Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Repeater

Wireless LAN Repeater

Also ein Repeater ist ein Generator der Signale im Bit-Format einfängt bearbeitet und weiterleitet. Für Wireless LAN Einsatz sind diese Repeater besonders gut bei Netzwerken geeignet die im Bus-Format (Bus-Topologie) sortiert sind. Im Prinzip stellt man sich dass am besten die PC`s wie Perlen auf einer Schnur vor.

Die Schnur ist der Bus und das Hauptkabel über dass die einzelnen Rechner auf das Internet zugreifen können. Mit einem Repeater, wird so eine „Perlenschnur“ in zwei Netze geteilt obwohl sie zusammen an einem Kabel hängen. Das hat vor allem den Vorteil, dass bei einem Ausfall der einen Hälfte, die andere Seite noch ungestört weiterarbeiten kann.

Der Repeater Sendevorgang der Daten

Weil man Allerdings gibt es bei diesen Netzwerken auch sehr deutliche Nachteile. Wenn das Hauptkabel bricht, liegen definitiv mal alle Rechner auf dem trockenen. Außerdem kann innerhalb so eines Netzwerkes immer nur einer Daten senden bzw. empfangen, denn schließlich hängen alle an einem Kabel und ein Sendevorgang blockiert alle anderen Teilnehmer. Was aber gerade für Firmen viel wichtiger sein wird ist die Unsicherheit.

Denn weil die Daten von einem Rechner zum nächsten geleitet werden, bis sie ins Internet (bzw. den Zielrechner) kommen, können die Übertragungen nur mit WEP-Verschlüsselung stattfinden. Das macht es so genannten Sniffern ziemlich leicht die Daten auszuspähen. Bei dem Repeater – Modus über Wireless LAN, funktioniert jeder Rechner wie ein kleiner Access-Point, nur mit dem Unterschied dass alle den gleichen Kanal verwenden und auch nur einen gemeinsamen Netzwerknamen (SSID) führen.

Wireless Lan und Habduplex-Verfahren

Schaltet man einen Wireless LAN Repeater zwischen zwei Rechner gibt es einen der zwischen Hauptzugang und dem zweiten Rechner steht. Das hat zur Folge, dass das beide Rechner während des Datenempfangs keine Daten senden können. Denn Repeater arbeiten oft im „Habduplex-Verfahren“.

Auf Deutsch heißt dass, der Repeater wartet, bis er alle Daten einer Sendung bekommen hat und leitet sie dann erst weiter. Während dessen kann man eben keine Daten rausschicken, weil dass nach dem gleichen Prinzip passiert.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

  • Checkliste bei Fehlern im WLan unter Windows Vista/XP
  • Fuer wen lohnt sich WLan?
  • Wie die WLan-Reichweite erhoehen?
  • Aspekte fuer guenstiges Surfen
  • Tipps zu WDS und Repeating
  • Leistungserhöhung der Signalstärke in der Funkübertragung mit WLan, durch einen Repeater

     

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Warum ist schnelles Internet wichtig?
    Warum ist schnelles Internet wichtig? Ob bei der Arbeit im Büro oder beim Surfen und Streamen auf der Couch: In vielen Bereichen ist ei...
    Änderungen Medien und Telekommunikation in 2013
    Die wichtigsten Änderungen im Bereich Medien und Telekommunikation in 2013 Wie jedes Jahr bringt auch 2013 einige Änderungen und N...
    Wie lässt sich die Geschwindigkeit des Internetanschlusses prüfen?
    Wie lässt sich die Geschwindigkeit des Internetanschlusses prüfen? Zum 1. Juni ist eine neue Verordnung der Bundesnetzagentur in K...
    Einrichten von Wireless Lan
    Tipps zum Einrichten von Wireless Lan WLAN erfreut sich stetig zunehmender Beliebtheit und so stellt sich früher oder später siche...
    Was ist eigentlich ein Webserver? 2. Teil
    Was ist eigentlich ein Webserver? 2. Teil Beim Webserver handelt es sich um einen Rechner oder ein Computerprogramm, das Inhalte üb...

    mehr Artikel

    Fuer wen lohnt sich WLan? Für wen lohnt sich WLan überhaupt? Zunächst ist WLan äußerst praktisch und komfortabel, denn dank Wlan ist es möglich, ohne jegliches Kabelgewirr im Internet zu surfen und durch ein WLan-Netzwerk können mehrere Computer problemlos miteinander verbunden werden. Dabei kann das Netzwerk sowohl dauerhaft als auch nur temporär eingerichtet werden. Zudem kann ein bereits bestehendes Netzwerk mittels WLan erweitert werden, beispielsweise wenn nicht alle Anschlussmöglichkeiten belegt werden sollen oder die vorhandenen Anschlussmöglichkeiten nicht mehr ausreichen.   Ganzen Artikel...

    Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...

    Als Programmierer arbeiten - Infos und Tipps, 2. Teil Als Programmierer arbeiten - Infos und Tipps, 2. Teil   Die Digitalisierung ist ein großes Thema unserer Zeit und Computer gehören längst zum Alltag dazu. Gleichzeitig entwickelt sich der IT-Bereich stetig weiter und erfasst mit neuen Technologien immer mehr Bereiche. Kein Wunder also, dass Informatiker, Programmierer, Software-Entwickler und andere IT-Profis gesucht sind.  Ganzen Artikel...

    6 Tipps, wie der Smartphone-Akku länger durchhält 6 Tipps, wie der Smartphone-Akku länger durchhält   Kaum aufgeladen und schon wieder fast leer: Viele Smartphone-Nutzer würden sich wünschen, dass der Akku länger hält. Moderne Akkus sind zwar inzwischen deutlich leistungsfähiger geworden. Doch auf der anderen Seite haben sich auch die Smartphones zu echten High-Tech-Paketen weiterentwickelt. Was zum Beispiel den Prozessor, das Display oder den Arbeitsspeicher angeht, ist so manches Smartphone einem normalen Desktop-Computer längst überlegen.  Ganzen Artikel...



    10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil   Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders viel gemeinsam zu haben. Doch beide sind mit dem Internet verbunden und verarbeiten ständig personenbezogene Daten. Damit können sie eine Tür für Cyber-Kriminelle werden.  Ganzen Artikel...