Carpeta particular para usuarios en Windows Server 2012 R2

Image result for carpetas usuarios

 

En ocasiones llega el requerimiento para darle permisos a un determinado usuario sobre alguna carpeta particular. Dado el disco duro E, con la carpeta “usuarios” ya creada, se quiere dar permisos al usuario “prueba usuario”. Se procede con dar clic sobre compartir (Share with) y posteriormente se escoge al usuario con el que se desea compartir el recurso.

C:\Users\jhonn\AppData\Local\Temp\Image.png

“Prueba usuario” es un usuario recién creado y no se visualiza con dar solamente clic derecho sobre el recurso. Por lo tanto, se procede a dar clic sobre la opción “Specific People”. Una vez en esta opción se puede digitar el nombre el usuario o se puede dar clic sobre la pestaña de usuarios, donde traerá los usuarios disponibles para compartir el recurso. Se da clic en añadir (Add).

Una vez es añadido el usuario, se debe seleccionar el tipo de permisos con los que interactuara con la carpeta. En este caso si el recurso será de lectura solamente o de lectura y escritura. Se procede para este caso con dejar los permisos de lectura y escritura, aunque esto dependerá en gran medida del requerimiento solicitado.

Si se desea otorgar permisos en general a un determinado grupo o a todos los usuarios, también puede configurarse de esta manera. Si se desea dar el permiso a todos los usuarios, basta con buscar al usuario “everyone” si el sistema operativo está en inglés o “todos” si respectivamente esta en español, posteriormente se le da el permiso requerido.

Una vez se terminan de dar los permisos, se da clic en “share” y el sistema indicara la ruta del recurso que se acaba de compartir.

Dependiendo de las políticas implementadas en la organización, el proceso deberá complementarse dándole el respectivo soporte en sitio a la estación de trabajo del usuario. Es posible que se requieran permisos de administrador para que el usuario pueda acceder a esta carpeta, adicional es probable que el mismo usuario no conozca el proceso.

ARQUITECTURA DE REDES WIFI

ARQUITECTURA DE REDES WIFI

ELEMENTOS

MEDIO AEREO

Este medio hace referencia al medio de propagación de señal de WIFI, dado que se deben tener en cuenta determinados factores para que la señal fluya y el servicio funcione con normalidad. Es común encontrar problemas de interferencias con dispositivos bluetooth, hornos microondas, servicios por satélite, teléfonos inalámbricos que cubran rangos que vallan de los 2,4 GHZ o 5 GHZ, radios o incluso aparatos que contengan bovinas y que puedan afectar la señal por medio de emisiones electromagnéticas. Otro factor a tener en cuenta son las características del entorno, como lo pueden ser los obstáculos que se le presenten a la señal en una casa. Con esto se hace referencia a paredes y el material de las mismas, también algunos casos donde la misma pintura de la pared tenga material refractivo, lo que hará que la señal sufra refracción y se pierda parte de la señal o llegue a su receptor con cierta afectación.

USUARIOS:

Pueden ser humanos o entes no humanos. En el primero se tienen personas intentando conectarse por determinados dispositivos a la red, como lo es el caso del usuario conectándose desde su laptop a la red de su casa o corporativa, también conectándose desde dispositivos como lo son teléfonos, televisores, consolas de videojuegos y todo aquel aparato del que se obtenga una prestación respecto a algún servicio de internet.
Respecto a un ente no humano, podría ser un dispositivo programado para conectarse a wifi para realizar determinadas tareas o procesos, como lo podría ser el caso del robot de una fábrica, una raspberry configurada para un servicio local de web y almacenamiento o cualquier otro aparato que requiere internet para llevar a cabo determinadas tareas para las cuales fue programado.

DISPOSITIVOS DE USO EN LA WLAN

Dispositivos de acceso al medio como tarjetas inalámbricas, estaciones base, adaptadores USB. Anexo como ejemplo información de la caja de un adaptador USB con su respectiva información de características:
Imagen 1.1
Donde se puede observar el estándar, rango de frecuencia, interface, velocidad, S.O compatible (Se realizaron pruebas y también es compatible con Linux, plug and play), seguridad y dimensiones.
Dispositivos de usuario final. Computadores personales, portátiles, teléfonos, consolas de videojuegos, cámaras web, etc. Cada uno de estos dispositivos tienen su propia interfaz de hardware inalámbrica para poderse conectar.

