Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Tipps zu WDS und Repeating

Infos und Tipps zu WDS und Repeating 

Das Kürzel WDS steht für Wireless Distribution oder Distributed System und meint ein Funknetzwerk, das sich aus mehreren WLan-Basisstationen zusammensetzt.

Ein WDS kommt beispielsweise dann ins Spiel, wenn ein Access Point nicht ausreicht, um in allen Räumen einer Wohnung per Wlan-Verbindung ins Internet zu gehen oder wenn ein DSL-Anschluss von mehreren Anwendern genutzt werden soll, die Router aber nicht per Kabel miteinander verbunden werden können.

In diesem Fall erweitert das WDS das Funknetzwerk flächenmäßig, wobei keine Kabelverbindung mehr notwendig ist, aber jede Basisstation separat mit Strom versorgt werden muss.

 

 

Dabei ist möglich, das WDS über eine oder über mehrere WLan-Schnittstellen am Access Point zu integrieren.

 

 

Hier nun die wichtigsten Infos und Tipps zu WDS und Repeating in der Zusammenfassung:

 

        Die Technik.

Wird ein Single-Radio-WDS verwendet, verbindet die WLan-Schnittstelle den benachbarten Zugriffspunkt und versorgt zeitgleich die Nutzer des WLan-Netzwerkes. Da die Datenpakete dabei doppelt übertragen werden müssen, reduziert sich auch die Übertragungsrate der Schnittstelle auf die Hälfte.

Insofern ist ein WDS, das Dual-Radio-Zugriffspunkte nutzt, empfehlenswerter, denn hier sorgt ein Sender im Access Point für die Anbindung des nächsten Zugriffspunktes und ein zweiter Sender versorgt die Nutzer.

Daneben ist prinzipiell auch möglich, komplexere Techniken wie Richtfunk, Mehrwegeausbreitung oder Beamforming einzusetzen, um auf diese Weise der Verringerung der Bandbreite entgegenzuwirken.

Optimal funktioniert WDS, wenn die Sender mit unterschiedlichen Standards arbeiten. Allerdings müssen die einzelnen Zugriffspunkte die WLan-MAC-Adressen der anderen Zugriffspunkte kennen und es müssen die gleiche SSID, der gleiche Kanal und der gleiche Netzwerkschlüssel verwendet werden. Ansonsten ist ein Wechsel zwischen den Zugriffspunkten nicht realisierbar.

 

        Die Modi.

WDS kennt zwei unterschiedliche Modi, nämlich den Bridging-Modus und den Repeating-Modus. Der Bridging-Modus basiert auf einer Direktverbindung, bei dem zwei Access Points als WLan-Bridges konfiguriert sind.

Dadurch können nur diese Access Points miteinander kommunizieren und eine Verbindung durch andere Clients ist ausgeschlossen. Beim Repeating-Modus sind mehrere Zugriffspunkte per WDS miteinander verbunden und für auch andere WLan-Nutzer ist eine Verbindung möglich.

Dadurch findet also eine Erweiterung des WLans statt, wobei der Nachteil darin liegt, dass die meisten Geräte in diesem Modus nicht per WPA, sondern nur mit der unsichereren Verschlüsselungsmethode WEP arbeiten. 

 

        WDS im Unterschied zum Universal Repeater Mode.

Viele Access Points unterstützen den Universal Repeater Mode, der allerdings nicht mit WDS verwechselt werden darf. Gemeinsam ist beiden, dass sie den gleichen WLan-Kanal nutzen und die Bandbreite halbieren.

Während WDS aber als Brücke zwischen Access Points agiert, agiert beim Universal Repeater Mode der Repeater als Client. Insofern ist beim Universal Repeater Mode auch nur die Einstellung auf den Repeater notwendig, während beim WDS beide Access Points konfiguriert werden müssen.

Hinzu kommt, das beim WDS eine identische SSID notwendig ist, dafür aber von einem Access Point zu einem anderen Access Point gewechselt werden kann, auch wenn die Verschlüsselung meist nur per WEP möglich ist. Beim Universal Repeater Mode ist keine identische SSID erforderlich, allerdings ist auch kein Roaming möglich.

