Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Strukturen von WLan-Netzwerken
Article Index
Strukturen von WLan-Netzwerken
Page 2
Page 3

 

3. Das Wireless Distribution System und Repeating 

Beim WDS handelt es sich um ein Funknetzwerk, das aus mehreren WLan-Basisstationen besteht. Die Absicht eines WDS liegt in einer größeren Netzabdeckung ohne eine Verkabelung der Basisstationen, wobei ein WDS sowohl über einen einzelnen als auch über mehrere WLan-Schnittstellen an einem Access Point integriert werden kann. Voraussetzung für ein WDS ist allerdings, dass jede Basisstation über eine separate Stromversorgung verfügt.  

Ein Single-Radio-WDS nutzt die WLan-Schnittstelle für die Verbindung mit einem benachbarten Zugriffspunkt und gleichzeitig für die Versorgung der WLan-Nutzer. Weil die Pakete dadurch doppelt übertragen werden müssen, reduziert sich die Datenübertragungsrate der Schnittstelle auf die Hälfte. Arbeitet das WDS mit Dual-Radio-Zugriffspunkten wird ein Sender im Access Point für die Verbindung mit dem nächsten Zugriffspunkt und ein zweiter Sender für die Versorgung der WLan-Nutzer verwendet.

In einem WDS müssen die einzelnen Zugriffspunkte die WLan-MAC-Adressen der anderen Zugriffspunkte kennen. Um Wechsel zwischen den Zugriffspunkten zu ermöglichen, sollten außerdem alle die gleiche SSID, den gleichen Kanal und den gleichen Netzwerkschlüssel verwenden. Für die Sender erweisen sich allerdings unterschiedliche Standards als sinnvoll.

Beim WDS wird zwischen dem Bridging- und dem Repeating-Modus unterschieden. Beim Bridging-Modus handelt es sich um eine Direktverbindung, bei der zwei Access Points als WLan-Bridges konfiguriert sind und miteinander kommunizieren. Andere Clients können keine Verbindung aufbauen. Beim Repeating-Modus sind über das WDS mehrere Zugriffspunkte miteinander verbunden und andere Clients können eine Verbindung herstellen.

Durch den Repeating-Modus kann das WLan-Netzwerk also vergrößert werden, nachteilig ist aber, dass die meisten Geräten hierbei nur mit der unsicheren WEP-Verschlüsselung arbeiten.   

Wichtig in diesem Zusammenhang ist allerdings, das WDS nicht mit dem Universal Repeater Mode zu verwechseln. Repeater, die den Universal Repeater Mode unterstützen, verbinden sich wie normale Netzwerkadapter mit der Basisstation. Zeitgleich sind sie aber wie eine Art Basisstation für andere WLan-Endgeräte erreichbar und leiten die Netzwerkanfragen an die eigentliche Basisstation weiter.

Gemeinsam ist beiden, dass sie den gleichen WLan-Kanal voraussetzen und die Bandbreite halbieren. Das WDS hat jedoch die Funktion einer Bridge zwischen den Access Points und macht eine Konfiguration von beiden Access Points sowie die gleiche SSID erforderlich.

Zudem arbeitet WDS üblicherweise nur mit der WEP-Verschlüsselung, ermöglicht jedoch ein Roaming zwischen den Access Points. Beim Universal Repeater Mode hat der Repeater eine Funktion als Client, so dass auch nur der Repeater konfiguriert werden muss. Im Universal Repeater Mode muss außerdem nicht die gleiche SSID verwendet werden und als Verschlüsselungen sind WEP, WPA und WPA2 möglich. Die Möglichkeit zum Roaming zwischen Access Points ist allerdings nicht gegeben.

 

Die vollständige Dokumentation mit Grafiken als PDF-Download

Die Strukturen von WLan-Netzwerken 

Weiterführende Wireless-Lan Tipps und Anleitungen:

Mögliche WLan Angriffsszenarien
Infos zu den verschiedenen Übertragungsmodi bei WLan
In 10 Schritten zum WLan-Netz
Öffentliche HotSpots sicher nutzen
Infos und Tipps zu WDS und Repeating
 

Thema: Die Strukturen von WLan-Netzwerken



 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

9 aktuelle Fragen zu Chatbots, 1. Teil
9 Fragen zu Chatbots, 1. Teil Sobald von Robotern, digitalisierten Abläufen und Künstlicher Intelligenz die Rede ist, dauert e...
Online-Shopping: Lohnen sich Versand-Flatrates?
Online-Shopping: Lohnen sich Versand-Flatrates? Das Internet hat sich zu einer sehr beliebten Einkaufsplattform entwickelt. Statt durch die...
10 Tipps zur Datensicherheit unterwegs
10 Tipps zur Datensicherheit unterwegs Wenn es auf die Reise geht, egal ob privat oder geschäftlich, nehmen viele Laptop, Notebook oder...
Sicheres WiFi für Gäste - 3 Grundregeln
Sicheres WiFi für Gäste - 3 Grundregeln Kunden, externen Partnern und anderen Gästen WiFi anzubieten, ist nicht nur l&aum...
Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil
Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil In der Form, in der das Festnetz einst gestartet ist, wird es schon bald Gesc...

mehr Artikel

Infos rund um Webcrawler, Teil 2 Infos rund um Webcrawler, Teil 2   In der Informatik spielen Webcrawler eine wichtige Rolle. Das gilt vor allem dann, wenn es darum geht, Webinhalte systematisch und automatisiert zu erfassen. Der erste Webcrawler wurde 1993 von Matthew Gray entwickelt und hieß World Wide Web Wanderer. Seitdem hat sich natürlich viel getan. In einem zweiteiligen Beitrag schauen wir uns die Technologie genauer an. Dabei haben wir in Teil 1 beantwortet, was genau ein Webcrawler ist und wie er funktioniert, welchen Nutzen er hat und in welchen Bereichen er eingesetzt werden kann. Hier ist Teil 2!    Ganzen Artikel...

Wie funktioniert der Kauf von E-Books? Wie funktioniert der Kauf von E-Books? Viele lesen zwar gerne Bücher, aber nicht jeder hat Platz für eine große Bibliothek. Eine Alternative zu traditionellen, gedruckten Büchern können dann E-Books sein. E-Books sind Bücher im digitalen Format und auf einem Endgerät finden unzählige E-Books Platz. Inzwischen ist die Auswahl riesengroß.  Ganzen Artikel...

IT-Infrastruktur fürs Homeoffice optimieren IT-Infrastruktur fürs Homeoffice optimieren   Computer, Smartphone & Co. sind längst selbstverständliche Begleiter im Alltag und in nahezu jedem Haushalt vorhanden. Im Internet einzukaufen, die Bankgeschäfte online zu erledigen und über digitale Wege mit anderen zu kommunizieren, ist heutzutage Normalität. Und in einer modernen Arbeitswelt wächst vielerorts der Wunsch, zumindest zeitweise im Home-Office zu arbeiten.  Ganzen Artikel...

Infos und Tipps zu eSports, Teil 3 Infos und Tipps zu eSports, Teil 3   Bei eSports geht es nicht darum, sich die Zeit mehr oder weniger regelmäßig mit Computerspielen zu vertreiben. Vielmehr handelt es sich um digitale Wettkämpfe auf dem Niveau von Profisport. Die Branche wächst rasant und wie in vielen anderen Sportarten wird das Dasein als Profi-Gamer zunehmend zum Traumberuf. In einem ausführlichen Ratgeber schauen wir uns die eSports genauer an. Dabei ging es in Teil 1 um eine Definition und die notwendige Ausstattung. In Teil 2 haben wir mit Tipps begonnen, die dabei helfen, die eigenen Fähigkeiten stetig zu verbessern und den Weg zum Profi zu begleiten. Im letzten Teil 3 machen wir mit Tipps weiter!    Ganzen Artikel...



Uebersicht zur WLan Authentifizierung Übersicht zu der WLan Authentifizierung WLan ist zwar zweifelsohne komfortabel und praktisch, aufgrund der fehlenden physischen Verbindung zwischen den Knoten jedoch anfällig für Angriffe und Datendiebstähle. Insofern gehören Maßnahmen, die zumindest ein möglichst hohes Sicherheitsniveau sicherstellen, zu den großen Aufgaben der IT und den unabdingbaren Pflichten des WLan-Nutzers. Zu den grundlegenden Sicherheitsmaßnahmen, die jeder WLan-Nutzer treffen sollte, gehört dabei, ·         den Router oder den Access Point so einzustellen, dass eine sichere Methode für die Verschlüsslung aktiviert ist und ein sicherer Netzwerkschlüssel vergeben wird.·         die vom Hersteller voreingestellten Passwörtern abzuändern.·         den vom Hersteller voreingestellten SSID-Namen, der meist Rückschlüsse auf den Gerätetyp zulässt, zu ersetzen.·         die Fernkonfiguration des Routers zu desaktivieren.    Ganzen Artikel...