Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Strukturen von WLan-Netzwerken
Article Index
Strukturen von WLan-Netzwerken
Page 2
Page 3

 

2. Der Infrastruktur-Modus 

Im Infrastruktur-Modus erfolgt die Kommunikation zwischen zwei Teilnehmern über eine Vermittlungsstelle, dem sogenannten Access Point.

Der Access Point übernimmt damit die Funktion einer zentralen Verwaltungsstelle, eine direkte Kommunikation zwischen den Teilnehmern wie im Ad-Hoc-Modus findet somit nicht statt. Der Infrastruktur-Modus, der auch als Basic Service Set, kurz BSS, bezeichnet wird, setzt sich immer aus mindestens zwei WLan-Endgeräten und einem Access Point zusammen.

Prinzipiell lässt sich der Infrastruktur-Modus mit dem Mobilfunknetz vergleichen.

Der Access Point, oder auch ein drahtloser Router, erzeugt eine räumlich begrenzte Funkzelle und koordiniert darin alle anderen Netzknoten. Dabei werden in bestimmten Intervallen kleine Datenpakete an die Stationen im Empfangsbereich gesendet.

Diese Datenpakete werden als Beacons bezeichnet und beinhalten Informationen wie beispielsweise den Netzwerknamen, eine Liste der unterstützten Übertragungsraten oder die Art der Verschlüsselung. Die einzelnen Endgeräte müssen sich in der Funkzelle anmelden und authentifizieren, wobei hierfür der Netzwerkname und je nach Einstellung einige Verschlüsselungsparameter erforderlich sind.

Der kontinuierliche Versand der Datenpakete ermöglicht dabei zeitgleich auch die Kontrolle der Empfangsqualität, unabhängig davon, ob Nutzdaten gesendet oder empfangen werden. Die Beacons werden allerdings immer nur mit der niedrigsten Übertragungsrate gesendet, so dass der Empfang der Datenpakete noch keine Garantie für eine stabile Verbindung mit dem Netzwerk darstellt.

Grundsätzlich sieht der WLan-Standard die Möglichkeit vom Aufbau großer Netzwerke mit mehreren Basisstationen und dem Wechsel der Knoten zwischen den verschiedenen Basisstationen ohne Unterbrechungen vor. In der Praxis kann es allerdings dann zu Störungen kommen, wenn sich die Frequenzbereiche der Basisstationen überlappen.

Zudem gibt es keine echten Wechsel zwischen den verschiedenen Basisstationen, da ein Client üblicherweise erst dann nach einer neuen Basisstation sucht, wenn kein Kontakt mehr zu der vorherigen Basisstation besteht.  

Durch den Infrastruktur-Modus ist es außerdem auch möglich, WLan in ein bestehendes kabelgebundenes Netzwerk zu integrieren. Dadurch entsteht eine Mischform aus einem Lan- und einem WLan-Netzwerk.

In Lan-Netzwerke integrierte WLans finden sich häufig in Netzwerken von Unternehmen, da diese in aller Regel bereits mit einem kabelgebundenen Netzwerk ausgestattet sind. Mithilfe von WLan kann ein solches Netzwerk dann erweitert werden, beispielsweise wenn sich die Mitarbeiterzahl erhöht. Zu beachten dabei gilt jedoch, dass ein WLan-Netzwerk andere Sicherheitsvorkehrungen erfordert als ein Lan-Netzwerk.

 



 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

6 Fragen zum 5G-Netz
6 Fragen zum 5G-Netz Seit einiger Zeit ist 5G in aller Munde. Doch was steckt eigentlich hinter dieser Abkürzung? Wie funktioniert...
Tipps - wenn Kinder im Internet surfen
Die wichtigsten Infos und Tipps, wenn Kinder im Internet surfen Immer wieder ist von Abzockfallen im Internet zu lesen, von schwarzen Schaf...
5 aktuelle Tipps für sicheres Surfen im Urlaub
5 aktuelle Tipps für sicheres Surfen im Urlaub Der Sommer naht und damit rückt auch die Urlaubszeit immer näher. Verglich...
Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz
Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz Die Netiquette beschreibt die Verhaltensregeln für die Kommun...
9 Fragen zu Chatbots, 2. Teil
9 Fragen zu Chatbots, 2. Teil Bei Anwendungen im Zusammenhang mit Künstlicher Intelligenz, dem Machine Learning oder Robotern tauch...

mehr Artikel

Checkliste für sichere Internetauktionen Checkliste für sichere Internetauktionen Auktionen erfreuen sich riesengroßer Beliebtheit. Während die einen darauf hoffen, ein echtes Schnäppchen zu machen, möchten die anderen einen Artikel ergattern, den sie woanders nicht bekommen. Wieder andere finden es schlichtweg aufregend und spannend, in Auktionen einzukaufen.    Ganzen Artikel...

Checkliste bei Fehlern im WLan unter Windows Vista/XP Checkliste bei Fehlern im WLan unter Windows Vista / XP Natürlich sind auch Drahtlosnetzwerke vor Fehlern nicht gefeit, wobei sich die meisten Fehler im WLan recht schnell beheben lassen. In der Informatik erfolgt die Fehlersuche mithilfe verschiedener Methoden, beginnt meist jedoch entweder bei der Hardware oder bei der Software. Erst wenn ein Bereich ausgeschlossen ist, wird der andere Bereich überprüft. Allerdings kennen Fachleute auch die typischen Fehler, die im Zusammenhang mit WLan und dem jeweiligen Betriebssystem immer wieder auftreten. Ein solcher Fehler besteht beispielsweise in eingeschränkter Konnektivität.    Ganzen Artikel...

Fakten und Infos zur Handystrahlung Die interessantesten Fakten und Infos zur Handystrahlung Während eine nahezu uneingeschränkte Erreichbarkeit vor wenigen Jahren noch wie weit entfernte Zukunftsmusik klang, sind Handys heute selbstverständlich und vor allem die jüngeren Generationen können sich oft kaum vorstellen, wie Zeiten ohne Mobilfunk und Internet funktioniert haben sollen. Mit der Verbreitung des Mobilfunks sind aber auch die Bedenken vor möglichen Schädigungen infolge des Handygebrauchs laut geworden.    Ganzen Artikel...

Moegliche WLan-Angriffsszenarien Mögliche WLAN-Angriffsszenarien Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen. Ganzen Artikel...



Irrtümer zur Websicherheit richtiggestellt Ratgeber: Irrtümer zur Websicherheit richtiggestellt Das Internet hat sich längst fest im Alltag etabliert. Die jüngeren Generationen wachsen ganz selbstverständlich mit dem Computer auf und quer durch alle Alters- und Gesellschaftsschichten können und wollen viele nicht mehr auf das weltweite Netz verzichten. Doch im Internet lauern auch Gefahren.    Ganzen Artikel...