Fünf wichtige Fakten für Datenbank-Administratoren

Im Leben kommt es erstens anders und zweitens als man denkt. Fragen Sie nur mal IT-Administratoren in Unternehmen und Behörden. Sie werden häufig völlig unerwartet zu Datenbank-Administratoren (DBAs) ernannt und dann ist guter Rat teuer.

Daten sind heute das Herzstück von Unternehmen und vieler neuer staatlichen Initiativen. Doch leider sind die IT-Teams nicht in demselben Tempo gewachsen wie die Datenmengen. Das zeigt eine Studie, die SolarWinds durchgeführt hat. Denn tatsächlich haben die meisten IT-Organisationen ihre Personaldecke in den letzten zwei Jahren nicht aufgestockt. Das Ergebnis: Viele IT-Administratoren in Unternehmen und Behörden sind heute zeitgleich auch Datenbank-Administrator (DBAs). Allerdings kann die Pflege erfolgsentscheidender Datenbanken eine stressige Aufgabe sein, besonders für wenn man neu in der Position ist. Fünf Dinge sollten Administratoren deshalb besonders beachten, um erfolgreich zu arbeiten:

Verbessern Sie Ihre „Soft Skills“

Die Aufgaben von DBAs werden oft als „Hard Skills“, angesehen, also konkret erlernbares Wissen. Doch die IT verändert sich, und DBAs müssen auch an ihren „Soft Skills“ arbeiten, zum Beispiel der Fähigkeit, die Ziele als Ganzes zu erfassen, oder effektiv mit anderen Teams zu kommunizieren. Setzen Sie sich also mit den grundlegenden Bedürfnissen Ihrer Organisation auseinander und wenden Sie diese Erkenntnisse auch auf die Ziele Ihrer IT an. Das ist gerade für diejenigen, die bisher eher autark und isoliert gearbeitet haben, nicht immer leicht. Aber es ist absolut unumgänglich, vor allem, wenn Sie als Administrator Ihre Karriere vorantreiben wollen.

Werden Sie zum Experten für Sicherheit

Im Mittelpunkt der Tätigkeit eines DBAs stehen der Zugriff auf Daten und deren Überwachung. Gerade im sensiblen behördlichen Sektor oder Mission-Critical-Unternehmen ist das natürlich besonders bedeutend, da hier extrem hohe Sicherheitsanforderungen gelten. Insbesondere in den BYOD-Umgebungen von heute sind Firmen und Behörden zu einer konstanten Überwachung auf Sicherheitsverletzungen angehalten. DBAs brauchen das Know-how, um potenzielle Gefährdungen erkennen und entsprechend schnell reagieren zu können.

Sorgen Sie für Verfügbarkeit und einen ununterbrochenen Geschäftsbetrieb

Mitarbeiter von Unternehmen und Behörden müssen zu jeder Zeit auf Daten zugreifen können. Datenverfügbarkeit und ein ununterbrochener Geschäftsbetrieb haben daher höchste Priorität. DBAs müssen wissen, welche Systeme tatsächlich zwingend rund um die Uhr verfügbar sein müssen, und bei welchen Systemen Ausfallzeiten – und in welchem Umfang – akzeptabel sind.

Dafür müssen sie die Recovery Point Objectives (RPO) kennen, also das Alter von Dateien, die bei einem Systemausfall aus dem Backup-Speicher wiederhergestellt werden müssen, und natürlich auch die Recovery Time Objectives (RTO), also die Zeit, die einem DBA nach einem Ausfall zur Wiederherstellung von Prozessen zur Verfügung steht. Wenn der DBA diese gut kennt, können Unterbrechungen auf ein Minimum reduziert werden.

Für DBAs reicht es nicht aus, nur die Daten zu kennen. Sie müssen auch etwas von Datenarchitektur, Virtualisierung, Infrastruktur und Cloud-Technologien verstehen. Dazu gehören Kenntnisse von Konzepten wie Infrastructure-as-a-Service (IaaS), Software-as-a-Service (SaaS) und mehr. Statt also nur reaktiv zu handeln, müssen DBAs stets Neues hinzulernen und sich als erste mit neuen Cloud-Technologien beschäftigen. Denn in diesen liegt die Zukunft der behördlichen IT und des Datenmanagements.

Verbessern Sie die Reaktionszeiten

Wie in kaum einer anderen Organisation ist Zeit in staatlichen Institutionen aber auch in nicht staatlichen Unternehmen ein wertvolles Gut. Und den Entscheidern ist es meist egal, wie etwas erledigt wird, Hauptsache, es wird pünktlich erledigt. Ist dies auch bei Ihnen der Fall, empfiehlt es sich für DBAs, sich mit Technologien zur automatischenAnalyse der Datenbankleistung auseinanderzusetzen. Diese Lösungen erkennen potenzielle Performance-Probleme in Echtzeit und helfen Ihnen, diese schnell zu beheben.

Fazit

Die Rolle des Datenbank-Administrators in Unternehmen und Regierungsinstitutionen wird immer wichtiger, da die meisten Firmen und Behörden immer abhängiger von Daten sind und stetig neue Systeme hinzufügen. Viele DBAs sind dabei eher zufällig in ihre Rolle hineingewachsen. Umso wichtiger ist es also, dass sie über die neuesten Entwicklungen auf dem Laufenden bleiben und sich weiterbilden, um ernsthafte Schwierigkeiten zu vermeiden.

