Salta el contingut

UD2. Accés remot

Introducció

La capacitat per accedir remotament a arxius i informació en el vostre ordinador a través d’Internet és útil tant per treballar com per jugar. Pot ser útil tant per recuperar un arxiu oblidat a l’ordinador com per permetre a un administrador de sistemes accedir a un servidor i modificar-ne la configuració. També és utilitzat per les companyies per permetre que els seus treballadors accedeixin al seu sistema i així poder utilitzar informació important, ja sigui des de les oficines del client o des de casa seva.

Aquest ús tan diversificat fa que hi hagi moltes tecnologies disponibles per permetre aquest tipus d’accés: des del sistema de fitxers compartit incorporat en la majoria de sistemes operatius fins a eines més específiques desenvolupades per empreses.

L’ús tan divers fa que també hi hagi una gran diversitat de maneres i mitjans d’accedir remotament a informació. Per fer front a la diversitat hi ha diferents protocols i eines que permeten tenir accés des d’un portàtil amb connexió WiFi, un telèfon mòbil amb GPRS o una connexió fixa d’Internet.

També val a dir que mentre que gairebé sempre pensem en accés remot a ordinadors o servidors, hi ha un altre tipus d’accés remot que cada cop té més difusió: l’accés remot a dispositius domèstics.

A una casa podem trobar molts dispositius que es poden controlar remotament. Per exemple, mentre estem de vacances podem connectar remotament algun llum per fer veure que hi ha alguna persona a casa i dissuadir els possibles lladres. Aquesta tecnologia, amb la propera implantació del protocol IPv6 es farà extensible a un nombre encara més elevat i a més tipus de dispositius i electrodomèstics. Encara que s’escapa dels objectius d’aquesta unitat formativa, volíem fer una pinzellada per mostrar que l’accés remot té cada cop més importància i que, en un futur immediat, estarà present en aspectes molt diversos de les nostres vides.

Cal saber...

  • LAN: Una LAN (de l’anglès local area network o xarxa d’àrea local) és un tipus de xarxa informàtica caracteritzada pel seu caràcter “local” o de distància curta, com ara una casa, una oficina, un hotel, etc., és a dir, la seva extensió està limitada a uns 200 metres i podria arribar a un quilòmetre si es fessin servir repetidors.
  • TELNET: És un protocol que emula un terminal remot per connectar-se a una màquina multiusuari. El seu principal problema és la seguretat.
  • SSH: (Secure SHell) és el nom d’un protocol i del programa que l’implementa, i serveix per accedir a màquines remotes a través de la xarxa. Permet gestionar completament l’ordinador mitjançant l’intèrpret d’ordres.
  • GPRS: És l’acrònim de general packet radio service (servei general de paquets via ràdio). És el sistema que, afegit al GSM, permet la transmissió de paquets de dades no vocals.
  • IPv6: És la versió 6 del protocol d’Internet (IP), un estàndard de nivell de xarxa que s’encarrega de dirigir i encaminar els paquets commutats. Està dissenyat per substituir l’actual IPv4, ja que el seu límit en el nombre d’adreces de xarxa disponibles està començant a restringir el creixement d’Internet (l’elevat increment d’assignacions a zones d’Àsia n’està accelerant l’exhauriment). Actualment, ja hi ha assignades més de 2/3 parts de què disposa. La nova IPv6 permetrà proporcionar als futurs telèfons cel·lulars i mòbils una direcció fixa i pròpia per a cada un d’ells.

Usos més freqüents de l'accés remot a ordinadors

El programari que permet l’administració remota és cada vegada més comú i s’utilitza sovint quan és difícil o molt difícil estar físicament a prop d’un sistema per usar-lo o per tal d’accedir al material d’Internet que no està disponible en la mateixa ubicació.

Els servidors i altres equips de xarxa, per diverses raons, a vegades es distribueixen a distàncies considerables. Fins i tot quan estan relativament a prop, dins del mateix edifici o la mateixa planta, poden estar instal·lats en espais amb accés dificultós o restringit. Per aquestes raons l’administració remota, és a dir l’administració d’un equip des d’un altre equip, és una necessitat quotidiana.

