IBM y CISCO unen fuerzas contra el ciber-crimen

Cada vez vemos con agrado que las marcas líderes en tecnología inviertan en productos que ayuden a los usuarios o clientes y les protejan del uso malintencionado de los avances cibernéticos. Lo que no es tan avitual que dos marcas líderes aúnen recursos para un mismo fin.

Colaboración Entre IBM y CISCO

Este es el caso de IBM y CISCO en los que sus equipos de investigación de seguridad, IBM X-Force y CISCO Talos, se coordinaran para dar soluciones ciberneticas de seguridad. IBM que lidera infraestructuras de servidores y usa plataformas como Cognitive Security OperationsResilient Incident Response unirá fuerzas con CISCO que lidera la protección de las comunicaciones con productos como firewals de nueva generación (NGFW) y sistemas de protección de intrusiones (IDS).

https://www.youtube.com/watch?v=mnKq9l4Sjro

Declaraciones de apoyo

David Ulevitch, vicepresidente y director general de la división de Seguridad en Cisco: “La estrategia de seguridad de Cisco, basada en arquitectura, permite a las organizaciones detectar las amenazas una vez y detenerlas en todas partes. Al combinar el completo porfolio de seguridad de Cisco con la plataforma de respuesta y operaciones de IBM Security, ofrecemos las mejores soluciones y servicios de seguridad a través de la red, los terminales y el Cloud, combinados con analítica avanzada y capacidades de orquestación”.

Marc van Zadelhoff, director general de IBM Security: “Se espera que el ciber-crimen suponga, a nivel mundial, un coste anual de 6 billones de dólares en 2021. Por esta razón, IBM apuesta desde hace tiempo por la colaboración abierta y la compartición de conocimiento para luchar frente a las ciber-amenazas. Con la colaboración de Cisco, los clientes conjuntos ampliarán enormemente su capacidad para optimizar el uso de tecnologías cognitivas como IBM Watson for Cybersecurity. Además, la colaboración entre los equipos de IBM X-Force y de Cisco Talos supone un gran avance en la lucha de los ‘buenos’ frente al ciber-crimen”.

Enlaces de interés

 

Problemas con «passive mode»

Problemas con «passive mode»

Uno de los términos que se suelen oír cuando se habla de problemas con el ftp es el de passive mode. Aquí vamos a ver de que se trata, y por que es la solución a muchos problemas de conectividad

Como sabemos en toda transferencia ftp interviene un programa servidor y un programa cliente. El programa servidor se ejecuta donde están almacenados los ficheros que se quieren bajar (o donde se almacenarán los que deseamos subir) y el programa cliente es el programa ftp que usamos desde la maquina local, para subir o bajar los ficheros.

En este proceso de comunicación entre cliente y servidor, el cliente puede actuar en modo activo o en modo pasivo.

Una conexión ftp usa dos puertos, abre dos canales: Uno será el puerto de comandos, command port o control port (normalmente puerto 21) por donde se transfieren las órdenes. El otro es el puerto de datos (data port) que es por donde circulan los datos que integran los ficheros (normalmente el puerto 20, pero puede ser cualquiera por debajo del 1024)

modo activo

Cuando usamos ftp en modo activo, tambien considerado modo normal, se establecen dos conexiones distintas. El primer lugar se establece una conexión para la transmisión de comandos (desde cualquier puerto de nuestro ordenador inferior a 1024 hacia el puerto 21 del server) y por esa misma conexión, mediante un comando PORT se indica al server cual es el puerto (distinto) de nuestro ordenador que está a la escucha de los datos.

Entonces, si bajamos algún archivo, es el servidor el que inicia la transmisión de datos, desde su puerto 20 al puerto que le hemos indicado. Se llama modo activo porque la transmisión de datos es iniciada como proceso distinto desde el servidor, hacia el puerto que le hemos indicado.

modo pasivo

En modo pasivo es siempre el programa cliente el que inicia la conexión con el servidor. Al abrir una conexión ftp se abre primero una conexión de control (desde un puerto superior a 1024 de la maquina local al puerto 21 del server). Al pasar a modo pasivo (comando PASV), el cliente pide un puerto abierto al servidor (será otro puerto superior al 1024 del server) y recibida la contestación, será el cliente el que establezca la conexión de datos al server a través de ese puerto.

