Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Peer-to-Peer WLan

Infos zum Peer-to-Peer WLan 

Ein WLan-Netzwerk kann in unterschiedlichen Betriebsmodi betrieben werden. In den meisten Fällen wird der Infrastruktur-Modus gewählt, bei dem die Kommunikation der WLan-Komponenten durch einen Access Point als zentrale Vermittlungsstelle verwaltet und gesteuert wird.

Für den Infrastruktur-Modus, der auch als Basic Service Set bezeichnet wird, werden neben dem Access Point mindestens zwei WLan-Endgeräte benötigt. Eine Alternative hierzu stellt der Peer-to-Peer-Modus dar, der ohne einen Access Point auskommt.

 

 

Hier die wichtigsten Infos zum Peer-to-Peer WLan im Überblick:

 

       

Peer to peer bedeutet übersetzt etwa so viel wie von gleich zu gleich und meint einen Betriebsmodus, bei dem die Kommunikation unmittelbar untereinander erfolgt.

Der Access Point als Informationsvermittler ist nicht involviert, da die beteiligten WLan-Komponenten direkt vernetzt sind und kommunizieren. Andere Bezeichnungen für Peer-to-Peer WLan sind Ad-Hoc-Modus oder Independent Basic Service Set.

       

Peer-to-Peer WLan stellt die einfachste und schnellste Variante eines Funknetzwerkes dar, die sich in erster Linie für kleine Netzwerke und für nur vorübergehend benötigte Verbindungen anbietet. Daher finden sich solche Netzwerke häufig bei Messen oder Meetings, eignen sich aber auch für eher spontane Datentransfers in lokalen Netzwerken.

Die Netzwerkkarten tauschen oder transferieren Informationen direkt, so dass es problemlos und in sehr kurzer Zeit möglich wird, Dateien und Ordner zwischen zwei PCs, zwei Notebooks oder einem PC und einem Notebook hin- und herzuschicken. 

       

Damit der Peer-to-Peer-Modus funktioniert, müssen sich zunächst alle Teilnehmer in direkter Funkreichweite befinden. Zudem müssen alle teilnehmenden Rechner im entsprechenden Programm auf den Peer-to-Peer-Modus eingestellt sein.

Bei den meisten Konfigurations-Tools besteht dabei die Auswahlmöglichkeit zwischen dem Ad Hoc und dem 802.11 Ad Hoc. Bei Letzterem handelt es sich um den offiziellen Standard, der für Funknetze festgelegt wurde, der allerdings mit dem Ad Hoc-Modus nicht kompatibel ist. Insofern ist wichtig, dass alle Komponenten, die an dem Funknetzwerk beteiligt sind, auf den gleichen Modus eingestellt sind, da die Kommunikation ansonsten nicht möglich ist.

Daneben müssen auch die Kanalnummer sowie die SSID bei jeder Station identisch sein. In den meisten Fällen werden die Kanäle zwar automatisch abgesucht, kommt jedoch keine Verbindung zustande, ist eine Überprüfung und eine manuelle Einstellung des Kanals notwendig.

Hinsichtlich der TCP/IP-Konfiguration gibt es beim Peer-to-Peer WLan keine Unterschiede zu einem dauerhaft verkabelten Netzwerk.

 

 

Thema: Infos zum Peer-to-Peer WLan 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Administrator Aufgaben
Die Administrator Aufgaben
Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz
Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz Die Netiquette beschreibt die Verhaltensregeln für die Kommun...
Wie kommt das Tablet ins Internet?
Wie kommt das Tablet ins Internet? Ganz neu sind Tablet PCs zwar nicht mehr, aber ihr Boom ist nach wie vor ungebrochen. Immer mehr Nutzer b...
Die Rechtslage bei Wireless Lan
Die wichtigsten Infos zur Rechtslage bei Wireless Lan Viele Internetnutzer gehen mittlerweile kabellos ins Internet. Dies ist auch durchaus...
WLan Datensicherheit Tipps
Tipps zur Datensicherheit von Wlan Auch wenn WLAN den auf einem RC4 -Algorithmus basierenden Sicherheitsstandard WEP enthält, reicht d...

