Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Strukturen von WLan-Netzwerken
Article Index
Strukturen von WLan-Netzwerken
Page 2
Page 3

 

2. Der Infrastruktur-Modus 

Im Infrastruktur-Modus erfolgt die Kommunikation zwischen zwei Teilnehmern über eine Vermittlungsstelle, dem sogenannten Access Point.

Der Access Point übernimmt damit die Funktion einer zentralen Verwaltungsstelle, eine direkte Kommunikation zwischen den Teilnehmern wie im Ad-Hoc-Modus findet somit nicht statt. Der Infrastruktur-Modus, der auch als Basic Service Set, kurz BSS, bezeichnet wird, setzt sich immer aus mindestens zwei WLan-Endgeräten und einem Access Point zusammen.

Prinzipiell lässt sich der Infrastruktur-Modus mit dem Mobilfunknetz vergleichen.

Der Access Point, oder auch ein drahtloser Router, erzeugt eine räumlich begrenzte Funkzelle und koordiniert darin alle anderen Netzknoten. Dabei werden in bestimmten Intervallen kleine Datenpakete an die Stationen im Empfangsbereich gesendet.

Diese Datenpakete werden als Beacons bezeichnet und beinhalten Informationen wie beispielsweise den Netzwerknamen, eine Liste der unterstützten Übertragungsraten oder die Art der Verschlüsselung. Die einzelnen Endgeräte müssen sich in der Funkzelle anmelden und authentifizieren, wobei hierfür der Netzwerkname und je nach Einstellung einige Verschlüsselungsparameter erforderlich sind.

Der kontinuierliche Versand der Datenpakete ermöglicht dabei zeitgleich auch die Kontrolle der Empfangsqualität, unabhängig davon, ob Nutzdaten gesendet oder empfangen werden. Die Beacons werden allerdings immer nur mit der niedrigsten Übertragungsrate gesendet, so dass der Empfang der Datenpakete noch keine Garantie für eine stabile Verbindung mit dem Netzwerk darstellt.

Grundsätzlich sieht der WLan-Standard die Möglichkeit vom Aufbau großer Netzwerke mit mehreren Basisstationen und dem Wechsel der Knoten zwischen den verschiedenen Basisstationen ohne Unterbrechungen vor. In der Praxis kann es allerdings dann zu Störungen kommen, wenn sich die Frequenzbereiche der Basisstationen überlappen.

Zudem gibt es keine echten Wechsel zwischen den verschiedenen Basisstationen, da ein Client üblicherweise erst dann nach einer neuen Basisstation sucht, wenn kein Kontakt mehr zu der vorherigen Basisstation besteht.  

Durch den Infrastruktur-Modus ist es außerdem auch möglich, WLan in ein bestehendes kabelgebundenes Netzwerk zu integrieren. Dadurch entsteht eine Mischform aus einem Lan- und einem WLan-Netzwerk.

In Lan-Netzwerke integrierte WLans finden sich häufig in Netzwerken von Unternehmen, da diese in aller Regel bereits mit einem kabelgebundenen Netzwerk ausgestattet sind. Mithilfe von WLan kann ein solches Netzwerk dann erweitert werden, beispielsweise wenn sich die Mitarbeiterzahl erhöht. Zu beachten dabei gilt jedoch, dass ein WLan-Netzwerk andere Sicherheitsvorkehrungen erfordert als ein Lan-Netzwerk.

 



 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Achtung: Nicht auf Tech Support Scam hereinfallen!
Achtung: Nicht auf Tech Support Scam hereinfallen! Vorsicht, wenn Mitarbeiter von Microsoft am Telefon angeblich einen technischen Suppo...
Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil
Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil In der Form, in der das Festnetz einst gestartet ist, wird es schon bald Gesc...
Tipps zu WDS und Repeating
Infos und Tipps zu WDS und Repeating Das Kürzel WDS steht für Wireless Distribution oder Distributed System und meint ein Funknetz...
Neue Regelungen bei Umzug mit dem Internetanschluss
Die neuen Regelungen zum Festnetz- und Internetanschluss bei einem Umzug während der Vertragslaufzeit in der Übersicht Bisher kam...
Checkliste bei Fehlern im WLan unter Windows Vista/XP
Checkliste bei Fehlern im WLan unter Windows Vista / XP Natürlich sind auch Drahtlosnetzwerke vor Fehlern nicht gefeit, wobei sich die...

mehr Artikel

Checkliste bei Fehlern im WLan unter Windows Vista/XP Checkliste bei Fehlern im WLan unter Windows Vista / XP Natürlich sind auch Drahtlosnetzwerke vor Fehlern nicht gefeit, wobei sich die meisten Fehler im WLan recht schnell beheben lassen. In der Informatik erfolgt die Fehlersuche mithilfe verschiedener Methoden, beginnt meist jedoch entweder bei der Hardware oder bei der Software. Erst wenn ein Bereich ausgeschlossen ist, wird der andere Bereich überprüft. Allerdings kennen Fachleute auch die typischen Fehler, die im Zusammenhang mit WLan und dem jeweiligen Betriebssystem immer wieder auftreten. Ein solcher Fehler besteht beispielsweise in eingeschränkter Konnektivität.    Ganzen Artikel...

Selbstgebaute WLan-Antennen Vor- und Nachteile von selbstgebauten WLan-Antennen Grundsätzlich kommen im Zusammenhang mit WLan drei Antennentypen zum Einsatz. Richtantennen werden verwendet, um Punkt-zu-Punkt-Verbindungen herzustellen. Der Winkel, der dabei abgedeckt wird, ist zwar verhältnismäßig klein, allerdings können deutliche Verbesserungen in eine Richtung erreicht werden. Wichtig ist, die Antenne sehr sorgfältig auszurichten, denn die Qualität der Verbindung wird schon bei minimalen Abweichungen beeinträchtigt. Dennoch ermöglichen Richtantennen recht hohe Übertragungsraten und eine deutliche Reduzierung von Störfaktoren.   Ganzen Artikel...

Infos und Tipps zur SD-Karte mit WLan Infos und Tipps zur SD-Karte mit WLan Für alle diejenigen, die eine Digitalkamera mit SD-Kartenslot nutzen und immer ein wenig genervt waren, wenn es darum ging, die Bilder per Kabel oder Kartenleser zu übertragen, könnte eine SD-Karte mit WLan die ideale Lösung sein. Seit einiger Zeit sind Standard-Speicherkarten auf dem Markt, die mit einem WLan-Modul ausgestattet sind.  Dadurch können Fotos und Videos kabellos auf den Rechner kopiert oder auch in einem Online-Speicher abgelegt werden. Was nun aber nach einer richtig guten Idee klingt, funktioniert in der Praxis nicht immer ganz so reibungslos.   Ganzen Artikel...

Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...



Tipps - Sicheres surfen in sozialen Netzwerken Die wichtigsten Tipps, um sicher in sozialen Netzwerken zu surfen Soziale Netzwerke haben in den letzten Jahren einen echten Boom erlebt und vor allem jüngere Nutzer können sich oft kaum noch vorstellen, wie es ohne diese Netzwerke war. Die virtuellen Treffpunkte können rund um die Uhr und weltweit genutzt werden, um sich mit alten und neuen Freunden zu treffen, um berufliche Kontakte zu knüpfen oder um sich einfach nur mit anderen über Neuigkeiten oder das, was einen gerade bewegt, auszutauschen.    Ganzen Artikel...