A continuació mostrem una llista d’algunes de les tasques més comunes:

  • Generals: controlar un ordinador des d’un lloc remot. Per exemple: accedir a un ordinador personal des d’un cafè d’Internet.
    • Apagar o reiniciar un ordinador remot.
  • Accedir a perifèrics
    • Ús d’un perifèric connectat a la xarxa, com per exemple una impressora.
    • Recuperar dades d’un flux de dades, com per exemple de les càmeres d’un circuit tancat de televisió.
  • Modificar dades
    • Modificar la configuració d’un ordinador remot.
    • Modificar el serveis que hi ha configurats en un servidor.
    • Instal·lar o desinstal·lar programari en un ordinador remot.
  • Visualitzar
    • Assistència remota a usuaris.
    • Supervisar l’ús d’un ordinador o de la navegació per Internet.

Diferents tipus d'accés remot

Les tasques d’accés i administració remots es poden dur a terme amb mitjans diferents, però sempre estaran condicionats per la xarxa que connecta l’equip que cal administrar amb l’estació on està l’administrador.

La xarxa imposarà condicions de:

  • Capacitat: si la connexió no té una amplada de banda suficient no serà pràctic treballar amb una interfície gràfica remota. Com més augmenti el retard en la xarxa més frustrant serà el treball interactiu.
  • Seguretat: és obvi que la comunicació entre l’administrador i l’equip remot no ha de ser interceptada per altres usuaris de la xarxa.

Els diferents mitjans d’administració remota es poden classificar en tres categories bàsiques:

  • Sessió de treball a la consola
  • Sessió de treball amb interfície gràfica
  • Client o eina d’administració local

Cada categoria té els seus punts forts i febles. Una sessió de treball a la consola mitjançant SSH, o l’obsolet i insegur Telnet, no exigeix grans capacitats a la xarxa. És el mètode més lleuger i fins i tot es pot utilitzar amb comoditat per administrar màquines molt distants o amb xarxes de capacitat escassa. A més, és relativament senzill automatitzar tasques mitjançant guions de programació per repetir les mateixes operacions en un conjunt de màquines.

L’administració remota amb interfície gràfica permet obrir a l’estació local finestres d’aplicacions que s’executen en el servidor remot. Fins i tot permet veure l’escriptori complet de l’estació remota. Tot i que pot ser un mètode de treball còmode, requereix capacitats de la xarxa que normalment només es troben disponibles dins d’una LAN.

Emprar una eina d’administració local feta a mida, com un assistent per configurar una impressora remota, o genèrica, com un navegador web, intenta conjugar punts forts de les dues tècniques anteriors. En aquest cas l’administrador dialoga amb una aplicació local o una pàgina web i no necessita recordar ordres. A més, donat que la representació gràfica es produeix localment no s’exigeix gran capacitat a la xarxa. El problema de les eines específiques és que es tracta d’un programari que cal instal·lar a cada estació que l’administrador vulgui emprar. Sovint aquesta eina només està disponible per a un sistema operatiu o per a una versió determinada d’aquest. Aquest problema s’obvia amb les interfícies web, ja que un navegador web és un programari comú que es troba en tots els equips. En la taula.1 podeu veure un resum dels principals avantatges i inconvenients.

Mètode d'administració Avantatges Inconvenients
Treball a la línia d’ordres Requisits mínims per a la xarxa. És flexible i es pot automatitzar. Cal conèixer la sintaxi i recordar les ordres
Interfície gràfica Visual i flexible. No cal recordar ordres. Imposa requisits de capacitat a la xarxa
Client local Visual i flexible. No cal recordar ordres. No consumeix gaires recursos a la xarxa. Si no es tracta d’una interfície web, cal instal·lar programari.

En l'actualitat algunes de les ferramentes d'administració remota més utilitzades són:

  • En mode text (línia d'ordres): telnet, Secure Shell (SSH).
  • En mode gràfic (interfície gràfica): VNC, Terminal Server.
  • Client local (interfícies web): La majoria de dispositius disposen d'un servidor web lleuger que permet la seua configuració. També hi ha aplicacions com Webmin per a servidor basats en Linux.

Accés remot amb línia d'ordres

Telnet

Telnet és un protocol que emula un terminal remot per a connectar-se a una màquina multiusuari. Igual que amb el protocol FTP, cal el programari necessari i un protocol específic per aquest servei.