Open WRT für einen unabhängigen Router

Nach dem Zusammenschluss von LEDE und Open WRT unter dem alten Namen ist eine neue Version der freien Routersoftware erschienen. Die bringt viele Details auf den neuesten Stand. Alte Nickligkeiten bestehen aber weiterhin.

Jeder Router wird vom Hersteller mit einer Steuerungssoftware ausgeliefert. Dabei lassen sich die Entwickler nur ungern in die Karten schauen und der Nutzer bleibt abhängig vom Engagement des Herstellers: Ob und wann es Updates der Firmware gibt, falls eine neue Sicherheitslücke entdeckt wird, kann er nicht beeinflussen. Und an manche Funktionalität des Routers kommt der Anwender einfach nicht heran. Das Projekt Open WRT will Router von dieser Gängelung befreien. Es bietet eine alternative Firmware für viele namhafte Fabrikate und Modelle an oder verwandelt einen Raspberry Pi in einen leistungsfähigen Router. Unzufrieden mit der Richtung des Projekts hatten sich einige Entwickler dazu entschieden, mit LEDE eine Alternative auf Basis von Open WRT anzubieten. Inzwischen wurde das Projekt als „Open WRT“ wiedervereinigt.

Neues und Altes unter der Haube

Mit den meisten Veränderungen, die die Vereinigung der beiden Projekte mit sich bringt, werden nur die wenigsten Nutzer in Berührung kommen. Mit dabei ist ein frischer Linux-Kernel, der je nach System 4.9.111 oder 4.14.52 lautet. Außerdem sind Glibc 2.26+ und GCC 7.3.0 dabei. Viele Bugfixes betreffen IPv6, denn hier wurden der DHCPv6-Client und der Server überarbeitet. Die Version für x86-Prozessoren hat einen Schutz gegen die Sicherheitslücken Meltdown und Spectre erhalten.

Die Einrichtung des Systems ist aber kein Stück komfortabler geworden. Die Einrichtung bleibt kompliziert, wenn der Router beispielsweise hinter einem DSL-Modem arbeiten soll, das selbst als Router arbeitet. Wer die offene Firmware auf seinen Router überspielen will, sollte auf der Projektseite exakt die Datei herunterladen, die genau für das passende Modell angeboten wird. Falls die eigene Modellreihe nicht unterstützt wird, lassen Sie besser die Finger von der Übertragung. Im schlimmsten Fall hätten Sie anschließend ein nutzloses Gerät vorliegen. Am Raspberry sind so gravierende Probleme entschärft, weil Sie dessen SD-Karte jederzeit austauschen oder löschen können.

Die ersten Schritte sind noch recht einfach. Sie laden das passende Image aus dem Web und übertragen es am besten mit Etcher ( https://etcher.io/ ) auf eine SD-Karte. Von dieser wird der Kleinstrechner dann gestartet. Die grundlegende Konfiguration des Systems nehmen Sie im Browser auf einem PC im lokalen Netz per Webinterface vor. Open WRT geht nun allerdings davon aus, dass es über die IP-Adresse „192.168.[xxx].1“ erreichbar ist. Die erste IP Ihres lokalen Adressraums ist aber in aller Regel vom Router belegt. Wenn Sie den Raspberry mit Ihrem Router verbunden haben, kommen Sie folglich nicht auf die Admin-Oberfläche. Der einfachste Weg, um dieses Problem zu lösen: Sie trennen PC oder Notebook von der bisherigen Netzverbindung. Dann verbinden Sie diesen Rechner per Ethernet-Kabel direkt mit dem Raspberry. Warten Sie einen Moment, bis der Status auf dem Desktop vermeldet, dass Sie per Ethernet verbunden sind. Rufen Sie nun die IP-Adresse „192.168.[xxx].1“ mit dem Browser auf, so begrüßt Sie die Weboberfläche von Open WRT.

Bevor Sie die IP-Adresse des Raspberry verändern, sollten Sie die Oberfläche mit einem Passwort schützen. Folgen Sie dazu dem Link, der auf der Startseite zu sehen ist. Der erste Eindruck täuscht: Open WRT wird inzwischen ohne voreingestelltes Passwort ausgeliefert. Nachdem Sie Ihr Passwort eingetragen und bestätigt haben, müssen Sie sich erneut anmelden. Die Änderung der IP-Adresse erledigen Sie dann mit einem Klick auf „Network“ und anschließend „Interfaces“. Klicken Sie danach auf „Edit“. Im Register „General Setup“ können Sie jetzt in das Feld „IPv4 address“ eine freie Adresse aus dem Adressraum Ihres Netzwerks wählen, damit sich der echte Router und der Raspberry nicht in die Quere kommen.

Vielseitig einsetzbar, aber komplex

Wenn Sie Open WRT auf einem Raspberry Pi 3 installieren, eignet sich die Konstellation am besten als WLAN-Access-Point. Denn alles, was Sie dafür benötigen, liefert der Rechner bereits mit. Die LAN-Buchse übernimmt den Datenverkehr mit dem Router. Der integrierte Wi-Fi-Chip spannt dann das WLAN auf. Sie finden die Optionen für das neue WLAN über „Network –› Wireless“. Hier gibt es bereits einen Eintrag für „Open-WRT“. Diesen bearbeiten Sie anschließend mit einem Klick auf „Edit“. In den verschiedenen Registern legen Sie die Verschlüsselung fest, können den Zugriff auf bestimmte MAC-Adressen beschränken und auch die SSID verändern.