DISPOSITIVOS DE ACCESO AL MEDIO:

Para acceso a la red se necesitarán ciertos elementos que proveerán y soportaran la estructura de red y facilitaran el intercambio de información. Generalmente en el hogar se tendrá un modem o router con puertos para conexión por cable y antena para conexión por WIFI, generalmente los dispositivos caseros tienen integrada la interfaz de conexión a internet y la interfaz de interna de conexión con puertos para conexión por cable y antena para conexión por WIFI. Este mismo aparato nos facilita tener una red interna de clase C ya que no necesitaremos segmentos y a nivel casero es difícil pensar que superaremos las 254 conexiones.
A nivel Pyme y grandes empresas se encontrar entre los dispositivos los clientes que se conectaran a la red por medio de wifi autenticándose con credenciales propias de la compañía (Esto puede variar de las tecnologías y configuraciones), también se encontraran los Acces Point para el acceso a la red de los clientes y a su vez este Acces point tendrá comunicación por la red estando conectado a un switch o modem (nuevamente se aclara que depende de la configuración y tipos de tecnología que utilicen). En el caso de las empresas es normal encontrar varios AP (Acces point), de tal manera que se busque una cobertura total en la compañía. El administrador de la red deberá estar atento a las configuraciones realizadas, parámetros de seguridad y demás aspectos a tener en cuenta respecto a los dispositivos de acceso al medio.

TARJETAS DE RED INALAMBRICAS

Es un apartado que puntualmente hace referencia a las NIC (Network Interface Card), las cuales proveen la interfaz de comunicaciones entre los equipos cliente y la red. La conexión entre estas tarjetas y los dispositivos están sujetas al hardware del mismo. Estas tarjetas generalmente tendrán unas características técnicas que se deben tener en cuenta para el tipo de conexión que se desea y en algunas ocasiones también estarán sujetas a un entorno. Entre estas tecnologías se encuentran los estándares IEEE 802.11 b, IEEE 802.11 a, IEEE 802.11 g, IEEE 802.11 n. Tal y como se muestra en la imagen 1.1 de ejemplo, se tiene un adaptador Wireless USB con especificación de estándar IEEE 802.11 b/g/n, lo que quiere decir que es compatible con los tres estándares y por lo tanto es probable que funcione para cualquier tipo de red inalámbrica.

ESTACIONES BASE

Componente común que cumple tareas de comunicación entre dispositivos inalámbricos en una determinada área, realiza funciones de repetidor (estos últimos también pueden conseguirse por aparte para que cumplan puntualmente esta labor) y también de amplificadores de señales. También son el contacto con la red cableada, permitiendo así conexión a una red corporativa con la señal inalámbrica. Para el mejor manejo de estaciones base se utiliza el protocolo WDS, permitiendo la interconexión de puntos de acceso de una red 802.11, sin necesidad de estar siempre conectados a una red cableada, preservando la dirección MAC.
En una red WDS un PA puede estar configurado para asumir alguno de los siguientes tres roles:
·         Estación base principal: Punto de acceso conectado a una red cableada.
·         Estación base repetidora: Aquella que recibe y tramita los datos de una estación base remota a una estación base repetidora.
·         Estación base remota: Aquella que da servicios a clientes locales y tiene enlaces a estaciones base remotas o principales.
Bajo este esquema se hace la claridad que la estación base principal puede ofrecer por poner un ejemplo, 54 Mb/s. La estación base repetidora que se conecte a esta principal, ofrecerá la mitad del valor inicial, en este caso 27 Mb/s. Y así mismo cada salto que realice se continuara reduciendo a la mitad.

PUNTOS DE ACCESO

Equipo que asuma el rol de repetidor de señales y permite la conectividad de dispositivos inalámbricos en una determinada celda. Para este caso lo usual es encontrar una conexión entre el switch o hub de la empresa y el punto de acceso. Además, y dependiendo del entorno, no se utilizará un punto de acceso, se utilizarán varios de acuerdo distancias, obstáculos, usuarios, paredes, pisos (como ya se comentó, el caso puede variar de un lugar a otro o de una empresa a otra). Para que se dé un cubrimiento total además debe configurarse el roaming. Este se da de tal manera que cuando un equipo pasa de una celda a otra el dispositivo usuario del servicio se comenzara a detectar las tramas beacon enviadas por el punto de acceso de la segunda celda, conectándose al comprobar que se trata de la misma red.
Nota: (Beacon frame: contienen toda la información de la red inalámbrica y se transmiten periódicamente indicando la presencia de la red WLAN. Cuando detectamos redes en los dispositivos, estamos recibiendo tramas beacon.) (Celda: Alcance del PA para usuarios que se quieran conectar, el campo de alcance del PA.)

