Recursos compartits en xarxes windows

El servidor Linkat edu 14.04 ofereix el servei Samba per poder-se comunicar amb els sistemes Windows. Samba implementa el protocol SMB (Server Message Block). D'aquesta forma, el servidor Linkat pot fer les funcions de servidor en la teva xarxa Windows i oferir els serveis següents:


  • Compartir fitxers.
  • Compartir impressores.
  • Ajudar els clients Windows pel que fa la visualització de la xarxa.
  • Autenticar clients contra un domini Windows.
  • Proporciona el servei de resolució de noms WINS.

El servidor Linkat edu 14.04 disposa dels recursos compartits següents i que són accessibles des de l'entorn de xarxes de Windows:


Nom recurs visible Nom recurs ocult Grup amb accés al recurs
Treball T Tothom en mode lectura/escriptura
Programari S Tothom en mode lectura
Programari S Administradors en mode lectura/escriptura
Professorat P Professorat en mode lectura/escriptura
Multimedia M Professorat en mode lectura/escriptura
Gestio G Gestió en mode lectura/escriptura
Paperera_Xarxa Mode d'accés segons grup

Com es pot veure a la taula anterior, els recursos s'exporten de forma dual perquè siguin compatibles amb els recursos definits a les aules que treballen amb Windows. La modalitat d'accés (lectura/escriptura) es realitza segons el grup (primari o secundari) al qual pertanyi l'usuari.

Per accedir a aquests recursos, des de Linkat es pot fer obrint el navegador de fitxers Nautilus i escrivint línia següent:


 smb://192.168.0.240

 o bé

 smb://servidor.intracentre

La figura següent mostra millor l'accés al servidor de centre des de Linkat:

En aquest exemple, s'ha suposat que el servidor Linkat edu 14.04 s'anomena servidor.intracentre i que té la IP 192.168.0.240.

Per poder escriure la IP del servidor, es pot fer servir la combinació de tecles Control L

Els recursos descrits anteriorment es troben sota la supervisió de la paperera de reciclatge que permet recurperar els fitxers esborrats "accidentalment" i d'un sistema antivirus.

Vídeo: Accés als recursos compartits del servidor

La Paperera Reciclatge

EL servidor Linkat edu 14.04 disposa d'un nou recurs "ocult" anomenat Paperera_Xarxa que fa les funcions de paperera de reciclatge dels recursos compartits següents: Treball (T), Professorat (P), Multimedia (M), Gestio (G) fent que els fitxers eliminats d'aquestes unitats passin a la carpeta corresponent dins del recurs Paperera_Xarxa. D'aquesta manera, és possible recuperar els fitxers eliminats dins d'un plaç de 7 dies.

Per accedir a aquest recurs caldrà obrir el navegador de fitxers nautilus i escriure:

smb://IP_SERVIDOR/Paperera_Xarxa

o bé

smb://NOM_SERVIDOR/Paperera_Xarxa

Nota: NOM_SERVIDOR s'ha de canviar pel nom real que s'utilitza al servidor definit durant el procés de configuració (p.e. servidor.intracentre).

Per exemple, si la IP del servidor és la 192.168.0.240 i el nom del servidor és servidor.intracentre, llavors la crida es farà de la forma:

smb://192.168.0.240/Paperera_Xarxa

o bé

smb://servidor.intracentre/Paperera_Xarxa

Si el servidor no reconeix l'usuari amb el qual es fa l'accés a la paperera de reciclatge, demanarà per pantalla un usuari i contrasenya vàlids.

Les captures de pantalla següents mostren el procés descrit anteriorment:

Cadascuna d'aquestes papereres té els mateixos permisos que la carpeta d'origen. Per exemple, només podran accedir a la carpeta Paperera_Unitat_P tots aquells usuaris que tinguin permisos a la carpeta Professorat (P).

Si s'esborra un fitxer d'alguna d'aquestes unitats, es podrà recuperar el document si fa menys de 7 dies que s'ha eliminat. Passa't aquests 7 dies, els fitxers/carpetes s'esborraran automàticament i ja no es podran recuperar.

