Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Strukturen von WLan-Netzwerken
Article Index
Strukturen von WLan-Netzwerken
Page 2
Page 3

Die Strukturen von WLan-Netzwerken

Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan-Netzwerk sowohl als eigenständiges und alleiniges Netzwerk als auch als Erweiterung eines bereits bestehenden kabelgebundenen Netzwerkes genutzt werden.

Durch die Definition des Standards 802.11 hat das Institute of Electrical and Electronics Engineers, kurz IEEE, die Standardisierung von WLan spezifiziert. Zwischenzeitlich wurde der Standard 802.11 jedoch durch weitere Unterstandards ergänzt, wobei die Absicht dabei darin bestand, den gegebenen Anforderungen an beispielsweise die Bandbreite oder die Sicherheit gerecht werden zu können.

 

 

Nachdem WLan nicht mehr in den Kinderschuhen steckt und sich nicht nur im Hinblick auf die Leistungsfähigkeit, sondern auch im Zusammenhang mit den Kosten einiges bewegt hat, sind kabellose Netzwerke mittlerweile aus Büros und auch aus Privathaushalten nicht mehr wegzudenken.

Dabei bewerben Kommunikationsanbieter WLan nicht mehr nur im Zusammenhang mit DSL und Telefonie und bieten unterschiedlichste Tarife an. Meist stellen die Kommunikationsanbieter zeitgleich auch die erforderliche Hardware in Form von beispielsweise WLan-Routern zur Verfügung, so dass der kabellose Weg ins Internet unmittelbar und dabei recht unkompliziert realisiert werden kann.  Ein WLan-Netzwerk kann unterschiedliche Strukturen aufweisen und die jeweilige Struktur legt dabei fest, in welchem Übertragungsmodus die Kommunikation erfolgt.

 

Unterschieden wird in diesem Zusammenhang zwischen:

1.       dem Ad-Hoc-Modus
2.       dem Infrastruktur-Modus sowie
3.       dem Wireless Distribution System, kurz WDS, und Repeating. 

 

1. Der Ad-Hoc-Modus 

Im Ad-Hoc-Modus erfolgt die Kommunikation der Nutzer und der Komponenten des WLan-Netzwerkes unmittelbar miteinander, also ohne dass mit einem Access Point eine zentrale Verwaltungsstelle in die Kommunikation integriert ist.

Da der Datentransfer direkt untereinander stattfindet, wird der Ad-Hoc-Modus auch als Independent Basic Service Set, kurz IBSS, oder Peer to Peer Modus bezeichnet, was gleichbedeutend mit der Direktkommunikation zwischen Endgeräten ist. Dabei sind im Ad-Hoc-Modus alle Stationen gleichwertig, es gibt also keine besonders ausgezeichnete Station.

 

Im Ad-Hoc-Modus verwenden alle Teilnehmer den gleichen Netzwerknamen, den sogenannten Service Set Identifier, kurz SSID, und meist auch identische Einstellungen für die Verschlüsselung. Für die Kommunikation selbst werden üblicherweise WLan-Komponenten wie USB-Sticks, PCMCIA-Karten oder eingebaute WLan-Karten genutzt.

Die großen Vorteile des Ad-Hoc-Modus liegen darin, dass ein solches Netzwerk sehr schnell und unkompliziert aufgebaut und dann auch in Betrieb genommen werden kann. Daher finden sich WLan-Netzwerke im Ad-Hoc-Modus in erster Linie als temporäre Netzwerke beispielsweise bei Meetings, auf Messen oder bei ähnlichen Veranstaltungen, um auf diese Weise den Austausch und Transfer von Daten zu gewährleisten.

Da in diesem Betriebsmodus die zentrale Verwaltungsinstanz fehlt, wird ihre Funktion von den Endgeräten selbst übernommen, was jedoch zu unterschiedlichen Problematiken führen kann. So ist beispielsweise eine Weiterleitung von Datenpaketen nicht vorgesehen und in der Praxis auch nur bedingt möglich, denn die einzelnen Stationen tauschen keine Informationen untereinander aus, die ihnen einen Überblick über das Netzwerk verschaffen.

Insofern können im Ad-Hoc-Modus nur eine begrenzte Anzahl von Stationen miteinander verbunden werden. Die begrenzte Reichweite der Sender macht es außerdem erforderlich, dass sich die einzelnen Stationen nahe beieinander befinden. Diese Problematik kann allerdings dadurch behoben werden, dass die beteiligten Stationen mit Routing-Fähigkeiten ausgestattet werden.

