Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Infos zu den verschiedenen Übertragungsmodi bei WLAN 

Grundsätzlich gibt es drei unterschiedliche Übertragungsmodi, die für die Kommunikation in einem Wlan-Netzwerk genutzt werden können.

Hier dazu die wichtigsten Infos:

 

 

1.       Ad-Hoc-Modus.

Hierbei handelt es sich um einen Modus, bei dem die Nutzer oder die Komponenten des Wlan-Netzwerkes unmittelbar untereinander kommunizieren.

 

Da keine zentrale Verwaltungsstelle an der Kommunikation beteiligt ist, wird im Zusammenhang mit diesem Betriebsmodus auch von einem Peer to Peer Modus, was für Direktkommunikation zwischen Endgeräten steht, oder einem Independent Basic Service Set, kurz IBSS, gesprochen. In den meisten Fällen handelt es beim Ab-Hoc-Modus um ein temporäres Netzwerk, das beispielsweise für Messen oder Meetings eingerichtet wird und das den Austausch oder den Transfer von Daten gewährleistet. Die überwiegend eingesetzten Komponenten in diesem Betriebsmodus sind interne Wlan Karten, USB-Sticks oder PCMCIA-Karten.

Der wesentliche Vorteil dieses Modus liegt darin, dass das Netzwerk recht schnell aufgebaut und in Betrieb genommen werden kann. Nachteilig ist jedoch, dass es zu Schwierigkeiten bei der Kommunikation kommen kann, wenn Wlan-Komponenten unterschiedlicher Hersteller verwendet werden, da diese teilweise nicht miteinander kommunizieren können.

 

2.       Infrastruktur-Modus.

Bei diesem Betriebsmodus, der auch als Basic Service Set bezeichnet wird, steuert ein Accesspoint als zentrale Vermittlungs- und Verwaltungsstelle die Kommunikation. Im Gegensatz zum Ad-Hoc-Modus findet somit keine direkte Kommunikation zwischen den Usern und deren Endgeräten statt.

Der Accesspoint erzeugt vielmehr eine Funkzelle, in der sich die einzelnen Wlan Endgeräte anmelden und authentifizieren müssen, wobei eine Authetifizierung nur dann erfolgt, wenn das Endgerät die Zugangsdaten für den Accesspoint kennt.

im Grunde ist das Prinzip des Infrastruktur-Modus damit mit dem Prinzip des Mobilfunks vergleichbar. Der Infrastruktur-Modus muss grundsätzlich aus mindestens zwei Wlan Endgeräten und einem Accesspoint bestehen und neben den Komponenten, die auch im Ad-Hoc-Modus zum Einsatz kommen, werden zusätzlich PCI Karten und eben der Accesspoint verwendet.

 

3.       Wlan in Lan integriert.

Diese Mischform entsteht, wenn eine bestehende kabelgebundene Lan-Infrastruktur durch den kabellosen Wlan Infrastruktur-Modus erweitert wird. Am häufigsten wird dieser Betriebsmodus in Unternehmensnetzwerken genutzt, weil es auf diese Weise möglich wird, bestehende kabelgebundene Netzwerke schnell und einfach zu erweitern.

Zu beachten gilt dabei allerdings, dass Wlan-Netzwerke andere und erweitere Sicherheitsvorkehrrungen erfordern, weshalb Wlan nur dann direkt in die Lan-Struktur integriert werden sollte, wenn sich dieses in das bestehende Sicherheitskonzept einbinden lässt.

