Netzwerk
Wir nutzen Cookies auf unserer Webseite. Einige davon sind essenziell, während andere diese Webseite und ihre Nutzererfahrung verbessern, wie externe Medien, Statistiken und relevante Anzeigen.Akzeptieren & Datenschutzerklärung -/- Nein
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Anzeige
Uebersicht zu WLan-Komponenten

Übersicht zu WLan-Komponenten 

Während das drahtlose Surfen vor wenigen Jahren noch recht exotisch anmutete und bestenfalls unter Computerfachleuten verbreitet war, ist WLan mittlerweile längst alltäglich und so selbstverständlich wie das Telefonieren per Handy.

Zudem bringen die meisten Geräte wie Notebooks, Drucker oder PDAs die Technologie, die für drahtlose Vernetzungen benötigt wird, schon serienmäßig mit.

 

 

Grundsätzlich gibt es zwei unterschiedliche Nutzungsarten von WLan. Zum einen ist dies der drahtlose Datenverkehr zu Hause. So kann beispielsweise per WLan bequem von der Couch oder dem Balkon aus im Internet gesurft oder mehrere Rechner können drahtlos miteinander vernetzt werden.

Genauso ist es möglich, Daten vom Rechner an ein anderes Endgerät wie beispielsweise einen Drucker zu schicken. Zum anderen kann per WLan auch unterwegs gesurft werden. Durch die zahlreichen Hotspots ist es möglich, Ausflüge ins Internet zu unternehmen, Daten zu verschicken oder E-Mails abzurufen.     

 

Je nachdem, welche Nutzungsart gewählt wird, sind unterschiedliche WLan-Komponenten notwendig und hier dazu eine Übersicht:    

 

WLan unterwegs nutzen

Wer sein Notebook oder seinen Laptop nutzen möchte, um überall schnell und unkompliziert im Internet surfen zu können, kann die Einrichtung von WLan problemlos realisieren. Moderne Laptops sind mit der Centrino-Technologie ausgestattet und diese Datentechnik muss durch eine entsprechende Software lediglich aktiviert werden.

Der große Vorteil von Laptops mit integrierter Centrino-Technologie liegt darin, dass der Stromverbrauch recht gering ausfällt. Die Akkus halten auch bei aktiver Funkverbindung deutlich länger als bei externen WLan-Lösungen. Laptops und Notebooks ohne Centrino-Technologie können mit einer WLan-Karte nachgerüstet werden.

Die WLan-Karte wird an den dafür vorgesehen Platz gesteckt und nachdem die Treiber-Software installiert ist, ist die Einrichtung von WLan auch schon abgeschlossen. Wird WLan aktiviert, wählt sich das Notebook bei dem nächstgelegenen Hotspot ein und das Internet kann genutzt werden. Sinnvoll hierbei kann es aber sein, einen sogenannten WLAN-Sniffer auf dem Laptop zu installieren.

Ein WLAN-Sniffer ist eine Art Suchprogramm, das dabei hilft, Hotspots zu finden, indem es entsprechende Datenbanken durchsucht und alle Hotspots in der näheren Umgebung anzeigt.  

 

WLan zu Hause nutzen

Wer ein drahtloses Netzwerk zu Hause einrichten möchte, benötigt zwar eine etwas umfangreiche Ausstattung an WLan-Komponenten, ein drahtloses Netzwerk bietet jedoch einige Vorteile. So können beispielsweise mehrere Computer in einem Haushalt miteinander vernetzt werden und alle diese Computer können einen Internetzugang erhalten, ohne dass aufwändig Kabel verlegt werden müssen.

Zudem kann von dem Rechner aus auf unterschiedliche andere Geräte zugegriffen werden, beispielsweise auf einen Drucker, einen Scanner oder ein Faxgerät. Grundsätzlich werden für ein drahtloses Netzwerk in den eigenen vier Wänden ein Modem, ein Router und ein Access Point als WLan-Komponenten benötigt.