Soll der Pi als vollwertiger Router arbeiten, benötigen Sie aus Leistungsgründen einen zweiten Ethernet-Port, also einen USB-LAN-Adapter. Diese neue physikalische und logische Schnittstelle müssen Sie danach Open WRT vorstellen. Die notwendigen Arbeitsschritte erledigen Sie im Abschnitt „System“, wo Sie unter „Software“ erst die Paketquellen aktualisieren müssen. Danach gilt es, den Treiber für den neuen Adapter für den Kernel herunterzuladen. Hier führt eine Suche in den Paketen nach dem verwendeten Chipsatz des Adapters zum Erfolg. Damit sollte das System dann in der Lage sein, den angeschlossenen Adapter selbst zu erkennen. Dieser übernimmt dann die Verbindung zum Router. Dazu legen Sie unter „Network –› Interfaces“ eine neue Schnittstelle vom Typ „WAN“ an, die das Protokoll „DHCP-Client“ benutzt.

Eine solide Portion Fachwissen im Umgang mit Netzwerken und Schnittstellen ist notwendig. Anders als bei kommerziellen Modellen genügt es nicht, eine Option zu setzen, und schon arbeitet Open WRT in einem bestimmten Modus. Einsteiger können reichlich Fehler machen, die zu einem nicht mehr funktionierenden Netzwerk führen. Deswegen haben die Entwickler der Oberfläche eine Rollbackfunktion spendiert. Sie soll verhindern, dass der Nutzer eine Einstellung trifft, die anschließend die Verbindung zur Oberfläche unterbindet. Das ist beispielsweise der Fall, wenn ein Zugang per WLAN genutzt wird, aber der WLAN-Schlüssel geändert wird, während die Verbindung besteht.

Unser Fazit

Open WRT bleibt erste Wahl für versierte Anwender, die wissen wollen, was in ihrem Router „drin“ ist, und sich nicht auf die Herstellersoftware verlassen wollen. Die Ansprüche an das Vorwissen sind aber nicht geringer geworden. Für Anfänger ist der Router im Selbstbau gewiss ungeeignet, denn spätestens bei der Konfiguration von DHCP-Servern oder der Anlage statischer Routen ist Fachwissen gefragt. Dafür erhalten Besitzer eines Raspberry eine Software, die den Kleinen rasch in einen Access Point mit integrierter Firewall verwandelt oder in einen preiswerten Router zur Einrichtung eines zweiten internen Netzwerks.

OpenWRT ist ein Router-Firmware-Projekt, das einer Linux-Distribution für Embedded-Systeme gleicht. Sie können die Pakete für eine bestimmte Hardware-Konfiguration herunterladen und mit mitgelieferten Werkzeugen modifizieren. Dies erschwert den Entwickler-Prozess, bietet aber eine enorme Flexibilität.

Um Zeit zu sparen sind verschiedene vorgefertigte Versionen von OpenWRT für gemeinsame Hardware-Typen und Router-Plattformen verfügbar. Dazu gehören generische x86-basierte Systeme zu Broadcom- und Atheros-Chipsätzen. Die Entwickler von OpenWRT empfehlen mit einer handelsüblichen Version anzufangen.

Unterstütze Hardware: Mehr als 50 Hardware-Plattformen und zehn CPU-Architekturen werden unterstützt – alles von ARM-Mini-Boards zu vollwertigen x86-64-Systemen. Es gibt zudem eine Kaufberatung .

Features: Neben umfassender Hardware- und Plattform-Unterstützung beinhaltet OpenWRT eine Unterstützung für das OLSR-Mesh-Netwerk-Protokoll . Mit diesem erstellen Sie aus mehreren OpenWRT-Geräten mobile Ad-hoc-Netzwerke. Auch die Software kann ohne das System zu flashen geändert werden. Pakete können hinzugefügt oder entfernt werden, da ein Paket-Management-System integriert wurde.

OpenWRT bietet zudem sehr spezifische Anwendungsszenarien. Die Cerowrt Buildwurde als Teil des erzeugten Bufferbloat-Projekts zur Vernetzung bei Engpässen-Problemen in LANs und WANs entwickelt. FreeWRT hat einen praktischen Web-basierten Image Builder für alle diejenigen, die eine FreeWRT-Firmware mit einer Anleitung erstellen wollen. Und Gargoyle bietet die Möglichkeit, die Bandbreite pro Host festzulegen.

Einschränkungen: Die Software ist am besten geeignet für User, die genau wissen, was sie tun.

Empfehlung: OpenWRT eignet sich am besten für Experten. Die Firmware bietet so wenig Einschränkungen wie möglich und unterstützt ungewöhnliche Hardware, allerdings bedarf es Bastelarbeit.

m0n0wall und PfSense

m0n0wall ist eine Version von FreeBSD, die entweder als Firewall oder als Router arbeitet. Sie ist mehr als nur eine Firmware-Lösung, sondern ermöglicht den Aufbau einer leistungsfühigen Hardware-Firewall.

Unterstützte Hardware: m0n0wall läuft auf Embedded-Hardware-Systemen mit mindestens 64 MB RAM und 16 MB Flash-Speicher. Zudem läuft die Lösung auf x86-Rechnern und bietet ein hohes Maß an Kompatibilität mit gängigen PC-Komponenten, dank der bereitgestellten BSD-Treiber-Bibliothek.

