ISOPJ1

image

SISTEMES DE FITXERS I PARTICIONS

Mida sector

Unitat mínima física on es guarden les dades en un disc. La mida per defecte és 512 bytes i no es pot modificar.

image

Mida block (linux) o clúster (windows)

Unitat mínima lògica on es guarden les dades a nivell de sistema operatiu. La mida per defecte és 4096 bytes (equivalents a 8 sectors) i si que es pot modificar a l’hora de formatejar la partició. Cada partició del disc pot tenir una mida de block i sistema de fitxers diferents.

image

Fragmentació interna

Ocurreix quan els blocks són massa grans per al que és vol guardar i es desaprofita espai al disc. Per exemple; si tenim un arxiu que ocupa 2000kb farà servir 2 blocks, malbaratant la meitat dels blocks/clústers.

Si volem guardar arxius petits el que interessa és modificar la mida del block per a no malbaratar espai. Si volem guardar arxius grans interessa ampliar la mida del clúster al màxim. Si no ho fem tindrem menys rendiment ja que l’arxiu està més fragmentat.

image

La comanda “du -b xyz”, on xyz és el nom del arxiu, mostra la mida en bytes per contingut. En canvi, “du -sh xyz” mostra la mida que ocupa en el sistema operatiu, en conclusió, el espai ocupat.

Fragmentació externa

Quan un arxiu no està guardat de manera consecutiva en la memòria i els seus accessos són més lents i baixa el rendiment. En Windows tenim l’eina de Desfragmentador de fitxers, en Linux no tenim cap eina similar ja que no és recomana fer-ho.

Sistemes de fitxers

Windows: NTFS, fat32, etc. Linux: ext4.

Existeixen molts típus. Aquests estan optimitzats per tasques especiífiques i a vegades ens pot condicionar.

Típus de formateig

Baix nivell

Quan el disc està de fàbrica. Ens esborra tot; fitxers, sistema de fitxers i ens intenta arreglar sectors defectuosos. Per fer això són necessaris programes específics.

Mig nivell

No borra arxius i si troba sectors defectuosos els marca però no els arregla. Es poden recuperar les dades esborrades.

Alt nivell

No esborra els arxius, només esborra el sistema de fitxers. Es poden recuperar les dades esborrades. Si es troben sectors defectuosos els ignora completament.

Gestió de particions

Una partició és un tros físic del disc dur. Amb el GParted podem gestionar particions però no podem modificar la mida del block.

Un volum és una capa d’abstracció que es col·loca a sobre de les particions i/o discs.

GPARTED

GParted és una eina que ens permet redimensionar, crear i esborrar particions, entre altres funcions. Compta amb una GUI què permet a l’usuari una interacció per part de l’usuari més fluïda i còmoda.

image

Comandes

Amb fdisk podem crear una partició (o varies) si un disc no està particionat. Premem “n” per fer-ne una nova partició i premem enter (es sel·leccionen les opcions per defecte). Quan haguem arribat a l’apartat on ens pregunta la mida de la partició dividim el nombre màxim entre 2 per fer-ne 2 de la mateixa mida.

image

image

image

Amb la “w” sortim i guardem.

Creem la partició ext4 amb “mkfs ext4 -b 2048 /dev/sdb1”.

image

I la partició ntfs amb “mkfs ntfs /dev/sdb2/”.

image

Comprovem la mida de block de la partició ext4.

image

Comprovem les particions al GParted.

image

Montarem una partició en el nostre sistema operatiu cada vegada que arranquessim l’equip.

image

image

image

image

Comprovem que les configuracions s’han aplicat correctament.

image

GESTIÓ DE PROCESSOS

Distingim entre un servei, que és el programa que s’executa en segon pla (conegut com a dimoni), i el procés, que correspon a l’execució activa de les tasques d’aquest programa al sistema.

