Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

WLan Netzwerkaufbau

Netzwerkaufbau für WLan 

Wenn von einem Netzwerk und Wlan gesprochen wird, denken sicher die meisten Menschen zuerst einmal an die kabellose Internetverbindung, mit der man von den verschiedensten Standpunkten aus arbeiten kann. Aber ein Netzwerk kann auch innerhalb eines Betriebes bzw. Büros mit Wlan zu einem „Intranet“ ausgebaut werden.

Dabei werden die unterschiedlichsten Rechner und sonstigen Geräte zusammengeschlossen, ohne dass man gleichzeitig auch Kilometer an Kabel verlegen muss. Vom einfachen Drucker, bis hin zur Anbindung an komplexere „Serversysteme“ gibt es die verschiedensten Möglichkeiten ein Netzwerk aufzubauen und zu verwenden. Ein Netzwerk kann sehr unterschiedlich organisiert sein. Für welche „Sortierung“ man sich entscheiden sollte, hängt auch davon ab, wofür man dieses Netzwerk verwenden möchte.

Aber auch Zugriffsbeschränkungen lassen sich in einem Netzwerk einrichten. Geht man mal davon aus, dass einige wenige Rechner in einem Netzwerk, einen direkten Zugang zum Internet haben, so müssen die anderen Rechner in dem Netzwerk, die keine direkte Internet-Verbindung haben, erst auf so einen Rechner zugreifen um dann in das Internet gehen zu können. Hier kann geregelt werden, welcher „Hintergrundrechner“ über welchen „Hauptrechner“ in das Internet gehen darf und welche „Prioritäten“ bei der Nutzung der Leitung gelten sollen. Schließlich hat auch eine Wlan Verbindung nicht endlos viel Platz für Datentransfairs und es muss geregelt sein, wer „Vorrang“ hat, wenn es mal „eng“ wird.

Die Entwicklungsgeschwindigkeit 

Auf der Suche nach einer möglichst optimalen Nutzung der vorhandenen Möglichkeiten und natürlich auch bei der Suche, nach neuen und effizienteren Übertragungswegen, wird im Bereich der elektronischen Datenverarbeitung und im Netzwerkaufbau, laufend neues entwickelt, getestet und auch eingesetzt. Wer bestimmte „Probleme“ bei der Nutzung eines Netzwerks hat, wird sich damit sicher nicht ewig „herumschlagen“ müssen, denn mit der Zeit, wird es sicher irgendwo ein System geben, das genau, die eigenen Anwendungsschwierigkeiten lösen kann. Durch die hohe „Entwicklungsgeschwindigkeit“ haben jedoch viele Unternehmen, dass Problem, dass sie eben nicht darauf warten können und viel Geld für eigene Entwicklungen ausgeben müssen, wenn sie nicht von der Konkurrenz überrollt werden wollen.

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

ISDN-Abschaltung 2020: Die Möglichkeiten im Überblick
ISDN-Abschaltung 2020: Die Möglichkeiten im Überblick Die Umstellung von Analog und ISDN auf All-IP war vielleicht einer der g...
Infos und Tipps zu LTE
Die wichtigsten Infos und Tipps zu LTE Dank LTE wird es möglich sein, bald in ganz Deutschland im Internet zu surfen und auch das Surf...
Tipps zum Telefonieren - Simsen und Surfen im Ausland
Trotz Preissenkung: die wichigsten Tipps fürs Telefonieren, Simsen und Surfen im Ausland Für viele ist es mittlerweile völlig...
Warum analoge Computer ein Comeback erleben
Warum analoge Computer ein Comeback erleben Unser Zeitalter ist digital. In fast jeder Alltagselektronik stecken Mikrochips, die mit Bit...
Fragen und Antworten zum künftigen Rundfunkbeitrag
Die wichtigsten Fragen und Antworten zum künftigen Rundfunkbeitrag Die Rundfunkgebühren, die die Gebühreneinzugszentrale, kur...

mehr Artikel

4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen 4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen   Ob am Flughafen oder im Hotel, im Zug, im Café oder bei einem Bummel durch die Stadt: Die Anzahl der öffentlichen Wifi-Hotspots steigt stetig. Und wer mit Smartphone, Tablet oder Laptop unterwegs ist, greift gerne auf das Angebot zurück. Schließlich kann so im Internet gesurft werden, ohne dass das Datenvolumen des Mobilfunkvertrags leidet.  Ganzen Artikel...

5 Fragen zur Cyberversicherung 5 Fragen zur Cyberversicherung   Hackerangriffe können nicht nur einen großen finanziellen Schaden anrichten, sondern auch das Image nachhaltig beschädigen. Betreiber von Webseiten, Onlineshops und Unternehmen sollten sich deshalb mit einer Cyberversicherung befassen. Doch was leistet so eine Versicherung eigentlich? Was deckt sie nicht ab? Und wie teuer ist sie? Wir beantworten fünf Fragen zur Cyberversicherung!    Ganzen Artikel...

Wie umweltschädlich ist der Online-Handel? Wie umweltschädlich ist der Online-Handel?Der Boom des Online-Handels ist ungebrochen. Aktuellen Umfragen zufolge haben über 70 Prozent der Deutschen in den vergangenen zwölf Monaten mindestens einmal im Internet eingekauft. Und die Vorteile liegen auf der Hand: Eine riesige Auswahl, gute Vergleichsmöglichkeiten, oft günstigere Preise, keine Einschränkungen durch Öffnungszeiten, keine Warteschlangen an der Kasse und die bequeme Lieferung nach Hause sind ein paar Beispiele.   Ganzen Artikel...

Die neuesten Wireless Lan Produkte Die 10 neuesten Wireless Lan Produkte Nachdem sich der 11g-Standard und damit die theoretische 54 MBit/s Bandbreite fest im WLAN-Markt etabliert haben und mittelfristig eher nicht mit großartigen Technologiesprüngen zu rechnen ist, setzten die Hersteller in erster Linie auf eigene, meist proprietäre Verbesserungen.Letztlich liegt die Absicht von neuen WLAN-Produkten darin, eine größere Reichweite bei schnellerem Tempo zu erreichen und das zu einem möglichst günstigen Preis für den Endverbraucher.  Ganzen Artikel...



Moegliche WLan-Angriffsszenarien Mögliche WLAN-Angriffsszenarien Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen. Ganzen Artikel...