode d’administració de llicències d’Escritorio Remoto configurat en un servidor host de sessió d’escriptori remot (el servidor) ha de coincidir amb el tipus de CAL de RDS que estigui disponible en el servidor de llicències. De no ser així, els usuaris remots no es podrien connectar amb la seva llicència. RDS és el que permet gestionar aquests accessos.
Accés web a Escriptori Remot¶
Accedeix al servidor mitjançant el complement Acceso web a escritorio remoto i adjunta captures de pantalla. Accedeix amb un usuari que no sigui l’Administrador
Per a accedir al servidor via web, obrirem un navegador i anirem a l’adreça del servidor d’Escritorio Remoto→subdirectori RDWeb
Quina utilitat li veus?
Això pot ésser útil per a connectar-nos des de dispositius que no executin Windows; en una arquitectura centralitzada on els usuaris treballen totalment en remot. Podem tenir ordinadors poc potents repartits pels llocs de treball amb una distribució Linux lleugera (a mode de Thin Client o “terminal tonto”) que només serveixi per a connectar-se al servidor remot on realment treballaran els usuaris. D’aquesta manera no es necessiten aplicacions instal·lades que entenguin el protocol RDP ja que tota la connexió es fa via web i es pot aconseguir la mateixa experiència d’immersió (com si treballéssim en local) posant el navegador a pantalla completa.
Al servidor, mira la informació de l’administració del servei sobre cada client connectat al servidor. Quina informació ens aporta?
Des de l’administrador del Servei d’Escritorio Remoto podem veure la llista de terminals connectats actualment al servidor i el seu estat de connexió.
De quina manera pots gestionar una connexió? Juga una mica amb una connexió establerta
De la mateixa manera que veiem si la connexió està oberta o desconnectada, podem provocar una desconnexió nosaltres mateixos o tancar la sessió remota en cas que fos necessari.
Crea una col·lecció i afegeix els programes Paint i Calculadora. Comprova que es veuen les col·leccions a la connexió remota
Al panell Administración del servidor→Servicios de Escritorio Remoto→Información General veurem l’opció de “Crear colecciones de sesiones”
Crearem una col·lecció de sessions¶
Tindrem un assistent per a crear una nova col·lecció
Crear colección¶
Assignem un nom a la Col·lecció¶
Llavors afegirem aplicacions en aquella col·lecció mitjançant la opció de Publicar programas RemoteApp, havent obert la col·lecció. Al menú, marcarem la casella de les aplicacions que volguem publicar (paint i calculadora) i confirmarem
Accés web a Escriptori Remot amb eina externa¶
Realitza la instal·lació d’un programa de gestió al servidor i al client per al control remot del servidor
He optat per instal·lar un client VNC (TightVNC). Consta d’un software client i un altre per al servidor. Utilitza el protocol VNC per a fer la connexió; cosa que permet configuracions semblants al protocol RDP (el que fa servir Remote Desktop a Windows) per a ajustar-se a les condicions de la xarxa: resolució de pantalla, qualitat d’imatge, etc.
Cerca altres programes d’aquest tipus i comenta’ls
RealVNC és un programa semblant a TightVNC ja que utilitza el mateix protocol (VNC) que el programa testejat.
TeamViewer és el programa per excel·lència en la connexió remota i permet connexions remotes a través d’Internet sense necessitat d’obrir ports (utilitzant UPnP). És de codi propietari i requereix un usuari i password que es generen aleatòriament per a accedir a l’equip remot. De la mateixa manera, es pot assignar un equip a un compte de TeamViewer i definir una contrasenya estàtica per a aquell equip per a poder-hi accedir de manera desatesa.
AnyDesk s una altra solució molt semblant a TeamViewer amb la diferència que és Open Source. Ofereix unes opcions de configuració molt semblants a TeamViewer i també permet associar màquines a un compte de AnyDesk per a tenir sota control els equips.
Hi ha diferències entre el programa que has fet servir i els proporcionats pel sistema i que hagis fet servir abans? Quin t’agrada més? Per què?