Features: Alle gängigen Router-Funktionen werden unterstützt, einschließlich Traffic-Shaping und QoS-Tools sowie VLAN-Tagging und Polling. Innerhalb 30 Sekunden ist das System auf Flash-basierter Hardware gestartet. Am nützlichsten ist die ausgeklügelte Web-Schnittstelle, mit der das System das Firmware-Upgrade direkt über einen Browser erhält.

m0n0wall ist auch die Grundlage für pfSense . Wenn Sie einen PC als Router umfunktionieren möchten, sollten sie PfSense statt m0n0wall verwenden. m0n0wall-mod fügt neue WAN-Optionen wie DHCP und PPTP über eine separat aufgelistete WAN-Schnittstelle hinzu.

Einschränkungen: m0n0wall unterstützt nur eine kleine Anzahl von drahtlosen Chipsätzen. Jede 802.11-Hardware basierend auf dem Atheros-Chipsatz sollte aber funktionieren.

Empfehlung: Die Wiederverwendung alter PC-Hardware als Firewall oder Router ist mit PfSense möglich. Dagegen ist m0n0wall eine gute Wahl, wenn Sie Embedded-Hardware-Router in einem Mehrzweck-Netzwerkgerät suchen.

Vyatta

Vyatta ist ein Linux-basiertes Netzwerk-Betriebssystem sowohl in einer Core-Open-Source-Implementierung als auch als kommerzielle Version. Letzteres kann in Form eines Software-Abonnements oder durch den Kauf von Hardware-Geräten erworben werden. Vyatta wird gemeinhin für kleine Gateways oder für Zweigstellen-Gateways eingesetzt.

Unterstütze Hardware: Vyatta läuft auf 32-Bit-x86-Rechnern und kann als Router, Firewall und Netzwerk-Service-Boxen verwendet werden.

Features: Mit dem März 2012 Build kamen eine GUI und ein Dashboard hinzu. Letzteres zeigt grafische Statistiken an. Diese Funktion gibt es nur in der kommerziellen Version. Ferner gibt es RFC-konformes VRRP, ein verbessertes Verbindungs-Tracking- und Logging-Subsystem sowie eine Firewall. Des Weiteren kann Vyatta für viele Virtualisierungsumgebungen wie VMware vSphere 5 als Vorlage verwendet werden.

Einschränkungen: Die größte Einschränkung ist, dass Vyatta ganz für x86-Geräte konzipiert wurde. Das alte x86-Gerät benötigt mindestens 1 GB an Speicherplatz. Obwohl es eine 64-Bit-Version gibt, sollte diese weiterhin als Experiment betrachtet und nicht für die Produktion verwendet werden.

Schließlich gibt es eine Reihe von wichtigen Funktionen einschließlich der Web-Schnittstelle nur in der kommerziellen Version. Die Kommandozeilen-Schnittstelle ist für Netzwerk-Administratoren konzipiert und kann eine Hürde für gelegentliche Nutzer darstellen. Es gibt aber eine kostenlose 30-Tage-Testversion von der kommerziellen Version.

Empfehlung: Vyatta ist ein Business-orientiertes Produkt mit Routing- und Sicherheitsfunktionen, das die Anforderungen der meisten kleinen Büros und Home Offices erfüllt.

So gelingt IT-Admins die Sommerpause

Endlich Urlaub – doch wenn IT-Admins in die Sommerpause wollen, dann müssen sie vorarbeiten. Ansonsten klingelt das Handy am Strand. Mit ein paar Kniffen läuft das Netz auch in Abwesenheit stabil.

Vielen steht die schönste Zeit des Jahres noch bevor. Endlich Sommerurlaub! Zeit zum Erholen und Entspannen. Das sind kostbare Tage, in denen man keine Gedanken an geschäftliche E-Mails oder Anrufe verschwenden will. Für IT-Administratoren sieht das häufig anders aus, besonders wenn sie in einem kleinen oder mittelständischen Unternehmen angestellt sind oder in einem kleinen Team arbeiten. Da gibt es leider häufiger die ein oder andere dringende Nachfrage.

Während es unmöglich ist, echte Notfälle am Arbeitsplatz zu verhindern, können IT-Manager zahlreiche Maßnahmen ergreifen, um sicherzustellen, dass sowohl Netzwerk als auch Anwendungen möglichst stabil und sicher laufen. Sven Hoge, Sales Manager bei Ipswitch, gibt zehn Tipps, die Admins mehr Ruhe am Pool verschaffen sollen:

1. Alte Daten archivieren

Alte, unnötige Daten blockieren das Netzwerk. Sie halten Mitarbeiter auf, beeinträchtigen die Produktivität und sind ein Sicherheitsrisiko.

2. Die Bandbreite im Blick behalten

Beim Aufräumen des Netzwerks sollte geprüft werden, ob mehr Speicherplatz benötigt wird. Der Bandbreitenbedarf kann sich im Laufe der Zeit ändern. Während das Unternehmen vor zwei Jahren über ausreichende Bandbreite verfügte, ist dies womöglich nicht mehr der Fall. Jetzt ist der richtige Zeitpunkt, Kapazitäten zu planen, um sicherzustellen, dass während der Abwesenheit alles möglichst reibungslos verläuft.

3. Die Sicherheit erhöhen

Viele Kollegen fahren nun in den Urlaub. Weniger Personal kann mit einem geringeren Maß an Sicherheit einhergehen, da Mitarbeiter im Rahmen der Übergabe Anmeldenamen und Kennwörter weitergeben. Es sollte nun nochmal an optimale Sicherheitsverfahren erinnert werden. Die Klassiker: Kennwörter, Multifaktor-Authentifizierung, zentrale Benutzerverwaltung und Einmalanmeldung. Die Zugriffskontrollen sollten überprüft werden. Die Beschränkung des Zugangs zu kritischen Daten ist wichtig, um Schäden infolge von Sicherheitsverletzungen zu minimieren.

