domingo, 3 de mayo de 2015

Antenas Externas, Puntos de restauración, SSID red inalambrica, Trasmitir Datos Digital y Analogica

¿Cómo logramos una recepción óptima con antenas externas a nuestro equipo?

Para mantener óptima la señal WiFi de nuestros segmentos LAN los técnicos debemos tener en consideración todos estos puntos:
Buscar el punto central del segmento para instalar el router: tenga en cuenta que la señal de la antena se distribuye alrededor del dispositivo en un ángulo de 360 grados. A veces resulta difícil encontrar un punto central y algunos equipos pueden quedar más alejados de la antena y por lo tanto la intensidad de la señal puede no ser óptima para algunos de ellos.
Descripción: Imagen del botón InicioEliminar los obstáculos: en un ambiente de oficina, es importante eliminar los obstáculos (principalmente metálicos y generadores de perturbaciones) que impidan a ciertos equipos la recepción de a señal pura. 

Si se intenta enlazar tramos de red con el router, o el router se encuentra lejos de las PC se puede intentar usar antenas direccionales en lugar de la típica antena multidireccional que viene por defecto.
Si los tramos son muy grandes en extensión, es conveniente instalar repetidores de señal que toman la señal origen, la intensifican y la re-envían extendiendo así el alcance. Si no se puede comprar o conseguir un repetidor se puede instalar otro router que haga las veces de repetidor.
Si todo esto es insuficiente para mejorar la recepción y la intensidad de la señal, hay veces que hay que reprogramar el canal de comunicación del router y el canal de recepción de las placas de las PCs con el método de prueba/error hasta encontrar el canal más apropiado y con el que se recibe la mejor intensidad.

Describa los pasos necesarios para realizar una copia de seguridad de su configuración actual en el punto de acceso.

    1)  Para crear un punto de restauración

1.    Para abrir Sistema, haga clic en el botón Inicio, haga clic con el botón secundario en Equipo y, a continuación, haga clic en Propiedades.
2.    En el panel izquierdo, haga clic en Protección del sistema. Descripción: Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
3.    Haga clic en la ficha Protección del sistema y, a continuación, en Crear.
4.    En el cuadro de diálogo Protección del sistema, escriba una descripción y haga clic en Crear.
¿Cuál es la IP, nombre de usuario y contraseña que vienen por defecto en la gran mayoría de los puntos de acceso?

Por seguridad, se nos pedirá Usuario y Contraseña. Estos datos, por defecto en la gran mayoría de routers, suelen ser “admin” en ambos campos.
Si estos datos no son los predeterminados, y nunca se han modificado, deberemos hacer una búsqueda en internet o echar un vistazo al manual de nuestro router, para averiguar cuáles son los datos por defecto de éste.

¿Qué función cumple el SSID en una red inalámbrica?

El SSID es una clave secreta que es fijado por el administrador de la red.
Usted debe saber el SSID a unirse a una red 802.11. Sin embargo, el SSID puede ser descubierto por la inhalación de la red. Por defecto, el SSID es parte del paquete de cabecera para todos los paquetes enviados a través de la WLAN.
SSID se asignan normalmente durante el proceso de configuración del router o punto de acceso inalámbrico (WAP). WAP Consumidor de grado y routers tienen funciones de configuración que se pueden ejecutar en la instalación. Por ejemplo, el nombre por defecto para los routers Linksys de la marca es " linksys”. Muchas personas nombran a sus puntos de acceso con sus propios apellidos o los nombres de las empresas para las que fueron creadas las redes. Creación de un nombre único es esencial para la facilidad de uso y una conexión estable. 

¿Qué valor se modifica en nuestro punto de acceso según la técnica de modulación empleada para transmitir datos?

Son posibles dos técnicas para la transmisión de datos: analógica y digital. Solamente la analógica realiza modulación. La digital, usa un recurso de codificación de pulsos.

Digital y transmisión de señal digital

Para obtener la secuencia que compone la señal digital a partir de los datos digitales se efectúa un proceso denominado codificación. Existen multitud de métodos de codificación, mencionaremos seguidamente los más usuales.

NRZ (No Return to Zero): Es el método que empleamos para representar la evolución de una señal digital en un cronograma. Cada nivel lógico 0 y 1 toma un valor distinto de tensión.

NRZI (No Return to Zero Inverted): La señal no cambia si se transmite un uno, y se invierte si se transmite un cero.