ENRUTADOR INALAMBRICO

Es el caso del router instalado por el ISP para conexión a Internet desde la casa. A diferencia de los puntos de acceso, la mayoría de ellos son más “inteligentes” y tienen más opciones de configuración.
·         Permiten o deniegan acceso de dispositivos a la red.
·         Facilitan la conexión a la red o Internet a dispositivos, por medios cableados y WIFI.
·         Asignan direcciones IP, como se mencionó anteriormente, en el caso de hogares crea una red con direcciones IP clase C.
·         Proveen funciones de calidad para mejorar el servicio de comunicaciones.
En el caso de hogares siempre traerán las opciones por defecto por lo que se deben hacer ciertas configuraciones para mejorar la seguridad de los mismos. En este caso se puede proceder con hacer la red oculta, autorizar los equipos por dirección MAC y asignar IPs fijas, adicional que estas IP fijas estén listadas dentro de las opciones del enrutador. El acceso al router dependerá del fabricante y de las configuraciones de la ISP. Un ejemplo usual es ingresar por medio un navegador web a la puerta de enlace con un usuario de administrador y contraseña provistos por el proveedor de internet. En otros casos se ingresará por la dirección de la red que comienza por 1 (192.168.1.1), pero como ya se mencionó anteriormente dependerá del fabricante del aparato y del proveedor de servicios.

DISPOSITIVOS DE USUARIO FINAL

Como último se cuenta a los clientes (entiéndase por cliente al dispositivo), como lo son equipos de escritorio, laptop, tablets, teléfonos, Smart tv, consolas de videojuegos, cámaras, impresoras, etc. Con el avance del IoT (Internet of Things) se provee que se conectaran muchos más dispositivos a las redes en los siguientes años.

TOPOLOGÍA

Existen dos topologías Wireless básicas:
Ad-hoc: Donde el gestor es un integrante de la propia red. Cada nodo forma parte de una red Peer to Peer por lo que se necesitara de un solo SSID, aunque se aclara nuevamente que tendrá por lo menos un gestor desde donde se realicen las demás conexiones y se haga el control de la misma. Es de considerar, que si el gestor se apaga la red se cae. Para estos casos suele configurarse un gestor de backup en caso de que haya caída de un gestor central.
Red tipo infraestructura: El gestor es el punto de acceso, router, enrutador inalámbrico o similar. Esta red se integra por medio del punto de acceso a la red cableada. Este punto de acceso o Acces Point (como también se le reconoce) permite crear una celda de alcance para dispositivos inalámbricos. En el caso más común, una empresa normal suele tener más de un acces point configurado para su respectivo alcance. Esto dependerá del entorno.

ALCANCE

Los alcances de las redes inalámbricas vienen definidos por los estándares dados por la IEEE.
802.11a: Opera en banda de 5 GHz, velocidad máxima de 54 Mbps, velocidad promedio de 30 Mbps, Modulación OFDM, ancho de canal de 20 MHz, tiene un rango de alcance de 30 metros.
802.11b: Opera en banda de 2,4 GHz, velocidad máxima de 11Mbps, velocidad promedio de 5 Mbps, Modulación CCK(DSSS), ancho de canal de 20 Mhz, tiene un rango de alcance de 30 metros.
802.11g: Opera en banda de 2,4 GHz, velocidad máxima teórica de 54 Mbps, velocidad promedio de 22 Mbps, modulación CCK, DSSS, o OFDM, ancho de canal de 20 MHz, el rango promedio de alcance son 150 pies o 45 metros aproximadamente.
802.11n: Opera en banda de 2,4 o 5 GHz, velocidad máxima teórica de 600Mbps, modulación CCK, DSSS, o OFDM, ancho de banda de canal de 20 o 40 MHZ, rango promedio de alcance 175 pies o aproximadamente 53 metros.
Nota: Se entregan datos de los estándares más comunes y comerciales de la IEEE. Adicional la velocidad, alcance y frecuencias dependerán de características del dispositivo, modelo, fabricante, entorno, etc…