A modo de resumen podemos decir que en modo pasivo las conexiones son siempre abiertas por el pc cliente, mientras que en modo activo se abren por el que envía los datos (el server si se trata de bajar archivos al pc local, el cliente si se trata de subir archivos al server).

¿por qué supone un problema el modo activo ?

Como hemos visto, en el modo activo se abre una conexión para datos desde el server a la maquina cliente, esto es, una conexión de fuera a dentro.

Entonces, si la maquina cliente está protegida por un firewall, este filtra o bloquea la conexión entrante, al serle un proceso desconocido.

En modo pasivo es el cliente el que inicia ambas conexiones, de control y de datos, con lo cual el firewall no tiene ninguna conexión entrante que filtrar

Passive mode y la linea de comandos

Lamentablemente la utilidad de ftp que viene por defecto con windows 95/98 y que puedes usar en línea de comandos, no dispone de modo pasivo.

Por ello si tienes problemas de conexión y sospechas que es por un firewall, deberás buscar un programa cliente ftp que disponga de esta posibilidad (la inmensa mayoría).

Para terminar con el modo pasivo, parte de un log de conexión:

FTP > PASV
FTP < 227 Entering Passive Mode (222,222,222,22,196,39).
FTP > LIST

Como ves el server reacciona al comando PASV entrando en modo pasivo e indicando una serie de números (entre paréntesis la segunda linea). Los cuatro primeros bloques de números se corresponden con la IP del servidor. Los dos números restantes son el puerto que el server abre a la escucha para el canal de datos
El puerto esta indicado mediante dos números de 8 bits; traducido a número de 16 bits obtenemos el numero «real».

 

Esperando haber aclarado algo, animo a compartir y a darle like 😉

CISCO y Cyberseguridad

Cyberseguridad

Vamos viendo como «la red» se va haciendo cada vez mas grande. Si ya empezó grande WWW, world wide web, ahora se ha vuelto muchísimo mas densa. Estamos viendo que electrodomésticos como frigoríficos se conectan a Internet y noticias ya sorprenden con prendas de vestir que harán lo mismo. Convivimos ya con una infinidad de gadgets o technogadgets que estan continuamente volcando información nuestra a la red: pulseras, relojes, cámaras de fotos, tags, puntos wifi, televisores, nuestro propio coche y por supuesto teléfonos y tablets. Todo está muy bien….. pero…. ¿y la seguridad?

image4-1024x321

 

Toda esta red se ha convertido en un mundo, un mundo que apenas hay reglas y como tal mundo están apareciendo muchos delincuentes e indeseados que prácticamente tienen nadie que les detenga. Ahora que se esta cogiendo consciencia empieza haber departamentos de policía que se dedican en exclusiva a este hecho, leyes que ya existían se están aplicando a las acciones realizadas en la red, pero sigue siendo insuficiente.

En el mundo real si queremos proteger algo podemos poner en una caja fuerte dentro de una habitación protegida con sensores de movimiento con una puerta blindada dentro de un bunker rodeado de un muro con cámaras de seguridad…. no estamos exagerando, pero trasladado a nuestra vida cotidiana todos protegemos nuestra casa con una puerta y nuestra ciudad con policías. Lo que se empieza a reclamar en grandes cantidades es la Cyberseguridad en Internet.

El problema: Falta de conocimiento y de profesionales

satRealmente el gran problema es el desfase tecnológico entre los usuarios y la red ya que muchos ni siquiera son conscientes que están en una red. Quien nos dedicamos a estas tecnologías «informáticas» hemos tenido un mínimo de formación y vemos muy obvio el poner una contraseña, no clicar en ciertos ficheros o no acceder a ciertos links, pero muchísima gente es ajena a este mundo hasta que tiene un problema.

 

El mundo esta demandando seguridad, Cyberseguridad, y profesionales que la lleven a cabo. Las primeras que lo demandan, mas conscientes de la realidad, son las empresas que pueden sufrir un verdadero problema ante un ataque. ¿como lo solucionan? pues lo mas rápido y lo que esta más a mano: le piden al «informático», (puesto o profesión que hasta hace poco no existía) que les proteja de los peligros digitales. Si esto se queda corto contratan a una empresa que les segurice o resuelva un problema del cual no saben muy bien que es lo que es o lo que lo está causandolo.