He d’admetre que he utilitzat tant TeamViewer com RealVNC i també AnyDesk. He triat l’opció de TightVNC perquè és una alternativa a RealVNC però que utilitza el mateix protocol. Tot i això, m’agrada molt TeamViewer però encara crec que és millor AnyDesk: en aquest camp del control remot és fàcil que algú pugui interceptar el trànsit entre dues estacions i poder-lo manipular de manera que l’equip controlat sigui controlat per unes mans malvades. Tant AnyDesk com TeamViewer ofereixen xifrat SSL en les connexions, però AnyDesk dóna més confiança al ser de codi obert i, per tant, tenir el codi publicat fa que sigui auditable i la gent (sobretot experts) puguin detectar forats de seguretat i apedaçar-los aviat. En canvi, TeamViewer “només” et dóna la confiança pel nom que té i la resta “t’ho has de creure”. També permet connexions fàcils de configurar sense necessitat d’obrir o mapejar ports des de la xarxa externa a la local, cosa que fa més senzilla la implementació i utilització envers TightVNC o RealVNC que requereixen obrir el port
5900
(default del protocol VNC) en cas de voler fer connexions remotes a través d’Internet.
Ports i protocols¶
Escriptori remot
Protocol RDP pel port 3389 TCP
Escriptori remot via web
Protocol HTTPS pel port 443 TCP
Altra aplicació externa
Protocol VNC pel port 5900 TCP
2.2. Linux¶
Accés mitjançant SSH¶
Estableix una connexió SSH entre dues màquines linux (una client i una server) i comença aquesta secció. Fes captura de les configuracions que facis i les proves de connexió per comprovar aquestes configuracions
Primer de tot hem d’instal·lar el dimoni de SSH a l’equip “servidor” (al que ens connectarem a través de SSH)
sudo apt install openssh-server
I el posarem en marxa
systemctl start sshd
Des de l’equip client, connectarem al servidor amb la comanda
ssh <usuari>@<IP servidor>
Introduirem la contrasenya de l’usuari de l’equip on estem connectant i tindrem una shell com si estiguessim davant la pantalla del terminal de l’equip remot.
Connexió SSH¶
Crea un usuari al teu server
Amb l’ordre
adduser
¶Fes que NO pugui connectar-se des de la màquina client al server per SSH
Editarem l’arxiu
/etc/ssh/sshd_config
i afegirem al final de totDenyUsers xavier_trigo
Reiniciem el servei SSH
systemctl restart sshd
Fes que SÍ pugui connectar-se des de la màquina client al server per SSH
Editarem l’arxiu
/etc/ssh/sshd_config
i afegirem al final de totAllowUsers xavier_trigo
Reiniciem el servei SSH
systemctl restart sshd
Ara l’usuari pot accedir¶
Crea un grup d’usuaris i incorpora a aquest grup l’usuari anterior
Fes que els usuaris d’aquest grup NO puguin connectar-se per SSH
Editarem l’arxiu
/etc/ssh/sshd_config
i afegirem al final de totDenyGroups professors
Reiniciem el servei SSH
systemctl restart sshd
Fes que els usuaris d’aquest grup SÍ puguin connectar-se per SSH
Editarem l’arxiu
/etc/ssh/sshd_config
i afegirem al final de totAllowGroups professors
Reiniciem el servei SSH
systemctl restart sshd
Accedeix normalment¶
Canvia els permisos d’accés de l’usuari ``root`` per tal que no pugui connectar-se per SSH
Editarem l’arxiu
/etc/ssh/sshd_config
i afegirem al final de totDenyUsers root
Reiniciem el servei SSH
systemctl restart sshd
Els usuaris utilitzats en les connexions remotes SSH a quina màquina pertanyen? Quin port utilitzen?