El port que s'utilitza és generalment el 23. Només serveix per accedir-hi en mode terminal, és a dir, sense gràfics, però va ser una eina molt útil per arreglar problemes a distància. També s'ha fet servir per consultar dades a distància, com dades personals accessibles a través de la xarxa, informació bibliogràfica, etc. Els requisits per accedir a aquest servei són molt senzills: conèixer el nom i l'adreça del servidor remot i estar habilitat per a poder utilitzar-lo mitjançant un identificador d'usuari i una contrasenya. Normalment es crida a una aplicació externa que és la que realitza la connexió. En aquest cas s'ha d'indicar la màquina i el login: telnet://maquina.domini@login.

El seu principal problema és de seguretat, ja que tots els noms d'usuari i contrasenyes necessàries per entrar a les màquines viatjaven per la xarxa sense xifrar. Això feia que qualsevol persona que espies el tràfic de la xarxa pogués obtenir aquestes dades i d'aquesta manera accedir també a les màquines. Es va deixar de fer servir quasi totalment, fa uns anys, quan va aparèixer i es va popularitzar l'SSH, que es pot descriure com una versió xifrada de Telnet.

PRÀCTICA 1: Accés remot mitjançant Telnet

L’objectiu d’aquesta activitat és utilitzar el programari Telnet per accedir remotament a una màquina.

Per fer aquesta pràctica haureu de disposar de dues màquines, la local i la remota. En cas que no fos així, podeu instal·lar el client i el servidor a la mateixa màquina.

Seguiu les instruccions següents per fer l'activitat.

  1. Instal·leu el programa client i el servidor Telnet: telnet i telnetd en el Ubuntu Server de la màquina virtual.

  2. Un cop instal·lats tots els paquets de programari, procediu a reiniciar els serveis de xarxa.

  3. Accediu remotament des del client al servidor i feu una llista del contingut del directori de connexió.

  4. Accediu des del client Windows i tracteu de capturar els paquets amb Wireshark per a aconseguir la contrasenya.

Documenta el procés amb captures i comentaris.

Introducció a la criptografia

La criptografia ens aporta tècniques per encriptar i desencriptar informació, de manera que es puguin transmetre, amb seguretat, missatges per un canal que no és de confiança. L’objectiu evident és assegurar que el missatge transmès romandrà secret. Però a les comunicacions electròniques també s’utilitza sovint per autenticar que l’emissor i el destinatari del missatge són qui pensem i per garantir que el mateix missatge no ha estat alterat durant la seva transmissió.

Hi ha diferents tècniques criptogràfiques, però dues de les més emprades són:

  • Criptografia simètrica o de clau compartida
  • Criptografia asimètrica o de clau pública

Criptografia de clau compartida

En emprar un algorisme d’encriptació de clau compartida s’utilitza la mateixa clau per encriptar i desencriptar. Aquesta característica és el seu principal inconvenient, ja que si es vol canviar la clau es necessitarà un mitjà de comunicació segur per fer-la arribar de l’emissor al receptor. El principal avantatge de la criptografia simètrica és la seva velocitat. Alguns algorismes d’encriptació simètrics són: 3DES, AES, Blowfish i IDEA.

Criptografia de clau pública

La criptografia asimètrica o de clau pública evita el problema de l’intercanvi de claus. En aquest cast, tant l’emissor com el receptor tindran una parella de claus diferents. A cada parella de claus n’hi ha una de pública i una de privada. La clau privada mai no viatja pel canal de comunicació, cal garantir-ne la protecció. La clau pública, com el seu nom indica, es pot oferir a tothom que la demani, pot viatjar per mitjans insegurs o fins i tot es pot publicar.

Cada parella de claus està fortament relacionada:

  • Els missatges que s’encripten emprant una clau pública només es poden desencriptar mitjançant la clau privada associada.
  • Les claus privades permeten signar un missatge per tal que el receptor verifiqui la identitat de l’emissor. La comprovació de la signatura es farà mitjançant la clau pública associada.