  • Se estima que habrá un déficit de dos millones de profesionales en ciber-seguridad a escala global en 2019.
  • Para poder protegerse frente a unos ataques cada vez más persistentes y sofisticados, mantener su credibilidad e innovar y crecer, las organizaciones necesitan expertos en ciber-seguridad.

Solución: Un programa Global

Para ayudar a cubrir esta demanda, Cisco ha presentado un Programa Global de Becas de Ciber-Seguridad financiado con 10 millones de dólares, además de anunciar mejoras en su porfolio de certificaciones de seguridad.

Captura de pantalla 2016-06-26 a las 10.14.36

CISCO

CISCO es uno de los grandes líderes en la fabricación de electrónica de red, configuración de la comunicación entre dispositivos y muy consciente de la seguridad de internet. Por ello ha lanzado un Programa Global para la generación y formación de nuevos profesionales que lleven acabo estas nuevas funciones.

Programa Global de Becas de Ciber-Seguridad
  • Cisco destinará 10 millones de dólares al Programa Global de Becas de Ciber-Seguridad que, con una duración de dos años, pretende incrementar el número de profesionales formados en técnicas avanzadas de ciber-seguridad.
  • Cisco ofrecerá formación, mentoring y certificaciones alineadas con las necesidades del rol Security Operations Center Analyst, proporcionando la preparación necesaria para responder a los actuales y futuros retos de seguridad de red.

  • El programa se ofrecerá en colaboración con Partners de Formación Autorizados de Cisco (Cisco Authorized Learning Partners), y comenzará en agosto de 2016.

Consigue tu beca:

Mas cursos CISCO

  • Cisco ha añadido a su porfolio de certificaciones de seguridad la nueva Cyber Ops Certification, además de renovar su Certificación CCIE Security.

excerpt_NA_big

  • CCNA Cyber Ops se enfoca en el puesto de analista de seguridad que trabaja en un Centro de Operaciones de Seguridad (SOC, Security Operations Center) monitorizando sistemas y detectando ataques. La certificación enseña a los profesionales de TI algunas de las habilidades clave necesarias en un SOC, aportándoles conocimiento sobre cómo coordinar las respuestas.
  • CCNA Cyber Ops amplía la actual oferta de certificaciones associate-level de Cisco, entre las que se incluyen CCNA Security, enfocada en el rol de administrador de seguridad de red.
  • La actualización de la certificación CCIE Security comprende nuevas habilidades a nivel de experto y la formación necesaria para preparar al personal de seguridad en materia de nuevas tecnologías y amenazas de seguridad, incluyendo evaluación de las últimas tecnologías de seguridad como Advanced Threat Protection, Advanced Malware Protection, Next-Generation IPS, Virtualization, Automation e Information Exchange. También incluye una nueva evaluación destinada a garantizar que los candidatos demuestren su conocimiento y habilidades en tecnologías de última generación como Network Programmability, Cloud e IoT.

Cursos gratuitos

Si quieres saber sobre cursos gratuitos de CISCO, visita esta entrada: Cursos Graruitos CISCO

Recuerda, si te gusta: Click 😉

 

Sin título

Recursos

Certificaciones

 

Direct Access vs VPN

Hola.

Para empezar tendremos que definir que es cada cosa ya que Direct Access y VPN no son la misma cosa. Comencemos por VPN, Virtual Private Network, son muy conocidas y altamente empleadas por todos los fabricantes de electronica de comunicaciones. Microsoft por su parte también la implementa mediante RRAS, Route and Remote Access Server, que es el RAS de toda la vida paro los que llevamos algún tiempo en esto.

 

El problema: No se ve clara la diferencia.

Direct Access - VPN

 

VPN: Es un Túnel que se crea a través de internet para que las comunicaciones entre los dos puntos sean como si estuviésemos en la misma red. Es un sistema abierto y compartido por todos los fabricantes.

Direct Access: Es un Super-tunel que ha creado Microsoft para mejorar las VPN tradicionales. Lo implementan solo las ultimas versiones de Windows Server y Windows 7, 8 en adelante.

 

Las Ventajas de Direct Access son su talón de Aquiles.

 

DirectAccess

VPN

Los equipos se conectan automáticamente sin intervención.

           X

Funciona a través de todos los firewalls

           X

Se puede seleccionar el servidor de acceso y el tipo de autenticación durante la conexión.