Els usuaris que es connecten per SSH a qualsevol màquina, són els comptes locals de la màquina on connectem. En aquesta pràctica, l’usuari
xavier_trigo
l’he creat a la màquina virtual “remota” a la que he atacat per SSH i no té perquè existir a la màquina que es connecta. El port utilitzat per SSH és el 22, per defecte, encara que es pot canviar per a posar una barrera més de seguretat per obfuscació, ja que un atacant que pugui entrar per SSH amb un usuari privilegiat pot fer qualsevol cosa al sistema. Per a evitar atacs de força bruta per a trencar contrasenyes es pot utilitzar (i obligar, fins i tot) que els usuaris s’hagin d’autenticar utilitzant una clau pública que els dóna accés, en comptes d’una paraula de pas. Això fa extremadament segur l’SSH per a l’administració remota de servidors.Quins són els fitxers de configuració del servei SSH? Per a què serveix cadascun?
L’arxiu
ssh_config
defineix els paràmetres de configuració del client de SSH (si aquella màquina vol connectar-se a un servidor SSH remot).L’arxiu
sshd_config
(sshd de daemon) conté paràmetres de configuració del servidor SSH com ara el port d’escolta, els usuaris/grups que poden accedir-hi, permetre o no el tunelat d’altres protocols a través d’aquest (útil en muntatges de VPN o per a poder xifrar amb SSH un protocol que, per defecte, no estigui xifrat com ara FTP) o també poder definir el mode d’autenticació: LDAP, usuari+password, claus públiques, adreces d’escolta restringides, etc.
A03. Servidors d’impressió¶
3.1. Windows¶
Impressores al servidor¶
Instal·la i configura una impressora al servidor com local en LPT1 (podeu posar qualsevol) i fes una captura de la impressora instal·lada
Obrirem la finestra de Dispositivos e impresoras¶
Posarem un nom a la impressora¶
Verificació de la instal·lació correcta del controlador¶
La impresora afegida apareix a la llista d’impressores¶
Comparteix la impressora per a què pugui imprimir qualsevol usuari, uns usuaris podran administrar la impressora i els documents; altres usuaris únicament la impressora. Fes una captura de pantalla per a verificar
Instal·la/afegeix la impressora a l’equip client Windows 10. Realitza una captura i verifica el funcionament de les configuracions fetes abans
Se’ns afegirà la ruta on està compartida. Siguiente¶
Servidor d’impressió¶
Instal·la la funció/rol del servidor d’impressió. No instal·lis les característiques addicionals. Compte amb l’advertència. Què ens diu sobre el “tipo 3” i “tipo 4”?
Instal·lem el rol¶
Aquí tenim l’avís arran de les cues d’impressió tipus 3 i tipus 4, entre altres. La diferència entre un controlador tipus 3 i tipus 4 és que els usuaris que utilitzin un SO de 32 bits podran connectar-se a aquell servidor d’impressió encara que no tingui els controladors de 32 bits instal·lats. D’altra banda, si utilitzem controladors tipus 3, el servidor requerirà de controladors signats i compatibles per a poder utilitzar la impressora. Microsoft recomana sempre optar per controladors tipus 4 sempre que sigui possible, ja que pot estalviar feina per culpa d’incompatibilitats.
Confirmarem els canvis que hem triat¶
Comença la instal·lació¶
Des de l’administrador d’impressió, afegeix un parell més d’impressores en els ports LPT2 i LPT3
Obrirem el menú d’impressores¶
Clic dret→Agregar impresora…¶
Trio el port LPT2¶
Confirmo i avanço¶
A l’apartat de controlador situal al menú, assegura’t que hi ha els drivers per a sistemes operatius de 32 i 64 bits; sinó, afegeix el que falti en una de les impressores. Fes una captura dels drivers disponibles
Si faig clic dret→Agregar controlador…¶
Fes una captura de l’opció dels ports dins de l’administrador del servidor d’impressores. Simula una impressió i mostra la cua de treballs de l’anterior impressora
Enviaré a imprimir una pàgina de prova¶
Afegeix les impressores a l’Active Directory
Al menú Administración de impresoras→Impresora en específico→Propiedades→Compartir seleccionem Mostrar lista en el directorio
A Usuarios y equipos de Active Directory→pestanya Ver, seleccionem Usuarios, contactos, grupos y equipos como contenedores
Obrim Usuarios y equipos de Active Directory →Domain Controller →el nostre servidor i, allà, apareixeran les impressores
Després, mourem les impressores a la Unitat Organitzativa creada anteriorment
Amb un usuari “client” entra a Windows 10. Hi ha impressores configurades? (comprova que podem veure-les als recursos compartits de xarxa)
Tornant al servidor, implementa alguna de les impressores instal·lades. Afegeix-la a una nova GPO anomenada “Impressora ” a un dels usuaris. Al client, actualitza les directives de grup i verifica que s’ha afegit correctament provocant l’aplicació de directives amb ``GPUPDATE /force``. És útil aquesta opció?’