Utilitzem la comanda pstree per visualitzar l’estructura de processos en forma d’arbre jeràrquic; afegim l’opció -p per veure els identificadors (PID) de cada tasca i especifiquem l’usuari per filtrar i veure només la seva activitat.

image

Tenim un altre procés de terminal obert en el usuari razvan i amb pstree el podem veure.

image

D’altra banda, podem aplicar la comanda grep per filtrar l’arbre de processos i focalitzar-nos únicament en aquells que contenen la paraula “terminal”. Això ens permet identificar ràpidament el gnome-terminal i els seus processos fills.

image

El pstree mostra la jerarquia visual; el ps aux detalla informació tècnica com el PID i la memòria.

image

Podem filtrar els processos amb grep (nom), per exemple, ps aus grep terminal

image

Amb grep filtrem la sortida per mostrar només els processos propietat d’un usuari específic, com “razvan”.

image

Top monitoritza el rendiment en temps real, classificant els processos segons l’ús intensiu de CPU i memòria.

image

Htop és una alternativa visual i interactiva que facilita cercar (F3) i matar (F9) processos còmodament.

image

Per buscar un procés, premem F4 i busquem el procés que volem.

image

Un cop l’hem trobat premem enter. Un cop sel·leccionat premem F9 i enter per matar-lo.

image

També tenim l’alternativa gràfica BTOP. (Igual que HTOP).

image

Ctrl + Z atura temporalment l’execució del procés actiu, enviant-lo al segon pla en estat suspès (Stopped). Per comprovar els estats dels processos ho comprovem amb jobs.

image

Per tornar a portar-lo a primer pla executem fg (num_jobs).

image

Ctrl + C envia el senyal SIGINT per interrompre l’execució; jobs verifica si queden tasques actives en segon pla.

image

Afegint & enviem el procés al segon pla, recuperant el terminal immediatament i obtenint el seu PID.

image

Per donar més prioritat (temporalment i per un procés que s’està executant) (nomes usuari root) fem: renice -n -19 -p [PID]

-19 és màxima prioritat

Amb nice podem establir prioritat a un procés

nice -n -19 [proces]

GESTIÓ D’USUARIS, GRUPS I PERMISOS

Fitxers implicats

És important gestionar els usuaris d’un sistema de manera correcta per establir permissos i restriccions de forma acertada.

A Ubuntu tenim una alternativa amb GUI per fer aquesta tasca de forma més bàsica (gnome-system-tools).

image

Els fitxers implicats en la gestió d’usuaris són 3; passwd, group i shadow.

Podem accedir a cadascún amb nano, encara que no els haurem de modiifcar mai amb aquesta eina.

sudo nano /etc/passwd

image

Aquest fitxer conté tots els usuaris del sistema. Defineix l’usuari razvan (UID i GID 1000), amb directori /home/razvan i shell /bin/bash. La contrasenya està amagada a /etc/shadow (el camp “x”).

sudo nano /etc/group

Conté tots els grups del sistema. Cada vegada que es crea un usuari, és crea un grup automàticament. Per exemple, podem comprovar qui es l’administrador del sistema (adm).

image

sudo nano /etc/shadow

Trobem per a cada usuari, el password (encriptat) que té. Al final de la línia trobem la caducitat de la contrasenya (és a dir, podem establir quan s’ha de canviar), saber fa quan no es canvïa i si s’ha de canviar, etc.

image

sudo nano /etc/gshadow

Passwords de grup. Hi ha una diferència respecte al group ja que veiem tots els usuaris que formen un grup, sent l’únic lloc on veurem qui es l’administrador d’un grup concret. Només es pot posar un administrador.

image

Comandes bàsiques

adduser xyz, on xyz és el nom d’usuari que tindrà el compte que volem crear.

image

Aquest usuari no tindrà carpeta home fins que no iniciï sessió. Si ho fa llavors es crearan automàticament.

image

Amb useradd xyz, on xyz és el nom d’usuari que tindrà el compte que volem crear, crearem un usuari amb menys privilegis.

image

Degut a això la terminal que tindrà l’usuari serà sh. Podem canviar-ho al bash (tot i que l’usuari funcionaria sense fer això).

image

Creem la carpeta home del usuari (useradd no crea la carpeta).

image

Haurem d’assignar la propietat de la carpeta a l’usuari creat.

image

Afegim usuaris al grup users. Els borrem. Afegim usuaris al grup sudo.

image

Podem borrar usuaris sense borrar la seva carpeta home amb deluser xyz, on xyz és el nom d’usuari a borrar.

image

Per borrar usuaris borrant la seva carpeta home ho farem amb userdel -r xyz, on xyz és el nom d’usuari a borrar.

image

Per bloquejar usuaris ho farem amb usermod -L xyz, on xyz és el nom d’usuari a bloquejar.

image

Per desbloquejar-ho ho fem amb usermod -U xyz.

image

Per canviar el nom a un grup ho fem amb groupmod -n (nom_nou) (nom_vell). Eliminem el grup amb groupdel xyz.

image

Per afegir usuaris a un grup ho podem fer de tres maneres diferents.