En una comunicació típica tindrem els passos que es mostren a continuació i que podeu veure de manera gràfica en la figura:

sequenceDiagram
    autonumber
    participant Emissor
    participant Receptor

    Emissor->>Receptor: Genera clau pública i clau privada
    Receptor-->>Emissor: Envia la clau pública al remitent
    Emissor->>Emissor: Xifra el missatge amb la clau pública del receptor
    Emissor->>Receptor: Envia el missatge xifrat
    Receptor->>Receptor: Desxifra el missatge amb la seva clau privada
    Receptor-->>Emissor: Llegeix el missatge desxifrat

Aquest diagrama il·lustra el procés pas a pas del xifratge en clau pública:

  1. El receptor genera una parella de claus: una clau pública i una clau privada.
  2. El receptor envia la clau pública a l'emissor.
  3. L'emissor utilitza la clau pública per xifrar el missatge.
  4. L'emissor envia el missatge xifrat al receptor.
  5. El receptor desxifra el missatge amb la seva clau privada.
  6. Finalment, el receptor pot llegir el missatge en text clar.

Aquest procés garanteix la confidencialitat del missatge, ja que només el receptor pot desxifrar-lo amb la seva clau privada.

En aquest procediment mai no es transmeten les claus privades. L’intercanvi de les claus públiques és senzill, ja que no cal que es transmetin fent ús d’un canal segur. Es garanteix que el missatge no pot ser compromès en la seva transmissió i tant l’emissor com el receptor comproven l’autenticitat de l’altra entitat.

El principal inconvenient de la criptografia de clau pública és el seu consum de recursos. És més costosa en temps d’encriptació/desencriptació i el missatge encriptat ocupa més que el text clar. En la taula següent podeu veure un resum dels principals avantatges i inconvenients de les diferents tècniques criptogràfiques.

Criptografia híbrida

La criptografia híbrida combina el sistema de clau compartida i el de clau pública per obtenir tots els avantatges sense els inconvenients. En aquest sistema només s’utilitza la criptografia de clau pública per transmetre una clau compartida, normalment generada de manera dinàmica per aquesta comunicació, al receptor. Una vegada s’ha comunicat la clau compartida a totes dues estacions, s’utilitza l’encriptació convencional per tal d’encriptar el gruix del missatge.

Els sistemes basats en criptografia híbrida són tan forts com els sistemes de clau compartida i clau pública que utilitzin.

Tècnica criptogràfica Avantatges Inconvenients
Criptografia clau compartida. Consumeix pocs recursos. S’encripta/desencripta amb gran velocitat L’intercanvi de claus necessita un canal segur
Criptografia clau pública. No necessita un canal segur per intercanviar les claus. Consumeix recursos. El procés d’encriptació/desencriptació és lent
Criptografia híbrida. S’encripta/desencripta amb gran velocitat.

Secure SHell (SSH)

SSH és un protocol de xarxa que permet l’intercanvi d’informació de manera segura. Utilitza encriptació i criptografia de clau pública per tal de fer l’autenticació de l’estació remota.

Una de les funcions més emprades és iniciar una sessió remota per tal d’executar ordres. Però les seves capacitats són més àmplies, ja que també permet:

  • Transmetre fitxers de manera segura.
  • Fer túnels per assegurar qualsevol servei que no es transmeti encriptat (HTTP, SMTP, VNC, etc.) o per travessar tallafocs que estiguin bloquejant el protocol.
  • Reenviament automàtic de sessions X11.
  • Fins i tot, en fer servir SSHFS, actuar com a sistema de fitxers en xarxa.

Les seves possibilitats es poden combinar de moltes maneres diferents. Donades les seves capacitats criptogràfiques, SSH és una eina fonamental per a l’administrador de xarxa.

Com funciona l'encriptació en SSH

El protocol SSH empra un model client-servidor per autenticar les dues parts i xifrar les dades entre ells.

El servidor escolta en un port designat per a les connexions. És responsable de la negociació de la connexió segura, l'autenticació, i preparar l'entorn si s'accepten les credencials.

El client és responsable de començar la connexió inicial de TCP amb el servidor, de negociar de la connexió segura, de verificar que la identitat del servidor coincideix amb la informació prèviament gravada, i de proporcionar credencials per autenticar-se.

