Technik & Know-how: Token Ring, WLAN & Co. - Grundlagen

02.02.2006

Infrastruktur

Ähnlich wie bei Mobiltelefonsystemen mit Funkzellen organisiert man Netze nach 802.11 in Regionen. Die Rolle der Basisstationen übernehmen dann so genannte Anschlusspunkte (AP, Access Point). Die Anschlusspunkte können untereinander beispielsweise über Ethernet verbunden sein. Jeder mobile Knoten meldet sich bei einem Anschlusspunkt an und kommuniziert bis auf Weiteres nur über ihn. Der Standard definiert die Protokolle, nach denen sich Rechner anmelden. Ein Knoten kann einerseits selbst nach APs suchen (aktives Scanning). Andererseits schicken auch die APs Rahmen, mit denen sie ihre Dienste anbieten (passives Scanning). Bei mobilen Knoten kann es allerdings durchaus vorkommen, dass einer den Bereich seines APs verlässt. In einem solchen Fall findet er wiederum mit einer der Scanning-Methoden einen besser geeigneten AP. Idealerweise erfolgt dieser Wechsel zwischen zwei APs ohne Unterbrechung der Verbindung.

Neben der Kommunikation über mindestens einen gemeinsamen AP (infrastructure mode) können auch mehrere Stationen direkt miteinander Verbindung aufnehmen (Ad-hoc- oder Peer-to-Peer-Mode). Eine Sonderform sind so genannte Manets (mobile ad hoc networks), bei denen mehrere mobile Knoten untereinander ein gemeinsames Ad-hoc-Netz betreiben.

Der Aufbau und Betrieb von drahtlosen Netzen erfordert deutlich höheren Aufwand. Die beschränkte Reichweite der Knoten und ihre Beweglichkeit stellen neue Herausforderungen an die Kontrolle des Medienzugriffs. Auch die Anforderungen an die Sicherheit der Daten gegen Verfälschungen oder Abhören wachsen. Im Gegensatz zu einem leitungsgebundenen Netz ist es einfach, Pakete abzuhören oder eigene einzuschleusen. Die Inhalte sollten daher durch Verschlüsselung geschützt werden. Bei Netzen mit geschlossenem Benutzerkreis ist es sinnvoll, nur Geräte mit einer registrierten Netzwerkadresse zuzulassen. Der Standard 802.11i bietet Erweiterungen bezüglich Sicherheit und Authentifizierung.

Zur Startseite