Amb adduser (nom_usuari) (nom_grup)

image

Amb gpasswd -a (nom_usuari) (nom_grup)

image

Amb usermod -a -G (nom_grup) (nom_usuari)

image

Comprovem que els usuaris s’hagin afegit correctament.

image

Per denominar administrador a un usuari ho fem mitjançant gpasswd -A (usuari) (grup)

image

Un cop fet això no podrem eliminar l’admin del grup. Per això haurem d’eliminar el grup.

image

Havent eliminat el grup els usuaris continuaran existint.

image

Comprovem els grups i els usuaris.

image

Personalització comandes adduser i useradd

Creem 4 usuaris aleatoris. Comprovem que s’hagin creat.

image

Creem el grup. Com ens hem equivocat de nom el canviem.

image

Afegim els usuaris als grups de les diferents maneres que hem vist. Comprovem que s’hagin afegit. Despres els tornem a eliminar.

image image

Amb usermod -g (nom_grup) (nom_usuari) modifiquem el grup principal de l’usuari. Un usuari només té un grup principal, però pot formar part de molts de grups.

image

Si intentem esborrar un grup principal d’un usuari no el podrem esborrar.

image

On intervenen el les comandes d’usuaris?

A adduser;

/etc/skel /etc/adduser.conf /etc/login.defs

A useradd;

/etc/login.defs /etc/default/useradd

A /etc/skel/ tot el que posem en aquest directori es copiarà a la carpeta home del usuari creat amb adduser.

image

Podem establir (a /etc/adduser.conf) que, per cada usuari creat, la seva home no estigui a /home sinó que estigui a /var (per exemple).

image

Podem canviar (a /etc/adduser.conf) també el ID del grups i el dels usuaris nous que es crearan.

image

A /etc/login.defs podem, per exemple, configurar la caducitat de les contrasenyes.

image

Comprovem que els canvis que hem fen s’han aplicat correctament. Provem a crear un uusari nou amb adduser.

Carpeta home a /var.

image

User i grup ID.

image

Caducitat de contrasenya.

image

Comprovem que s’han creat els arxius que hem configurat a /etc/skel a la carpeta home del usuari.

image

A /etc/default/useradd canviem el terminal de SH a BASH.

image

Comprovem que s’hagi canviat el terminal.

image

Configurem l’ubicació predeterminada del terminal quan l’usuari inicie sessió a /etc/skel/.profile

image

A /etc/skel/.bashrc podem configurar un aliar per executar una comanda només amb un shortcut.

image

A /etc/skel/.bash_logout podem configurar que, cada vegada que l’usuari faci logout s’elimini (per exemple) la carpeta d’imatges.

image

Configurem els arxius .bashrc, .bash_logout i .profiles

Colorejem el prompt a .bashrc.

image

Afegim un missatge de comiat i neteja del terminal.

image

Afegim variables d’entorn i PATH millorat.

image

Apliquem els canvis.

image

Gestió de permissos

Permissos UOG

Creem una carpeta i un arxiu de prova. Després, donem propietat a l’usuari nick de tots els arxius i subcarpetes que hi ha dins de la carpeta prova.

image

Donem tots els permisos al propietari, lectura i execució al grup, i cap accés a la resta d’usuaris amb chmod 750.

image

Assignem l’usuari i el grup nick a la carpeta palomes i a tot el seu contingut. Després canviem el grup propietari de la carpeta palomes i de tot el seu contingut al grup paloma.

image

Afegim i després es retirem el permís de lectura per a la resta d’usuaris (altres) sobre la carpeta palomes. Comprovem els canvis aplicats.

image

Verifiquem que l’usuari nick pot crear fitxers al directori, mentre que comprovem que l’usuari cire té denegats els permisos per escriure o esborrar res.

image

Verifiquem que l’usuari ferran no té permís per entrar al directori palomes ni per llistar-ne el contingut.

image

Afegim els usuaris ferran i deivy al grup paloma i atorguem permís d’escriptura al grup sobre la carpeta palomes.