RZ (Return to Zero): Si el bit es uno, la primera mitad de la celda estará a uno. La señal vale cero en cualquier otro caso.

Manchester: Los valores lógicos no se representan como niveles de la señal, sino como transiciones en mitad de la celda de bit. Un flanco de bajada representa un cero y un flanco de subida un uno.

Manchester diferencial: Manteniendo las transiciones realizadas en el método Manchester, en este método introduce la codificación diferencial. Al comienzo del intervalo de bit, la señal se invierte si se transmite un cero, y no cambia si se transmite un uno.

Transmisión de señal analógica

Al proceso por el cual obtenemos una señal analógica a partir de unos datos digitales se le denomina modulación. Esta señal la transmitimos y el receptor debe realizar el proceso contrario, denominado demodulación para recuperar la información. El módem es el encargado de realizar dicho proceso. Algunos esquemas simples de modulación son:
FSK (Modulación por desplazamiento de la frecuencia): Se modifica la frecuencia de la portadora según el valor de bit a transmitir.

ASK (modulación por desplazamiento de la amplitud): En esta técnica no se modifica la frecuencia de la portadora sino su amplitud. Los dos valores binarios se representan mediante diferentes niveles de amplitud de esta señal.

PSK (Modulación por desplazamiento de fase): La frecuencia y la amplitud se mantiene constantes y se varía la fase de la portadora para representar los niveles uno y cero con distintos ángulos de fase.

  



Transceptor, Estaciones Inalambricas

¿Qué es un transceptor y qué funciones cumple?
Transceptor se aplica a un dispositivo que realiza, dentro de una misma caja o chasis, funciones tanto de trasmisión como de recepción, utilizando componentes de circuito comunes para ambas funciones. Dado que determinados elementos se utilizan tanto para la transmisión como para la recepción, la comunicación que provee un transceptor solo puede ser semiduplex, lo que significa que pueden enviarse señales entre dos terminales en ambos sentidos, pero no simultáneamente. 

¿Cómo pueden ser configuradas las estaciones inalámbricas?

1.    Conectar la estación Base inalámbrica a un equipo para la configuración. Dado que es más seguro, configurar la estación base a través de una conexión por cable en primer lugar y, a continuación, cambiar a una conexión inalámbrica. Para obtener información acerca de cómo hacerlo, consulte a la Guía del usuario de la estación Base inalámbrica.

2.    Inicie la herramienta de administración de la estación Base. En el cuadro de inicio de sesión, escriba su contraseña.

La contraseña por defecto es admin.
Haga clic en inalámbrica y, a continuación, haga clic para activar la casilla de verificación Habilitar el acceso inalámbrico.


3.    Si desea cambiar el canal inalámbrico, haga clic en un número en el cuadro de lista de número de canal inalámbrico.

4.    Si desea cambiar el nombre de red, escriba un nuevo nombre de red en el cuadro de nombre de red inalámbrica (SSID).
El nombre de red distingue mayúsculas de minúsculas y no puede ser superior a 32 caracteres.


5.    Para guardar los cambios, haga clic en Aplicar.
6.    En la herramienta de administración de la estación Base, haga clic en seguridad en el panel derecho.
El menú de seguridad aparece en el panel central.

7.    Si desea utilizar la seguridad WEP (Wired Equivalent Privacy) en este punto de acceso, siga estos pasos:

a.    En el menú seguridad, haga clic en Seguridad inalámbrica.
b.    Haga clic en Habilitar la seguridad inalámbrica.
c.    En el cuadro de lista de nivel de cifrado, haga clic en 128 bits o 64 bits.
d.    En la primera (superior izquierda) clave, escriba una clave de cifrado.

Las claves de cifrado contienen los dígitos hexadecimales son los números 0 a 9 o letras en el intervalo de la A la F.
e.    Si ha seleccionado cifrado de 64 bits, establecer el índice de clave a 1 en el cuadro de lista de índice de la claveEl número de índice de clave indica que de hasta cuatro claves WEP están habilitados en la red.
f.     Para habilitar la seguridad inalámbrica, haga clic en Aplicar.

¿Cuál es la finalidad del firmware que viene grabado en la memoria no volátil de ciertos dispositivos electrónicos?

El firmware es un bloque de instrucciones de máquina para propósitos específicos, grabado en un chip, normalmente de lectura/escritura (ROM, EEPROM, flash, etc.), que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas.
¿Cuál es la utilidad del puerto WAN que se encuentran en la parte trasera de los puntos de acceso?

