Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Strukturen von WLan-Netzwerken
Article Index
Strukturen von WLan-Netzwerken
Page 2
Page 3

 

3. Das Wireless Distribution System und Repeating 

Beim WDS handelt es sich um ein Funknetzwerk, das aus mehreren WLan-Basisstationen besteht. Die Absicht eines WDS liegt in einer größeren Netzabdeckung ohne eine Verkabelung der Basisstationen, wobei ein WDS sowohl über einen einzelnen als auch über mehrere WLan-Schnittstellen an einem Access Point integriert werden kann. Voraussetzung für ein WDS ist allerdings, dass jede Basisstation über eine separate Stromversorgung verfügt.  

Ein Single-Radio-WDS nutzt die WLan-Schnittstelle für die Verbindung mit einem benachbarten Zugriffspunkt und gleichzeitig für die Versorgung der WLan-Nutzer. Weil die Pakete dadurch doppelt übertragen werden müssen, reduziert sich die Datenübertragungsrate der Schnittstelle auf die Hälfte. Arbeitet das WDS mit Dual-Radio-Zugriffspunkten wird ein Sender im Access Point für die Verbindung mit dem nächsten Zugriffspunkt und ein zweiter Sender für die Versorgung der WLan-Nutzer verwendet.

In einem WDS müssen die einzelnen Zugriffspunkte die WLan-MAC-Adressen der anderen Zugriffspunkte kennen. Um Wechsel zwischen den Zugriffspunkten zu ermöglichen, sollten außerdem alle die gleiche SSID, den gleichen Kanal und den gleichen Netzwerkschlüssel verwenden. Für die Sender erweisen sich allerdings unterschiedliche Standards als sinnvoll.

Beim WDS wird zwischen dem Bridging- und dem Repeating-Modus unterschieden. Beim Bridging-Modus handelt es sich um eine Direktverbindung, bei der zwei Access Points als WLan-Bridges konfiguriert sind und miteinander kommunizieren. Andere Clients können keine Verbindung aufbauen. Beim Repeating-Modus sind über das WDS mehrere Zugriffspunkte miteinander verbunden und andere Clients können eine Verbindung herstellen.

Durch den Repeating-Modus kann das WLan-Netzwerk also vergrößert werden, nachteilig ist aber, dass die meisten Geräten hierbei nur mit der unsicheren WEP-Verschlüsselung arbeiten.   

Wichtig in diesem Zusammenhang ist allerdings, das WDS nicht mit dem Universal Repeater Mode zu verwechseln. Repeater, die den Universal Repeater Mode unterstützen, verbinden sich wie normale Netzwerkadapter mit der Basisstation. Zeitgleich sind sie aber wie eine Art Basisstation für andere WLan-Endgeräte erreichbar und leiten die Netzwerkanfragen an die eigentliche Basisstation weiter.

Gemeinsam ist beiden, dass sie den gleichen WLan-Kanal voraussetzen und die Bandbreite halbieren. Das WDS hat jedoch die Funktion einer Bridge zwischen den Access Points und macht eine Konfiguration von beiden Access Points sowie die gleiche SSID erforderlich.

Zudem arbeitet WDS üblicherweise nur mit der WEP-Verschlüsselung, ermöglicht jedoch ein Roaming zwischen den Access Points. Beim Universal Repeater Mode hat der Repeater eine Funktion als Client, so dass auch nur der Repeater konfiguriert werden muss. Im Universal Repeater Mode muss außerdem nicht die gleiche SSID verwendet werden und als Verschlüsselungen sind WEP, WPA und WPA2 möglich. Die Möglichkeit zum Roaming zwischen Access Points ist allerdings nicht gegeben.

 

Die vollständige Dokumentation mit Grafiken als PDF-Download

Die Strukturen von WLan-Netzwerken 

Weiterführende Wireless-Lan Tipps und Anleitungen:

Mögliche WLan Angriffsszenarien
Infos zu den verschiedenen Übertragungsmodi bei WLan
In 10 Schritten zum WLan-Netz
Öffentliche HotSpots sicher nutzen
Infos und Tipps zu WDS und Repeating
 

Thema: Die Strukturen von WLan-Netzwerken



 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Verdacht auf Hackerangriff: die wichtigsten Maßnahmen
Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass...
Was macht die KI von DeepSeek so besonders?
Was macht die KI von DeepSeek so besonders? Künstliche Intelligenz (KI) ist längst in unserem Alltag angekommen. Und obwohl Ch...
Was tun, wenn die Online-Bestellung auf sich warten lässt?
Was tun, wenn die Online-Bestellung auf sich warten lässt? Der Internethandel boomt. Und verglichen mit einem Einkauf im station&au...
Infos zum WLan-USB-Stick
Infos zum WLan-USB-Stick Prinzipiell wird bei WLAN zwischen Ad-Hoc- und Infrastruktur-Netzwerken unterschieden. Während mit einem Ad-Ho...
5 Fragen zur „Buy now, pay later“-Zahlweise bei Online-Käufen
5 Fragen zur „Buy now, pay later“-Zahlweise bei Online-Käufen Jetzt etwas bestellen und die Ware erst später bezah...