Das Modem wird benötigt, um sich in das Internet einwählen zu können. Der Router regelt den Übergang zwischen dem lokalen Netz und dem Internet und auch unterschiedliche Endgeräte werden über den Router miteinander vernetzt. Der Access-Point fungiert als zentraler Knotenpunkt und wird auch benötigt, um mehrere Endgeräte oder unterschiedliche Netzwerke miteinander zu verbinden. Die Komponenten können alle als Einzelgeräte erworben werden, deutlich komfortabler und anfängertauglicher sind allerdings Basisstationen, die diese Komponenten als Kombigeräte enthalten.

Basisstationen sind einfacher zu installieren und verbrauchen zudem in aller Regel weniger Strom als Einzelgeräte. Wer über das Internet auch telefonieren möchte, sollte allerdings darauf achten, dass der WLan-Router der Geräte mit der VOIP-Funktion ausgestattet ist. Daneben gibt es weitere WLan-Komponenten, die genutzt werden können.

So gibt es auch für Computer WLan-Karten, die es ermöglichen, beispielsweise einen älteren Rechner nachzurüsten und WLan-tauglich zu machen. Außerdem gibt es WLan USB-Sticks, durch die Rechner und Notebooks schnell und flexibel aufgerüstet werden können. Reicht die Reichweite des Netzwerkes nicht aus oder ist die Verbindungsqualität aufgrund von beispielsweise dicken Wänden nicht gut, können spezielle Antennen oder sogenannte Repeater Abhilfe schaffen.     

 

Welche Komponenten für welchen Betriebsmodus?

Ein WLan-Netzwerk kann grundsätzlich in drei unterschiedlichen Betriebsmodi betrieben werden, nämlich im Ad-Hoc-Modus, im Infrastruktur-Modus und in einer Mischform aus WLan- und Lan-Netzwerk. Beim Ad-Hoc-Modus erfolgt die Kommunikation zwischen den Teilnehmern direkt untereinander.

Ein Access-Point als zentraler Knotenpunkt ist dabei somit nicht beteiligt, sondern die Daten werden unmittelbar zwischen den WLan-Komponenten ausgetauscht.

Meist wird dieser Betriebsmodus jedoch nur für temporäre Netzwerke genutzt. Zudem kann es passieren, dass die einzelnen WLan-Komponenten nicht miteinander kommunizieren können, wenn es sich Komponenten von unterschiedlichen Herstellern handelt.

Beim Ad-Hoc-Modus werden in erster Linie PCMCIA-Karten, WLan-Karten und USB-Sticks als WLan-Komponenten genutzt.Beim Infrastruktur-Modus erfolgt die Kommunikation nicht direkt, sondern wird über einen Access-Point als zentraler Knotenpunkt gesteuert.

Der Access-Point erzeugt eine Funkzelle, in der sich die WLan-Endgeräte anmelden und durch entsprechende Zugangsdaten authentifizieren müssen. Neben den WLan-Komponenten, die auch im Ad-Hoc-Modus zum Einsatz kommen, werden im Infrastruktur-Modus ein Access-Point sowie teils PCI-Karten verwendet.

Bei der Mischform aus WLan- und Lan-Netzwerk wird WLan in ein bestehendes Lan-Netzwerk integriert. Dies erfolgt mittels Infrastruktur-Modus, wobei dann für das WLan entsprechende Sicherheitsmaßnahmen erforderlich sind.

