Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Tipps zu WDS und Repeating

Infos und Tipps zu WDS und Repeating 

Das Kürzel WDS steht für Wireless Distribution oder Distributed System und meint ein Funknetzwerk, das sich aus mehreren WLan-Basisstationen zusammensetzt.

Ein WDS kommt beispielsweise dann ins Spiel, wenn ein Access Point nicht ausreicht, um in allen Räumen einer Wohnung per Wlan-Verbindung ins Internet zu gehen oder wenn ein DSL-Anschluss von mehreren Anwendern genutzt werden soll, die Router aber nicht per Kabel miteinander verbunden werden können.

In diesem Fall erweitert das WDS das Funknetzwerk flächenmäßig, wobei keine Kabelverbindung mehr notwendig ist, aber jede Basisstation separat mit Strom versorgt werden muss.

 

 

Dabei ist möglich, das WDS über eine oder über mehrere WLan-Schnittstellen am Access Point zu integrieren.

 

 

Hier nun die wichtigsten Infos und Tipps zu WDS und Repeating in der Zusammenfassung:

 

        Die Technik.

Wird ein Single-Radio-WDS verwendet, verbindet die WLan-Schnittstelle den benachbarten Zugriffspunkt und versorgt zeitgleich die Nutzer des WLan-Netzwerkes. Da die Datenpakete dabei doppelt übertragen werden müssen, reduziert sich auch die Übertragungsrate der Schnittstelle auf die Hälfte.

Insofern ist ein WDS, das Dual-Radio-Zugriffspunkte nutzt, empfehlenswerter, denn hier sorgt ein Sender im Access Point für die Anbindung des nächsten Zugriffspunktes und ein zweiter Sender versorgt die Nutzer.

Daneben ist prinzipiell auch möglich, komplexere Techniken wie Richtfunk, Mehrwegeausbreitung oder Beamforming einzusetzen, um auf diese Weise der Verringerung der Bandbreite entgegenzuwirken.

Optimal funktioniert WDS, wenn die Sender mit unterschiedlichen Standards arbeiten. Allerdings müssen die einzelnen Zugriffspunkte die WLan-MAC-Adressen der anderen Zugriffspunkte kennen und es müssen die gleiche SSID, der gleiche Kanal und der gleiche Netzwerkschlüssel verwendet werden. Ansonsten ist ein Wechsel zwischen den Zugriffspunkten nicht realisierbar.

 

        Die Modi.

WDS kennt zwei unterschiedliche Modi, nämlich den Bridging-Modus und den Repeating-Modus. Der Bridging-Modus basiert auf einer Direktverbindung, bei dem zwei Access Points als WLan-Bridges konfiguriert sind.

Dadurch können nur diese Access Points miteinander kommunizieren und eine Verbindung durch andere Clients ist ausgeschlossen. Beim Repeating-Modus sind mehrere Zugriffspunkte per WDS miteinander verbunden und für auch andere WLan-Nutzer ist eine Verbindung möglich.

Dadurch findet also eine Erweiterung des WLans statt, wobei der Nachteil darin liegt, dass die meisten Geräte in diesem Modus nicht per WPA, sondern nur mit der unsichereren Verschlüsselungsmethode WEP arbeiten. 

 

        WDS im Unterschied zum Universal Repeater Mode.

Viele Access Points unterstützen den Universal Repeater Mode, der allerdings nicht mit WDS verwechselt werden darf. Gemeinsam ist beiden, dass sie den gleichen WLan-Kanal nutzen und die Bandbreite halbieren.

Während WDS aber als Brücke zwischen Access Points agiert, agiert beim Universal Repeater Mode der Repeater als Client. Insofern ist beim Universal Repeater Mode auch nur die Einstellung auf den Repeater notwendig, während beim WDS beide Access Points konfiguriert werden müssen.

Hinzu kommt, das beim WDS eine identische SSID notwendig ist, dafür aber von einem Access Point zu einem anderen Access Point gewechselt werden kann, auch wenn die Verschlüsselung meist nur per WEP möglich ist. Beim Universal Repeater Mode ist keine identische SSID erforderlich, allerdings ist auch kein Roaming möglich.