4. Kritische Aktualisierungen und Patches vor der Abreise durchführen

Dies wird sich sowohl auf den eigenen Urlaub als auch den allgemeinen Sicherheitsplan positiv auswirken. Über die Hälfte aller Sicherheitsverletzungen treten auf, da versäumt wurde bekannte Sicherheitslücken zu schließen.

5. E-Mails archivieren

Kaum etwas fördert den Urlaubsende-Blues besser als ein voller Posteingang bei der Rückkehr. Deshalb sollten bereits vor der Abreise alte E-Mails archiviert und große Dateien, die nicht mehr benötigt werden in den Müll wandern. Noch besser: Automatisches, regelbasiertes Löschen einrichten.

6. Alte Geräte aus dem Netzwerk entfernen

Geräte, die nicht mehr genutzt werden, darunter Fax, Kopierer und Telefone, können eine große Belastung für das Netzwerk darstellen und sind ein Sicherheitsrisiko.

7. Ordnung auf den Servern schaffen

Server können mit der Zeit überladen, schwerfällig und völlig desorganisiert werden, was in unnötigen Anfragen zum Auffinden bestimmter Dateien oder Programme resultiert. Es sollte Zeit für ein systematisches Aufräumen der Server und Inhalte vor dem Urlaub eingeplant werden.

8. Überflüssige WLAN-Verbindungen löschen

Wie viele WLAN-Signale unterstützt das eigene Unternehmen? Wie viele Verbindungspunkte existieren, und wohin führen sie? Nicht länger genutzte oder benötigte WLAN-Verbindungen sollten getrennt werden. Eine Vereinfachung der Infrastruktur erhöht die Sicherheit, und macht es leichter, sich selbst zu organisieren beziehungsweise Aufgaben für zwei Wochen jemand anderem zu übergeben.

9. Sich um die Netzlaufwerke kümmern

Ein weiterer Kandidat aus der Kategorie „lästige Anrufe bei der IT“: Netzlaufwerke, die keine Verbindung herstellen. Es sollte sichergestellt werden, dass diese korrekt zugeordnet sind, damit sie sich nach dem Neustart automatisch verbinden.

10. Den Netzwerkverkehr filtern

Eine gute Methode, zu verhindern, dass das Netzwerk mit Müll verstopft, ist, diesen herauszufiltern, bevor er überhaupt dorthin gelangt. Es gibt verschiedene Tools, die unerwünschte E-Mails und Daten vom Netzwerk fernhalten.

Ein starkes, stabiles Netzwerk erfordert Zeit und Planung. Davon sollten sich IT-Admins aber nicht abschrecken lassen, denn sie werden noch lange nach dem Urlaubsende von ihrer harten Arbeit profitieren. Schließlich kehren sie zu einer weniger stark belasteten, effizienteren und störunanfälligeren Infrastruktur zurück.

10 Tipps für ein schnelles und stabiles WLAN

Heimnetz-Geräte per WiFi zu verbinden ist bequem, aber nicht immer der schnellste Weg. Probleme machen neben einem zu geringen Tempo vor allem instabile Verbindungen. Wir zeigen wie Sie das WLAN auf Vordermann bringen.

WLAN ist einfach und bequem – wenn es funktioniert. Wenn die Wifi-Verbindung aber häufig abbricht oder zu langsam ist, nervt das Funknetzwerk. Mit diesen 10 Tipps lösen Sie WLAN-Probleme ganz schnell.

1. So kommen Sie ins Menü des Routers

Das Problem: Alle wichtigen Einstellungen fürs WLAN nehmen Sie im Browser-Menü des Routers vor. Gehen Sie folgendermaßen vor, wenn bei Ihrem Router häufig Probleme haben, die Benutzeroberfläche zu erreichen.

Die Lösung: Zunächst stellen Sie per Ping-Befehl fest, ob der Router und das Heimnetz-Gerät, von dem aus Sie auf den Router zugreifen, sich übers Netzwerk erreichen können. Um Verbindungsstörungen im WLAN auszuschließen, können Sie den Rechner per LAN mit dem Router verbinden. Geben Sie im Browser die Web-Adresse des Routers ein.

Sie können im Browser auch die IP-Adresse des Routers im lokalen LAN eingeben. Die sehen Sie auf einem verbundenen Windows-Rechner im Status der Netzwerkverbindung unter Details -> IPv4-Standardgateway. Bei der Fritzbox hilft auch immer die Notfall-IP-Adresse weiter, die unabhängig von einer bestehenden Verbindung mit dem Router funktioniert: Sie lautet 169.254.1.1. Häufig ist die IP-Adresse aber auch 192.168.1.1. Egal wie Ihre Adresse lautet – mit unseren Tipps kommen Sie schnell in Ihren Router.

Noch ein Hinweis: Um den Browser als Fehlerquelle auszuschließen, löschen Sie den Browser-Cache und stellen Sie sicher, dass sich der Browser nicht im Offline-Modus befindet, indem Sie beispielsweise eine andere Webseite aufrufen. Schalten Sie sicherheitshalber auch einen aktiven Pop-Up-Blocker aus. Hilft alles nichts, sollten Sie den Router neustarten.

2. Was gegen instabile WLAN-Verbindungen hilft

Das Problem: Die WLAN-Verbindung zwischen Notebook und Router bricht häufig ab. Das kann sogar passieren, wenn Sie mit dem Laptop sehr nahe am Router sitzen.

