WLAN Glossar

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Accesspoint
      Zugangspunkt für ein WLAN

      Centrino
      Intel-Chip für Notebooks, der eine WLAN-Nutzung ohne zusätzliche
      Karte ermöglicht

      Hotspot
      Öffentlicher Accesspoint für ein WLAN

      Hotzones
      Eine überlappende Zone von HotSpots

      IEEE
      Institute for Electrical and Electronics Engineers Standards Organisations. Definiert technische Standards.

      LAN
      Local Area Network - kabelbasiertes Netzwerk

      WECA
      Wireless Ethernet Compatibility Alliance (vgl. Wi-Fi)

      WEP
      Wired Equivalent Privacy, Verschlüsselungsmodus im WLAN

      WPA
      Wi-Fi Protected Access; neuer Sicherheitsstandard

      Wi-Fi
      Wireless Fidelity-Alliance Sichert die Interoperabilität der Komponenten verschiedener Hersteller

      WLAN
      Wireless Local Area Network - funkgestütztes Netzwerk

      WLAN-Adapter
      Bezeichnung für WLAN Karten (vgl. WLAN-Karte), meist sind damit über USB angebundene WLAN-Geräte gemeint

      WLAN-Karte
      Eine WLAN Karte oder Funk-Netzwerkkarte ist eine PC-Card für Notebooks (PCMCIA) oder PCs (PCI)

      SSID
      System Service identifiers

      ESSID
      Die ESSID (Extended Service Set Identifier) ist der Name des WLAN-Netzes. Der Name sollte auf jeden Fall nicht der default Name sein, möglichst schwer zu erraten (nicht "Mein WLAN") und der Broadcast der ESSID sollte abgeschaltet werden. Das macht das auffinden ohne den Namen zu wissen schwieriger.

      VPN
      Virtual Private Network kommt hauptsächlich bei Firmen zum Einsatz, hier wird eine sichere Verbindung in einem unischeren Netz aufgeabut und alle Daten durchgeleitet ("Tunnel"). Für den Hausgebrauch auch eher schwierig einzusetzen

      PPP
      Point-to-Point Protocol

      Port Forward
      Diese Funktion leitet ankommende packete an Rechner im Netzwerk.
      Kleines Beispiel für die verdeutlichung:

      Ihr wollt einen FTP oder Webserver betreiben. Dazu muss der Router die ankommenden Packete, die an den Port 21 bzw. 80 vorgesehen sind, an einen bestimmten Rechner im Netzwerk weiterleiten. Man kann dem Router also sagen, das er Packete die an Port 21 ankommen, an den Rechner mit der IP 192.168.100.1 weiterleiten soll

      802.11b und g Standard
      Es gibt mehrere Geschwindigkeitsstandards, die bekanntesten und weit verbreitesten sind im moment 802.11b und g

      Laut der Wi-Fi Alliance, haben die Standards folgende Geschwindigkeiten.
      Die Brutto Geschwindigkeit für den 802.11b ist 11 MBit für 802.11g liegt sie bei 54 MBit

      Verschiedene Hersteller lösen sich aber an einigen Stellen vom Standard, so das sie Geräte auf den Markt bringen, die mit dem 802.11b Standard 22 MBit schaffen und mit 802.11g Geräten sogar 108 MBit funken.

      Nennen tut sich dieses Feature meistens Turbo-Mode oder ähnliches, je nach Hersteller. Der Nachteil am Turbo-Modus ist, das Geräte anderer Hersteller, diese nicht immer verstehen und dann einfach runterschalten und somit mit 11 Mbit bzw. mit 54 Mbit Arbeiten.

      RADIUS
      Remote Authentification Dial-In User Service
      Mittels spezieller Protokolle und Software (Radius-Server), werden die User authentifiziert und erhalten somit Zugang (zum Internet).

      DSL
      Digital Subscriber Line (Digitale Teilnehmerleitung). Eine Technologie, mit der hohe Übertragsungsbandbreiten für Privatwohnungen und kleine Unternehmen über gewöhnliche Kupfertelefonleitungen verfügbar gemacht werden können.

      ADSL
      Asymmetrical Digital Subscriber-Line (Asymmetrische digitale Teilnehmerleitung). Eine Telefonleitung für Datenverkehr hoher Geschwindigkeit. "Asymmetrisch" bedeutet ungleichmäßige Übertragungsraten vom Kunden zur Telefongesellschaft von bis zu 640 Kbps
      und in der Gegenrichtung von 1,544 bis 6,1 Mbps.

      xDSL
      x Digital Subscriber Line. Bezieht sich auf verschiedene Arten einer DSL, z. B. ADSL.

      Bridge
      Bridges dienen dazu, zwei oder mehr Netzwerke zu einem logischen Netzwerk zu verbinden und funktionieren ähnlich wie Switches. Die verbundenen Netzwerke werden als Netzwerksegmente des entstandenen Netzwerks bezeichnet. Über Bridges können LANs verschiedener Netzwerktypen miteinander verbunden werden, z. B. Ethernet mit Fast Ethernet oder Ethernet mit Tokenring.

      Bridges werden aus folgenden Gründen in Netzwerken installiert:

      Zum Erhöhen der Größe oder Anzahl der Knoten für das ganze Netzwerk.
      Zum Überwinden von Datenverkehrsstaus, die durch zu viele Knoten verursacht werden.
      Zum Verbinden verschiedener Netzwerktypen, z. B. Ethernet und Tokenring, um Datenpakete zwischen ihnen verschicken zu können.

      MAC-Adresse
      Media Access Control Address, auch als Hardware- oder physikalische Adresse bezeichnet. Die Adresse eines bestimmten Geräts im Netzwerk. NICs und verwalteten Geräten, die an ein LAN angeschlossen sind, werden MAC-Adressen zugewiesen, anhand derer sie im Netzwerk identifiziert werden. MAC-Adressen sind 6 Byte lang, werden vom IEEE spezifiziert und sind Ihren Netzwerkgeräten von vornherein zugeteilt.

      TCP/IP

      Transmission Control Protocol/Internet Protocol. Bezeichnung für zwei bekannte Protokolle, die in den siebziger Jahren vom U.S. Department of Defense (Verteidigungsministerium) entwickelt wurden, damit Geräte verschiedener Hersteller miteinander kommunizieren können. TCP/IP war ursprünglich ein UNIX-Standard, wird aber heute auf fast allen Plattformen unterstützt und ist das im Internet verwendete Protokoll.

      IP steht für ein Schema, in dem zwei Geräte (mit IP-Adressen) miteinander kommunizieren. TCP verwaltet den "Fluß" der IP-Pakete und stellt sicher, daß die Pakete fehlerfrei bleiben und ihr Ziel richtig erreichen.

      Subnetz-Maske (subnet mask)
      Die Subnetz-Maske beschreibt den Teil einer IP-Adresse, der zur Identifikation des Netzwerks verwendet wird. Eine IP-Adresse besteht aus zwei Teilen; der erste identifiziert das Netzwerk, der zweite identifiziert die Maschine oder den PC im Netzwerk.

      Dieser Beitrag wurde bereits 7 mal editiert, zuletzt von asb-moedling.at ()