Un puerto WAN es exactamente lo mismo que un puerto LAN, pero con un uso distinto: para conectarse a una fuente de Internet, como un módem de banda ancha. El WAN le permite al router conectarse a Internet y compartir esa conexión con todos los dispositivos preparados para Ethernet conectados a él.

Cableado Estructurado

1)     cableado estructurado.

Cableado Estructurado es el cableado de un edificio o una serie de edificios que permite interconectar equipos activos, de diferentes o igual tecnología permitiendo la integración de los diferentes servicios que dependen del tendido de cables como datos, telefonía, control, etc.
Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Las características e instalación de estos elementos se debe hacer en cumplimiento de estándares para que califiquen como cableado estructurado. El apego de las instalaciones de cableado estructurado a estándares trae consigo los beneficios de independencia de proveedor y protocolo (infraestructura genérica), flexibilidad de instalación, capacidad de crecimiento y facilidad de administración

2)     Historia de estos organismos:

ANSI: American National Standards Institute.
Organización Privada sin fines de lucro fundada en 1918, la cual administra y coordina el sistema de estandarización voluntaria del sector privado de los Estados Unidos.

HISTORIA ANSI:
El estándar TIA/EIA568B se desarrolló gracias a la contribución de más de 60 organizaciones, incluyendo fabricantes, usuarios finales, y consultoras. Los trabajos para la estandarización comenzaron en 1985, cuando la Asociación para la Industria de las Comunicaciones y las Computadoras (CCIA) solicitó a la Alianza de Industrias de Electrónica (EIA), una organización de Normalización, que definiera un estándar para el cableado de sistemas de telecomunicaciones. EIA acordó el desarrollo de un conjunto de estándares, y se formó el comité TR-42, con nueve subcomités para desarrollar los trabajos de estandarización.
La primera revisión del estándar, TIA/EIA-568-A.1-1991, se emitió en 1991 y fue actualizada en 1995. La demanda comercial de sistemas de cableado aumentó fuertemente en aquel período, debido a la aparición de los ordenadores personales y las redes de comunicación de datos, y a los avances en estas tecnologías.

EIA: Electronics Industry Association.
Fundada en 1924. Desarrolla normas y publicaciones sobre las principales áreas técnicas: los componentes electrónicos, electrónica del consumidor, información electrónica, y telecomunicaciones.

TIA: Telecommunications Industry Association.
Fundada en 1985 después del rompimiento del monopolio de AT&T. Desarrolla normas de cableado industrial voluntario para muchos productos de las telecomunicaciones y tiene más de 70 normas preestablecidas.

ISO:
International Standards Organization.Organización no gubernamental creada en 1947 a nivel Mundial, de cuerpos de normas nacionales, con más de 140 países.
Nacida tras la Segunda Guerra Mundial (23 de febrero de 1947), es el organismo encargado de promover el desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las ramas industriales a excepción de la eléctrica y la electrónica. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones a nivel internacional.

Instituto de Ingenieros Eléctricos y de Electrónica.
Principalmente responsable por las especificaciones de redes de área local como 802.3 Ethernet, 802.5 Token Ring, ATM y las normas de Gigabit Ethernet
Estándares y Documentos de Referencia.
El Instituto Norteamericano de Ingenieros Eléctricos (AIEE) surgió durante un período de optimismo y entusiasmo. En 1884 las aplicaciones en electricidad se estaban incrementando rápidamente, el progreso en la teoría de la electricidad y en su práctica se aceleraba y los científicos y electricistas, así como los empresarios e inversionistas vislumbraban ante ellos un gran desarrollo. Con tal crecimiento, la tecnología eléctrica se empezó a volver más compleja y los practicantes empezaron a sentir la necesidad de un foro para intercambiar ideas y experiencias y de una organización para definir esa nueva profesión.


3) Que normas y estándares han sido definidas por cada una de estas entidades.

ORGANISMOS Y NORMAS

ANSI/TIA/EIA-568-BEspecifica un sistema de cableado para edificios comerciales, con soporte multi- productos y multi-marcas. • También provee información para el diseño de productos de telecomunicaciones por parte de los fabricantes.

TIA/EIA 568-B1.1es una enmienda que se aplica al radio de curvatura del cable de conexión UTP de 4 pares y par trenzado apantallado (ScTP) de 4 pares.