Die Lösung: Häufig passiert das, nachdem das Notebook aus dem Standby oder Ruhemodus aufgewacht ist. Meist ist der WLAN-Treiber Schuld, der nicht mitbekommt, dass der Laptop wieder aktiv ist. Sie können verhindern, dass das WLAN-Modul in einen Energiesparmodus geht, aus dem es nicht eventuell nicht mehr richtig aufwacht: Dazu rufen Sie die Eigenschaften der WLAN-Hardware auf und gehen auf Konfigurieren -> Energieverwaltung. De-Aktivieren Sie die Option „Computer kann das Gerät ausschalten, um Energie zu sparen“. Um das Problem dauerhaft zu lösen, sollten Sie aber nach einem aktuellen Treiber für die WLAN-Hardware Ausschau halten. Wenn der Notebook-Hersteller keinen anbietet, ist der WLAN-Hersteller der nächste Ansprechpartner.

3. Sie haben Ihr WLAN-Passwort vergessen?

Das Problem: Bequemerweise verbinden sich WLAN-Geräte automatisch mit einem bekannten Netzwerk. Doch wenn Sie ein neues Gerät verbinde wollen, benötigen Sie das WLAN-Passwort. Aber was tun, wenn Sie es vergessen haben?

Die Lösung: Viele aktuelle Router werden ab Werk verschlüsselt ausgeliefert. Das Passwort finden Sie dort als Aufkleber auf dem Router oder im Handbuch. Allerdings sollten Sie dieses Passwort unbedingt ändern. Bei einem Windows-Gerät, das schon einmal mit dem WLAN verbunden war, finden Sie das Passwort in den Netzwerkeinstellungen bei Drahtlosnetzwerke verwalten. Wählend Sie das WLAN aus, öffnen Sie mit einem Rechtsklick die Eigenschaften. Das Passwort steht in Sicherheit -> Sicherheitsschlüssel. Im Klartext lesen Sie, wenn Sie „Zeichen anzeigen“ aktivieren.

Ab Windows 8 bekommen Sie diese Information über die Eingabeaufforderung mit dem Befehl

netsh wlan show profile name=“Names des WLANs“ key=clear.

Als letzte Möglichkeit bleibt Ihnen noch, den Router auf Werkeinstellungen zurückzusetzen. Dann arbeitet er wieder mit dem Standard-Passwort. Den Reset können Sie im Router-Menü durchführen oder über bestimmte Knöpfe am Gerät: Welche Sie wie lange drücken müssen, steht im Handbuch.

4. Ihr Notebook kommt nicht ins WLAN. So funktioniert die WiFi-Verbindung trotzdem

Das Problem: Mit Ihrem Smartphone klappt die Verbindung zum WLAN-Router immer problemlos, aber nicht mit dem Notebook.

Die Lösung: Stellen Sie bei der Fehlersuche zunächst sicher, dass die WLAN-Verbindung zwischen Router und Notebook stabil ist. Dazu sollten die beiden Geräte nicht mehr als drei bis fünf Meter voneinander entfernt sein. Eine schlechte WLAN-Verbindung kann zum Beispiel das Übertragen des Passwortes verhindern. Prüfen Sie anschließend, ob die Einstellungen für DHCP im Router und im Notebook korrekt sind, wie oben unter „Netzwerkgrundlagen“ beschrieben.

Um auszuschließen, dass Sie einmal ein falsches Passwort benutzt für das WLAN benutzt haben, schalten Sie die automatische Verbindung mit dem Funknetz ab: Windowsfordert Sie dann beim nächsten Versuch zur erneuten Eingabe auf. Außerdem sollten Sie im Router-Menü überprüfen, ob Sie eventuell einen MAC-Filter gesetzt haben: Er lässt nur bekannte Geräte ins WLAN. Zuletzt können die Protokoll-Daten des Routers Aufschluss geben, ob überhaupt eine Verbindung zum Router zustande gekommen ist und warum der Zugang scheiterte. Bei der Fritzbox beispielsweise finden Sie die Log-Dateien unter System -> Ereignisse -> WLAN.

5. Sie brauchen hohes Tempo im WLAN. Dieser Tipp löst WiFi-Bremsen

Das Problem: Sie wollen auf Ihr Tablet vor allem Filme aus dem Heimnetz streamen. Doch vor allem HD-Videos ruckelen stark.

Die Lösung: Haben Sie einen Dual-Band-Router, der sowohl ein Netzwerk über 2,4 und 5 GHz aufbauen kann, sollten Sie das Tablet mit dem 5-GHz-WLAN verbinden. Auf dieser Frequenz treten üblicherweise weniger Störungen auf und Sie können deshalb breitere Funkkanäle nutzen, was die Datenrate erhöht. Um sicher zu gehen, dass sich das Tablet immer in das 5-GHz-WLAN einbucht, sollten Sie diesem Funknetz eine eigene, aussagekräftige SSD geben, zum Beispiel „WLAN_5GHz“. Bei einem Windows-Tablet rufen Sie die Seitenleiste auf und tippen auf das WLAN-Symbol. Beim 5-GHz-Netzwerk aktivieren Sie die Option “Automatisch verbinden“, bei allen anderen schalten Sie sie ab.

Bei einem Android-Tablet erledigt die App WiFi Prioritizer diese Aufgabe. Sie führt alle bekannten WLANs in einer Liste auf. Schieben Sie per Finger das 5-GHz-WLAN an die erste Position, damit das Android-Tablet sich vornehmlich mit ihm verbindet.

