Netzwerk
Wir nutzen Cookies auf unserer Webseite. Einige davon sind essenziell, während andere diese Webseite und ihre Nutzererfahrung verbessern, wie externe Medien, Statistiken und relevante Anzeigen.Akzeptieren & Datenschutzerklärung -/- Nein
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Anzeige
Tipps zu WDS und Repeating

Infos und Tipps zu WDS und Repeating 

Das Kürzel WDS steht für Wireless Distribution oder Distributed System und meint ein Funknetzwerk, das sich aus mehreren WLan-Basisstationen zusammensetzt.

Ein WDS kommt beispielsweise dann ins Spiel, wenn ein Access Point nicht ausreicht, um in allen Räumen einer Wohnung per Wlan-Verbindung ins Internet zu gehen oder wenn ein DSL-Anschluss von mehreren Anwendern genutzt werden soll, die Router aber nicht per Kabel miteinander verbunden werden können.

In diesem Fall erweitert das WDS das Funknetzwerk flächenmäßig, wobei keine Kabelverbindung mehr notwendig ist, aber jede Basisstation separat mit Strom versorgt werden muss.

 

 

Dabei ist möglich, das WDS über eine oder über mehrere WLan-Schnittstellen am Access Point zu integrieren.

 

 

Hier nun die wichtigsten Infos und Tipps zu WDS und Repeating in der Zusammenfassung:

 

        Die Technik.

Wird ein Single-Radio-WDS verwendet, verbindet die WLan-Schnittstelle den benachbarten Zugriffspunkt und versorgt zeitgleich die Nutzer des WLan-Netzwerkes. Da die Datenpakete dabei doppelt übertragen werden müssen, reduziert sich auch die Übertragungsrate der Schnittstelle auf die Hälfte.

Insofern ist ein WDS, das Dual-Radio-Zugriffspunkte nutzt, empfehlenswerter, denn hier sorgt ein Sender im Access Point für die Anbindung des nächsten Zugriffspunktes und ein zweiter Sender versorgt die Nutzer.

Daneben ist prinzipiell auch möglich, komplexere Techniken wie Richtfunk, Mehrwegeausbreitung oder Beamforming einzusetzen, um auf diese Weise der Verringerung der Bandbreite entgegenzuwirken.

Optimal funktioniert WDS, wenn die Sender mit unterschiedlichen Standards arbeiten. Allerdings müssen die einzelnen Zugriffspunkte die WLan-MAC-Adressen der anderen Zugriffspunkte kennen und es müssen die gleiche SSID, der gleiche Kanal und der gleiche Netzwerkschlüssel verwendet werden. Ansonsten ist ein Wechsel zwischen den Zugriffspunkten nicht realisierbar.

 

        Die Modi.

WDS kennt zwei unterschiedliche Modi, nämlich den Bridging-Modus und den Repeating-Modus. Der Bridging-Modus basiert auf einer Direktverbindung, bei dem zwei Access Points als WLan-Bridges konfiguriert sind.

Dadurch können nur diese Access Points miteinander kommunizieren und eine Verbindung durch andere Clients ist ausgeschlossen. Beim Repeating-Modus sind mehrere Zugriffspunkte per WDS miteinander verbunden und für auch andere WLan-Nutzer ist eine Verbindung möglich.

Dadurch findet also eine Erweiterung des WLans statt, wobei der Nachteil darin liegt, dass die meisten Geräte in diesem Modus nicht per WPA, sondern nur mit der unsichereren Verschlüsselungsmethode WEP arbeiten. 

 

        WDS im Unterschied zum Universal Repeater Mode.

Viele Access Points unterstützen den Universal Repeater Mode, der allerdings nicht mit WDS verwechselt werden darf. Gemeinsam ist beiden, dass sie den gleichen WLan-Kanal nutzen und die Bandbreite halbieren.

Während WDS aber als Brücke zwischen Access Points agiert, agiert beim Universal Repeater Mode der Repeater als Client. Insofern ist beim Universal Repeater Mode auch nur die Einstellung auf den Repeater notwendig, während beim WDS beide Access Points konfiguriert werden müssen.