TIA/EIA 568-B2.1especifica los requisitos para el cableado de Categoría 6. • TIA/EIA-568-B.2.10 especifica los requisitos para el cableado de Categoría 6 a ( 2008-02) • TIA/EIA-568-B.3 especifica los componentes y requisitos de transmisión para un sistema de cableado de fibra óptica.

TIA/EIA 568-B3Componentes de cableado
Fibra óptica

ANSI/TIA/EIA-569-ANormas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales ( Cómo enrutar el cableado)
Estándares de Referencia

ANSI/TIA/EIA-570-A
Normas de Infraestructura Residencial de Telecomunicaciones

ANSI/TIA/EIA-606-ANormas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales

ANSI/TIA/EIA-607
Requerimientos para instalaciones de sistemas de puesta a tierra de Telecomunicaciones en Edificios Comerciales.

• ANSI/TIA/EIA-758Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones.


4. De que se encarga cada estándar y en qué parte del cableado estructurado se aplica.

Telecomunicación especificada soporte varios tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes características:

- Una distancia entre ellos de hasta 3 Km.

- Un espacio de oficinas de hasta 1,000,000 m2

- Una población de hasta 50,000 usuarios individuales.

Donde se necesite gran calidad de conexionado así como una rápida y efectiva gestión de la red: Hospitales, Fábricas automatizadas, Centros Oficiales, edificios alquilados por plantas, aeropuertos, terminales y estaciones de autobuses, etc.

Redes Inalambricas

Ventajas y desventajas de las redes inalámbricas.

El hecho de tener una conexión WiFi en nuestro equipo para muchos nos representan muchas ventajas, tales como:
·  Conectividad inalámbrica
·  Cero cables
·  Poder conectarse en cualquier lugar
·   Elección de entre varias señales libres o con seguridad
Pero como se dice comúnmente, no todo lo que brilla es oro, así que siempre cada situación de ventajas puede ofrecernos determinadas desventajas, de las cuales podríamos llegar a mencionar algunas:

·   Falla en la conexión
·   Distancia limitada para la recepción de la señal
·    Facilidad de hackeo de las seguridades

Evolución
Orígenes de la comunicación inalámbrica

Para hablar de la historia de las redes inalámbricas nos remontaremos 1880, en este año, Graham Bell y Summer Tainter inventaron el primer aparato de comunicación sin cables, el fotófono. El fotófono permitía la transmisión del sonido por medio de una emisión de luz, pero no tuvo mucho éxito debido a que por aquel entonces todavía no se distribuía la electricidad y las primeras bombillas se habían inventado un año antes.
En 1888 el físico alemán Rudolf Hertz realizó la primera transmisión sin cables con ondas electromagnéticas mediante un oscilador que usó como emisor y un resonador que hacía el papel de receptor. Seis años después, las ondas de radio ya eran un medio de comunicación. En 1899 Guillermo Marconi consiguió establecer comunicaciones inalámbricas a través del canal de la Mancha, entre Dover y Wilmereux y, en 1907, se transmitían los primeros mensajes completos a través del Atlántico. Durante la Segunda Guerra Mundial se produjeron importantes avances en este campo.
Primera red local inalámbrica
No fue hasta 1971 cuando un grupo de investigadores bajo la dirección de Norman Abramson, en la Universidad de Hawaii, crearon el primer sistema de conmutación de paquetes mediante una red de comunicación por radio, dicha red se llamó ALOHA. Ésta es la primera red de área local inalámbrica (WLAN), estaba formada por 7 computadoras situadas en distintas islas que se podían comunicar con un ordenador central al cual pedían que realizara cálculos. Uno de los primeros problemas que tuvieron y que tiene todo nuevo tipo de red inventada fue el control de acceso al medio (MAC), es decir, el protocolo a seguir para evitar que las distintas estaciones solapen sus mensajes entre sí.

En 1999 Nokia y Symbol Technologies crearon la asociación Wireless Ethernet Compatibility Alliance (WECA), que en 2003 fue renombrada a WI-FI Alliance (WIreless FIdelity), el objetivo de ésta fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. En el 2000, la WECA certificó según la norma 802.11b (revisión del 802.11 original) que todos los equipos con el sello WI-FI podrán trabajar juntos sin problemas. 802.11b utilizaba la banda de los 2,4Ghz y alcanzaba una velocidad de 11Mbps. Posteriormente surgiría 802.11a que generó problemas puesto que usaba la banda de los 5Ghz que, si bien estaba libre en Estados Unidos, en Europa estaba reservada para fines militares. 