Dadurch sind sie in der Lage, Daten auch an Geräte weiterzuleiten, die außerhalb der Sendereichweite liegen. Daneben kann es jedoch noch zu einer weiteren Schwierigkeit kommen. Insgesamt gibt es für WLan zwar einen generellen Standard, allerdings können die einzelnen Wlan-Komponenten herstellerbedingte Eigenarten aufweisen. In der Folge kann dies dazu führen, dass die Kommunikation zwischen Endgräten unterschiedlicher Hersteller nicht immer möglich ist. 



 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Was ist eigentlich ein Webserver? 2. Teil
Was ist eigentlich ein Webserver? 2. Teil Beim Webserver handelt es sich um einen Rechner oder ein Computerprogramm, das Inhalte üb...
Sendeleistung von WLan-Antennen
Übersicht zur Sendeleistung von WLan Antennen Zu den Hauptargumenten für ein WLan-Netzwerk gehört sicherlich, dass es üb...
Tipps fuer Handyakkus
Tipps, damit der Handyakku länger hält Mittlerweile sind Handys bei Weitem nicht mehr nur einfache Telefone, die es ermöglich...
Kompakte Infos zum Mobile Payment
Kompakte Infos zum Mobile Payment In China kann flächendeckend längst sogar am kleinen Kiosk mit dem Smartphone bezahlt werden...
Wie nehmen wir Emojis wahr?
Wie nehmen wir Emojis wahr? Egal ob im Privaten oder im Beruf: Wir kommunizieren immer öfter durch Chat-Nachrichten. Viele ergänze...

mehr Artikel

Selbstgebaute WLan-Antennen Vor- und Nachteile von selbstgebauten WLan-Antennen Grundsätzlich kommen im Zusammenhang mit WLan drei Antennentypen zum Einsatz. Richtantennen werden verwendet, um Punkt-zu-Punkt-Verbindungen herzustellen. Der Winkel, der dabei abgedeckt wird, ist zwar verhältnismäßig klein, allerdings können deutliche Verbesserungen in eine Richtung erreicht werden. Wichtig ist, die Antenne sehr sorgfältig auszurichten, denn die Qualität der Verbindung wird schon bei minimalen Abweichungen beeinträchtigt. Dennoch ermöglichen Richtantennen recht hohe Übertragungsraten und eine deutliche Reduzierung von Störfaktoren.   Ganzen Artikel...

Die größten Meilensteine in der Geschichte der Browser Die größten Meilensteine in der Geschichte der Browser Das Internet wäre ohne die Browser unvorstellbar. Hier sind die wichtigsten Meilensteine in der Browser-Geschichte! Das World Wide Web, kurz WWW, ist ein elementarer Bestandteil des Internets, wie wir es heute kennen und nutzen. Zu den wichtigsten Werkzeugen dieses WWW wiederum gehört der Browser. Der Browser ist die Software, mit der wir Internetseiten öffnen und mit der wir von einer Webseite zur nächsten surfen.    Ganzen Artikel...

3 gute Gründe für ein VPN 3 gute Gründe für ein VPN   Ob es um die eigene Webseite, den heimischen Computer, den Laptop des Partners, das Tablet der Kinder, das Smartphone oder den smarten Fernseher geht: Im Zusammenhang mit dem Internet ist Online-Sicherheit ein wichtiges Thema. Denn wenn sich Cyberkriminelle Zugriff auf die Geräte und die Daten verschaffen, können sie großen Schaden anrichten. Eine Möglichkeit, um sich vor Hackerangriffen zu schützen, ist die Einrichtung eines VPN.    Ganzen Artikel...

Was ist eigentlich ein Webserver? 2. Teil Was ist eigentlich ein Webserver? 2. Teil   Beim Webserver handelt es sich um einen Rechner oder ein Computerprogramm, das Inhalte über das Internet oder ein Intranet bereitstellt. Er nimmt Anfragen von Clients entgegen und liefert die dazugehörigen Inhalte als Antwort. Zusätzlich dazu ist der Webserver für eine Reihe weiterer Funktionen zuständig, so zum Beispiel die Verarbeitung von Skripten, die Protokollierung, Sicherheitsfunktionen oder das Verwalten von Benutzerkonten. Im Zeitalter der digitalen Kommunikation spielt der Webserver deshalb eine zentrale Rolle.  Ganzen Artikel...



10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil   Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihnen im Betrieb personenbezogene Daten verarbeiten, können sie zu Einfallstoren für Cyber-Kriminelle werden. Wie sicher die Produkte sind, ist bei der Auswahl aber oft kaum zu erkennen. Abhilfe soll nun das neue IT-Sicherheitskennzeichen schaffen. Es soll auf einen Blick über die Sicherheitsmerkmale eines Produkts oder einer Dienstleistung informieren. Doch was genau hat es mit dem IT-Sicherheitskennzeichen auf sich? Wer bekommt es? Wofür wird es von wem vergeben? Wir beantworten zehn Fragen zum neuen IT-Sicherheitskennzeichen!  Ganzen Artikel...