 

Weiterführende Wireless-Lan Anleitungen, Tests und Tipps:

Wireless Lan Karte
Wireless Lan Modem
Wireless Lan Repeater
Wireless Lan Verstärker
Wireless Lan Sniffer

 

Thema: Übersicht zu WLan-Komponenten 

 
< Prev   Next >

Anzeige

Teilen

Bookmark and Share

PDF-Download

PDF Anleitungen

Anzeige

Anzeige

IT & Internet

Online-Shopping: Lohnen sich Versand-Flatrates?
Online-Shopping: Lohnen sich Versand-Flatrates? Das Internet hat sich zu einer sehr beliebten Einkaufsplattform entwickelt. Statt durch die...
Als Programmierer arbeiten - Infos und Tipps, 3. Teil
Als Programmierer arbeiten - Infos und Tipps, 3. Teil PHP, Java, C++, Python, HTML: Bei solchen kryptischen Bezeichnungen sollte ein Pro...
Uebersicht zu WLan-Komponenten
Übersicht zu WLan-Komponenten Während das drahtlose Surfen vor wenigen Jahren noch recht exotisch anmutete und bestenfalls unter C...
Die Rechtslage bei Wireless Lan
Die wichtigsten Infos zur Rechtslage bei Wireless Lan Viele Internetnutzer gehen mittlerweile kabellos ins Internet. Dies ist auch durchaus...
Vorteile und Nachteile von IPTV
Infos sowie Vor- und Nachteile von IPTV Hinter IPTV, dem Kürzel für Internet Protocol Television, steckt eine Verbreitungsform f&u...

mehr Artikel

Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...

Infos rund ums Geoca­ching Infos rund ums Geoca­ching Wahrscheinlich jeder hat als Kind davon geträumt, einmal auf abenteuerliche Schatzsuche zu gehen und einen verborgenen, längst verschollen geglaubten Schatz zu finden. Dieser Traum kann nun Wirklichkeit werden - und das nicht nur einmal, sondern immer und immer wieder. Ein riesengroßer und sehr wertvoller Schatz wird es zwar nicht werden, die Chance, Gold und Edelsteine zu finden, tendiert gegen Null.   Ganzen Artikel...

Checkliste bei Fehlern im WLan unter Windows Vista/XP Checkliste bei Fehlern im WLan unter Windows Vista / XP Natürlich sind auch Drahtlosnetzwerke vor Fehlern nicht gefeit, wobei sich die meisten Fehler im WLan recht schnell beheben lassen. In der Informatik erfolgt die Fehlersuche mithilfe verschiedener Methoden, beginnt meist jedoch entweder bei der Hardware oder bei der Software. Erst wenn ein Bereich ausgeschlossen ist, wird der andere Bereich überprüft. Allerdings kennen Fachleute auch die typischen Fehler, die im Zusammenhang mit WLan und dem jeweiligen Betriebssystem immer wieder auftreten. Ein solcher Fehler besteht beispielsweise in eingeschränkter Konnektivität.    Ganzen Artikel...

Die neuesten Wireless Lan Produkte Die 10 neuesten Wireless Lan Produkte Nachdem sich der 11g-Standard und damit die theoretische 54 MBit/s Bandbreite fest im WLAN-Markt etabliert haben und mittelfristig eher nicht mit großartigen Technologiesprüngen zu rechnen ist, setzten die Hersteller in erster Linie auf eigene, meist proprietäre Verbesserungen.Letztlich liegt die Absicht von neuen WLAN-Produkten darin, eine größere Reichweite bei schnellerem Tempo zu erreichen und das zu einem möglichst günstigen Preis für den Endverbraucher.  Ganzen Artikel...



Die Risiken beim Single-Sign-On Die Risiken beim Single-Sign-On   Beim Stöbern im Internet taucht ein interessantes Angebot auf. Um vollen Zugriff auf die Seite zu haben, sich einzelne Inhalte genauer anzuschauen oder eine Bestellung aufzugeben, ist aber zunächst eine Registrierung mit den persönlichen Daten notwendig. Da erscheint es natürlich praktisch und bequem, wenn der Seitenbetreiber ermöglicht, ein anderes, bereits bestehendes Konto zum Einloggen zu verwenden. Das kann zum Beispiel ein Social-Media-Account, das Google-Profil oder das Benutzerkonto bei einem Online-Kaufhaus oder -Bezahldienst sein. Mitunter kann dieses Konto dann auch gleich verwendet werden, um den Einkauf zu bezahlen.  Ganzen Artikel...