image

Verifiquem que l’usuari deivy pot crear fitxers al directori, però comprovem que l’usuari ferran no té permís per esborrar l’arxiu que ha creat el seu company.

image

Llistem els detalls dels permisos i propietaris dels fitxers, i comprovem que l’intent d’esborrar l’arxiu ddd falla perquè aquest no existeix.

image

Assignem el permís especial “Sticky Bit” i accés total per al grup a la carpeta palomes, verificant que ara apareix una “T” al final de la línia de permisos.

image

Permissos ACL

Creem una carpeta compartida amb accés total (777) i generem un arxiu al seu interior amb permisos restringits (640) perquè la resta d’usuaris no hi puguin accedir.

image

Donem permisos concrets a l’usuari roig perquè pugui llegir i escriure al fitxer proves2.

image

Comprovem amb getfacl que l’excepció s’ha aplicat correctament, veient que l’usuari roig té permisos específics de lectura i escriptura sobre el fitxer.

image

Comprovem que l’usuari blau no pot accedir al fitxer proves2, rebent un missatge d’error de “Permission denied” en intentar obrir-lo.

image

Verifiquem que l’usuari roig pot accedir i editar l’arxiu proves2 sense cap problema, confirmant que els permisos especials (ACL) funcionen correctament.

image

Eliminem tots els permisos especials (ACL) de l’arxiu proves2 per deixar-lo net i tornar al seu estat original.

image

Retirem tots els permisos a l’usuari roig sobre la carpeta compartida mitjançant setfacl, impedint-li qualsevol mena d’accés.

image

Comprovem que l’usuari roig no pot accedir al directori compartida i rep un missatge de permís denegat en intentar entrar-hi.

image

Configuració de màscara

Verifiquem el valor de la màscara (umask) i observem com canvia automàticament quan passem de l’usuari estàndard a l’administrador (root), fent-se més restrictiva.

image

Editem el fitxer de configuració /etc/login.defs per establir una màscara (umask) definitiva que s’aplicarà automàticament a tots els usuaris, tant als actuals com als que crearem en el futur.

image

Editem el fitxer de configuració personal .profile per establir una màscara (umask) que s’aplicarà exclusivament a aquest usuari cada cop que iniciï sessió, sense afectar la resta del sistema.

image

Modifiquem temporalment la màscara (umask) per agilitzar la feina, aconseguint que els nous fitxers i carpetes es creïn directament com a privats sense haver de canviar els permisos manualment després.

image

Modifiquem la línia corresponent al fitxer de configuració global login.defs i guardem els canvis per establir la màscara definitiva per a tots els usuaris del sistema.

image

CÒPIES DE SEGURETAT I AUTOMATIZACIÓ DE TASQUES

1. Teoria de còpies de seguretat.

1.1. Què és una còpia de seguerat?

Una còpia de seguretat és el procés sistemàtic de replicació d’actius de dades(fitxers, bases de dades, sistemes operatius) amb l’objectiu de garantir la integritat i la disponibilitat de la informació. La seva funció principal és permetre la restauració del sistema a un punt anterior en el temps (rollback) després d’un esdeveniment de pèrdua de dades (error humà, corrupció de software, fallada de hardware o ciberatac com el ransomware).

1.2. Tipus de còpies de seguretat.

Tipus Funcionament Temps d’Execució (Backup) Ús d’Emmagatzematge Velocitat de Restauració (RTO) Cadena de Recuperació
Completa
(Full)
Copia totes les dades seleccionades, hagin canviat o no. Lenta
Processa el major volum de dades.
Alt
Requereix molta capacitat.
Molt Ràpida
No depèn d’altres fitxers.
1. Restaurar l’última Còpia Completa.
Incremental Copia només les dades modificades des de l’últim backup de qualsevol tipus. Molt Ràpida
Processa el mínim volum necessari.
Molt Baix
Màxima eficiència d’espai.
Lenta
Requereix processar múltiples fitxers.
1. Última Completa.
2. Totes les Incrementals seqüencials fins al punt desitjat.
Diferencial Copia les dades modificades des de l’últim backup COMPLET. És acumulativa. Moderada
Més lenta que la incremental a mesura que passa el temps.
Moderat
Major que la incremental (redundància de canvis).
Ràpida
Més senzilla que la incremental.
1. Última Completa.
2. Només l’última Diferencial.