N/A
Administra les cues de les impressores instal·lades al servidor. Quines opcions ens dóna?
N/A
Fes una còpia de les impressores instal·lades al servidor: migració/exportació d’impressores
Clic dret al servidor→Exportar impresoras a un archivo¶
Deso l’arxiu a l’escriptori¶
Esborra totes les impressores del servidor
Esborro les impressores amb l’opció Eliminar¶
Recupera totes les impressores del servidor des de l’arxiu de backup/migració del punt anterior
3.2. Linux¶
Gestió d’impressores amb CUPS¶
Instal·lar CUPS i fer-ho també de la impressora virtual de documents PDF. Després comprova mitjançant la línia d’ordres i interfície web que la impressora està correctament donada d’alta al sistema
Instal·larem el servidor CUPS a Ubuntu amb
sudo apt install cups cups-client openprinting-ppds
Modificarem l’arxiu
/etc/cups/cupsd.conf
perquè tots els equips de la xarxa puguin connectar-se per utilitzar el servidor# Only listen for connections from the local machine. #Listen localhost:631 Listen /var/run/cups/cups.sock Listen 0.0.0.0:631 #Per escoltar qualsevol IP d'origen
De la mateixa manera deixarem l’arxiu per permetre l’accés a la Web GUI
# Default authentication type, when authentication is required... DefaultAuthType Basic #Web interface setting... WebInterface Yes #Restrict access to the server... <Location /> Order allow,deny Allow @LOCAL </Location> # Restrict access to the admin pages... <Location /admin> Order allow,deny Allow @LOCAL </Location>
Reiniciem el servei
systemctl restart cups
Instal·larem una impressora PDF virtual
sudo lpadmin -p cups-pdf -v cups-pdf:/ -E -P /usr/share/ppd/cups-pdf/CUPS-PPD.ppd
Comprovem l’estat
lpstat -t
el planificador de tareas se está ejecutando (...) cups-pdf aceptando peticiones desde dom 03 jun 2018 13:07:43 CEST la impresora cups-pdf está inactiva. activada desde dom 03 jun 2018 13:07:43 CEST (...)