La taula següent recull la correspondència entre els recursos compartits i la seva paperera de reciclatge:

Nom del recurs Nom del recurs ocult Paperera de reciclatge
Treball T Paperera_Unitat_T
Professorat P Paperera_Unitat_P
Multimedia M Paperera_Unitat_M
Gestio G Paperera_unitat_G

Vídeo: Ús de la paperera de xarxa

El sistema antivirus

El servidor Linkat edu 14.04 disposa d'un sistema que analitza un cop al dia els fitxers que es desen al servidor a través de la xarxa Windows.

L'antivirus escanneja els recursos compartits següents: Treball (T), Programari (S), Professorat (P), Gestio (G) i Multimedia (M) de forma que si un fitxer infectat (de fins a 25 Mb) es copia en algun d'aquests recursos, es mou de forma automàtica a la carpeta del servidor /var/quarantine. El fitxer infectat es desarà al directori /var/quarantine fins a un màxim de 7 dies i s'eliminarà de forma automàtica.

L'antivirus base que es fa servir és el ClamAV i s'ha programat perquè s'actualitzi automàticament cada dos hores.

Per provar la funcionalitat de l'antivirus, es pot fer una prova amb el virus EICAR. EICAR és un fitxer de text que conté la cadena següent:

'''X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*'''

Aquest codi es fa servir per provar els programes antivirus i l'avantatge que té és que es un fitxer completament INOFENSIU.

Les proves que es realitzen amb la cadena que identifica el virus de prova EICAR són completament SEGURES.

Per a més informació, consulteu: http://es.wikipedia.org/wiki/EICAR

Per crear el fitxer amb el codi del virus de prova EICAR, cal obrir l'editor de text gedit i copiar el codi anterior.

En Linkat edu 14.04, l'editor gedit es troba a:

Aplicacions→Accessoris→Editor de text

Un cop creat el fitxer de text, es pot copiar per exemple al recurs compartit Professorat per veure com el sistema antivirus l'elimina. Per veure l'efectivitat de la solució antivirus, cal refrescar la pantalla del navegador de fitxers amb la tecla F5.

Les captures de pantalla següents il·lustren el procés:

L'anàlisi del fitxers es realitza un cop al dia. A l'exemple anterior, s'ha forçat l'execució de l'anàlisi. Si s'executa com a usuari root l'script linkat-clamdscan s'analitzen els recursos compartits del servidor que es troben dins del directori /srv/exports.

Per iniciar l'anàlisi, es poden executar les ordres següents des de consola:

su

bash /etc/cron.daily/linkat-clamdscan

L'anàlisi que es realitza és diferencial, només s'analitzen els fitxers que s'han incorporat des de la darrera anàlisi realitzada. Per forçar-ne una de completa de les unitats, cal eliminar el fitxer .clamdscan.control.

Es poden executar des de consola aquestes ordres per eliminar el fitxer de control anterior:

su

rm /srv/exports/.clamdscan.control

En cas de voler accedir als fitxers eliminats per l'antivirus, cal obrir el navegador de fitxers Nautilus del servidor i accedir a la carpeta /var/quarantine:

En cas d'obtenir un fals positiu en la detecció de l'antivirus, els fitxers es desen durant 7 dies a la carpeta /var/quarantine.

Clamtk: Anàlisi manual de directoris

Dins de la carpeta Eines d'administració hi ha disponible l'eina Clamtk i que és la interfície gràfica de l'antivirus ClamAV. L'usuari lnadmin pot executar el programa Clamtk que analitzar de forma manual el contingut de la carpeta /srv/exports.

Dins del menú: Avançat → Preferències de l’aplicació ClamTk, s’ha de marcar l’opció Scan directories recursively si es vol que l’anàlisi es faci de forma recursiva.

Al vídeo següent es pot veure com es realitza el procés d'anàlisi amb l'aplicatiu Clamtk:

Vídeo: Funcionament del sistema antivirus al servidor

Vídeo: Clamtk, interfície gràfica de l'antivirus ClamAV