Weiterführende Anleitungen und Artikel zu Wireless-Lan:

Wireless Lan einrichten
Wireless Lan Client
Infos und Fakten zu VoIP
Wireless Roaming
W-Lan Schlüssel

Thema: Infos und Tipps zu WDS und Repeating 

 

 

 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Strukturen von WLan-Netzwerken
Die Strukturen von WLan-NetzwerkenEin WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstel...
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil Per Vorkasse, über einen Online-Bezahldienst o...
Infos und Fakten zum WLan Zertifikat
Alle Infos und Fakten zum WLan Zertifikat Zertifikate werden verwendet, um eine rechnergestützte Kommunikation abzusichern. Dabei hande...
WLan und Mobilfunk im Flieger - Infos und Tipps
WLan und Mobilfunk im Flieger - Infos und Tipps Wer verreist, nimmt sein Handy oder Smartphone, sein Tablet oder seinen Laptop oft mit. Und...
Home-Office, Home-Schooling: Warum fällt vielen das so schwer?
Home-Office, Home-Schooling: Warum fällt vielen das so schwer? Seit März 2020 erleben die Gesellschaft und die Wirtschaft eine...

mehr Artikel

Umstrittene IT-Regelungen in Deutschland Übersicht über die umstrittensten IT-Regelungen in Deutschland  Teilweise ist es schon recht verwunderlich, auf welche kreativen Ideen der Gesetzgeber kommt, wenn es um Regelungen im Zusammenhang mit der Informationstechnik geht. Mittlerweile gibt es eine Reihe von Gesetzen und Verordnungen, die es den Behörden ermöglichen, zu schnüffeln, zu sperren und Gebühren zu erheben. Unbestritten ist, dass die Internet-Kriminalität zunimmt und insofern nicht nur klare Regeln notwendig sind, sondern auch die Möglichkeit bestehen muss, Straftaten im virtuellen Raum zu verfolgen.    Ganzen Artikel...

9 Fragen zu Chatbots, 2. Teil 9 Fragen zu Chatbots, 2. Teil   Bei Anwendungen im Zusammenhang mit Künstlicher Intelligenz, dem Machine Learning oder Robotern tauchen immer öfter auch die sogenannten Chatbots auf. Und der Zuspruch ist erstaunlich groß. So können sich nicht nur viele Unternehmen und Privatpersonen vorstellen, auf Chatbots zurückzugreifen. Vielmehr haben sprachgesteuerte Bots längst Einzug in die Haushalte gefunden. Grund genug, sich die ganze Sache einmal näher anzuschauen. In einem zweiteiligen Beitrag beantworten wir neun Fragen zu Chatbots. Dabei ging es im 1. Teil darum, was Chatbots überhaupt sind, was sie können, wo sie schon im Einsatz sind und was sie mit Künstlicher Intelligenz zu tun haben. Hier ist der 2. Teil!  Ganzen Artikel...

Was bedeutet die Abschaltung des UMTS-Netzes fürs Smartphone? Was bedeutet die Abschaltung des UMTS-Netzes fürs Smartphone?   Viele Mobilfunkkunden wurden oder werden von ihrem Anbieter darüber informiert, dass das UMTS-Netz in Deutschland abgeschaltet wird. Gleichzeitig werden sie darauf hingewiesen, dass sie überprüfen sollen, ob ihr Handy oder Smartphone LTE unterstützt. Denn wenn das Endgerät oder der Vertrag die von Nutzung von LTE nicht ermöglicht, wird das mobile Internet künftig wesentlich langsamer. Doch was bedeutet die Abschaltung des UMTS-Netzes fürs Smartphone konkret? Und was sollten Mobilfunkkunden unternehmen? Wir klären auf!    Ganzen Artikel...

IT-Infrastruktur fürs Homeoffice optimieren IT-Infrastruktur fürs Homeoffice optimieren   Computer, Smartphone & Co. sind längst selbstverständliche Begleiter im Alltag und in nahezu jedem Haushalt vorhanden. Im Internet einzukaufen, die Bankgeschäfte online zu erledigen und über digitale Wege mit anderen zu kommunizieren, ist heutzutage Normalität. Und in einer modernen Arbeitswelt wächst vielerorts der Wunsch, zumindest zeitweise im Home-Office zu arbeiten.  Ganzen Artikel...



Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...