mehr Artikel

3 gute Gründe für ein VPN 3 gute Gründe für ein VPN   Ob es um die eigene Webseite, den heimischen Computer, den Laptop des Partners, das Tablet der Kinder, das Smartphone oder den smarten Fernseher geht: Im Zusammenhang mit dem Internet ist Online-Sicherheit ein wichtiges Thema. Denn wenn sich Cyberkriminelle Zugriff auf die Geräte und die Daten verschaffen, können sie großen Schaden anrichten. Eine Möglichkeit, um sich vor Hackerangriffen zu schützen, ist die Einrichtung eines VPN.    Ganzen Artikel...

10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil   Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihnen im Betrieb personenbezogene Daten verarbeiten, können sie zu Einfallstoren für Cyber-Kriminelle werden. Wie sicher die Produkte sind, ist bei der Auswahl aber oft kaum zu erkennen. Abhilfe soll nun das neue IT-Sicherheitskennzeichen schaffen. Es soll auf einen Blick über die Sicherheitsmerkmale eines Produkts oder einer Dienstleistung informieren. Doch was genau hat es mit dem IT-Sicherheitskennzeichen auf sich? Wer bekommt es? Wofür wird es von wem vergeben? Wir beantworten zehn Fragen zum neuen IT-Sicherheitskennzeichen!  Ganzen Artikel...

Sicheres WiFi für Gäste - 3 Grundregeln Sicheres WiFi für Gäste - 3 Grundregeln   Kunden, externen Partnern und anderen Gästen WiFi anzubieten, ist nicht nur längst üblich, sondern gehört ein Stück weit sogar zum guten Ton. Gäste des Unternehmens sollen auf dem Firmengelände die Möglichkeit haben, ihre mobilen Endgeräte schnell und unkompliziert zu nutzen. Gleiches gilt natürlich auch, wenn Freunde und Verwandte daheim zu Besuch sind.  Ganzen Artikel...

Online-Shopping: Lohnen sich Versand-Flatrates? Online-Shopping: Lohnen sich Versand-Flatrates? Das Internet hat sich zu einer sehr beliebten Einkaufsplattform entwickelt. Statt durch die Fußgängerzonen zu bummeln oder mehrere große und kleine Geschäfte aufzusuchen, gehen immer mehr Kunden ganz bequem vom heimischen Sofa aus auf virtuelle Einkaufstour. Schließlich ist das Angebot im Internet riesig, die Geschäfte haben rund um die Uhr geöffnet und die Ware wird bis an die Haustür geliefert. Ganzen Artikel...



Daten vom Smartphone vor einem Verkauf sicher löschen Daten vom Smartphone vor einem Verkauf sicher löschen   Kontaktdaten, Fotos, E-Mails, Chatverläufe, Passwörter, Zugangsdaten zum Online-Banking: Auf dem Smartphone sammeln sich im Laufe der Zeit jede Menge persönliche Informationen an. Geraten solche sensiblen Daten in die falschen Hände, kann das nicht nur unangenehm für einen selbst werden, sondern Kriminellen auch die Möglichkeit zum Datendiebstahl und Datenmissbrauch eröffnen. Erschwerend kommt dazu, dass auf dem Endgerät neben den eigenen Daten auch Informationen über die Kontakte und damit über Dritte vorhanden sind. Auf der anderen Seite funktionieren viele Endgeräte einwandfrei und werden nur deshalb austauscht, weil der Besitzer etwas Neues haben möchte. Insofern macht es durchaus Sinn, das Altgerät zu verkaufen. Doch vor einem Verkauf sollten die Daten vom Smartphone sicher gelöscht werden. Und wie das geht, erklären wir in diesem Beitrag!  Ganzen Artikel...