2. Comandes per backup.

2.1. CP (Copy)

És la comanda estàndard de sistemes UNIX/Linux per a la replicació d’arxius i directoris a nivell de sistema de fitxers. Es considera una còpia no intel·ligent perquè, per defecte, llegeix l’origen i reescriu completament el destí sense analitzar si les dades ja existeixen o si han estat modificades. La seva operativitat es limita generalment a l’àmbit local (o unitats muntades) i resulta ineficient per a polítiques de backup recurrents, ja que no optimitza l’ample de banda ni els temps d’E/S (Entrada/Sortida), consumint recursos innecessaris en tornar a copiar dades idèntiques.

2.2. rSync (Remote Sync)

És una eina avançada de sincronització de fitxers dissenyada per treballar de manera eficient tant en entorns locals com remots (generalment via SSH). La seva característica principal és la intel·ligència en la transferència: utilitza un algoritme de “delta encoding” que compara els fitxers d’origen i destí per identificar blocs de dades modificats. Això permet transmetre únicament les diferències (i no el fitxer sencer), reduint dràsticament el consum d’ample de banda i el temps d’execució, convertint-la en l’estàndard de facto per a còpies de seguretat incrementals i miralls (mirroring) de servidors.

2.3. DD (Data Duplicator)

Més que una eina de còpia de fitxers, és una utilitat de clonació a baix nivell que opera directament sobre els blocs del dispositiu, ignorant l’estructura del sistema de fitxers. Realitza una còpia exacta bit a bit (raw copy) des d’un dispositiu d’entrada a un de sortida. Això significa que clona absolutament tot: la taula de particions, el sector d’arrencada (MBR/GPT), les dades i fins i tot l’espai buit o esborrat. És l’eina utilitzada per crear imatges forenses, còpies de seguretat completes del sistema operatiu o clonar discos durs sencers, garantint una rèplica idèntica a l’original

3. Posada en pràctica de les comandes de backup.

En la màquina virtual creem dues unitats d’1GB cadascuna.

image

Els donem format ext4 als dos i li fem només una partició a cada disc.

image

Creem una carpeta que copiarem. Montem la unitat sdb1 en una carpeta copies a /var.

image

3.1. CP

Realitzem una còpia recursiva de les dades i verifiquem que, encara que esborrem la carpeta original després de crear un fitxer de prova, la còpia de seguretat es manté intacta i independent al nou directori.

image

3.2. rSync

Utilitzem cp per fer còpies directes de fitxers, mentre que fem servir rsync per sincronitzar carpetes de manera intel·ligent, actualitzant només les dades que han canviat.

image

3.3. DD

Es clona la partició sdb1 a sdc1 mitjançant dd i es verifica la integritat de la còpia amb md5sum.

image

4. Posada en pràctica de programes de backup.

4.1. BorgBackup

4.1.1. Creació del script d’automatizació

image

Inicialitzem el dipòsit de còpies amb borg init –encryption=repokey /ruta/a/diposit

image

Creem un script el qual ens ajudarà a fer la còpia de seguretat automàticament.

REPO=”ruta_repositori” FILES=”ruta_arxius”

borg create –stats –compression lz4
“$REPO”::backup-$(date +%Y-%m-%d_%H-%M)
“$FILES”

borg prune -v –keep-daily=7 –keep-weekly=4 –keep-monthly=3 “$REPO”

image

El fem executable amb chmod +x ruta_script.

image

Comprovem que s’hagi creat correctament i l’executem manualment per fer la comprovació.

image

Per configurar les còpies automàtiques farem servir CRON. Accedim amb crontab -e i triem la primera opcció.

image

Al final del document afegim 1 0 * * * /home/usuari/backup.sh » /home/usuari/backup.log 2>&1

1 0: S’executarà a les 10 del matí.

4.1.2. Recuperació en cas de pèrdua

image

Consultem les còpies creades borg extract [ruta_directori]

image

Havent escollit la còpia que volem recuperar executem borg extract [ruta_directori]::[nom_backup] per restaurar tot el directori de la còpia.

borg extract [ruta_directori]::[nom_backup] [ruta_carpeta_a_restaurar]

borg extract [ruta_directori]::[nom_backup] [ruta_arxiu_a_restaurar]

image

Podem verificar també la integritat, la mida i les estadístiques de la còpia amb borg infor [ruta_directori]::[nom_backup].