Übrigens: Die Fritzbox ist nicht unbedingt die schnellste Box, wenn es um flottes WLAN geht.

6. Sie benötigen ein WLAN mit hoher Reichweite, um alle Geräte im Heimnetz per WiFi verbinden zu können.

Das Problem: Der WLAN-Router steht im Flur. Der Arbeits-PC aber ein Stockwerk höher. Und außerdem können Sie nicht mit dem Tablet im Garten surfen, weil die WLAN-Verbindung dort nicht schnell genug ist.

Die Lösung: Versuchen sie zunächst, den Router woanders hinzustellen. Stellen Sie ihn dafür möglichst zentral in Haus oder Wohnung auf: also nicht in die hinterste Ecke, nur weil dort der Telefonanschluss ist. Alternativ platzieren Sie den Router um, indem Sie ihn über ein längeres Kabel mit dem Splitter verbinden. Solche Kabel gibt es auch als VoIP-Version für die verbreitete Fritzbox,bei Ebay kosten sie mit 10 oder 13 Metern Länge nicht mehr als zehn Euro.

Verfügt Ihr WLAN-Router über drehbare Antennen, probieren Sie andere Winkel und Richtungen aus: Eine senkrechte Position ist optimal für Nachbarräume, eine waagerechte eignet sich für die Versorgung anderer Stockwerke. Ein Modell mit integrierten Antennen drehen Sie etwas oder platzieren es an etwas anderer Stelle – hier hilft nur Ausprobieren!

Dabei unterstützt Sie das Tool Heatmapper , das Sie auf einem Notebook installieren. Wenn Sie dann mit dem tragbaren PC durch Wohnung oder Haus gehen, misst das Programm jeweils die WLAN-Signalstärke und erstellt daraus eine „Karte“. Auf diese Weise erfassen Sie die Stellen mit besonders gutem und schlechtem Empfang. Wiederholen Sie die Prozedur mit unterschiedlichen Antennenstellungen und Router-Positionen.

7. Die Reichweite reicht nicht. Denn das WLAN soll mehrere Stockwerke verbinden.

Das Problem: Trotz einer neuen Router-Position und veränderter Antennenausrichtung kommt das WiFi-Signal nicht in den oberen Stockwerken an. Sie wollen aber Ihr Arbeitszimmer samt PC nicht ins Erdgeschoss verlegen, nur weil dort der Router steht.

Die Lösung: In dieser Situation helfen wohl auch keine besseren Antennen. Denn Antennen mit einem stärker gebündelten Funkfeld oder gar Richtantennen verbessern die Reichweite vor allem in eine Richtung. Der WLAN-Router soll aber die ganze Wohnung gleichmäßig ausrichten, weil Sie beispielsweise Notebook und Smartphone nicht nur in einem bestimmten Zimmer nutzen.

Hier hilft ein WLAN-Repeater oder ein Powerline-Netzwerk. Einen Repeater installieren Sie auf halber Strecke zwischen Router und dem Gerät, das ins WLAN kommen soll. Wenn Ihr Router die beiden Frequenzen 2,4 und 5 GHz unterstützt, investieren Sie in einen Dual-Band-Repeater: Der Repeater verbindet sich über eine Frequenz mit dem Client und über die zweite mit dem Router – und kann deshalb auf jeder Frequenz das maximale Tempo nutzen. Bei Single-Band-Repeatern wird die Datenrate zwischen Router und Client nämlich halbiert.

Andere Alternative: Sie überwinden die Stockwerke per Powerline: Diese Adapter nutzen die Stromleitung als Netzwerkkabel. Mit Kombi-Adaptern, die Powerline und WLAN mitbringen, können Sie dann am Ziel der Powerline-Verbindung ein WiFi aufbauen, um die Geräte im entfernten Zimmer per WLAN ins Heimnetz einzubinden.

8. Wenn das WiFi nicht ins Rennen kommt: Gehen Sie Stör-WLANs aus dem Weg

Das Problem: Plötzlich haben Sie Tempo-Probleme im WLAN. Die Datenraten brechen ein, Video-Streams ruckeln und auch die Reichweite des Funknetzwerkes scheint geringer zu sein.

Die Lösung: Sofern Sie nichts in der Wohnung verändert haben und auch die Position des Routers gleich geblieben ist, sind wahrscheinlich störende WLANs in der Umgebung der Grund für die Übertragungsprobleme. Dass das Problem so unvermittelt auftritt, kann daran liegen, dass mehrere Nachbarn gleichzeitig neue WLANs aufgezogen haben. Oder dass Nachbar-WLANs auf neue Funkkanäle gewechselt sind, die sich mit denen Ihres WLANs überschneiden.

Mit dem WLAN-Analyse-Tool Inssider können Sie die WLANs in der Umgebung untersuchen. Markieren Sie dazu in der linken Liste, in der alle erkannten WLANs aufgeführt sind, das Funknetzwerk, mit dem Sie verbunden sind. Im rechten Kasten sehen Sie dann die Anzahl der WLANs, die auf demselben Kanal wie Ihres funken (Co-Channel) oder deren Funkkanäle sich mit denen Ihres WLANs überlappen (Overlapping). In beiden Fällen sinkt der Durchsatz im WLAN, entweder weil WLAN-Geräte länger warten müssen, dass der Kanal für die Übertragung frei ist oder weil die gleichzeitige Übertragung eines anderen WLANs den eigenen WLAN-Transfer stört.

