Windosw 7: Problemas de conexión con unidad de red en Window Server 2003

En ciertas ocasiones, cuando intentamos conectar nuestro Windows 7 con un unidad de red provista por un Windows Server 2003 nos encontramos con el problema de que es imposible acceder. Únicamente nos aparece la ventana pidiéndonos un usuario y contraseña de forma incesante. 


En muchos casos, y para liarnos un poco más, podemos comprobar que la conexión a dicha unidad de red desde una máquina con Windows XP o Linux se realiza de forma satisfactoria. En ese caso la solución dependerá de la versión de Windows 7 de la que disponga.

Windows 7 Professional

En la versión profesional de Windows 7 disponemos que una herramienta que nos permitirá, de forma sencilla, cambiar las directivas de seguridad a la hora de conectarnos a unidades remotas. Se trata de secpol.msc

Para acceder a dicha utilidad vamos a Inicio - Ejecutar y escribimos secpol.msc


Con esta utilidad, podemos realizar la configuración de seguridad de nuestro Windows. Una vez hayamos accedido, pinchamos en Directivas Locales - Opciones de seguridad. Dentro de sus opciones debemos buscar la directiva Seguridad de redes: nivel de autenticacion de LAN Manager.


Para editarla hacemos doble click sobre la misma y nos aparecerá una nueva ventana con las distintas opciones que se le pueden asignar.  Diversas fuentes recomiendan asignar el valor "Enviar LM y NTLM: usar la seguridad de sesion NTLMv2 si se negocia" aunque comparando esta misma clave con otro equipo con Windows XP se observa el uso de  "Enviar respuestas LM y NTLM". En nuestro caso nos decantamos por esta segunda opción (se han probado ambas y el funcionamiento es correcto).


Tras aplicar los cambios debemos reiniciar el equipo para que surtan efecto. Tras esto, y tras introducir las correspondientes claves de acceso, nos conectaremos sin problema a la unidad de red.

Windows 7 Home

En esta versión de Windows, la aplicación secpol.msc no se encuentra disponible, por lo que deberemos hacer los cambios directamente sobre el registro de Windows. Siempre que trabajamos con el mismo, es recomendable realizar una copia de seguridad del mismo.

Una vez hecho esto accedemos al registro mediante la utilidad regedit, donde debemos localizar la entrada HKLM|System|CurrentControlSet|Control|LSA


Si la clave LMCompatabilityLevel está presente, deberemos asignarle un valor de 1. En caso de que no se encuentre presente, la creamos como valor DWORD (32 bit) y le asignamos el valor 0x1 (1 hexadecimal),


Reiniciamos nuestro equipo y comprobamos que podamos acceder a la unidad de red.

Para finalizar, indicar que el valor indicado para la nueva clave no es aleatorio, sino que se corresponde con la siguiente tabla:

0 = Enviar respuestas de LM y NTLM 
1 = Utilizar respuestas NTLMv2 si se negocia 
2 = Enviar sólo respuesta NTLM 
3 = Enviar sólo respuesta NTLMv2 
4 = Enviar sólo respuesta NTLMv2. Rechazar LM 
5 = Enviar sólo respuesta NTLMv2. Rechazar LM y NTLM

Fuente: SevenForums

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Directorio Privado en Apache

Hace algunas entradas configuramos Apache en nuestro servidor. Mediante esta nueva entrada vamos a crear un directorio privado al que tendremos que acceder mediante un usuario y contraseña, configuradas en un fichero .htaccess


El primer paso será crear el directorio privado, en nuestro caso /opt/www/servidorWeb/Privado. Una vez creado ubicamos dentro del mismo el fichero de autorización .htaccess con el siguiente contenido:

AuthUserFile /directorio/.htpaccess
AuthName Hola
AuthType Basic
require valid-user

Tras esto debemos editar el fichero /etc/apache2/apache2.conf para indicar la dirección del directorio privado tal y como sigue:

#Cambiamos el directorio del que vamos a servir páginas
DocumentRoot /opt/www/servidorWEB

# Insertamos la configuración de nuestro directorio privado
<Directory "/opt/www/servidorWEB/Privado">
AllowOverride AuthConfig
Options None
Order allow,deny
Allow from all
</Directory>

Debemos cambiar además la configuración de los demás directorios en el fichero  /etc/apache2/sites-available/default

Pasando de:


DocumentRoot /opt/www/ficherosWEB
<Directory />
Options FollowSymLinks
AllowOverride none
</Directory>
<Directory /opt/www/ficherosWEB/>
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all
</Directory>

a

DocumentRoot /opt/www/servidorWEB
<Directory />
Options FollowSymLinks
AllowOverride all
</Directory>
<Directory /opt/www/ficherosWEB/>
Options Indexes FollowSymLinks MultiViews
AllowOverride all
Order allow,deny
allow from all
</Directory>

Tras los cual reiniciamos Apache y probamos que todo esta correcto.


