Crear usuaris amb els privilegis necessaris.

Informe Tècnic: Administració de Sistemes i Seguretat
// DOCUMENT CLASSIFICAT — INFORME OFICIAL

Informe Tècnic: Administració de Sistemes i Seguretat (PC REAL)

BARE METAL DEBIAN LINUX LAN PARTY CONFIDENCIAL
01

Context de l’Entorn: Implementació sobre “Bare Metal”

Descripció General

A diferència d’un entorn de proves virtualitzat, aquesta implementació s’ha realitzat sobre maquinari real (Bare Metal), utilitzant el PC prèviament muntat, configurat i optimitzat en les fases anteriors del projecte.

Implicacions de Responsabilitat

Això implica una responsabilitat més gran, ja que la gestió d’usuaris i privilegis afecta directament l’estabilitat del sistema físic i la seva interacció amb la xarxa real de la LAN Party.

Arquitectura del Kernel

La configuració s’ha dissenyat per suportar càrregues de treball reals, garantint que el kernel de Debian gestioni els recursos de hardware (CPU, RAM, Disc) de manera segura entre els diferents perfils d’usuari creats.

📸

Evidència d’Accés al Sistema

Captura — Pantalla d’entrada amb perfils d’usuari

Aquesta captura mostra la pantalla d’entrada amb els perfils d’usuari configurats al terminal físic:

Pantalla d'entrada amb perfils d'usuari al terminal físic
https://hkadat.inscastellbisbal.net/wp-content/uploads/2026/03/hiba.jpg
02

Justificació de la Política de Seguretat

A. Seguretat del Sistema de Fitxers (Hardware Persistence)

En treballar sobre un disc físic, la integritat de les dades és crítica. L’ús del grup staff_lan i els permisos 770 sobre /home/staff_docs no només protegeix la privadesa, sinó que evita que usuaris no autoritzats (jugadors) puguin saturar el disc o modificar fitxers de configuració que podrien deixar el PC inoperatiu.

S’ha verificat que la persistència de dades és correcta i que el sistema de permisos és la nostra primera línia de defensa.

B. Administració Remota sobre Xarxa Real (SSH)

El servei SSH instal·lat permet que el PC funcioni com un servidor real. En lloc de dependre de la terminal física connectada al monitor, l’equip d’administració (Hiba, Adrian, Sergi) pot gestionar el servidor des de qualsevol punt de la xarxa local.

El bloqueig del PermitRootLogin és, en aquest context físic, la defensa clau contra intrusions externes en el maquinari del servidor.

03

Matriu de Rols i Permisos del Sistema

UsuariRol del ProjecteGrup PrimariGrups SecundarisNivell d’Accés
TeacherSupervisor / AuditorteacherssudoTotal (Root-level)
HibaAdmin Seniorhibasudo, staff_lanElevat (Sudoer)
AdrianAdmin Xarxesadriansudo, staff_lanElevat (Sudoer)
SergiAdmin Seguretatsergisudo, staff_lanElevat (Sudoer)
Jugador01Participantjugador01(Cap)Restringit (User)
04

Implementació Pas a Pas (Evidències)

📸

Evidència 1: Creació del Grup staff_lan

Grup staff_lan verificat
https://hkadat.inscastellbisbal.net/wp-content/uploads/2026/03/staff-lan-sergi-hiba-adrian-1.jpg

Descripció: S’ha creat un grup específic per als administradors principals per facilitar la compartició de recursos sense exposar-los a tota la xarxa.

Comanda executada
sudo groupadd staff_lan && getent group staff_lan
Nota: “La captura confirma que el grup existeix i que els usuaris Hiba, Adrian i Sergi en formen part.”
📸

Evidència 2: Delegació de Poders (Sudoers)

🔑
Sudoers Actius
Configuració de permisos administratis

Descripció: Prova d’execució de comandes administratives des d’un compte nominal per evitar l’ús de root.

Comanda executada
sudo apt update # executat des d’un administrador
Nota: “S’observa com el sistema valida la identitat de l’administrador abans de permetre l’actualització.”
📸

Evidència 3: Restricció i Seguretat de Jugadors

sudo apt update — Jugador01 accés denegat
https://hkadat.inscastellbisbal.net/wp-content/uploads/2026/03/sudp-apt-update-gugadodr-jugador-is-not-allowed-2.jpg

Descripció: Intent d’accés no autoritzat per part d’un usuari participant (Jugador).

Comanda executada
sudo apt update # executat des de l’usuari Jugador01
Nota: “El sistema bloqueja l’acció i genera un avís, demostrant que la política de restriccions és efectiva.”
📸

Evidència 4: Espai de Treball i Prova

ls -ld /home/staff_docs
https://hkadat.inscastellbisbal.net/wp-content/uploads/2026/03/renam-2-root-4096-1.jpg
prova_adrian.txt creat
https://hkadat.inscastellbisbal.net/wp-content/uploads/2026/03/epova-adrainn-txt-1.jpg

Descripció: Directori protegit i verificació de creació de fitxers per part del personal autoritzat.

Comanda executada
ls -ld /home/staff_docs && touch prova_adrian.txt
Nota: “Els permisos rwxrwx— confirmen que només l’equip tècnic pot operar en aquest directori físic.”
05

Configuració del Servei d’Administració Remota (SSH)

Descripció del Servei

Per permetre que l’equip treballi des d’altres terminals de la LAN Party, s’ha configurat i endurit el servei SSH per garantir un accés remot segur des de qualsevol punt de la xarxa local.

📦
Instal·lació
sudo apt install openssh-server
🔒
Hardening aplicat
PermitRootLogin no
Estat del Servei
active (running)
06

Conclusió de la Cobertura del Projecte

Resultat Final

Amb aquesta configuració, el servidor de la LAN Party queda blindat i organitzat, assolint els tres pilars fonamentals de la seguretat en sistemes reals:

📋

Accountability

El supervisor (Teacher) pot auditar qualsevol acció realitzada al sistema, garantint la traçabilitat de totes les operacions administratives.

🤝

Collaboration

L’equip Staff té eines per treballar en equip de forma segura, compartint recursos a través del grup staff_lan sense exposar dades sensibles.

🛡️

Security

S’ha minimitzat la superfície d’atac tancant el compte root i limitant el radi d’acció dels participants, assegurant la integritat del sistema físic.

// LAN Party Server — Debian Bare Metal
Hiba · Adrian · Sergi — Staff Tècnic
Informe Tècnic v1.0