Una sessió SSH s'estableix en dues etapes separades. La primera és la d'aprovar i establir el xifrat per a protegir les comunicacions futures. La segona etapa és per autenticar a l'usuari.

La negociació del xifrat per a la sessió SSH

Quan un client es connecta, el servidor respon amb les versions de protocol que suporta. Si el client accepta alguna de les versions de protocol suportades, la connexió continua. El servidor també proporciona la seva clau pública, que el client pot utilitzar per comprovar si el servidor és realment el que diu ser. En aquest punt, les dues parts negocien una clau de sessió.

La clau de sessió (simètrica) serà utilitzada per xifrar tota la sessió. Els parells de claus públiques i privades que s'utilitzen en aquesta negociació són totalment independents de les claus SSH utilitzades per autenticar un client al servidor. Aquestes claus públiques s'usaran per a compartir la clau de sessió creada i per a xifrar totes de les comunicacions que es duguen a terme durant la sessió.

sequenceDiagram
    participant Client
    participant Servidor

    Client->>Servidor: El Client inicia la connexió
    Servidor-->Client: Servidor i Client negocien la versió del protocol i l'agoritme de xifrat (simètric)
    Servidor->>Client: El Servidor envia la seua clau pública
    Client->>Client: Comprovació de la identitat del servidor (clau pública)
    Client->>Servidor: El client genera una clau de sessió (simètrica) que serà encriptada amb la clau pública del servidor (asimètrica)
    Servidor-->Client: La clau de sessió i l'algoritme seleccionat s'usaran per a encriptar l'intercanvi de dades

Mètodes d'autenticació del servei SSH

L’autenticació és l’acció de comprovar la identitat del remitent en una comunicació. El servidor SSH, en rebre una sol·licitud de connexió nova, necessita autenticar l’origen d’aquesta connexió com a pas previ per autoritzar o denegar la connexió.

El servidor SSH pot emprar diversos mecanismes diferents d’autenticació. Entre aquests mecanismes destaquem, per ordre de preferència:

  1. Autenticació basada en l’amfitrió
  2. Autenticació de clau pública
  3. Autenticació desafiament-resposta
  4. Autenticació basada en la contrasenya

És molt important aclarir que abans de l’autenticació, tant a SSH1 com a SSH2, s’establirà una comunicació encriptada entre el client i el servidor. Per establir aquesta connexió encriptada es fan servir tècniques criptogràfiques de clau pública. Una vegada acordada una clau comuna s’utilitzarà una encriptació simètrica per a la resta de la sessió.

Autenticació basada en l'amfitrió

Aquesta és la tècnica més segura, impedeix els atacs basats en la suplantació d’adreces IP, de DNS i de la taula de rutes.

SSH genera una parella de claus, pública i privada, durant la seva instal·lació en cada equip. Aquestes claus identifiquen l’estació en què s’executa SSH, no els seus usuaris. Són les anomenades claus d’amfitrió (host) i, si el compte de superusuari (root) no està compromès (és a dir, si ningú no s’ha convertit en superusuari de manera fraudulenta), no és necessari canviar-les.

SSH2 pot emprar els algorismes RSA i DSA, mentre que SSH1 només pot fer servir RSA.

Per tal de que l’autenticació basada en l’amfitrió permeti a l’usuari iniciar sessió mitjançant SSH, cal:

  1. Que el servidor pugui verificar la clau d’amfitrió del client. Aquesta verificació es produeix si el servidor registra en el fitxer known_hosts la clau d’amfitrió pública del client. (Aquest fitxer es troba a /etc/SSH/SSH_known_hosts per a tot el sistema o bé a .SSH/known_hosts per a cada usuari).
  2. Que la màquina que inicia la connexió estigui llistada en el fitxer /etc/SSH/shosts.equiv (o la seva versió insegura /etc/hosts.equiv) i el nom d’usuari en l’estació client i en el servidor sigui el mateix. O bé que en servidor, en el directori de l’usuari que intenta iniciar sessió, hi hagi el fitxer .shosts (o la seva versió insegura .rhosts), en què apareguin la màquina client i el nom d’usuari en aquella estació.
Autenticació de clau pública

Aquest sistema es basa, com el seu nom indica, en tècniques criptogràfiques de clau pública en què el que s'encripta mitjançant la clau pública només es pot desencriptar mitjançant la clau privada associada, i en què la clau privada es pot emprar per signar els missatges per tal que el receptor pugui autenticar l'emissor.

