Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Netzwerk

Wireless LAN Netzwerk

Image 

Ein Netzwerk besteht aus Punkten und Verbindungen. In der Computertechnik heißt das, das mit einem Zusammenschluss von mehreren Computern ein Netzwerk bildet. In einem kleinen Büro mit ein paar Rechnern kann jeder PC über Kabel, mit mindestens zwei anderen PC`s verbunden werden.

Dabei stellen die Computer die Punkte dar und die Kabel die Verbindungen. In einem Computernetzwerk werden die Punkte auch Clients genannt. Im weitesten Sinne kann man diese Struktur mit einem Fischernetz oder einem Spinnennetz vergleichen. Das hängt davon ab, wie das Netzwerk aufgebaut ist. In einem Wireless LAN Netzwerk kann es ebenfalls verschiedene Formen geben.

Das Infrastruktur Netzwerk 

Das häufigste Netz, das vorkommt, ist das Infrastruktur Netzwerk. Dabei gibt es einen zentralen Punkt an dem alle anderen Clients angeschlossen werden bzw. sich über Wireless LAN Funk mit diesem Punkt verbinden. In Privathaushalten und kleineren Büros, ist der Access Point meist dieser Zentrale Punkt, an denn alle Rechner angeschlossen werden.

Dabei melden sich die Rechner mit ihrer IP-Adresse am zentralen Punkt an.Aber es gibt noch eine andere Form um ein Wireless LAN Netzwerk aufzubauen. Das sind die so genannten Ad-hoc Netzwerke. Dabei stellen die mobilen Geräte meist eine direkte Verbindung zu einem anderen Gerät her. Soll eine Nachricht an ein Gerät im Netzwerk gesendet werden, mit dem der Absender nicht direkt verbunden ist, so wird die Nachricht von einem zum nächsten weitergereicht, bis sie beim Empfänger ankommt.

Wireless Lan Anbindung

Image 

Um aus so einem Ad-hoc Netz in das Internet kommen zu können muss mindestens einer der Clients einen direkten Zugang zum Internet haben. Das kann eine Kabelverbindung sein, aber auch eine Wireless LAN Anbindung. Außerdem muss der Internetzugang für andere Teilnehmer im Netzwerk freigegeben werden. Diese Netzwerke sind aber relativ selten, weil die Verbindungen zwischen den Clients sehr genau geplant werden müssen.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

 

  • Vor- und Nachteile Wechsel DSL-Anbieter
  • Frequenzen bei WLan
  • Tipps fuer Handyakkus
  • Vorteile und Nachteile von IPTV
  • Kauftipps fuer WLan-Router
  • Einrichtung, Verbindung und Anleitung von einem Netzwerk für Computer und Notebook.

     

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Powerline als Alternative zu WLan
    Infos zu Powerline als Alternative zu WLan Auch in einem Zeitalter, in dem in nahezu jedem Haushalt mindestens ein Rechner steht und das Int...
    Was bedeutet Flex-Office?
    Was bedeutet Flex-Office? Corona führte dazu, dass auf einmal etliche Arbeitnehmer von zu Hause aus arbeiten mussten. Zwar gab es e...
    Tipps zum Kauf eines WLan-Fernsehers
    Die wichtigsten Infos und Tipps zum Kauf eines WLan-Fernsehers Heute gibt es kaum noch einen Haushalt, in dem nicht mindestens ein Fernsehe...
    Als Programmierer arbeiten - Infos und Tipps, 1. Teil
    Als Programmierer arbeiten - Infos und Tipps, 1. Teil IT-Jobs sind sehr gefragt und haben echtes Zukunftspotenzial. Schließlich is...
    Wie gefaehrlich ist Elektrosmog wirklich?
    WLan, Handy & Co. - wie gefährlich ist Elektrosmog wirklich? Nachdem Kopfschmerzen und Unwohlsein regelmäßig mit der kon...

    mehr Artikel

    Wie sinnvoll ist eine Cyberversicherung für private Nutzer? Wie sinnvoll ist eine Cyberversicherung für private Nutzer?   Inzwischen werden immer öfter Cyberversicherungen angeboten, die sich an private Nutzer richten. Die Versicherungen regulieren Schäden, die im Zusammenhang mit Internetkriminalität entstehen. Allerdings sind viele Leistungen schon durch andere Versicherungen abgedeckt, die im Haushalt bereits vorhanden sind. Damit stellt sich die Frage, wie sinnvoll eine Cyberversicherung für private Nutzer ist.    Ganzen Artikel...

    Basiswissen: Breitbandzugänge in der Übersicht, 1. Teil Basiswissen: Breitbandzugänge in der Übersicht, 1. Teil Das Internet ist längst zu einem festen, fast schon selbstverständlichen Bestandteil des Alltags geworden. Doch damit der Nutzer im Internet surfen kann, braucht er einen Anschluss. Und dabei stehen inzwischen verschiedene Varianten zur Auswahl.   Ganzen Artikel...

    Was macht ein Social-Media-Manager? Was macht ein Social-Media-Manager?   Früher war Social Media ein netter Zeitvertreib in der Freizeit. Doch das ist längst vorbei. Heute werden die Plattformen nicht mehr nur privat, sondern auch zu geschäftlichen Zwecken genutzt. Und so ist praktisch jedes Unternehmen neben der Online-Präsenz über die Homepage auch in den sozialen Medien aktiv. Eine Folge davon ist, dass regelmäßig weitere Arbeitsplätze entstehen. Sie finden sich teils im IT-Bereich, teils aber auch in der Marketing-Abteilung oder in anderen Unternehmensbereichen. Und es gibt sogar ganz neue Berufe. Einer davon ist der Social-Media-Manager.  Ganzen Artikel...

    Was ist eigentlich ein Webserver? 1. Teil Was ist eigentlich ein Webserver? 1. Teil   Damit moderne Kommunikation und der Austausch von Informationen funktionieren, spielt der Webserver in der Informatikwelt eine zentrale Rolle. Und im Zusammenhang mit dem Internet dürfte jeder den Begriff schon einmal gehört haben. Doch was ist eigentlich ein Webserver? Wofür wird er benötigt? Wie funktioniert er? Und wie wird ein Webserver erstellt und eingerichtet? Diese und weitere Fragen beantworten wir in einem zweiteiligen Beitrag!    Ganzen Artikel...



    Moegliche WLan-Angriffsszenarien Mögliche WLAN-Angriffsszenarien Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen. Ganzen Artikel...