Hinzu kommt, das beim WDS eine identische SSID notwendig ist, dafür aber von einem Access Point zu einem anderen Access Point gewechselt werden kann, auch wenn die Verschlüsselung meist nur per WEP möglich ist. Beim Universal Repeater Mode ist keine identische SSID erforderlich, allerdings ist auch kein Roaming möglich.

Weiterführende Anleitungen und Artikel zu Wireless-Lan:

Wireless Lan einrichten
Wireless Lan Client
Infos und Fakten zu VoIP
Wireless Roaming
W-Lan Schlüssel

Thema: Infos und Tipps zu WDS und Repeating 

 

 

 

 
< Prev   Next >

Anzeige

Teilen

Bookmark and Share

PDF-Download

PDF Anleitungen

Anzeige

Anzeige

IT & Internet

Tipps zur Wahl des besten Mobilfunknetzes
Infos und Tipps zur Wahl des besten Mobilfunknetzes (fürs Telefonieren und fürs Internet) Bei einem Handyvertrag spielt ein geeign...
Tipps - Sicheres surfen in sozialen Netzwerken
Die wichtigsten Tipps, um sicher in sozialen Netzwerken zu surfen Soziale Netzwerke haben in den letzten Jahren einen echten Boom erlebt und...
5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen
5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen Im heutigen Zeitalter sind moderne Medien wie das Internet längst zu...
Zeitschriften zu Internet und WLan
Fachzeitschriften und Special-Interest-Zeitschriften zum Thema Internet & WLan im Kurzportrait Es gibt kaum eine andere Sparte, in der e...
Übersicht: die größten Risiken für den PC
Übersicht: die größten Risiken für den PC Inzwischen gibt es kaum noch Haushalte, in denen nicht mindestens ein Compute...

mehr Artikel

10 Eltern-Mythen über Kinder und das Internet, Teil II 10 Eltern-Mythen über Kinder und das Internet, Teil II   Heutige Eltern und Großeltern erinnern sich noch an Zeiten, in denen es weder Computer und Internet noch Smartphones und mobiles Surfen gab. Für Kinder und Jugendliche hingegen sind solche Dinge alltäglich. Deshalb denken sich die Kids auch nichts dabei, wenn ihre erste Frage nicht dem Befinden, sondern dem WLan-Schlüssel gilt.  Ganzen Artikel...

Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...

Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz   Die Netiquette beschreibt die Verhaltensregeln für die Kommunikation im Netz. Sie nennt die Spielregeln, die für einen fairen und respektvollen Umgang in der virtuellen Welt sorgen sollen. Es gibt zwar keine rechtliche Verpflichtung, die Regeln einzuhalten. Doch es sollte allein die Höflichkeit gebieten, den Empfehlungen zu folgen.  Ganzen Artikel...

Irrtümer zur Websicherheit richtiggestellt Ratgeber: Irrtümer zur Websicherheit richtiggestellt Das Internet hat sich längst fest im Alltag etabliert. Die jüngeren Generationen wachsen ganz selbstverständlich mit dem Computer auf und quer durch alle Alters- und Gesellschaftsschichten können und wollen viele nicht mehr auf das weltweite Netz verzichten. Doch im Internet lauern auch Gefahren.    Ganzen Artikel...



Die wichtigsten Tipps für sichere Passwörter Die wichtigsten Tipps für sichere Passwörter Ob ein gehackter E-Mail-Account, unerklärliche Rechnungen von Onlineshops, plötzlich veränderte Profile in sozialen Netzwerken oder ein leer geräumtes Bankkonto: Viele denken, dass solche Angriffe von Cyberkriminellen immer nur die anderen treffen. Für den Durchschnittsuser, der gelegentlich mal im Internet einkauft und hin und wieder etwas postet, werden sich die Internetgauner schon nicht interessieren.    Ganzen Artikel...