  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Enmascarando y Securizando PhpMyAdmin

En ciertas ocasiones nos encontraremos con PhpMyAdmin instalado en la misma máquina que tenemos nuestro servidor web, lo que puede llegar a ser problemático. Con esta entrada vamos a ver como enmascarar el directorio, de modo que podamos dotar de una mayor seguridad ante ataques.

Un primer paso en la seguridad será el enmascarado de la dirección de acceso. Para ello debemos  acceder al fichero de configuración de phpmyadmin sito en /etc/apache2/conf.d/phpmyadmin.conf el cual es un enlace a /etc/phpmyadmin/apache.conf

En dicho fichero podemos encontrar la siguiente entrada:

Alias /phpmyadmin /usr/share/phpmyadmin


que deberemos cambiar por lo que sigue:

Alias /secreto /usr/share/phpmyadmin


Tras lo cual no podremos  acceder por la dirección tradicional sino a través de la nueva entrada secreta creada.


Esta es una medida inicial. Para limitar el acceso a sólo la intranet, debemos habilitar el firewall al puerto 3306 y crear un fichero .htaccess en el directorio de phpmyadmin (/usr/share/phpmyadmin). El contenido de dicho fichero debe ser el siguiente:

Order Deny, Allow
Deny from All
Allow from IP

donde IP es la dirección del equipo desde el que desea acceder.

Si queremos tener un acceso más seguro (usuario, contraseña) desde cualquier sitio deberemos hacer uso de la herramienta htpasswd de cara a crear un usuario y una contraseña de acceso a la página. El formato de uso de la herramienta es:


En nuestro caso debemos utilizar:

$ sudo htpasswd -cb /directorioDestino/.hptasswd usuario


Nota: es recomendable no ubicar el fichero de contraseñas en ninguna carpeta accesible desde Apache.

Una vez que tenemos el usuario y la contraseña creada, debemos editar el fichero /etc/apache2/conf.d/phpmyadmin.conf (el mismo donde hicimos el enmascaramiento de la dirección de acceso a phpmyadmin) para indicarle el nuevo modo de autenticación en el apartado correspondiente al directorio.

Inicialmente contiene:

<Directory /usr/share/phpmyadmin>
Options FollowSymLinks
DirectoryIndex index.php

<IfModule mod_php5.c>
AddType application/x-httpd-php .php

php_flag magic_quotes_gpc Off
php_flag track_vars On
php_flag register_globals Off
php_admin_flag allow_url_fopen Off
php_value include_path .
php_admin_value upload_tmp_dir /var/lib/phpmyadmin/tmp
php_admin_value open_basedir /usr/share/phpmyadmin/:/etc/phpmyadmin/:/var/lib/phpmyadmin/
</IfModule>
</Directory>

 Tras los cambios debe quedar como sigue:


<Directory /usr/share/phpmyadmin>
Options Indexes FollowSymLinks
DirectoryIndex index.php
AllowOverride All

RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}

AuthUserFile /home/administrador/apacheaccess/.htpasswd
AuthName Hello
AuthType Basic
require valid-user

<IfModule mod_php5.c>
AddType application/x-httpd-php .php

php_flag magic_quotes_gpc Off
php_flag track_vars On
php_flag register_globals Off
php_admin_flag allow_url_fopen Off
php_value include_path .
php_admin_value upload_tmp_dir /var/lib/phpmyadmin/tmp
php_admin_value open_basedir /usr/share/phpmyadmin/:/etc/phpmyadmin/:/var/lib/phpmyadmin/
</IfModule>
</Directory>


Mediante:

AuthUserFile /home/administrador/apacheaccess/.htpasswd
AuthName Hello
AuthType Basic
require valid-user

indicamos que necesita autenticarse un usario válido del fichero de claves indicado. En caso de que sólo demos acceso a alguno de los usuarios indicados en dicho fichero,por ejemplo gonpuga, deberemos cambiar la última línea por:

require user usuario

Con:

RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}

Una vez identificado correctamente el usuario, seremos redireccionados a la página de phpmyadmin en modo seguro (https).

Tras esto ya sólo nos queda reiniciar el servidor Apache:

$ sudo /etc/init.d/apache2 restart


y probar que todo funciona correctamente.

Si lo hacemos vemos que nos aparece el siguiente error:



Para solventarlo, debemos activar el mod_rewrite en apache, desactivado por defecto en la versión 2 para ubuntu. Para ello debemos usar:

$ sudo a2enmod rewrite

Además de esto, los directorios debemos cambiar la configuración a AllowOverride all en lugar de none

Tras lo cual nos queda únicamente recargar Apache y probar el funcionamiento del mismo


Fuente: ScottLinux

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Instalación y configuración de Apache 2

Mediante esta entrada vamos a ensañar a instalar y configurar ciertos aspectos de Apache 2 sobre Ubuntu.