           X

Soporta autenticación y encriptación de punto a punto

           X

Soporta administración de los equipos remotos

           X

Compatible todas las versiones de clientes Windows

           X

Compatible con equipos de otros Sistemas Operativos

           X

Compatible con equipos fuera de dominio

           X

No necesita Windows Server 2008 R2 en el punto remoto

           X

Visto así, todo son ventajas, pero para implementar Direct Access no es tan sencillo como lo pintan. si lo viesemos de esta otra forma…

Se necesita:

  • Servidores con Direct Access, mínimo Windows Server 2008 R2
  • Dos adaptadores de red: Uno a la Lan y otro a internet con 2 IPs consecutivas Públicas.
  • Los clientes de DirectAccess con Windows 7 o superior.
  • Un controlador de dominio y DNS con Server 2008 R2 o superior.
  • Una infraestructura PKI, Public Key Infrastructure para generar certificados.
  • IPsec para la protección del tráfico.
  • IPv6 en el servidor DirectAccess: ISATAP, Teredo o 6to4.
  • Ademas para dar acceso a clientes con IPv4 necesitaremos la ayuda de terceros.

 

La implementación

La implementación tanto de direct access como de VPN se puede realizar mediante el asistente que ofrece el servidor tras instalar el rol de Acceso remoto.

Direct Access

 

Problemas en la implementación

La implementación parece sencilla hasta que nos ponemos a hacerla ya que en uno de los pasos mas importantes, nos encontramos con el principal problema: ¿Como poner el servidor? en la red perimetral, en la interna, con uno o con dos adaptadores de red… y lo mas importante ¿como le ponemos 2 IPs públicas a la nic del Servidor?

Era típico el error: «no se encuentra un adaptador interno con una dirección IP válida»

image0001

 

Soluciones en la implementación

Vemos que desde Server 2008 ha sido siempre una implementación rígida y difícil de realizar. Hemos tenido que esperar a 2012 R2 para simplificar las cosas .

Captura de pantalla 2015-04-06 a las 23.48.04

Desde que instalamos el Rol, ya nos aparecen mas opciones, El proxy para aplicaciones Web. Y a la hora de implementar también nos dejara poner los adaptadores dentro de la red interna y hacer NAT hacia ellos, incluso con un solo adaptador.

image0002

 

Para la gran mayoria

Hoy por hoy las VPN aunque menos seguras son las mas flexible y fáciles de configurar. En Windows server prácticamente no han cambiado a excepciona de que ahora están en el mismo rol que el que dota al servidor de la capacidad de enrrutar y unir delegaciones entre si; RRAS.

conf_

Buscando un programa para hacer VPN

Hola

He tenido la necesidad de conectar dos sitios distantes mediante una VPN. Normalmente siempre nos conectamos con un cliente a un servidor de VPN y la cosa resulta sencilla.

El Problema:

Unir dos «delegaciones» mediante una VPN permanente y , claro, de la forma mas barata posible 🙂

 

Pruebas o posibles soluciones

He probado con un montón de software unos me han gustado mas que otros, aquí les dejo los links de todos lo que he configurado, por si les sirven de algo

 

Hamachi (gratis / de pago)
Neorouter  – solo versión prueva / pago y ademas hay que instalar un servidor.
Lanbridger – solo de pago y hay que configurar el firewall
tradicional vpn –  tiene Cliente de vpn de los principales fabricantes
 PTPVPN – en la versión gratis,maximo 5 clientes, para Win y Mac
openvpn – Ofrece 2 clientes gratis
Renobo – Da un error en 2012
Tuneelbear –  500Mb gratis al mes
Comodo – Hace falta una cuenta por cliente
Viscosity – solo versión de prueba
Thegreenbow – es gratis solo 30 dias
Wippien – necesita una cuenta «jabber»

Los que mas me ha gustado han sido Hamachi y Viscosity y entre los dos, paro lo que quería hacer, Hamachi lo resolvía mas económicamente.

Pero finalmente ….¡ He descartado todos !