WIMAX
Actualmente existe una norma de transmisión de datos llamada WIMAX (IEEE 802.16) que utiliza las ondas de radio en las frecuencias 2,5 y 5Ghz, es una tecnología dentro de las conocidas como tecnologías de última milla. Está diseñada para dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por baja densidad de población representa unos costes por usuario muy elevados. Éste sistema cubre distancias de hasta 80km y una velocidad máxima de 75Mbps.

Normalización
En 1990, en el seno de IEEE 802, se forma el comité IEEE 802.11, que empieza a trabajar para tratar de generar una norma para las WLAN. Pero no es hasta 1994 cuando aparece el primer borrador.
En 1992 se crea Winforum, consorcio liderado por Apple y formado por empresas del sector de las telecomunicaciones y de la informática para conseguir bandas de frecuencia para los sistemas PCS (Personal Communications Systems). En ese mismo año, la ETSI (European Telecommunications Standards Institute), a través del comité ETSI-RES 10, inicia actuaciones para crear una norma a la que denomina HiperLAN (High Performance LAN) para, en 1993, asignar las bandas de 5,2 y 17,1 GHz. En 1993 también se constituye la IRDA (Infrared DataAssociation) para promover el desarrollo de las WLAN basadas en enlaces por infrarrojos.       
En 1996, finalmente, un grupo de empresas del sector de informática móvil (mobile computing) y de servicios forman el Wireless LAN Interoperability Forum (WLI Forum) para potenciar este mercado mediante la creación de un amplio abanico de productos y servicios interoperativos.

Aplicaciones
Actualmente, las redes locales inalámbricas (WLAN) se encuentran instaladas mayoritariamente en algunos entornos específicos, como almacenes, bancos, restaurantes, fábricas, hospitales y transporte. Las limitaciones que, de momento, presenta esta tecnología ha hecho que sus mercados iniciales hayan sido los que utilizan información tipo "bursty" (períodos cortos de transmisión de información muy intensos seguidos de períodos de baja o nula actividad) y donde la exigencia clave consiste en que los trabajadores en desplazamiento puedan acceder de forma inmediata a la información a lo largo de un área concreta, como un almacén, un hospital, la planta de una fábrica o un entorno de distribución o de comercio al por menor; en general, en mercados verticales.

Radio UHF
Las redes basadas en equipos de radio en UHF necesitan para su instalación y uso una licencia administrativa. Tienen la ventaja de no verse interrumpida por cuerpos opacos, pudiendo salvar obstáculos físicos gracias a su cualidad de difracción.

WaveLAN es una red inalámbrica de NCR que utiliza las frecuencias de 902-928 Mhz en Estados Unidos, aunque en Europa ha solicitado la concesión de otras frecuencias, ya que esta banda está siendo utilizada por la telefonía móvil. Esta red va a 2 Mbps, y tiene una cobertura de 335 metros. Puede utilizarse de forma independiente o conectada a una red Novell convencional (Arcnet, Token Ring o Ethernet)

Microondas
Las microondas son ondas electromagnéticas cuyas frecuencias se encuentran dentro del espectro de las súper altas frecuencias, SHF, utilizándose para las redes inalámbricas la banda de los 18-19 GHz. Estas redes tienen una propagación muy localizada y un ancho de banda que permite alcanzar los 15 Mbps.
La red Rialta de Motorola es una red de este tipo, la cual va a 10 Mbps y tiene un área de cobertura de 500 metros.

LASER

La tecnología láser tiene todavía que resolver importantes cuestiones en el terreno de las redes inalámbricas antes de consolidar su gran potencial de aplicación.

Hoy en día resulta muy útil para conexiones punto a punto con visibilidad directa, utilizándose fundamentalmente en interconectar segmentos distantes de redes locales convencionales (Ethernet y Token Ring). Es de resaltar el hecho de que esta técnica se encuentre en observación debido al posible perjuicio para la salud que supone la visión directa del haz. Como circuitos punto a punto se llegan a cubrir distancias de hasta 1000 metros, operando con una longitud de onda de 820 nanómetros.