COBERTURA

Según cobertura, las redes inalámbricas se pueden clasificar en diferentes tipos:
WPAN: Wireless Personal Área Network o red de área personal. Se encuentra bajo estándar 802.15 y como su nombre lo indica es utilizada mayormente para los entornos de carácter personal, como bluetooth. Tiene alcance máximo de 10 metros y se ha utilizado con éxito en aplicaciones de domótica siendo de una cobertura limitada y pensada para aplicaciones puntuales.
WLAN: Se encuentra bajo estándar 802.11 pensado en ser un sistema de comunicación inalámbrico para evitar conexiones cableadas. Puede encontrarse para uso doméstico o para productividad en empresas.
WMAN: Se encuentran bajo estándar 802.16 siendo está pensada para redes de área metropolitana, basada en tecnologías WIMAX. WIMAX es superior a wifi en cuanto cobertura y ancho de banda.
WWAN: Se encuentra bajo estándar 802.20 apoyándose en tecnologías de red celular de telecomunicaciones como WIMAX, GSM, EDGE, CDPD, HSPA y 3G para trasmisión de datos.

REFERENCIAS

Lección 8: Elementos de una Red Inalámbrica. (n.d.). Retrieved September 11, 2016, from http://datateca.unad.edu.co/contenidos/208017/ContLin2/leccin_8_elementos_de_una_red_inalmbrica.html
Beacon frame. (2015, October 20). Retrieved September 11, 2016, from https://es.wikipedia.org/wiki/Beacon_frame
Poole, B. I. (n.d.). IEEE 802.11a. Retrieved September 11, 2016, from http://www.radio-electronics.com/info/wireless/wi-fi/ieee-802-11a.php
Harwood, B. M. (2009, June 09). Pearson IT Certification. Retrieved September 11, 2016, from http://www.pearsonitcertification.com/articles/article.aspx?p=1329709
Red inalámbrica. (n.d.). Retrieved September 11, 2016, from https://es.wikipedia.org/wiki/Red_inalámbrica

 

Simal, T. (2012, February 12). MONOGRÁFICO: Redes Wifi | Observatorio Tecnológico. Retrieved September 11, 2016, from http://recursostic.educacion.es/observatorio/web/gl/cajon-de-sastre/38-cajon-de-sastre/961-monografico-redes-wifi

Procedimiento Implementación de disco duro Windows Server 2012 R2

 

A continuacion se describe el procedimiento para agregar discos duros a Windows Server 2012R2. Este procedimiento es util cuando se requiere añadir almacenamiento adicional con un disco duro virtual (como usualmente ocurre), como por ejemplo requerir implementar carpetas para que los usuarios accedan a estas por medio de red en su equipo con Windows.

 

1. Se debe ingresar por Server Manager y acceder por las opciones del panel izquierdo, en este caso la opción de “File and Storage Services”.

C:\Users\jhonn\AppData\Local\Temp\Image.png

2. Una vez se accede a la opción, se debe dar clic sobre la opción “Disks” y se debe seleccionar el disco que este disponible para la implementación.

3. Una vez se está en la opción de discos, se da clic derecho sobre la unidad en la que se desea hacer la implementación, posteriormente se da clic en nuevo volumen.

C:\Users\jhonn\AppData\Local\Temp\Image.png

4. Una vez se da clic en la opción de nuevo volumen se abre el asistente para configuración de nuevos volúmenes de Windows Server. Se procede con hacer clic en siguiente (Next).

5. Posteriormente el sistema solicita seleccionar el disco duro sobre el que se hará la implementación. En este caso solo se ha creado un disco por Virtual Box, por lo que se procede a seleccionarlo.

6. Se selecciona la capacidad del volumen. En este caso se deja el tope máximo.

7. Se asigna una letra a la nueva unidad para que sea reconocida dentro del sistema operativo.

8. Posteriormente se escoge el formato y se le da un nombre a la unidad.

8. Se revisan los datos del disco y se da clic en crear (Create).

Por ultimo puede realizarse la verificación del resultado abriendo un explorador de Windows en servidor.