Imprimir qualsevol document amb aquesta impressora amb aplicació gràfica i amb línia d’ordres i comprovar-ne el resultat a la cua d’impressió
Primer haurem d’instal·lar la impressora des de la Web GUI de CUPS
A la pestanya Administración clicarem Añadir impresora¶
Afegirem una impressora mitjançant el protocol LPD/LPR¶
Li posarem un nom a la impressora afegida¶
Seleccionarem un driver ja existent, d’una Canon Bj-30¶
Ara podem imprimir un document, per exemple, una pàgina de prova
La pàgina queda a la cua¶
Elimina de la cua d’impressió el treball imprès anteriorment
Des de la mateixa cua podem Cancelar trabajo¶
Control d’accés a la interfície d’administració web de CUPS¶
Permetre que es pugui accedir a la Web GUI de CUPS des de qualsevol ordinador de la xarxa
Tal com s’ha fet en l’apartat anterior, es pot configurar el CUPS perquè escolti per totes les adreces de xarxa posant a l’arxiu
/etc/cups/cupsd.conf
la líniaListen 0.0.0.0:631
L’adreça
0.0.0.0
correspon a un wildcard que significa “qualsevol adreça”. Amb:631
especifiquem el port d’escolta de la web GUI.Habilitar la Web GUI de CUPS només en mode local o des d’una adreça IP concreta
Tal com a l’apartat anterior, si en comptes de
0.0.0.0:631
escrivim una adreça concreta o un nom de host com araListen localhost:631
o bé192.168.56.3
estarem limitant l’accés a la webGUI des del mateix host on està corrent el CUPS o bé que només el host amb adreça IP192.168.56.3
, respectivament.Permetre accedir a tota la interfície d’administració a un usuari concret, a un grup d’usuaris concret només per a l’administració de treballs d’impressió i a qualsevol usuari correctament identificat per gestionar les impressores
Des de la web GUI de CUPS, a la pestanya Impresoras→Administración de la impresora→Establecer usuarios permitidos podrem definir “rols” per a cada tipus d’usuari i accions permeses sobre el servidor d’impressió.
Impressió en mode comanda¶
Mostra la impressora PDF configurada anteriorment
A l’inici del bloc de Linux he configurat una impressora virtual per a exportar documents a PDF.
Hem afegit una impressora mitjançant el protocol LPD/LPR¶
Crea o busca un document que tingui vàries pàgines per a poder imprimir. Imprimeix aquest arxiu i visualitza la cua d’impressió
Aprofitaré un arxiu
.odt
d’alguna pràctica llarga d’alguna altra assignatura per a fer aquest apartat. Necessitaré instal·lar el paquetlpr
per a poder imprimir des de la CLI del servidor on està corrent el CUPS.sudo apt install lpr
Per a imprimir tot l’arxiu amb la impressora predeterminada, en el lloc predeterminat de sortida ho farem amb la comanda
lpr ASIX1-M06-Pt3-SolaGuillem.odt
Amb
lpstat -W all
podem veure la cua d’impressió des de la línia de comandes.Imprimeix el mateix arxiu però només les pàgines 1 i 2
El paràmetre per a imprimir pàgines concretes es fa amb el flag ``-P`` tal que
lp -P 1,2 ASIX1-M06-Pt3-SolaGuillem.odt
Imprimeix dues còpies de l’arxiu
El paràmetre per a imprimir un número concret de còpies es fa amb el flag ``-n`` tal que
lp -n 2 ASIX1-M06-Pt3-SolaGuillem.odt
Torna a visualitzar els treballs pendents d’impressió i cancel·la l’últim de les dues còpies
La comanda
lpq
mostra la queue del servidor CUPSlpq Warning: no daemon present Rank Owner Job Files Total size 1st usuari 0 ASIX1-M06-Pt3-SolaGuillem.doc 578 bytes 2nd usuari 1 ASIX1-M06-Pt3-SolaGuillem.doc 359 bytes 3rd usuari 2 ASIX1-M06-Pt3-SolaGuillem.doc 578 bytes
On el job 0 correspon a tot l’arxiu per imprimir. El job 2 a la impressió de les dues primeres pàgines i el job 3 a la impressió de tot l’arxiu fent-ne dues còpies.
