Home
   Vorbereitung
   Router
   WLAN-Adapter
   Ad-hoc-Netzwerk
   WDS
   Glossar
   Kontakt
   Impressum
 
Aufbau eines WLAN-Heimnetzes
Glossar
 
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
 
 
 
A
AAA    Authentication, Authorization, Accounting
Authentifizierung, Berechtigung, Abrechnung - Aufgabengebiet in IP-basierten Netzwerken, um Nutzer durch Namen und Passwort zu authentifizieren, den Zugriff auf Netzwerkressourcen durch Berechtigungen zu steuern und die Aktivitäten abrechenbar zu machen. Das wird vielfach durch spezielle Server realisiert. Ein Beispiel ist dafür ist der RADIUS-Server.
Access Point    Zentraler Funkknoten, der für ein bestimmtes Gebiet die Versorgung der Rechner mit der drahtlosen Netzanbindung übernimmt, sowie die Verbindung zum drahtgebundenen Netzwerk herstellt.
ACL    Access Controll Lists
Zugangskontrollliste: Eine Möglichkeit,den Zugriff von Rechnern auf das Netzwerk mit Hilfe eingetragener MAC-Adressen zu erlauben bzw. zu verbieten.
Ad-hoc    Netzwerk-Verbindung von Rechnern mit WLAN-Karten untereinander, ohne Access Point. Wird auch als Peer-to-Peer-Netzwerk bezeichnet.
AES    Advanced Encryption Standard
Sichere Methode zur Datenverschlüsselung in WPA2.
AP    siehe Access Point
APIPA    Automatic Private IP Adressing
Eine IP-Adresskonfiguration ohne DHCP. Der von der Behörde IANA normierte Adressbereich für diese Funktion ist 169.254.0.1 bis 169.254.255.254 mit der Netzwerkmaske 255.255.0.0.
Die Funktion wird ab Windows 98 automatisch ausgeführt, wenn kein DHCP-Server gefunden wird und keine manuelle IP-Konfiguration existiert.
 
B
Bridge    Ein Gerät, dass die Verbindung zwischen verschiedenen Typen von Netzwerken schafft, wie z.B. LAN und WLAN.
BSS    Basic Service Set
Gruppe von Stationen, die über WLAN miteinander kommunizieren
BSSID    Basic Service Set Identifier
Sie dient der eindeutigen Identifizierung eines Netzes. In einem WLAN im Infrastructure Mode ist es die MAC-Adresse des Access Points. In einem Ad-hoc-Netzwerk wird sie automatisch generiert.
 
D
DHCP    Dynamic Host Configuration Protocol
Netzwerk-Protokoll, über das die Vergabe von freien IP-Adressen geregelt wird sowie weitere Informationen für eine funtionierende Netzwerkeinrichtung übermittelt werden können (z.B. DNS-Server, Standard-Gateway). Der entsprechende Serverdient ist vielfach in Routern integriert.
DNS    Domain Name System
1983 u.a. von Jon Postel entwickeltes System, um die numerischen Internet-Adressen auf Namen abzubilden.
(z.B. 193.99.144.71  www.heise.de)
 
E
ESS    Extended Service Set
WLAN-Netz aus mehreren Basic Service Sets, die untereinander durch ein kabelgebundenes LAN verbunden sind.
ESSID    Extended Service Set Identifier
SSID in einem Infrastructure-WLAN.
 
H
Hub    Hub, Konzentrator
Ein Hub ist ein Gerät, an das sternförmig Netzwerk-Stationen angeschlossen werden. Diese Stationen sind dadurch untereinander verbunden und bilden alle zusammen ein LAN.
Konzentrator ist nur ein anderer Ausdruck für Hub.
Heutzutage werden sogenannte "intelligente" Hubs eingesetzt - die Switches.
Hubs können bei Bedarf kaskadiert werden, um ein LAN zu vergrössern.
 
