Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Strukturen von WLan-Netzwerken
Article Index
Strukturen von WLan-Netzwerken
Page 2
Page 3

Die Strukturen von WLan-Netzwerken

Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan-Netzwerk sowohl als eigenständiges und alleiniges Netzwerk als auch als Erweiterung eines bereits bestehenden kabelgebundenen Netzwerkes genutzt werden.

Durch die Definition des Standards 802.11 hat das Institute of Electrical and Electronics Engineers, kurz IEEE, die Standardisierung von WLan spezifiziert. Zwischenzeitlich wurde der Standard 802.11 jedoch durch weitere Unterstandards ergänzt, wobei die Absicht dabei darin bestand, den gegebenen Anforderungen an beispielsweise die Bandbreite oder die Sicherheit gerecht werden zu können.

 

 

Nachdem WLan nicht mehr in den Kinderschuhen steckt und sich nicht nur im Hinblick auf die Leistungsfähigkeit, sondern auch im Zusammenhang mit den Kosten einiges bewegt hat, sind kabellose Netzwerke mittlerweile aus Büros und auch aus Privathaushalten nicht mehr wegzudenken.

Dabei bewerben Kommunikationsanbieter WLan nicht mehr nur im Zusammenhang mit DSL und Telefonie und bieten unterschiedlichste Tarife an. Meist stellen die Kommunikationsanbieter zeitgleich auch die erforderliche Hardware in Form von beispielsweise WLan-Routern zur Verfügung, so dass der kabellose Weg ins Internet unmittelbar und dabei recht unkompliziert realisiert werden kann.  Ein WLan-Netzwerk kann unterschiedliche Strukturen aufweisen und die jeweilige Struktur legt dabei fest, in welchem Übertragungsmodus die Kommunikation erfolgt.

 

Unterschieden wird in diesem Zusammenhang zwischen:

1.       dem Ad-Hoc-Modus
2.       dem Infrastruktur-Modus sowie
3.       dem Wireless Distribution System, kurz WDS, und Repeating. 

 

1. Der Ad-Hoc-Modus 

Im Ad-Hoc-Modus erfolgt die Kommunikation der Nutzer und der Komponenten des WLan-Netzwerkes unmittelbar miteinander, also ohne dass mit einem Access Point eine zentrale Verwaltungsstelle in die Kommunikation integriert ist.

Da der Datentransfer direkt untereinander stattfindet, wird der Ad-Hoc-Modus auch als Independent Basic Service Set, kurz IBSS, oder Peer to Peer Modus bezeichnet, was gleichbedeutend mit der Direktkommunikation zwischen Endgeräten ist. Dabei sind im Ad-Hoc-Modus alle Stationen gleichwertig, es gibt also keine besonders ausgezeichnete Station.

 

Im Ad-Hoc-Modus verwenden alle Teilnehmer den gleichen Netzwerknamen, den sogenannten Service Set Identifier, kurz SSID, und meist auch identische Einstellungen für die Verschlüsselung. Für die Kommunikation selbst werden üblicherweise WLan-Komponenten wie USB-Sticks, PCMCIA-Karten oder eingebaute WLan-Karten genutzt.

Die großen Vorteile des Ad-Hoc-Modus liegen darin, dass ein solches Netzwerk sehr schnell und unkompliziert aufgebaut und dann auch in Betrieb genommen werden kann. Daher finden sich WLan-Netzwerke im Ad-Hoc-Modus in erster Linie als temporäre Netzwerke beispielsweise bei Meetings, auf Messen oder bei ähnlichen Veranstaltungen, um auf diese Weise den Austausch und Transfer von Daten zu gewährleisten.

Da in diesem Betriebsmodus die zentrale Verwaltungsinstanz fehlt, wird ihre Funktion von den Endgeräten selbst übernommen, was jedoch zu unterschiedlichen Problematiken führen kann. So ist beispielsweise eine Weiterleitung von Datenpaketen nicht vorgesehen und in der Praxis auch nur bedingt möglich, denn die einzelnen Stationen tauschen keine Informationen untereinander aus, die ihnen einen Überblick über das Netzwerk verschaffen.

Insofern können im Ad-Hoc-Modus nur eine begrenzte Anzahl von Stationen miteinander verbunden werden. Die begrenzte Reichweite der Sender macht es außerdem erforderlich, dass sich die einzelnen Stationen nahe beieinander befinden. Diese Problematik kann allerdings dadurch behoben werden, dass die beteiligten Stationen mit Routing-Fähigkeiten ausgestattet werden.