mehr Artikel

Als digitaler Nomade arbeiten Als digitaler Nomade arbeiten   Das Leben genießen, die Welt bereisen und gleichzeitig Geld verdienen: Dank Digitalisierung ist genau das möglich. Als sogenannte digitale Nomaden können Freiberufler und Selbstständige überall auf der Welt arbeiten, wo sie zumindest zeitweise Zugriff auf eine stabile Internetverbindung haben. Allerdings sollten auch digitale Nomaden im Vorfeld genau abklären, was sie brauchen, damit sie ihren Job professionell erledigen können. Denn genau wie alle anderen Freiberufler und Selbstständigen, die in Deutschland arbeiten, müssen auch digitale Nomaden gesetzliche Vorgaben und Steuerpflichten einhalten. Wir erklären, woran der digitale Nomade denken sollte.  Ganzen Artikel...

Die Risiken beim Single-Sign-On Die Risiken beim Single-Sign-On   Beim Stöbern im Internet taucht ein interessantes Angebot auf. Um vollen Zugriff auf die Seite zu haben, sich einzelne Inhalte genauer anzuschauen oder eine Bestellung aufzugeben, ist aber zunächst eine Registrierung mit den persönlichen Daten notwendig. Da erscheint es natürlich praktisch und bequem, wenn der Seitenbetreiber ermöglicht, ein anderes, bereits bestehendes Konto zum Einloggen zu verwenden. Das kann zum Beispiel ein Social-Media-Account, das Google-Profil oder das Benutzerkonto bei einem Online-Kaufhaus oder -Bezahldienst sein. Mitunter kann dieses Konto dann auch gleich verwendet werden, um den Einkauf zu bezahlen.  Ganzen Artikel...

HotSpots sicher nutzen Öffentliche HotSpots sicher nutzen Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel für den Nutzer, sich auch fernab vom eigenen Schreibtisch dank WLan-Verbindung ins Internet einwählen zu können. Allerdings sollte der Nutzer dabei im Hinterkopf behalten, dass er sich diesen Netzwerkzugang mit anderen Nutzern teilt und es damit für einen Dritten möglich wird, aus dem Internet oder dem lokalen Netzwerk heraus auf sein Notebook zuzugreifen. Um öffentliche HotSpots sicher nutzen zu können, ist es daher ratsam, einige Sicherheitsvorkehrungen zu treffen.   Ganzen Artikel...

Was bringt Surfen im Inkognito-Modus? Was bringt Surfen im Inkognito-Modus?   Beim Surfen im Internet speichert der Browser standardmäßig verschiedene Daten und Informationen. Dadurch kann der Nutzer zum Beispiel im Browserverlauf nachschauen, welche Webseiten er angesteuert hatte. Das ist praktisch, um Seiten wiederzufinden. Ruft der Nutzer bestimmte Seiten häufiger auf, speichern Cookies außerdem die Einstellungen. Deshalb kann der Nutzer etwa in einem Online-Shop auch Tage später noch die Artikel in seiner Merkliste oder im Warenkorb sehen. Und wenn er seine Daten in Online-Formulare eingibt, muss er nicht jedes Mal alles neu tippen, sondern kann sie per Klick aus der angezeigten Auswahlliste einfügen. Allerdings möchte nicht jeder Nutzer, dass solche Daten im Browser gespeichert werden. Um Abhilfe zu schaffen und anonymer zu surfen, schaltet er deshalb in den privaten Modus. Der private Modus wird auch Inkognito-Modus genannt. Aber was bringt Surfen im Inkognito-Modus wirklich?  Ganzen Artikel...



Die wichtigsten Tipps für sichere Passwörter Die wichtigsten Tipps für sichere Passwörter Ob ein gehackter E-Mail-Account, unerklärliche Rechnungen von Onlineshops, plötzlich veränderte Profile in sozialen Netzwerken oder ein leer geräumtes Bankkonto: Viele denken, dass solche Angriffe von Cyberkriminellen immer nur die anderen treffen. Für den Durchschnittsuser, der gelegentlich mal im Internet einkauft und hin und wieder etwas postet, werden sich die Internetgauner schon nicht interessieren.    Ganzen Artikel...