I
IAPP    Inter Access-Point Protocol
Netzwerkprotokoll nach dem IEEE 802.11f-Standard. Es soll für einen sicheren und reibungslosen Übergang eines WLAN-Clients von einem Access-Point zum nächsten in einem Extended Service Set (ESS)sorgen.
IBSS    Independent Basic Service Set
Eine Gruppe von Rechnern, die ohne Access Point miteinander kommunizieren. Es wird auch Ad-hoc-Netzwerk oder Peer-to-Peer-Netzwerk genannt.
IEEE    Institute of Electrical and Electronic Engineers
Unabhängiges Gremium, dass Standards fuer Computer und Netzwerke entwickelt, wie z.B. 802.11 für WLAN.
Infrastructure
-WLAN 
  WLAN-Netz mit mindestens einem Access Point, der die Verbindung zum kabelgebundenen Netzwerk herstellt.
 
L
LAN    Local Area Network
Räumlich begrenztes Computernetzwerk, wie z.B. in einem Haus oder einer Etage.
 
M
MAC    Media Access Control Layer
Protokoll, daß den Zugriff der Netzwerkgeräte auf das physikalische Übertragungsmedium, wie z.B. das Kabel, regelt.
MAC-Adresse    Eindeutige Hardware-Adresse jedes an ein Rechnernetz angeschlossenen Gerätes. Sie ist 6 Bytes lang und wird meist in der Form xx-xx-xx-xx-xx-xx angegeben. (Bsp. 00-08-C7-05-10-AA)
Die Adresse ist auf jedes Netzwerkgerät aufgedruckt.

Die ersten 3 Byte kennzeichnen die Herstellerfirma und kann z.B. hier ermittelt werden:
http://standards.ieee.org/regauth/oui/index.shtml
In den verschiedenen Betriebssystemen kann die Adresse auch per Software ermittelt werden. Es werden zwar verschiedene Begriffe dafür verwendet, wie Netzwerkkartenadresse oder physikalische Adresse, es ist aber immer die MAC-Adresse gemeint.
Unter Windows98/ME: Start --> Ausführen --> winipcfg
Unter Windows2000/XP: Start --> Ausführen --> cmd --> ipconfig/all
 
P
PPPoE    Point-to-Point Protocol over Ethernet
Protokoll, mit dem die Verbindung von einem LAN über eine Breitbandtechnik wie DSL in das Internet realisiert wird.
PPTP    Point-to-Point Tunneling Protocol
Ist eine neue Technologie, um Virtuelle Private Netzwerke (VPN) ueber das Internet zu realisieren. Sie wird hauptsächlich von Firmen eingesetzt, um einzelne PC´s oder kleine Netzwerke über das Internet mit dem Firmennetzwerk zu verbinden.
PSK    Pre-shared key
Bezeichnet die Methode zur Erstellung und Verteilung der Schlüssel für die sichere Anmeldung als Teil der WPA-Verschlüsselung. In diesem Fall muss das Passwort "per Hand" in jeden Client eingegeben werden und wird dann per TKIP verschlüsselt.
Das Passwort kann zwischen 8-63 Zeichen lang sein. Empfohlen wird ein mindestens 20 Zeichen langes Gemisch aus Zahlen und Buchstaben.
 
R
RADIUS    Remote Dial-In User Authentication Service
siehe AAA
Roaming    Bezeichnet in Drahtlosen Netzwerken die Möglichkeit, mit seinem Client von einem Access Point zu einem anderen zu wechseln, ohne das die Verbindung unterbrochen wird.
Router    Ein Gerät. das sich um die Verbindung aller am lokalen Netzwerk (LAN) angeschlossenen PCs zum Internet kümmert.
Dabei hat ein Router die vielfältigsten Aufgaben zu erfüllen:
  • auf- und abbauen der Verbindung zum jeweiligen Provider
  • regelt den Datenverkehr von und zum Internet
  • kann diesen Datenverkehr auf Wunsch auch einschränken bzw. filtern
  • schützt die eigenen Rechner vor Angriffen aus dem Internet
  • kann auch als DHCP-Server fungieren
RSSI    Receiver Signal Strength Indicator
Mass für die Empfangsqualität der Clients in dBm (deziBel bezogen auf 1 milliWatt).
Aus Gründen der Anwenderfreundlichkeit wird dieser Wert in vielen Utilities leider häufig in einfache Qualitätskriterien wie excellent, good, poor übersetzt. Siehe auch SNR
 