Cal que l'usuari que vol iniciar una sessió remota al servidor construïsca una parella de claus, normalment fent ús de l'eina SSH-keygen. Aquestes claus s'emmagatzemaran en el directori /.SSH/ (en els fitxers id_rsa/id_rsa.pub, id_dsa/id_dsa.pub per a SSH2 o bé identity/identity.pub per a SSH1).

En construir la parella de claus, l’eina SSH-keygen ens permetrà definir si volem emprar una clau RSA o DSA. També serà possible protegir les claus mitjançant un mot de pas que serà necessari escriure per desbloquejar la clau i poder emprar-la. De fet, aquesta és una opció molt recomanable; només es deixaran claus sense protegir si es tracta de les claus d'amfitrió o bé si es vol iniciar sessió de manera automatitzada (mitjançant scripts) sense que sigui necessària la intervenció de l'usuari per desbloquejar les claus.

Una vegada s'han generat les claus serà necessari transportar la clau pública a l'estació en què es vol iniciar sessió i afegir-la al fitxer .SSH/authorized_keys de l'usuari corresponent.

A partir d'aquest moment l'usuari podrà iniciar una sessió SSH sense haver d'especificar la seva contrasenya. Però si ha especificat una frase de pas per bloquejar les claus, encara serà necessari introduir-la per poder fer servir les claus.

RSA i DSA

Són dos algorismes que fan servir l’encriptació de clau pública.RSA són les inicials dels investigadors que van desenvolupar l’algorisme: Ron Rivest, Adi Shamir i Leonard Adleman.DSA són les sigles dedigital signature algorithm, és a dir, algoritme de signatura digital.

Fitxer known_hosts

Quan un client SSH estableix una connexió per primera vegada amb un amfitrió, enregistra en fitxer known_hosts la clau pública de l’estació. La propera vegada que s’estableixi una connexió es comprovarà aquesta clau pública.

PRÀCTICA 2: Connexió SSH i transferència d'arxius

L'objectiu d'aquesta pràctica és aprendre a:

  • Configurar SSH en un Ubuntu Server.
  • Comunicar-se per SSH amb la màquina Ubuntu Server.
  • Utilitzar PuTTY en Windows per establir una connexió SSH al servidor Ubuntu.
  • Instal·lar i utilitzar FileZilla en Windows per a realitzar transferències SFTP entre client (Windows 11) i servidor (Ubuntu Server 24).

Seguiu les instruccions següents per fer l'activitat.

  1. Instal·leu el programa servidor SSH: openssh-server en el Ubuntu Server. Creeu també un usuari remote_user al servidor.

  2. Comproveu el funcionament dels serveis.

  3. Instal·leu els programaes PuTTY i FileZilla en el Client Windows. Descarregueu també una imatge jpg.

  4. Des del client Windows connecteu per SSH al Server (usuari remote_user) i creeu un fitxer de > 4MB anomenat fitxer_server_nomAlumne

  5. Des del client Windows connecteu amb FileZilla al Server (usuari remote_user) i intercanvieu els fitxers: al server estarà la imatge descarregada i al client estarà el fitxer del servidor.

Documenta el procés amb captures i comentaris.

Tansferència segura d'arxius - scp

Funciona d'igual forma que la comanda cp que s'empra per copiar en local, però de forma remota. La sintaxi bàsica del comandament scp és la següent:

scp (Secure Copy)
scp [opcions] [usuari@]host:fitxer_origen [usuari@]host:fitxer_destí
Exemples d'ús

Copiar un fitxer des de la màquina local a una màquina remota:

Bash
scp fitxer_local.txt usuari@host_remot:/ruta/destí/

Copiar un fitxer des d'una màquina remota a la màquina local:

Bash
scp usuari@host_remot:/ruta/origen/fitxer_remot.txt /ruta/destí/

Copiar un directori de manera recursiva des de la màquina local a una màquina remota:

Bash
scp -r directori_local/ usuari@host_remot:/ruta/destí/

Copiar un fitxer entre dues màquines remotes:

