Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Strukturen von WLan-Netzwerken
Article Index
Strukturen von WLan-Netzwerken
Page 2
Page 3

Die Strukturen von WLan-Netzwerken

Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan-Netzwerk sowohl als eigenständiges und alleiniges Netzwerk als auch als Erweiterung eines bereits bestehenden kabelgebundenen Netzwerkes genutzt werden.

Durch die Definition des Standards 802.11 hat das Institute of Electrical and Electronics Engineers, kurz IEEE, die Standardisierung von WLan spezifiziert. Zwischenzeitlich wurde der Standard 802.11 jedoch durch weitere Unterstandards ergänzt, wobei die Absicht dabei darin bestand, den gegebenen Anforderungen an beispielsweise die Bandbreite oder die Sicherheit gerecht werden zu können.

 

 

Nachdem WLan nicht mehr in den Kinderschuhen steckt und sich nicht nur im Hinblick auf die Leistungsfähigkeit, sondern auch im Zusammenhang mit den Kosten einiges bewegt hat, sind kabellose Netzwerke mittlerweile aus Büros und auch aus Privathaushalten nicht mehr wegzudenken.

Dabei bewerben Kommunikationsanbieter WLan nicht mehr nur im Zusammenhang mit DSL und Telefonie und bieten unterschiedlichste Tarife an. Meist stellen die Kommunikationsanbieter zeitgleich auch die erforderliche Hardware in Form von beispielsweise WLan-Routern zur Verfügung, so dass der kabellose Weg ins Internet unmittelbar und dabei recht unkompliziert realisiert werden kann.  Ein WLan-Netzwerk kann unterschiedliche Strukturen aufweisen und die jeweilige Struktur legt dabei fest, in welchem Übertragungsmodus die Kommunikation erfolgt.

 

Unterschieden wird in diesem Zusammenhang zwischen:

1.       dem Ad-Hoc-Modus
2.       dem Infrastruktur-Modus sowie
3.       dem Wireless Distribution System, kurz WDS, und Repeating. 

 

1. Der Ad-Hoc-Modus 

Im Ad-Hoc-Modus erfolgt die Kommunikation der Nutzer und der Komponenten des WLan-Netzwerkes unmittelbar miteinander, also ohne dass mit einem Access Point eine zentrale Verwaltungsstelle in die Kommunikation integriert ist.

Da der Datentransfer direkt untereinander stattfindet, wird der Ad-Hoc-Modus auch als Independent Basic Service Set, kurz IBSS, oder Peer to Peer Modus bezeichnet, was gleichbedeutend mit der Direktkommunikation zwischen Endgeräten ist. Dabei sind im Ad-Hoc-Modus alle Stationen gleichwertig, es gibt also keine besonders ausgezeichnete Station.

 

Im Ad-Hoc-Modus verwenden alle Teilnehmer den gleichen Netzwerknamen, den sogenannten Service Set Identifier, kurz SSID, und meist auch identische Einstellungen für die Verschlüsselung. Für die Kommunikation selbst werden üblicherweise WLan-Komponenten wie USB-Sticks, PCMCIA-Karten oder eingebaute WLan-Karten genutzt.

Die großen Vorteile des Ad-Hoc-Modus liegen darin, dass ein solches Netzwerk sehr schnell und unkompliziert aufgebaut und dann auch in Betrieb genommen werden kann. Daher finden sich WLan-Netzwerke im Ad-Hoc-Modus in erster Linie als temporäre Netzwerke beispielsweise bei Meetings, auf Messen oder bei ähnlichen Veranstaltungen, um auf diese Weise den Austausch und Transfer von Daten zu gewährleisten.

Da in diesem Betriebsmodus die zentrale Verwaltungsinstanz fehlt, wird ihre Funktion von den Endgeräten selbst übernommen, was jedoch zu unterschiedlichen Problematiken führen kann. So ist beispielsweise eine Weiterleitung von Datenpaketen nicht vorgesehen und in der Praxis auch nur bedingt möglich, denn die einzelnen Stationen tauschen keine Informationen untereinander aus, die ihnen einen Überblick über das Netzwerk verschaffen.

Insofern können im Ad-Hoc-Modus nur eine begrenzte Anzahl von Stationen miteinander verbunden werden. Die begrenzte Reichweite der Sender macht es außerdem erforderlich, dass sich die einzelnen Stationen nahe beieinander befinden. Diese Problematik kann allerdings dadurch behoben werden, dass die beteiligten Stationen mit Routing-Fähigkeiten ausgestattet werden.