 

La Solución (para mi)

Lo he realizado con Microsoft 2012: Site to Site

Pros:

  • Es una solución que teniendo Servidores Windows Server, sale gratis.
  • No hay que pagar cuotas
  • No ampliamos el software del que hay que depender
  • Es una solución bastante transparente una vez implementada

Contras:

  • Si no tenemos Servidores tenemos que comprar como mínimo 2 licencias de Windows server (entre nosotros sale un pico)
  • Hay que plantearse bien las cosas y realizarlo como un pequeño proyecto.
  • No es sencillo, pero tampoco complicado
  • Hay que modificar/configurar los routers de las delegaciones

 

Ejemplo

En esta antigua entrada del blog explique como llevarlo a cabo:

Unir delegaciones

 

 

 

 

 

VPN, Uniendo delegaciones mediante acceso remoto, Site to site

Unir dos delegaciones

Hola hoy voy a explicar como conectar dos redes remotas por VPN, lo que viene a ser la unión de dos delegaciones. Yo siempre había usado VPN en forma de acceso remoto para conectar equipos a uno central pero no me había tocado el conectar una red entera. El primer caso es, para mi mas sencillo pues lo he realizado otras veces e incluso en este blog tengo algún ejemplo de como meter en dominio un equipo remotamente.

Captura de pantalla 2013-02-26 a la(s) 13.19.53

Solución: VPN Site to Site

La solución de Microsoft es crear una VPN entre dos servidores de acceso remoto. Primero de todo hay que diferenciar 2 tipos de VPN, la de un cliente con un servidor que realizariamos con «direct access» y la de una red conectada con otra red que realizaremos mediante «site to site«.

direct access:

r00220001005jim01_01

 

site to site:r00220001005jim01_02

Enrutamiento y Acceso remoto.

Lo primero de todo, es añadir el rol de acceso remoto a los dos servidores y configurar los routers de la delegaciones para que redirijan sus puertos VPN hacia los servidores RRAS que estamos configurando, es decir hacer un nat del puerto 1723.

Lo siguiente es crear una nueva VPN, es decir un nuevo interface de acceso remoto. En esta demo suponemos que estamos en el servidor 1 de la delegación 1 y vamos a crear la VPNdelegación2.

Captura de pantalla 2013-02-25 a la(s) 13.45.55

Elegimos para este caso concreto, configurar solo la VPN y, a si, no liar conceptos.

Captura de pantalla 2013-02-25 a la(s) 13.34.04

Es de uso común el nombrar a esta VPN con el nombre a donde se va a conectar, por ejemplo VPNdelegación2

Captura de pantalla 2013-02-25 a la(s) 14.03.46

Captura de pantalla 2013-02-25 a la(s) 14.04.15

Aquí pondremos la IP remota, en este caso la IP externa de la delegación 2.

Captura_de_pantalla_2013-02-26_a_la(s)_15.28.39

Establecimiento de las VPNs

Este punto, vamos a hacer una pausa para entender lo que vamos a hacer:

Primero: conectar Delegación 1 con delegación 2 mediante una VPN configurada en el servidor 1. El Servidor 2 se conectará a esta vpn utilizará un usuario A que se creará automáticamente en el asistente de la vpn en Delegación 1

Segundo: Conectaremos Delegación 2 con delegación 1 mediante una VPN configurada en el servidor 2. El Servidor 1 se conectará a esta vpn utilizará un usuario B que se creará automáticamente en el asistente de la vpn en Delegación 2

Funcionamiento: El Servidor 2 de la delegación 2 tiene que utilizar unas credenciales que coincidan con el usuario A, y a su vez, el servidor 1 utilizara las credenciales del usuario B para acceder a la delegación 2. Es decir Servidor 1 llama a 2 y servidor 2 llama a 1. Las credenciales se crean en los siguientes pasos.

Captura_de_pantalla_2013-02-25_a_la(s)_14.07.23

Este es el usuario «local», el

Captura de pantalla 2013-02-25 a la(s) 14.10.21

Este es el usuario que se crearemos en la otra delegación cuando configuremos la otra VPN. Como en principio no hemos hablado de dominios, el dominio es el propio servidor. Los servidores de acceso remoto no necesitan pertenecer a ningún dominio, incluso es interesante que no pertenezcan a ninguno o que sean parte de una DMZ.

Captura de pantalla 2013-02-26 a la(s) 15.31.35

Ya tenemos configurada la VPN en la delegación 1.

Captura_de_pantalla_2013-02-26_a_la(s)_15.24.50

Mirando en las propiedades, podemos configurar un par de cosas mas.