Dadurch sind sie in der Lage, Daten auch an Geräte weiterzuleiten, die außerhalb der Sendereichweite liegen. Daneben kann es jedoch noch zu einer weiteren Schwierigkeit kommen. Insgesamt gibt es für WLan zwar einen generellen Standard, allerdings können die einzelnen Wlan-Komponenten herstellerbedingte Eigenarten aufweisen. In der Folge kann dies dazu führen, dass die Kommunikation zwischen Endgräten unterschiedlicher Hersteller nicht immer möglich ist. 



 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Tipps - Sicheres surfen in sozialen Netzwerken
Die wichtigsten Tipps, um sicher in sozialen Netzwerken zu surfen Soziale Netzwerke haben in den letzten Jahren einen echten Boom erlebt und...
Was kostet WLan?
Was kostet WLAN?Bis vor einigen Jahren war die Technik rund um WLAN noch mit sehr hohen Kosten verbunden und kam daher ausschließlich...
Günstige Auslandsgespräche - Infos und Tipps
Günstige Auslandsgespräche - Infos und Tipps Wer mit Freunden und Verwandten im Ausland telefoniert, muss mitunter tief in die Tas...
WLan Datensicherheit Tipps
Tipps zur Datensicherheit von Wlan Auch wenn WLAN den auf einem RC4 -Algorithmus basierenden Sicherheitsstandard WEP enthält, reicht d...
Konfiguration Scanner
Konfiguration Scanner

mehr Artikel

Wie sinnvoll ist eine Cyberversicherung für private Nutzer? Wie sinnvoll ist eine Cyberversicherung für private Nutzer?   Inzwischen werden immer öfter Cyberversicherungen angeboten, die sich an private Nutzer richten. Die Versicherungen regulieren Schäden, die im Zusammenhang mit Internetkriminalität entstehen. Allerdings sind viele Leistungen schon durch andere Versicherungen abgedeckt, die im Haushalt bereits vorhanden sind. Damit stellt sich die Frage, wie sinnvoll eine Cyberversicherung für private Nutzer ist.    Ganzen Artikel...

Wie sicher ist mobiles Bezahlen? Wie sicher ist mobiles Bezahlen?   Das Bezahlen mit dem Smartphone, das sogenannte Mobile Payment, ist auf dem Vormarsch. In den USA und in China ist es längst Alltag. Schweden und andere Länder in Skandinavien möchten, dass Bargeld schon bald komplett von der Bildfläche verschwindet. Dort laufen sogar die Opfergaben, die beim Sonntagsgottesdienst in den Klingelbeutel wandern, übers Smartphone. In Deutschland hingegen stehen viele Verbraucher dem mobilen Bezahlen eher skeptisch gegenüber. Grund genug, sich die Technik einmal näher anzuschauen.   Wo ist mobiles Bezahlen möglich?  Ganzen Artikel...

Tipps zu WDS und Repeating Infos und Tipps zu WDS und Repeating Das Kürzel WDS steht für Wireless Distribution oder Distributed System und meint ein Funknetzwerk, das sich aus mehreren WLan-Basisstationen zusammensetzt. Ein WDS kommt beispielsweise dann ins Spiel, wenn ein Access Point nicht ausreicht, um in allen Räumen einer Wohnung per Wlan-Verbindung ins Internet zu gehen oder wenn ein DSL-Anschluss von mehreren Anwendern genutzt werden soll, die Router aber nicht per Kabel miteinander verbunden werden können. In diesem Fall erweitert das WDS das Funknetzwerk flächenmäßig, wobei keine Kabelverbindung mehr notwendig ist, aber jede Basisstation separat mit Strom versorgt werden muss.    Ganzen Artikel...

Der optimale Standort für den WLan-Router - 5 Tipps Der optimale Standort für den WLan-Router - 5 Tipps Eigentlich ist der WLan-Empfang in der Wohnung ganz passabel. Nur ausgerechnet am Lieblingsplatz auf der Couch schwächelt die Verbindung? Mal bricht die Datenrate ein, mal kommt erst gar keine Verbindung zustande? Solche Probleme kennen viele Internetnutzer!  Ganzen Artikel...



Übersicht: die größten Risiken für den PC Übersicht: die größten Risiken für den PC Inzwischen gibt es kaum noch Haushalte, in denen nicht mindestens ein Computer, Laptop, Tablet oder Smartphone vorhanden ist. Doch das regelmäßige Surfen im Internet bringt so manches Risiko mit sich: Sensible Daten können ausgespäht werden, Schadsoftware kann das System lahmlegen, Internetkriminelle können die Identität eines Nutzers stehlen und für ihre Zwecke nutzen.    Ganzen Artikel...