Weiterführende Anleitungen und Artikel zu Wireless-Lan:

Wireless Lan einrichten
Wireless Lan Client
Infos und Fakten zu VoIP
Wireless Roaming
W-Lan Schlüssel

Thema: Infos und Tipps zu WDS und Repeating 

 

 

 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Was tun, wenn die Online-Bestellung auf sich warten lässt?
Was tun, wenn die Online-Bestellung auf sich warten lässt? Der Internethandel boomt. Und verglichen mit einem Einkauf im station&au...
Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten
Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten “Not Found. The requested URL/name.htm was not found on this server.&rdq...
Was macht ein Social-Media-Manager?
Was macht ein Social-Media-Manager? Früher war Social Media ein netter Zeitvertreib in der Freizeit. Doch das ist längst vorbe...
Stolperfallen beim Online-Shopping im Ausland
Die 3 größten Stolperfallen beim Online-Shopping im Ausland Im Internet auf Shopping-Tour zu gehen, bietet unbestritten eine ganz...
Vorteile und Nachteile von IPTV
Infos sowie Vor- und Nachteile von IPTV Hinter IPTV, dem Kürzel für Internet Protocol Television, steckt eine Verbreitungsform f&u...

mehr Artikel

5 Fragen zur Cyberversicherung 5 Fragen zur Cyberversicherung   Hackerangriffe können nicht nur einen großen finanziellen Schaden anrichten, sondern auch das Image nachhaltig beschädigen. Betreiber von Webseiten, Onlineshops und Unternehmen sollten sich deshalb mit einer Cyberversicherung befassen. Doch was leistet so eine Versicherung eigentlich? Was deckt sie nicht ab? Und wie teuer ist sie? Wir beantworten fünf Fragen zur Cyberversicherung!    Ganzen Artikel...

Infos und Fakten zu VoIP Alle wichtigen Infos und Fakten zu VoIP Das Kürzel VoIP steht für Voice over IP und meint das Telefonieren mithilfe des Internet Protokolls über Computernetzwerke. In Abhängigkeit davon, wo und auf welche Weise das Telefonieren erfolgt, wird von IP Telefonie, Internet Telefonie, LAN Telefonie oder auch von DSL Telefonie gesprochen, wobei die Technik an sich immer die gleiche ist. Der grundlegendste Unterschied zwischen dem normalen Telefonieren und VoIP ist, dass bei letzterem keine Leistungen geschaltet werden. Die Sprache wird in Pakete umgewandelt, jedes dieser Pakete einzeln übertragen und auf nicht festgelegten Wegen im Netzwerk zu ihrem Ziel gesendet.  Ganzen Artikel...

Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...

Online-Shopping - die Bezahlmöglichkeiten Online-Shopping - die Bezahlmöglichkeiten in der Übersicht Das Internet wird immer mehr zum bevorzugten Einkaufszentrum. Nirgendwo sonst sind tatsächlich Waren aller Art zu haben, und das bei einer so großen Auswahl und so guten Vergleichsmöglichkeiten. Zudem ist das Online-Shopping überaus bequem. Schließlich kann die virtuelle Einkaufstour vom Schreitisch oder dem heimischen Sofa aus erfolgen und die Geschäfte haben rund um die Uhr geöffnet.   Ganzen Artikel...



Die wichtigsten Infos zu Cybermobbing Die wichtigsten Infos zu Cybermobbing Das Internet ist längst zum festen Bestandteil des Alltags geworden und hat zweifelsohne vieles vereinfacht. Aber das Internet hat auch seine Schattenseiten. Immer mehr Kinder, Jugendliche und Erwachsene müssen erleben, wie sie im Internet gemobbt werden. Über Wochen, manchmal sogar Monate kursieren falsche Behauptungen und diffamierende Bilder über die betroffene Person im Netz.    Ganzen Artikel...