4.2. Déjà Dup

4.2.1. Configuració de backup

image

Primer haurem d’instal·lar el sistema de paqueteria Flatpak, ja que el programa es troba en els repositoris de Flathub.

image

Un cop el tenim instal·lat haurem d’accedir a la pàgina de descàrrega i instal·lació del Déjà Dup.

image

Fem clic sobre Install i tanquem aquest pop-up ja que no ens funcionarà d’aquesta manera, haurem de descarregar l’arxiu flatpak.

image

Fem clic sobre .flatpakref file per descarregar-nos l’arxiu.

image

Un cop l’hem descarregat hem d’obrir un terminal a la carpeta de destinació. Executem la comanda flatpak install ./[nom arxiu] i esperem a que acabi.

image image

Un cop ha acabat ja el podem executar amb flatpak run org.gnome.DejaDup.

image

Aquest programa és molt intuïtiu. Escollim l’ubicació d’emmagatzematge (el nostre ordinador, encara que el programa té opcció de guardar al núvol), les carpetes que volem copiar i les que volem ignorar.

image

Podem bloquejar la còpia amb contrasenya qual vulguem recuperar el backup.

image

Ja l’haurem fet correctament. Ara podem configurar còpies automàtiques.

image

Però abans de fer-ho li hem de donar permissos a Backups d’executar-se en segon plà. Si no ens apareix el programa a la llista d’aplicacions només hem de tancar la sessió i tornar a entrar.

image

Ara ja podrem configurar còpies automàtiques.

4.2.2. Recuperació en cas de pèrdua

image image

Accedim al programa i entrem a l’apartat Browse Backups. Alli tindrem totes les còpies que haurem fet.

image

Si fem clic a sobre del backup podrem accedir a la còpia de seguretat. En el meu cas com no he configurat cap contrasenya m’entra sense necessitat de contrasenya, però en el cas que configurem una contrasenya d’encriptació ens la demanarà per accedir-hi.

5. Teoria d’automatització de scrips, cron i anacron.

5.1. Cron:
5.2. Anacron:

6. Posada en pràctica d’automatització.

6.1. Cron

Documents importants: /etc/crontab

Aquest fitxer gestiona les tasques programades de tot el sistema. A diferència dels cron personals, aquí cal especificar l’usuari (ex: root) que executarà la comanda.

image

Amb crontab -u [usuari] -e editem la taula de programació personal d’un usuari concret. A diferència de /etc/crontab, aquí no cal especificar l’usuari a cada línia perquè ja estem dins el seu fitxer.

image

image

Amb crontab -e -u [usuari] podem programar scripts que s’executaran automàticament

image

Diferents direcoris de manteniment amb tasques automatizades a executar.

6.2. Anacron

image

Aquest fitxer controla la periodicitat de les tasques de manteniment. A diferència del cron normal, aquí no hi ha hores exactes, sinó que es defineix una freqüència en dies (1, 7, monthly) i un retard en minuts (5, 10, 15) perquè l’ordinador no es col·lapsi executant-ho tot just arrencar.

S’utilitza la comanda run-parts per executar, d’un sol cop, tots els scripts que hi hagi dins els directoris de manteniment (/etc/cron.daily, /etc/cron.weekly, etc.).

6.3. Creació d’scripts

image

Aquest script de Bash ens permet automatitzar la creació de còpies de seguretat. Ens facilita empaquetar tot el contingut de la carpeta Documents en un arxiu únic a l’escriptori. A més, ens assegura mantenir un històric ordenat, ja que afegeix automàticament la data i l’hora actuals al nom del fitxer.

image

Amb la comanda chmod +x, assignem permisos d’execució al nostre script copies.sh. Finalment, verifiquem l’estat amb ls -l, confirmant que ara disposa dels permisos necessaris-

image

Dins el directori Documents, generem fitxers de mostra. Creem dos arxius buits (PT1.Varas i PT2.Varas) per simular contingut.

image

Modifiquem l’arxiu /etc/crontab per programar la tasca automàtica. Afegim una línia que ens permet executar l’script el dia 9 de cada mes a les 13:35. Definim l’usuari root i la ruta de l’arxiu per assegurar que el sistema trobi i llanci la còpia de seguretat puntualment.

image

Passats uns minuts, obrim l’arxiu resultant per assegurar-nos que s’ha completat correctament.