Suchen Sie also den Kanal, auf dem am wenigsten oder gar keine Fremd-WLANs funken und stellen Sie diesen im Router ein. In der Fritzbox legen Sie den Kanal über WLAN -> Funkkanal -> Funkkanal-Einstellungen fest.

9. Vor allem Spiele oder HD-Videos sollen im WLAN schnell laufen. Mit diesem Trick beschleunigen Sie sie.

Das Problem: Beim Websurfen scheint das WiFi keine Probleme zu machen. Doch Online-Spiele sind unspielbar im Funknetz. Und auch HD-Videos ruckeln häufig.

Die Lösung: Das Zauberwort heißt Priorisierung oder Quality of Service. Sie können damit den Router anweisen, die Datenpakete bestimmer Anwendungen schneller zu transportieren, also beispielsweise die Daten, die zu einem Video-Stream gehören vor einer Webseite, die der Client ebenfalls aufgerufen hat.

Bei vielen Routern können Sie im Menü QoS bestimmte Spiele oder sogar Streaming-Dienste auswählen, die dann schneller befürdert werden. Bei der Fritzbox nennt sich diese Funktion „Priorisoerung“. Sie finden sie im Menü unter Internet -> Filter -> Priorisierung.

10. Eigentlich klasse, wenn alle im Heimnetz per WLAN miteinander verbunden sind. Aber manchmal ist das nicht erwünscht. So verhindern Sie es.

Das Problem: Die Geräte in Ihrem WLAN sind über den Router miteinander verbunden. Sie wollen aber verhindern, dass das Smartphones Ihres Kindes auf den Familien-PC zugreifen kann.

Die Lösung: Viele Router können verhindern, dass Geräte in einem WLAN aufeinander zugreifen können. Sie kommen dann zwar über den Router ins Internet, aber nicht an Geräte im Heimnetz heran. Bei der Fritzbox finden Sie diese Einstellung unter WLAN -> Sicherheit -> Weitere Sicherheitseinstellungen. Dort de-aktivieren Sie die Option „Die unten angezeigten aktiven WLAN-Geräte dürfen untereinander kommunizieren“. Andere Router bieten diese Funktion unter dem Namen Client Isolation oder AP-Isolation.

Sollen nur bestimmte WLAN-Geräte aus dem Heimnetz ausgeschlossen werden, die anderen aber noch aufeinander zugreifen können, sollten Sie ein Gast-WLAN einrichten. Die isolierten WLAN-Geräte verbinden sich dann über dieses Funknetz mit dem Internet und haben keinen Zugriff auf das Heimnetz-WLAN und die Geräte dort. Bei der Fritzbox bauen Sie ein Gäste-WLAN unter WLAN –> Gastzugang auf.

Windows 10 mit PIN statt Passwort schützen

Sie möchten nicht jedes Mal ein Passwort zum Entsperren eingeben? Kein Problem. Es geht auch einfacher: Mit einer PIN.

Das Dilemma ist bekannt: Passwörter sollten möglichst komplex sein, um für Sicherheit sorgen zu können und je komplexer sie sind, desto schwieriger kann man sich die Passwörter merken. Unter Windows 10 ist Windows Hello die komfortabelste und sicherste Art, um dieses Problem zu lösen. Aber nicht jeder hat eine biometrische Kamera oder einen Fingerabdruck-Sensor am PC angeschlossen.

Es gibt aber unter Windows 10 auch noch eine weitere, komfortable und dennoch sichere Art: Die Sicherung des Rechners per PIN.

Dabei bleibt der Rechner mit dem von Ihnen für das persönliche Konto ausgewählte Passwort geschützt. Beim Entsperren des Rechners müssen Sie aber nicht erst mühsam Ihr langes Passwort eingeben, sondern es genügt die Eingabe einer vergleichsweise simpen PIN. Zusätzlich können Sie sich mit dieser PIN auch bei vielen Apps und Diensten anmelden, die Sie auf dem Rechner verwenden. Bei sehr sicherheits-kritischen Aktionen wird aber weiterhin die Eingabe des Passworts notwendig.

Ja, denn die PIN gilt jeweils nur für den Zugang zu dem konkreten, lokalen Rechner. Nach außen hin bleibt der Rechner weiterhin durch das sicherere Passwort geschützt. Selbst wenn ein Außenstehender an die PIN gelangen sollte, müsste er sich zunächst einen physischen Zugriff auf den Rechner verschaffen, der durch die PIN geschützt ist.

Wie schütze ich meinen Rechner per PIN?

Rufen Sie die Windows-10-Einstellungen auf und wechseln Sie dann zu Konten und dann Anmeldeoptionen.

Klicken Sie unter „PIN“ auf den Button „Hinzufügen“.

Sie werden nun zur Eingabe ihres Passworts aufgefordert.

Anschließend können Sie nun eine PIN eingeben (und dann durch die erneute Eingabe nochmal bestätigen).

Die PIN muss übrigens nicht vierstellig sein. Sie können auch ein längere PIN auswählen, wobei jede zusätzliche Ziffer die Sicherheit der PIN um den Faktor 10 erhöht. Außerdem dürfen auch Zeichen und Sonderzeichen verwendet werden. Die maximale Länge liegt bei 127 Zeichen, aber das dürfte wohl kein Windows-10-Nutzer ausschöpfen. Und eine weitere, wichtige Regel: Zahlenmuster sind nicht gestattet. Sie dürfen also keine PIN wie „1111“ oder „1234“ verwenden.

Einloggen per PIN

Im Login-Screen geben Sie nun einfach statt dem Passwort für Ihr Windows-Konto die PIN ein.