S
SNR    Signal-to-Noise Ratio - Signal-Rausch-Abstand
Die Signalqualität gemessen in SNR setzt sich aus der Stärke des Empfangssignals (Signalpegel - siehe auch RSSI) und der des Rauschens (Rauschpegel = Störungen zuzüglich Grundrauschen der Geräte) zusammen. Je größer der SNR, desto besser ist die Übertragungsqualität.
SSID    Service Set Identifier
Eine aus max. 32 alphanumerischen Zeichen bestehende Zeichenfolge, die den Namen des WLAN darstellt. Damit die Wireless-Geräte in einem Netzwerk miteinander kommunizieren können, müssen alle Geräte den gleichen SSID verwenden.
Standard-
gateway 
  Standardgateway ist immer derjenige Router im lokalen Netz, der für die Datenverbindung in die anderen Netze (wie z.B. das Internet) verantwortlich ist.
Wenn der DHCP-Server genutzt wird, wird die IP-Adresse des Standardgateways automatisch an die PCs mit verteilt.
Switch    Switch, Switches
Ein Switch läßt sich auch als "intelligenter" Hub bezeichnen, der andere Netzwerkgeräte sternförmig verbindet. Die besondere Funktionalität eines Switches ist, daß die eingehenden Datenpakete auf ihre Zieladresse hin überprüft werden. Anhand dieser Adresse werden dann die einzelnen Pakete genau an die jeweiligen Empfänger weitergeleitet. Die anderen angeschlossenen Geräte bekommen davon nichts mit. Damit wird die Zuweisung der Datenpakete optimiert und das Gesamtnetzwerk entlastet.
Switches können bei Bedarf kaskadiert werden und damit ein LAN vergrössern.
 
T
TKIP    Temporal Key Integrity Protocol
Methode zur Datenverschlüsselung in WPA. Es wird ein Hash-Algorithmus zum Verschlüsseln eingesetzt. Zusätzlich wird ein Integritäts-Check durchgeführt. Damit wird sichergestellt, daß die Daten nicht manipuliert wurden.
 
U
UPnP    Universal Plug and Play
Universal Plug and Play ist entwickelt worden, um unterschiedlichste Geräte wie z.B. Stereoanlagen, Router, Drucker und Haussteuerungen herstellerübergreifend anzusteuern.UPnP basiert auf einer Reihe von standardisierten Netzwerkprotokollen und Datenformaten und arbeitet in einem IP-basierten Netzwerk.
 
W
WAN    Wide Area Network
Ein Computernetzwerk, daß ein relativ großes Gebiet abdeckt und typischerweise aus mehreren LAN´s besteht. Das größte existierende WAN ist das Internet.
WDS    Wireless Distribution System
Standard, mit dem zwei oder mehrere Access Points, die nicht ueber ein kabelgebundenes LAN verbunden sind, ein größeres WLAN-Netz bilden.
WEP    Wired Equivalent Privacy
Methode zur Datenverschlüsselung der zu übertragenden Daten in drahtlosen Netzwerken mit Hilfe von 64-Bit oder 128-Bit langen Schlüsseln. Die Methode ist statisch und kann mit entsprechender Software entschlüsselt werden.
Wi-Fi    wireless fidelity
Allgemeine Bezeichnung für Drahtloses Netzwerk
WLAN    Wireless Local Area Network
Räumlich begrenztes drahtloses Computernetzwerk, wie z.B. in einem Haus oder einer Etage.
WPA    WI-FI Protected Access
Methode zum sicheren Anmelden in drahtlosen Netzwerken und zur Datenverschlüsselung der zu übertragenen Daten.
WPA ist ein Ersatz für das unsichere WEP als Vorstufe zum Sicherheitsstandard IEEE 802.11i . Es benutzt im Heimbereich PSK zur Anmeldung und TKIP zur Verschlüsselung.
WPA2    WI-FI Protected Access 2
Umsetzung des im Juni 2004 verabschiedeten Sicherheitsstandards IEEE 802.11i als Methode zum sicheren Anmelden in drahtlosen Netzwerken und zur Datenverschlüsselung der zu übertragenen Daten.
WPA2 arbeitet im Heimbereich ebenso wie WPA mit PSK, nutzt aber zur Verschlüsselung AES statt TKIP.
 
Impressum | Kontakt | Dec 2005