La instalación de Apache se puede realizar de forma independiente o bien haciendo uso de XAMPP para Linux, anteriormente conocido como LAMPP.

Dado que de momento sólo vamos a necesitar Apache, lo vamos a instalar de modo independiente. Si desea información de como hacerlo mediante XAMPP puede verlo aquí.

La instalación de Apache 2 se realiza del siguiente modo:

sudo apt-get install apache2

Tras esto podemos comprobar que funciona de modo adecuado introduciendo la dirección localhost en nuestro navegador.


Una vez comprobado que Apache funciona sin ningún tipo de problema podemos pasar a configurar ciertos aspectos del mismo. Para ello necesitamos saber que el fichero de configuración de Apache se encuentra ubicado en /etc/apache2/apache2.conf Para evitar problemas le crearemos una copia de seguridad antes de llevar a cabo ningún tipo de cambio sobre el mismo.

Si queremos acceder al mismo a través de un nombre, por ejemplo www.miservidor.com (desde nuestra red interna) debemos añadir la siguiente línea en el fichero de configuración de Apache:

ServerName www.miservidor.com

Además debemos editar el fichero /etc/hosts para poder acceder al mismo a través del nombre añadiendo la siguiente línea:

127.0.0.1     www.miservidor.com

Por defecto Apache sirve las páginas ubicadas en el directorio /var/www. Este aspecto también se puede cambiar mediante los ficheros de configuración oportunos. Nosotros vamos a publicar las páginas ubicadas en el directorio /opt/www.

El primer paso es crear dicha estructura de directorios y dotarla de los permisos pertinentes. Igualmente haremos copia de seguridad al fichero /etc/apache2/sites-available/default que es donde debemos indicar la ubicación del directorio a servir en el apartado DocumentRoot, por defecto /var/www.

La configuración inicial del mismo es:

DocumentRoot /var/www 
<Directory />
Options FollowSymLinks
AllowOverride None
</Directory>
<Directory /var/www/>
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all
</Directory>

Y se debe cambiar por:

DocumentRoot /opt/www 
<Directory />
Options FollowSymLinks
AllowOverride None
</Directory>
<Directory /opt/www>
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all
</Directory>

Creamos dentro de dicho directorio un fichero llamado index.html, reiniciamos el servidor web Apache mediante

sudo /etc/init.d/apache2 restart

y probamos su correcto funcionamiento.

Para acabar con este apartado de instalación y configuración de Apache, vamos a ver como cambiar la página por defecto a servir. Normalmente los servidores vienen definidos para hacer uso de la página index.html o index.php, en un orden determinado.

Este comportamiento se puede modificar en el fichero /etc/apache2/sites-available/default mediante la orden RedirectMatch:

<Directory /opt/www>
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all
#Redireccionamos a la nueva página por defecto RedirectMatch ^/$ /nuevaPagina.html
</Directory>

Reiniciamos el servidor Apache y listo.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Red Extendida (ESS)

En una entrada anterior vimos como ampliar nuestra cobertura wifi haciendo uso de un puente. Esa solución es interesante si es imposible realizar un cableado entre los distintos puntos de acceso. Si por el contrario tenemos la opción de cablear una red y queremos además dotar de puntos de acceso inalámbricos (por ejemplo un edificio grande o cuya estructura hace que la cobertura de un único punto de acceso sea insuficiente) debemos usar una red extendida ESS.

Una red extendida ESS (Extended Service Set) es un conjunto de puntos de acceso que están conectados entre sí a través de una red Ethernet para formar una única red. De esta forma el usuario puede cambiar de forma automática entre los diferentes puntos de acceso sin perder la conexión a Internet.


Para que los puntos de acceso puedan trabajar de forma conjunta sin crear interferencias cada uno de ellos debe trabajar en un canal diferente. Además, todos los puntos de acceso deben tener el mismo nombre y la misma configuración de seguridad.

Como cada canal se corresponde con una determinada frecuencia, y a canales consecutivos las frecuencias son también consecutivas, una buena forma de establecer los canales de los puntos de acceso de la red es utilizar canales separados.

Para establecer los canales de una red inalámbrica extensa es recomendable utilizar los canales extremos y central (1, 6 y 11).



Otro aspecto a tener en cuenta es que si estamos utilizando DHCP, debemos otorgar un rango de direcciones distinto a cada uno de los puntos de acceso, para evitar problemas con el duplicado de direcciones.

Fuente: Guía de campo wifi

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS