Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Strukturen von WLan-Netzwerken
Article Index
Strukturen von WLan-Netzwerken
Page 2
Page 3

Die Strukturen von WLan-Netzwerken

Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan-Netzwerk sowohl als eigenständiges und alleiniges Netzwerk als auch als Erweiterung eines bereits bestehenden kabelgebundenen Netzwerkes genutzt werden.

Durch die Definition des Standards 802.11 hat das Institute of Electrical and Electronics Engineers, kurz IEEE, die Standardisierung von WLan spezifiziert. Zwischenzeitlich wurde der Standard 802.11 jedoch durch weitere Unterstandards ergänzt, wobei die Absicht dabei darin bestand, den gegebenen Anforderungen an beispielsweise die Bandbreite oder die Sicherheit gerecht werden zu können.

 

 

Nachdem WLan nicht mehr in den Kinderschuhen steckt und sich nicht nur im Hinblick auf die Leistungsfähigkeit, sondern auch im Zusammenhang mit den Kosten einiges bewegt hat, sind kabellose Netzwerke mittlerweile aus Büros und auch aus Privathaushalten nicht mehr wegzudenken.

Dabei bewerben Kommunikationsanbieter WLan nicht mehr nur im Zusammenhang mit DSL und Telefonie und bieten unterschiedlichste Tarife an. Meist stellen die Kommunikationsanbieter zeitgleich auch die erforderliche Hardware in Form von beispielsweise WLan-Routern zur Verfügung, so dass der kabellose Weg ins Internet unmittelbar und dabei recht unkompliziert realisiert werden kann.  Ein WLan-Netzwerk kann unterschiedliche Strukturen aufweisen und die jeweilige Struktur legt dabei fest, in welchem Übertragungsmodus die Kommunikation erfolgt.

 

Unterschieden wird in diesem Zusammenhang zwischen:

1.       dem Ad-Hoc-Modus
2.       dem Infrastruktur-Modus sowie
3.       dem Wireless Distribution System, kurz WDS, und Repeating. 

 

1. Der Ad-Hoc-Modus 

Im Ad-Hoc-Modus erfolgt die Kommunikation der Nutzer und der Komponenten des WLan-Netzwerkes unmittelbar miteinander, also ohne dass mit einem Access Point eine zentrale Verwaltungsstelle in die Kommunikation integriert ist.

Da der Datentransfer direkt untereinander stattfindet, wird der Ad-Hoc-Modus auch als Independent Basic Service Set, kurz IBSS, oder Peer to Peer Modus bezeichnet, was gleichbedeutend mit der Direktkommunikation zwischen Endgeräten ist. Dabei sind im Ad-Hoc-Modus alle Stationen gleichwertig, es gibt also keine besonders ausgezeichnete Station.

 

Im Ad-Hoc-Modus verwenden alle Teilnehmer den gleichen Netzwerknamen, den sogenannten Service Set Identifier, kurz SSID, und meist auch identische Einstellungen für die Verschlüsselung. Für die Kommunikation selbst werden üblicherweise WLan-Komponenten wie USB-Sticks, PCMCIA-Karten oder eingebaute WLan-Karten genutzt.

Die großen Vorteile des Ad-Hoc-Modus liegen darin, dass ein solches Netzwerk sehr schnell und unkompliziert aufgebaut und dann auch in Betrieb genommen werden kann. Daher finden sich WLan-Netzwerke im Ad-Hoc-Modus in erster Linie als temporäre Netzwerke beispielsweise bei Meetings, auf Messen oder bei ähnlichen Veranstaltungen, um auf diese Weise den Austausch und Transfer von Daten zu gewährleisten.

Da in diesem Betriebsmodus die zentrale Verwaltungsinstanz fehlt, wird ihre Funktion von den Endgeräten selbst übernommen, was jedoch zu unterschiedlichen Problematiken führen kann. So ist beispielsweise eine Weiterleitung von Datenpaketen nicht vorgesehen und in der Praxis auch nur bedingt möglich, denn die einzelnen Stationen tauschen keine Informationen untereinander aus, die ihnen einen Überblick über das Netzwerk verschaffen.

Insofern können im Ad-Hoc-Modus nur eine begrenzte Anzahl von Stationen miteinander verbunden werden. Die begrenzte Reichweite der Sender macht es außerdem erforderlich, dass sich die einzelnen Stationen nahe beieinander befinden. Diese Problematik kann allerdings dadurch behoben werden, dass die beteiligten Stationen mit Routing-Fähigkeiten ausgestattet werden.

Dadurch sind sie in der Lage, Daten auch an Geräte weiterzuleiten, die außerhalb der Sendereichweite liegen. Daneben kann es jedoch noch zu einer weiteren Schwierigkeit kommen. Insgesamt gibt es für WLan zwar einen generellen Standard, allerdings können die einzelnen Wlan-Komponenten herstellerbedingte Eigenarten aufweisen. In der Folge kann dies dazu führen, dass die Kommunikation zwischen Endgräten unterschiedlicher Hersteller nicht immer möglich ist. 



 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Die wichtigsten Tipps für sichere Passwörter
Die wichtigsten Tipps für sichere Passwörter Ob ein gehackter E-Mail-Account, unerklärliche Rechnungen von Onlineshops, pl&ou...
Was tun, wenn das Smartphone kaputt ist?
Was tun, wenn das Smartphone kaputt ist? Wer unterwegs im Internet surfen, Nachrichtendienste nutzen und telefonieren möchte, greift...
Wie sicher ist mobiles Bezahlen?
Wie sicher ist mobiles Bezahlen? Das Bezahlen mit dem Smartphone, das sogenannte Mobile Payment, ist auf dem Vormarsch. In den USA und...
Wichtige Aspekte bei mobilen Webseiten
Wichtige Aspekte bei mobilen Webseiten Es ist noch gar nicht so lange her, als Webdesigner sowohl die technische als auch die optische Gr&ou...
Sozialtarif der Telekom - wer ihn nutzen kann
Sozialtarif der Telekom - wer ihn nutzen kann und wie er beantragt wird Telefon, Handy und Internet gehören heute zum normalen Lebensst...

mehr Artikel

Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil   Per Vorkasse, über einen Online-Bezahldienst oder doch besser auf Rechnung? In Online-Shops stehen verschiedene Bezahlmöglichkeiten zur Auswahl. Doch welche davon sind am besten und sichersten? Bei einer Bestellung im Online-Shop waren früher in erster Linie Vorkasse und Rechnung üblich. Dadurch lag das komplette Risiko entweder beim Käufer oder beim Verkäufer. Während der Verkäufer die Bezahlung per Vorkasse bevorzugte, war dem Käufer ein Kauf auf Rechnung lieber. Mittlerweile schalten sich verschiedene Drittanbieter oder Banken dazwischen. Die Bezahldienste sollen dazu beitragen, dass Online-Einkäufe schnell, einfach und für beide Seiten sicher ablaufen. Doch ganz risikofrei sind auch moderne Bezahldienste nicht. In einem zweiteiligen Beitrag bündeln wir die wichtigsten Infos zum Thema!  Ganzen Artikel...

Tipps und Infos zum LTE-Netz Tipps und Infos zum LTE-Netz Das Kürzel LTE steht für Long Term Evolution und das LTE-Netz bezeichnet einen Mobilfunkstandard, der häufig auch das 4G-Netz, also Netz der vierten Generation, genannt wird.   Ganzen Artikel...

Internetsucht Infos und Fakten Die wichtigsten Infos und Fakten zum Thema Internetsucht Das Internet ist längst zu einem festen Bestandteil des alltäglichen Lebens geworden und zweifelsohne hat das Internet vieles vereinfacht und eine ganze Reihe an Vorteilen mit sich gebracht. Problematisch wird es aber dann, wenn das Internet zu dem Element wird, um das sich das ganze Leben und der gesamte Alltag drehen. Das Bundesministerium für Gesundheit hat Ende September 2011 eine Studie veröffentlicht, die die Zahl der Internetsüchtigen in Deutschland auf über eine halbe Million beziffert.    Ganzen Artikel...

Keine Pop-Up-Werbung auf dem Smartphone - so geht's Keine Pop-Up-Werbung auf dem Smartphone - so geht's Wenn dauernd Werbung eingeblendet wird und das Display lahmlegt, kann das ganz schön nerven. Doch nicht nur das: In der lästigen Pop-Up-Werbung kann sich auch eine Abofalle verbergen. Aber der Nutzer kann die Werbung unterbinden.   Ganzen Artikel...



Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...