Al contrarió de las «direct access», estas conexiones se hacen para que sean permanentes y esta opción hace que en cualquier error, el servidor vuelva a restablecer la llamada.

Captura de pantalla 2013-02-25 a la(s) 14.22.14

Ahora se repetirá lo mismo en la otra delegación teniendo en cuenta lo que hemos hablado de los usuarios.

 

 

Si os ha interesado o queréis que amplíe la entrada, comentarlo  😉

 

 

 

 

Error con el switch virtual, no se puede administrar.

Hola

El de hoy no me habia pasando nunca. Si, cierto, que he estado enredando mucho con las redes virtuales, creando y borrando muchas veces, pero esto es lo normal ¿no? 🙂

Problema

El problema es este al intentar administrar los switches virtuales desde la administración de Hyper-v y en Virtual switches manager:

Captura de pantalla 2013-02-20 a la(s) 01.15.21

«an error occurred while trying to retrieve a list of virtual switches. The operation on computer ´localhost´failed»

Y no se arregla reiniciando.

Posible solución:

Microsoft nos cuenta que es un error conocido que se soluciona con un escript nvspscrub.js en

msdn.microsoft.com, que lo descargas y ejecutas…

  Captura de pantalla 2013-02-20 a la(s) 01.22.33 Captura de pantalla 2013-02-20 a la(s) 01.24.31

…pero a mi no me ha funcionado.

 Mi solución

 …aunque drastica, efectiva: Des instalar el roll de Hyper-V y volver a crearlo. En la creación vuelve a generar los switches virtuales, de hecho hay un paso donde te pregunta si quieres crear alguno. Captura de pantalla 2013-02-20 a la(s) 01.53.04

Captura de pantalla 2013-02-20 a la(s) 02.08.20

… y las maquinas virtuales?

No os preocupeis las VM siguen estando tras la instalación, lo único que hay que hacer, es crear las redes y conectarlas a la red a la que estaban conectadas anteriormente. (menos mal)

 

Conexion Puente entre red virtual y red local, Bridge Networks

Como configurar un puente entre 2 redes, una local y otra virtual

En este caso no he tenido exactamente un problema, pero hasta que me he aclarado he tenido que conectar y desconectar, crear y re-crear varias veces las redes.

El Caso es el siguiente y es el mismo caso que para unir dos redes diferentes con cualquier windows. Tengo una red local, en mi caso wifi, y quiera unirla con otra red diferente y para hacerlo mas interesante, esta red es virtual.

bridged-network

Creación del bridge

Desde «conexiones de red» selecciono las dos redes que quiero unir y creo un puente (seleccionar loas dos redes, botón derecho, crear puente). La conexión «internet» es la que esta conectada a la red local y la conexión «Virtual» es la que me ha creado el administrador de redes virtualees de Hyper-v.

conexiones de Red

Como vemos se ha creado un nuevo elemento de red denominado Bridge, es un puente entre las dos redes. A continuación un par de pantallazos de la red virtual y del adaptador virtual de la VM.

     Propiedades red VM  Propiedades red hyper-v

Y en las Propiedades del Puente vemos como estan seleccionadas las 2 redes que se han unido.

Propiedades Puentejpg

Hay que tener en cuenta que las redes «originales» es decir de las que hemos partido, pierden sus propiedades. En la figura de arriba, conexiones de red, vemos que windows añade una deescripción «Habilitado, con puente«. y si le damos a ver las propiedades, veremos lo siguiente:

Propiedades adaptador Hyper-v

 

¡¡Ha!!  muy importante, en las pruebas que he realizado he tenido que habilitar-deshabilitar los adaptadores de red para que cogiesen bien la conexión, también se puede reiniciar el equipo para conseguirlo.

De esta forma ya tenemos acceso desde la máquina virtual a la red local (wifi) y viceversa. Evidentemente, esto es un lab y se puede conseguir lo mismo pasando el otro adaptador al switch virtual de hyper-v, pero esto es otro caso.

 

 

Error al acceder a un recurso compartido, 0x80070035,

Acceso a una carpeta de un Equipo a través de la red.

Es lo mas común acceder a un equipo a través de un recurso de sistema como c$ para alcanzar los ficheros sin tener que ir al equipo y compartir, a veces esto no funciona. Son muchos los diferentes errores que pueden provocar que no tengamos acceso a un recurso compartido en la red.