 

 

Thema: Infos zu den Übertragungsmodi bei WLan

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

App-Berechtigungen und ihre Bedeutung
Übersicht: App-Berechtigungen und ihre Bedeutung Für Smartphones und Tablets steht mittlerweile eine riesige Auswahl an unterschie...
Home-Office, Home-Schooling: Warum fällt vielen das so schwer?
Home-Office, Home-Schooling: Warum fällt vielen das so schwer? Seit März 2020 erleben die Gesellschaft und die Wirtschaft eine...
Warum ist schnelles Internet wichtig?
Warum ist schnelles Internet wichtig? Ob bei der Arbeit im Büro oder beim Surfen und Streamen auf der Couch: In vielen Bereichen ist ei...
Als Programmierer arbeiten - Infos und Tipps, 1. Teil
Als Programmierer arbeiten - Infos und Tipps, 1. Teil IT-Jobs sind sehr gefragt und haben echtes Zukunftspotenzial. Schließlich is...
Infos rund um Webcrawler, Teil 1
Infos rund um Webcrawler, Teil 1 Vor allem wenn es darum geht, Webinhalte systematisch und automatisiert zu erfassen, sind Webcrawler se...

mehr Artikel

Die wichtigsten Infos zu Cybermobbing Die wichtigsten Infos zu Cybermobbing Das Internet ist längst zum festen Bestandteil des Alltags geworden und hat zweifelsohne vieles vereinfacht. Aber das Internet hat auch seine Schattenseiten. Immer mehr Kinder, Jugendliche und Erwachsene müssen erleben, wie sie im Internet gemobbt werden. Über Wochen, manchmal sogar Monate kursieren falsche Behauptungen und diffamierende Bilder über die betroffene Person im Netz.    Ganzen Artikel...

Daten und Fakten rund ums Handy Die spannendsten Daten und Fakten rund ums Handy Ähnlich wie beim Computer und dem Internet begann auch die Geschichte des Handys zunächst als kleine technische Sensation. Innerhalb recht kurzer Zeit sollte sich das Mobiltelefon dann aber weltweit verbreiten und heute können sich vor allem jüngere Generationen Zeiten ohne Handy kaum noch vorstellen. Dabei ist ein Handy mittlerweile weit mehr als einfach nur ein Gerät, mit dem unterwegs telefoniert oder kurze Nachrichten verschickt werden können.   Ganzen Artikel...

Moegliche WLan-Angriffsszenarien Mögliche WLAN-Angriffsszenarien Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen. Ganzen Artikel...

Uebersicht zur WLan Authentifizierung Übersicht zu der WLan Authentifizierung WLan ist zwar zweifelsohne komfortabel und praktisch, aufgrund der fehlenden physischen Verbindung zwischen den Knoten jedoch anfällig für Angriffe und Datendiebstähle. Insofern gehören Maßnahmen, die zumindest ein möglichst hohes Sicherheitsniveau sicherstellen, zu den großen Aufgaben der IT und den unabdingbaren Pflichten des WLan-Nutzers. Zu den grundlegenden Sicherheitsmaßnahmen, die jeder WLan-Nutzer treffen sollte, gehört dabei, ·         den Router oder den Access Point so einzustellen, dass eine sichere Methode für die Verschlüsslung aktiviert ist und ein sicherer Netzwerkschlüssel vergeben wird.·         die vom Hersteller voreingestellten Passwörtern abzuändern.·         den vom Hersteller voreingestellten SSID-Namen, der meist Rückschlüsse auf den Gerätetyp zulässt, zu ersetzen.·         die Fernkonfiguration des Routers zu desaktivieren.    Ganzen Artikel...



Wie effektiv sind Community Notes als Faktencheck? Wie effektiv sind Community Notes als Faktencheck?   Bei Facebook und Instagram gab es bislang einen Faktencheck, der auf grobe Falschaussagen aufmerksam machte. Zusätzlich dazu blockierten Content-Moderatoren massive Beleidigungen. Doch im Januar 2025 kündigte Facebook-Gründer und Meta-Chef Mark Zuckerberg an, dass sich das ändern soll. In Zukunft soll die Community selbst prüfen, ob Posts Falschinformationen enthalten. Aber was bedeutet das genau? Wie soll die Überprüfung funktionieren? Und welche Folgen könnte das haben?   Was hat es mit den Community Notes auf sich?  Ganzen Artikel...