Topologias de las Redes

Topologia de la Redes


Jerarquía de Protocolos

Protocolos de la capa de Aplicación.
El protocolo FTP es útil para la transmisión de archivos entre dos máquinas. Utilizando TCP para crear una conexión virtual para la información de control, y luego crea otra conexión para el envío de datos. Los puertos utilizan dos son el puerto 20 y 21.
El protocolo HTTP es para visualizar la mayoría de páginas web de Internet. Sus mensajes se distribuyen como los de correo electrónico.  El puerto que se utiliza es el 80.
El protocolo SMTP es un servicio de correo que se basa en el modelo de FTP.  Transfiere mensajes de correo entre dos sistemas y provee de notificaciones de correo entrante.  
El protocolo DNS es el que se encarga de reconocer el nombre de la máquina remota con la que se quiere establecer l conexión y traduce el nombre su dirección IP.  El puerto que se utiliza es el 53.
El protocolo TFTP tiene las mismas funciones que el protocolo FTP pero funciona sobre UDP, con lo que ha y mayor rapidez pero menor seguridad y confiabilidad.  El puerto que se utiliza es el 69.

Protocolos de la capa de Transporte
Dentro de la capa de transporte existen dos protocolos que se utilizan para el envío de segmentos de información:
TCP: El protocolo TCP establece una conexión lógica entre puntos fin les de la red. Sincroniza y regula el tráfico con lo que se conoce como “Three Way Handshake ”.  Control el flujo para que no se pierdan los paquetes y evitar así una congestión en la red.  Es un protocolo orientado a conexión.

UDP: El protocolo UDP es un protocolo de transporte no orientado conexión que intercambia datagramas sin la utilización de ACK ni SYN que se utiliza como acuse de recibo en el caso de TCP.  El procesamiento de errores y retransmisiones es soportado por los protocolos de capas superiores.

Protocolos de la capa de Internet
El protocolo IP sirve como protocolo universal para unir dos ordenadores en cualquier momento, lugar y tiempo.
No es un protocolo orientado a conexión y no es confiable.
Ofrece servicios de Best Effort: hará cuanto sea posible para que funcione correctamente.

El protocolo IP determina el formato de la cabecera del paquete IP donde se incluye la dirección lógica y otras informaciones de control.

Relacione la Columna de la derecha con la de la izquierda según sea el caso referente a la Jerarquía de los protocolos.


Topologia, Interredes y Red Local y Extendida

A qué se le denomina Topología

La topología de una red representa la disposición de los enlaces que conectan los nodos de una red. Las redes pueden tomar muchas formas diferentes dependiendo de cómo están interconectados los nodos. Hay dos formas de describir la topología de una red: física o lógica. La topología física se refiere a la configuración de cables, antenas, computadores y otros dispositivos de red, mientras la topología lógica hace referencia a un nivel más abstracto, considerando por ejemplo el método y flujo de la información transmitida entre nodos.

¿Qué son interredes?

Una Interred es un sistema de comunicación compuesto por varias redes que se han enlazado juntas para proporcionar unas posibilidades de comunicación ocultando las tecnologías y los protocolos y métodos de interconexión de las redes individuales que la componen. Estas son necesarias para el desarrollo de sistemas distribuidos abiertos extensibles. En ellas se puede integrar una gran variedad de tecnología de redes de área local y amplia, para proporcionar la capacidad de trabajo en red necesaria para cada grupo de usuario.  

Red local y una Extendida

Área local 
En una red de área local (Local Área Network, LAN) los equipos están conectados a poca distancia. A ella pueden pertenecer, por ejemplo, todos los equipos de una oficina, un aula o un supermercado.
El límite geográfico de una LAN está en unos pocos kilómetros, de manera que, también podrían formar parte de ella, por ejemplo, todos los equipos de un campus universitario, un hospital o un aeropuerto.

Redes de área extensa
Las redes de área extensa, también llamadas redes de área amplia o WAN (sigla inglesa de Wide Área Network), son redes de comunicaciones que conectan equipos destinados a ejecutar programas de usuario (en el nivel de aplicación) en áreas geográficas de cientos o incluso miles de kilómetros cuadrados (regiones, países, continentes…).

Cada uno de los equipos terminales suele denominarse nodo o host, y se llama subred de comunicación (o, simplemente, subred) al conjunto de líneas de transmisión y en caminadores (o routers) que permiten que los hosts se comuniquen entre sí. Distintas subredes pueden combinarse entre sí dando lugar a redes de área extensa más grandes, como en el caso de Internet.