Bash
scp usuari1@host_remot1:/ruta/origen/fitxer.txt usuari2@host_remot2:/ruta/destí/

Copiar un fitxer especificant un port SSH diferent:

Bash
scp -P 2222 fitxer_local.txt usuari@host_remot:/ruta/destí/

Copiar un fitxer amb compressió durant la transferència:

Bash
scp -C fitxer_local.txt usuari@host_remot:/ruta/destí/

Copiar un fitxer amb una velocitat de transferència limitada:

Bash
scp -l 1000 fitxer_local.txt usuari@host_remot:/ruta/destí/
ACTIVITAT 3: Copia remota amb scp

Tota l'activitat s'ha de fer des d'un client Lubuntu, loguejat com a remote_user. El Server DHCP ha d'estar en marxa, però no es pot accedir a ell. Fes el següent:

  1. Crea les carpetes ENVIAR i REBRE a l'escriptori del client (Recorda, usuari remote_user).
  2. Crea a la carpeta ENVIAR del client els fitxers exemple.txt, examen.txt, document.pdf i exercici.pdf. Aquests fitxers no han de tindre més de 10MB. Pots fer ús de la comanda fallocate. Crea també un fitxer anomenat mitja de 50MB de tamany i altre fitxer gran de 200MB de tamany.
  3. Crea la carpeta REPOS al directori /home/remote_user del servidor.
  4. Crea els fitxers server1.txt i server2.txt dins de la carpeta REPOS.
  5. Copia els fitxers, d'un en un, amb scp entre el client i el servidor: de la carpeta ENVIAR a REPOS i de REPOS a REBRE.

Documenta tot el procés.

Sincronització de directoris amb rsync

La comanda rsync és una eina poderosa per a la sincronització de fitxers i directoris entre diferents ubicacions, ja siga en la mateixa màquina o entre màquines remotes. La seva sintaxi bàsica és la següent:

Bash
rsync [opcions] [origen] [destí]

Opcions comunes

  • -a o --archive: Mode arxiu; és equivalent a -rlptgoD (recursiu, enllaços, permisos, temps, grup, propietari, dispositius).
  • -v o --verbose: Mostra informació detallada del procés.
  • -z o --compress: Comprimeix els fitxers durant la transferència.
  • -P: Mostra el progrés de la transferència i permet reprendre transferències interrompudes.
  • --delete: Elimina els fitxers del destí que no existeixen en l'origen.
  • -e ssh: Utilitza SSH per a la transferència de dades.
Exemples d'ús

Sincronitzar un directori local amb un altre directori local:

Bash
rsync -av /ruta/origen/ /ruta/desti/

Sincronitzar un directori local amb un directori remot:

Bash
rsync -av -e ssh /ruta/origen/ usuari@host_remot:/ruta/desti/

Sincronitzar un directori remot amb un directori local:

Bash
rsync -av -e ssh usuari@host_remot:/ruta/origen/ /ruta/desti/

Sincronitzar un directori local amb un directori remot i eliminar fitxers que no existeixen en l'origen:

Bash
rsync -av --delete -e ssh /ruta/origen/ usuari@host_remot:/ruta/desti/

Sincronitzar un directori local amb un directori remot amb compressió:

Bash
rsync -avz -e ssh /ruta/origen/ usuari@host_remot:/ruta/desti/

Sincronitzar un directori local amb un directori remot mostrant el progrés:

Bash
rsync -avP -e ssh /ruta/origen/ usuari@host_remot:/ruta/desti/
ACTIVITAT 4: Sincronització amb rsync

L'objectiu d'aquesta pràctica és aprendre a utilitzar rsync per sincronitzar fitxers i directoris entre un client i un servidor.

Seguiu les instruccions següents per fer l'activitat.

  1. Creeu un directori sync_origen al client i afegiu alguns fitxers de text.
  2. Creeu un directori sync_desti al servidor.
  3. Utilitzeu rsync per sincronitzar el directori sync_origen del client amb el directori sync_desti del servidor.
  4. Afegiu nous fitxers al directori sync_origen i torneu a executar rsync per veure com es sincronitzen els canvis.

Documenta el procés amb captures i comentaris.

Presentació

Presentació