Dadurch sind sie in der Lage, Daten auch an Geräte weiterzuleiten, die außerhalb der Sendereichweite liegen. Daneben kann es jedoch noch zu einer weiteren Schwierigkeit kommen. Insgesamt gibt es für WLan zwar einen generellen Standard, allerdings können die einzelnen Wlan-Komponenten herstellerbedingte Eigenarten aufweisen. In der Folge kann dies dazu führen, dass die Kommunikation zwischen Endgräten unterschiedlicher Hersteller nicht immer möglich ist. 



 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Infos und Tipps zur SD-Karte mit WLan
Infos und Tipps zur SD-Karte mit WLan Für alle diejenigen, die eine Digitalkamera mit SD-Kartenslot nutzen und immer ein wenig genervt...
Selbstgebaute WLan-Antennen
Vor- und Nachteile von selbstgebauten WLan-Antennen Grundsätzlich kommen im Zusammenhang mit WLan drei Antennentypen zum Einsatz. Richt...
Fernsehen mit WLan
Übersicht Fernsehen mit WLan WLan kann weit mehr, als nur Rechner miteinander zu verbinden und dadurch ein Netzwerk aufzubauen, denn mi...
Fachinformationen zu WPA2
Fachinformationen zu WPA2 Das Kürzel WPA2 steht für Wi-Fi Protected Access 2 und bezeichnet ein Verschlüsselungsverfahren f&u...
Als Programmierer arbeiten - Infos und Tipps, 1. Teil
Als Programmierer arbeiten - Infos und Tipps, 1. Teil IT-Jobs sind sehr gefragt und haben echtes Zukunftspotenzial. Schließlich is...

mehr Artikel

Die wichtigsten Tipps fuer ein sicheres iPhone Die wichtigsten Tipps für ein sicheres iPhone Für die einen ist das iPhone ein praktisches und bequemes Arbeitsmittel, für die anderen ist es ein angesagtes Medium, das Nutzen und Spaß auf ideale Art und Weise miteinander kombiniert. Das Thema Sicherheit wird jedoch häufig nur recht stiefmütterlich behandelt und das, obwohl auf dem Smartphone üblicherweise sehr sensible Daten abgelegt sind. So sind meist neben wichtigen Kontakten, persönlichen Terminen und Notizen sowie privaten oder geschäftlichen Mails auch zahlreiche Apps gespeichert.    Ganzen Artikel...

Keine Pop-Up-Werbung auf dem Smartphone - so geht's Keine Pop-Up-Werbung auf dem Smartphone - so geht's Wenn dauernd Werbung eingeblendet wird und das Display lahmlegt, kann das ganz schön nerven. Doch nicht nur das: In der lästigen Pop-Up-Werbung kann sich auch eine Abofalle verbergen. Aber der Nutzer kann die Werbung unterbinden.   Ganzen Artikel...

5 Trends bei der Visual Economy 5 Trends bei der Visual Economy   Auf Internetseiten sind Texte nach wie vor die wichtigsten Elemente und ohne geschriebene Inhalte wird es nicht gehen. Doch Bilder und Videos gewinnen zunehmend an Bedeutung. Grafiken, Fotos und bewegte Bilder lockern eine Seite optisch nicht nur auf. Stattdessen können sie bestimmte Inhalte mitunter anschaulicher vermitteln als Worte. Und bei bestimmten Inhalten führt kein Weg an Abbildungen vorbei. Das gilt zum Beispiel für Produkte, die verkauft werden sollen. Schließlich möchte der Kunde die Ware sehen, bevor er sie kauft. Doch worauf kommt es bei Bildern und Videos an? In welche Richtung geht die Entwicklung? Hier sind fünf Trends bei der Visual Economy!    Ganzen Artikel...

Internetsucht Infos und Fakten Die wichtigsten Infos und Fakten zum Thema Internetsucht Das Internet ist längst zu einem festen Bestandteil des alltäglichen Lebens geworden und zweifelsohne hat das Internet vieles vereinfacht und eine ganze Reihe an Vorteilen mit sich gebracht. Problematisch wird es aber dann, wenn das Internet zu dem Element wird, um das sich das ganze Leben und der gesamte Alltag drehen. Das Bundesministerium für Gesundheit hat Ende September 2011 eine Studie veröffentlicht, die die Zahl der Internetsüchtigen in Deutschland auf über eine halbe Million beziffert.    Ganzen Artikel...



WLan Datensicherheit Tipps Tipps zur Datensicherheit von Wlan  Auch wenn WLAN den auf einem RC4 -Algorithmus basierenden Sicherheitsstandard WEP enthält, reicht die darin enthaltene Verschlüsselung oft nicht aus, um Daten ausreichend vor fremden Zugriffen zu schützen.   Ganzen Artikel...