  • Permisos del recurso compartido
  • Seguridad de la carpeta
  • Firewall
  • Propiedades de red
  • Políticas

Estas suelen ser las mas comunes y aun sabiéndolas no acertaba a acceder a una carpeta de otro equipo en la red. Vamos ha repasarlas y ver el error que me salia.

  • ejemplo con nombre de equipo y recurso: \\nombrePC\carpeta\
  • ejemplo con dirección IP y recurso de sistema:  \\10.10.10.10\C$\

Sin título 1

  • Codigo de error: 0x80070035
  • Codigo de error: 0x80004005

 

 Veamos la configuración

Permisos: Primero repasamos los permisos. La carpeta o disco tiene que estar compartido como mínimo con derechos de lectura para poder verla:

Sin título 1

 

Seguridad: El elemento compartido tiene que tener  el usuario con el cual queremos acceder, es decir, por mucho administrador que seamos no podremos acceder si el usuario «administrador» no esta en la lista con los permisos suficientes.

Sin título 1

Firewal: El firewal de windos se puede configurar de muchas formas, pero para asegurarnos de que no es el problema lo dejamos quitado hasta comprobar el troubleshooting.

Sin título 1

RED: Las propiedades de red puede ser lo último en que pensar, pero realmente si la red no esta preparada, no podremos acceder:

Sin título 1

Políticas: Puede ser raro, pero si alguien ha jugado con las políticas puede ser dificil encontrar la que se ha tocado. Por ello he dejado esta opción al final por si todo lo demas es correcto, tocar las políticas en último recurso.

Si no sabemos cual puede estar interfiriendo  y nos da igual deshacer las que se hallan podido establecer, podemos intentar ponerlas como vienen por defecto, este comando es útil:

  • En Windows XP, escriba el comando siguiente:
  • secedit /configure /cfg %windir%\repair\secsetup.inf /db secsetup.sdb /verbose
  • En Windows 7, escriba el comando siguiente:
  • secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose

Solución

Primero asegurarnos que ponemos el nombre del equipo o IP correctamente, luego asegurarnos igualmente del nombre del recurso compartido y por último, si tenemos problemas, comprobaremos todo esto y lo dejamos correctamente configurado seguramente dejaremos de tener problemas.

Así mismo podemos emplear este conocimiento para denegar a alguien el acceso a ciertas carpetas modificando cualquiera de las configuraciones anteriores. 😉

Añadiendo wifi a un servidor

¿Como he añadido wifi a mi servidor?:

Tengo la necesidad de añadir wifi a un servidor, mejor dicho: tengo la necesidad de no tirar un cable ethernet por medio de toda la casa hasta mi servidor.

Para ello voy a aprovechar una tarjeta wifi que tenia de un portátil que se me rompió  Esta tarjeta al igual que otras GPS o GSM están preparadas para un puerto mini-PCI expres (o PCI-E) que suelen tenercasi todos los portatiles, normalmente ocupado por una Wifi como la que muestro:

WIFIPS

Hay varios tipos de PCI, para distinguirlos, nada mejor que una foto.

PCIwtmk

Esta claro que es difícil de conectar esta tarjetita al servidor, proveerla de antenas y que quede perfectamente integrado. A todo esto añadir la dificultad de tener solo un puerto PCI express.

IMG_20121205_113209PS

Buscando por internet se encuentra un adaptador para la tarjeta wifi a Mini-PCI Express con las antenitas y todo, fantastico!, pero….. ¿Como conecto la Mini a la PCI Express normal?

IMG_20121205_113240PS

Pues resulta que son compatibles y no pasa nada porque sobre conector, la pequeña encaja perfectamente dentro de su hermana mayor, observar el resultado:

IMG_20121205_113511PS

 

Solo falta añadir la característica de Windows Server “wireless LAN Service” para que podamos conectarnos a las redes. Si no lo hacemos, aparecerá un adaptador de red pero sin posibilidad de conexión, esto es porque en principio los servidores no suelen estar conectados por wifi.

wireless LAN Service

 

Asi me he evitado tirar un cable y ademas he comprobado que con estas 2 antenas se alcanza muchísima mas señal que con una solo.

Otro problemilla solucionado. (Espero no crear muchos agujeros de seguridad para que no se me cuelen por la wifi)