Imprimeix una altra vegada l’arxiu però especificant el tamany de paper com a A4
El paràmetre per a imprimir en un tamany diferent del default es fa amb el flag
-o
juntament amb l’atributmedia
tal quelp -o media=A4 ASIX1-M06-Pt3-SolaGuillem.odt
A04. Examen M06 UF1¶
4.1. Windows¶
Instal·lar el servei d’Active Directory a Windows Server 2012
Activem el rol de Active Directory¶
Comença la instal·lació¶
Heu de canviar el nom del servidor a SERV2018
Heu de crear un domini anomenat recuperacio.com al vostre server 2012
Comença la instal·lació¶
Quan acabi, automàticament es reinicia el servidor¶
Heu de crear les següents unitats organitzatives
Vendes
Nacional
Internacional
Marketing
Nacional
Internacional
Administració
Comptabilitat
Finances
Informatica
Sistemes
Gestio
Ho farem des de Usuarios y equipos de Active Directory. Un cop afegits, tindrem el següent esquema
Estructura resultant de les unitats organitzatives creades¶
Heu de crear els següents usuaris
jgomez
ivmartin
seran usuaris de Vendes. Un nacional i l’altre internacional.aperez
ijfernandez
seran usuaris de Marketing. Un nacional i l’altre internacional.mlopez
ixlobo
seran usuaris d’administració.xdorado
serà un programador.dsanchez
serà un administrador de sistemes
Els afegirem igual que a l’apartat anterior, però afegint Usuarios en comptes de Unidades Organizativas
Heu de crear un grup d’usuaris per a cada UO implantada al Active Directory
Cada UO haurà de tenir una impressora diferent
Primer creo 4 impressores, una per a cada UO¶
Heu de crear a la unitat ``C:`` del vostre server una carpeta compartida per a cada UO implantada al Active Directory. Heu d’assignar els permisos necessaris per a que cada usuari només pugui acedir a la carpeta del seu departament
Creo les carpetes a la
C:\
¶Aquest exemple per al cas de Vendes¶
Aquest exemple per al cas de Administracio¶
Els departaments de Marketing i Informàtica es fan igual, canviant el grup corresponent que ha de tenir-hi accés.
Els usuaris només podran fer login de 15h a 20h
Heu de crear un perfil mòbil per a l’usuari ``xdorado``
Heu d’implantar una quota de disc de 1GB per a l’usuari ``jgomez``
N/A
Els usuaris del sistema hauran de tenir un fons de pantalla corporatiu de color groc quan facin login al domini
Ho farem des de l’editor de Políticas de Grupo
Heu d’implantar una política de contrasenyes pròpia per al vostre domini amb una contrasenya de 8 caràcters mínim, amb majúscules, minúscules i números
Crear un script d’inici de sessió per a l’usuari ``dsanchez`` que executi automàticament Microsoft Edge a l’iniciar la sessió i munti automàticament el directori compartit del departament i/o grup al que pertany sense demanar confirmació
L’script serà a
C:\scriptlogin.ps1
net use G: \\SERV2018\Informatica /Persistent:Yes start microsoft-edge:
I el definirem que s’executi a l’inici de sessió d’aquest usuari des de les propietats del mateix.
Marquem Iniciar el programa al iniciar sesión¶
Heu d’incloure dins el domini un equip Windows 10 amb el nom d’equip WINDOWS10JUNY
4.2. Linux¶
Crea un nou servei (unitat/target) que estigui enllaçat a un script creat per tu mateix. Aquest script s’haurà d’activar cada vegada que aturem o reiniciem el sistema. L’script haurà de facilitar saber l’hora en que s’ha aturat, reiniciat o suspès el sistema generant un arxiu ``hores.txt`` i ens informarà del nom d’usuari que ha fet l’acció
Primer afegirem la nova unitat amb un fitxer de text a
/etc/systemd/system
que es diguipracticam6.service
amb el següent contingut[Unit] Description=PracticaM6 DefaultDependencies=no Before=shutdown.target reboot.target halt.target [Service] ExecStart=/bin/bash /home/usuari/script.sh Type=oneshot
I crearem un script a
/home/usuari/script.sh
amb el contingutecho -n "$USER" >> hores_aturada.log #Imprimeixo el nom de l'usuari actual a l'arxiu sense saltar línia date -u >> hores_aturada.log #Imprimeixo la data actual en format "persona" a l'arxiu de log
Finalment, activarem aquest servei amb
systemctl enable practicam6.service
i, cada vegada que s’apagui o reinicïi la màquina, quedarà loguejat a l’arxiu que omple l’script.Nota: Les hores registrades no corresponen a l’hora de l’examen perquè estan en format UTC, i no en hora local.