Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Strukturen von WLan-Netzwerken
Article Index
Strukturen von WLan-Netzwerken
Page 2
Page 3

 

2. Der Infrastruktur-Modus 

Im Infrastruktur-Modus erfolgt die Kommunikation zwischen zwei Teilnehmern über eine Vermittlungsstelle, dem sogenannten Access Point.

Der Access Point übernimmt damit die Funktion einer zentralen Verwaltungsstelle, eine direkte Kommunikation zwischen den Teilnehmern wie im Ad-Hoc-Modus findet somit nicht statt. Der Infrastruktur-Modus, der auch als Basic Service Set, kurz BSS, bezeichnet wird, setzt sich immer aus mindestens zwei WLan-Endgeräten und einem Access Point zusammen.

Prinzipiell lässt sich der Infrastruktur-Modus mit dem Mobilfunknetz vergleichen.

Der Access Point, oder auch ein drahtloser Router, erzeugt eine räumlich begrenzte Funkzelle und koordiniert darin alle anderen Netzknoten. Dabei werden in bestimmten Intervallen kleine Datenpakete an die Stationen im Empfangsbereich gesendet.

Diese Datenpakete werden als Beacons bezeichnet und beinhalten Informationen wie beispielsweise den Netzwerknamen, eine Liste der unterstützten Übertragungsraten oder die Art der Verschlüsselung. Die einzelnen Endgeräte müssen sich in der Funkzelle anmelden und authentifizieren, wobei hierfür der Netzwerkname und je nach Einstellung einige Verschlüsselungsparameter erforderlich sind.

Der kontinuierliche Versand der Datenpakete ermöglicht dabei zeitgleich auch die Kontrolle der Empfangsqualität, unabhängig davon, ob Nutzdaten gesendet oder empfangen werden. Die Beacons werden allerdings immer nur mit der niedrigsten Übertragungsrate gesendet, so dass der Empfang der Datenpakete noch keine Garantie für eine stabile Verbindung mit dem Netzwerk darstellt.

Grundsätzlich sieht der WLan-Standard die Möglichkeit vom Aufbau großer Netzwerke mit mehreren Basisstationen und dem Wechsel der Knoten zwischen den verschiedenen Basisstationen ohne Unterbrechungen vor. In der Praxis kann es allerdings dann zu Störungen kommen, wenn sich die Frequenzbereiche der Basisstationen überlappen.

Zudem gibt es keine echten Wechsel zwischen den verschiedenen Basisstationen, da ein Client üblicherweise erst dann nach einer neuen Basisstation sucht, wenn kein Kontakt mehr zu der vorherigen Basisstation besteht.  

Durch den Infrastruktur-Modus ist es außerdem auch möglich, WLan in ein bestehendes kabelgebundenes Netzwerk zu integrieren. Dadurch entsteht eine Mischform aus einem Lan- und einem WLan-Netzwerk.

In Lan-Netzwerke integrierte WLans finden sich häufig in Netzwerken von Unternehmen, da diese in aller Regel bereits mit einem kabelgebundenen Netzwerk ausgestattet sind. Mithilfe von WLan kann ein solches Netzwerk dann erweitert werden, beispielsweise wenn sich die Mitarbeiterzahl erhöht. Zu beachten dabei gilt jedoch, dass ein WLan-Netzwerk andere Sicherheitsvorkehrungen erfordert als ein Lan-Netzwerk.

 



 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

9 aktuelle Fragen zu Chatbots, 1. Teil
9 Fragen zu Chatbots, 1. Teil Sobald von Robotern, digitalisierten Abläufen und Künstlicher Intelligenz die Rede ist, dauert e...
Was kostet WLan?
Was kostet WLAN?Bis vor einigen Jahren war die Technik rund um WLAN noch mit sehr hohen Kosten verbunden und kam daher ausschließlich...
Warum sind Software-Updates wichtig?
Warum sind Software-Updates wichtig? In der digitalen Welt ist Cyberkriminalität ein Problem, das nicht unterschätzt werden so...
Sicherheitsziele bei Wireless Lan
Die 6 Sicherheitsziele bei Wireless LAN Zu den größten Problemen von Wireless LAN gehört die Sicherheit. Im Vergleich mit ka...
Basiswissen: Breitbandzugänge in der Übersicht, 1. Teil
Basiswissen: Breitbandzugänge in der Übersicht, 1. Teil Das Internet ist längst zu einem festen, fast schon selbstverstä...

mehr Artikel

Daten vom Smartphone vor einem Verkauf sicher löschen Daten vom Smartphone vor einem Verkauf sicher löschen   Kontaktdaten, Fotos, E-Mails, Chatverläufe, Passwörter, Zugangsdaten zum Online-Banking: Auf dem Smartphone sammeln sich im Laufe der Zeit jede Menge persönliche Informationen an. Geraten solche sensiblen Daten in die falschen Hände, kann das nicht nur unangenehm für einen selbst werden, sondern Kriminellen auch die Möglichkeit zum Datendiebstahl und Datenmissbrauch eröffnen. Erschwerend kommt dazu, dass auf dem Endgerät neben den eigenen Daten auch Informationen über die Kontakte und damit über Dritte vorhanden sind. Auf der anderen Seite funktionieren viele Endgeräte einwandfrei und werden nur deshalb austauscht, weil der Besitzer etwas Neues haben möchte. Insofern macht es durchaus Sinn, das Altgerät zu verkaufen. Doch vor einem Verkauf sollten die Daten vom Smartphone sicher gelöscht werden. Und wie das geht, erklären wir in diesem Beitrag!  Ganzen Artikel...

Cybermobbing - Infos und Schutzmaßnahmen Cybermobbing - Infos und Schutzmaßnahmen Von dem Phänomen Cybermobbing sind immer mehr Menschen betroffen. Dieser Beitrag erklärt, was Cybermobbing genau ist, welche Varianten es gibt und welche Schutzmaßnahmen ergriffen werden können. Während das Mobbing früher ein Problem war, das vor allem in der Schule und am Arbeitsplatz auftauchte, verlagert es sich nun zunehmend ins Internet. Immer häufiger geraten Kinder, Jugendliche und auch Erwachsene in die Situation, dass sie im Internet gemobbt werden.   Ganzen Artikel...

Die wichtigsten Begriffe bei WLan Die wichtigsten Begriffe rund um WLAN Mittlerweile ist es schon nahezu alltäglich geworden, im Internet zu surfen und dabei nicht nur eine schnelle und sichere, sondern auch eine kabellose Verbindung zu wählen. Das Schlüsselwort hierbei ist WLAN, wobei im Zusammenhang mit WLAN immer wieder einige Begriffe und Kürzel auftauchen.  Ganzen Artikel...

10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil   Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders viel gemeinsam zu haben. Doch beide sind mit dem Internet verbunden und verarbeiten ständig personenbezogene Daten. Damit können sie eine Tür für Cyber-Kriminelle werden.  Ganzen Artikel...



Kostenfallen bei WLan im Ausland Kostenfallen bei WLan im Ausland Wer verreist, nimmt sein Smartphone, den Laptop oder ein anderes mobiles Endgerät meist mit. Und vermutlich möchte er sein Gerät auch im Urlaub oder bei einem sonstigen Aufenthalt im Ausland wie gewohnt nutzen. Doch dann ist er gut beraten, wenn er sich im Vorfeld über die Kosten informiert.    Ganzen Artikel...