Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Strukturen von WLan-Netzwerken
Article Index
Strukturen von WLan-Netzwerken
Page 2
Page 3

 

2. Der Infrastruktur-Modus 

Im Infrastruktur-Modus erfolgt die Kommunikation zwischen zwei Teilnehmern über eine Vermittlungsstelle, dem sogenannten Access Point.

Der Access Point übernimmt damit die Funktion einer zentralen Verwaltungsstelle, eine direkte Kommunikation zwischen den Teilnehmern wie im Ad-Hoc-Modus findet somit nicht statt. Der Infrastruktur-Modus, der auch als Basic Service Set, kurz BSS, bezeichnet wird, setzt sich immer aus mindestens zwei WLan-Endgeräten und einem Access Point zusammen.

Prinzipiell lässt sich der Infrastruktur-Modus mit dem Mobilfunknetz vergleichen.

Der Access Point, oder auch ein drahtloser Router, erzeugt eine räumlich begrenzte Funkzelle und koordiniert darin alle anderen Netzknoten. Dabei werden in bestimmten Intervallen kleine Datenpakete an die Stationen im Empfangsbereich gesendet.

Diese Datenpakete werden als Beacons bezeichnet und beinhalten Informationen wie beispielsweise den Netzwerknamen, eine Liste der unterstützten Übertragungsraten oder die Art der Verschlüsselung. Die einzelnen Endgeräte müssen sich in der Funkzelle anmelden und authentifizieren, wobei hierfür der Netzwerkname und je nach Einstellung einige Verschlüsselungsparameter erforderlich sind.

Der kontinuierliche Versand der Datenpakete ermöglicht dabei zeitgleich auch die Kontrolle der Empfangsqualität, unabhängig davon, ob Nutzdaten gesendet oder empfangen werden. Die Beacons werden allerdings immer nur mit der niedrigsten Übertragungsrate gesendet, so dass der Empfang der Datenpakete noch keine Garantie für eine stabile Verbindung mit dem Netzwerk darstellt.

Grundsätzlich sieht der WLan-Standard die Möglichkeit vom Aufbau großer Netzwerke mit mehreren Basisstationen und dem Wechsel der Knoten zwischen den verschiedenen Basisstationen ohne Unterbrechungen vor. In der Praxis kann es allerdings dann zu Störungen kommen, wenn sich die Frequenzbereiche der Basisstationen überlappen.

Zudem gibt es keine echten Wechsel zwischen den verschiedenen Basisstationen, da ein Client üblicherweise erst dann nach einer neuen Basisstation sucht, wenn kein Kontakt mehr zu der vorherigen Basisstation besteht.  

Durch den Infrastruktur-Modus ist es außerdem auch möglich, WLan in ein bestehendes kabelgebundenes Netzwerk zu integrieren. Dadurch entsteht eine Mischform aus einem Lan- und einem WLan-Netzwerk.

In Lan-Netzwerke integrierte WLans finden sich häufig in Netzwerken von Unternehmen, da diese in aller Regel bereits mit einem kabelgebundenen Netzwerk ausgestattet sind. Mithilfe von WLan kann ein solches Netzwerk dann erweitert werden, beispielsweise wenn sich die Mitarbeiterzahl erhöht. Zu beachten dabei gilt jedoch, dass ein WLan-Netzwerk andere Sicherheitsvorkehrungen erfordert als ein Lan-Netzwerk.

 



 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Natürliche Links aufbauen - Infos und Tipps
Natürliche Links aufbauen - Infos und Tipps Wie erfolgreich eine Webseite ist, hängt nicht nur von ihren Inhalten ab. Auch das...
Die effektivsten IT-Sicherheitstipps fuer das Buero
Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau un...
Die wichtigsten Änderungen 2016 rund ums Internet
Die wichtigsten Änderungen 2016 rund ums Internet Wie jedes Jahr bringt auch 2016 verschiedene Neuerungen mit sich. So wird das Telefon...
Infos und Fakten zu VoIP
Alle wichtigen Infos und Fakten zu VoIP Das Kürzel VoIP steht für Voice over IP und meint das Telefonieren mithilfe des Internet P...
Infos rund um Webcrawler, Teil 2
Infos rund um Webcrawler, Teil 2 In der Informatik spielen Webcrawler eine wichtige Rolle. Das gilt vor allem dann, wenn es darum geht,...

mehr Artikel

Infos und Tipps zu Software-Updates Infos und Tipps zu Software-Updates Damit der Computer sicher und zuverlässig läuft, sollte die installierte Software regelmäßig aktualisiert werden. Hier sind Infos und Tipps zu wichtigen Software-Updates.   Ganzen Artikel...

10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil   Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihnen im Betrieb personenbezogene Daten verarbeiten, können sie zu Einfallstoren für Cyber-Kriminelle werden. Wie sicher die Produkte sind, ist bei der Auswahl aber oft kaum zu erkennen. Abhilfe soll nun das neue IT-Sicherheitskennzeichen schaffen. Es soll auf einen Blick über die Sicherheitsmerkmale eines Produkts oder einer Dienstleistung informieren. Doch was genau hat es mit dem IT-Sicherheitskennzeichen auf sich? Wer bekommt es? Wofür wird es von wem vergeben? Wir beantworten zehn Fragen zum neuen IT-Sicherheitskennzeichen!  Ganzen Artikel...

Infos und Tipps zu kostenlosen Anti-Viren-Programmen Infos und Tipps zu kostenlosen Anti-Viren-Programmen Vermutlich jeder Internetnutzer hat in seinem virtuellen Briefkasten schon einmal eine E-Mail vorgefunden, die täuschend echt nach der eigenen Bank, dem Telekommunikationsanbieter, einem Online-Bezahlsystem, einer Kreditkartengesellschaft oder einem Online-Händler aussah.    Ganzen Artikel...

Die effektivsten IT-Sicherheitstipps fuer das Buero Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau und auch Viren und andere Schädlinge können schnell großen Schaden anrichten. Bei einem solchen Schaden handelt es sich vor allem für große Unternehmen dann aber oft nicht nur um einen finanziellen Schaden, sondern auch das Image kann spürbaren Schaden nehmen. IT-Sicherheit ist aber selbstverständlich nicht nur für Unternehmen ein Thema, denn auch im Privaten sind entsprechende Sicherheitsmaßnahmen notwendig, insbesondere wenn auf dem heimischen PC persönliche Daten abgelegt sind oder sensible Transaktionen wie beispielsweise Bankgeschäfte über den Rechner erledigt werden. Ganzen Artikel...



Wie sinnvoll ist eine Cyberversicherung für private Nutzer? Wie sinnvoll ist eine Cyberversicherung für private Nutzer?   Inzwischen werden immer öfter Cyberversicherungen angeboten, die sich an private Nutzer richten. Die Versicherungen regulieren Schäden, die im Zusammenhang mit Internetkriminalität entstehen. Allerdings sind viele Leistungen schon durch andere Versicherungen abgedeckt, die im Haushalt bereits vorhanden sind. Damit stellt sich die Frage, wie sinnvoll eine Cyberversicherung für private Nutzer ist.    Ganzen Artikel...