image

Finalment, copiem l’script dins de /etc/cron.daily, això ens garanteix que la còpia es farà un cop al dia, recuperant l’execució encara que l’ordinador estigués apagat en el moment previst.

image

Editem el fitxer /etc/anacrontab per controlar quan s’executen les tasques pendents. A la primera línia (1 1 cron.daily), configurem que l’script s’executi una vegada al dia (1) amb un retard d’un minut (1) després de l’inici del sistema.

image

Consultant el fitxer /var/spool/anacron/cron.daily, verifiquem la marca de temps de l’última execució (20251209). Aquest registre permet a Anacron saber que la tasca diària ja s’ha completat i no cal tornar-la a executar.

QUOTES D’USUARI/DE DISC

Definició

Una quota d’usuario (o de disc) és un mecanisme d’administració de sistemes que serveix per limitar l’espai d’emmagatgematge o el nombre d’arxius que un usuari (o grup) pot utilitzar en un sistema de fitxers. En entorns compartits amb diversos usuaris aquesta eina és fonamental per evitar que un sol usuari ompli tot el disc dur i bloquegi el sistema per a la resta.

En les quotes d’usuari tenim diferents conceptes clau que hem de saber abans de configurar res; Soft Limit, Hard Limit i Grace Period.

Soft Limit

És un limit d’avís. L’usuari pot superar-lo momentàniament però no per sempre. Aquest rebrà advertències que s’està quedant sense espai. Per exemple; si a Movistar tinc contractats 70GB d’internet de dades mòbils, al consumir 65GB m’enviaran un SMS indicant-me que estic a punt de gastar-me la totalitat del meu tràfic disponible d’internet.

Hard Limit

És el límit absolut. L’usuari ha arribat al màxim permès i el sistema bloqueja l’escriptura immediatament si s’intenta superar. No ens permetrà guardar ni un byte més. En la posada a pràctica més abaix ho comprovarem. Seguint l’analogia del Soft Limit, ara ja ens hem gastat els 70GB i Movistar ens ha bloquejat la connexió a Internet.

Grace Period

O període de gràcia en català, és el temps que el sistema dona a l’usuari que ha superat el Soft Limit perquè esborri arxius i torni a estar per sota d’aquest límit. Si passa el temps i no ho ha arreglat, el Soft Limit es converteix en un Hard Limit.

Posada en pràctica

image

Comprovem els discs que tenim a la nostra VM. Escollim el /dev/sdc1 ja que no l’hem fet servir en la pràctica anterior.

image

Donem format al disc per fer-lo servir nou.

image

Instal·lem el paquet què ens ajudarà en la nostra feina amb apt install quota.

image

image

Un cop formatat, montem el disc a l’ubicació /mnt/dades_usuaris. Haurem de crear la carpeta dades_usuaris abans de fer el muntatge. Ens hem d’assegurar que configurem correctament els paràmetres ja que sinó ens saltarà el mode d’emergència i no podrem arrancar el SO.

image image

Podem comprovar que el disc s’ha montat correctament. Amb el ls, si veiem l’arxiu lost+found significa que està montat. D’altra banda podem comprovar els muntatges dels sistema i comprovar que veiem el nostre disc.

image

Les quotes d’usuari han vingut activades per defecte, però en el cas que no fos així les haurem d’activar amb la comanda quotaon. En la imatge les he desactivat i tornat a activar per veure com es faria.

image

Amb les comandes de la imatge podem comprovar la quota de disc de cada usuari. Amb quota -u [usuari] podem verificar la quota a un usuari especific i amb repquota [particio] podem veure tots els usuaris i la seva quota respectivament.

image

Amb edquota -u usuari podem configurar els límits. Podem configurar els tres conceptes mencionats a la definició; Soft Limit, Hard Limit i Grace Period.

image

Com l’usuari ha sobrepassat el Hard Limit, el quota no l’ha deixat escriure més. L’arxiu s’ha tallat fins la quantitat d’espai que li quedava.

image

Si desactivem el quota podem comprovar que ara l’usuari ja pot fer servir l’espai que vulgui en el disc dur.

image

D’altra banda, amb edquota -t podem establir una configuració de quota per a tots els usuaris.

image

Configurem la quota a 15 i després comprovem que els canvis s’han aplicat correctament.