Route und nslookup: Routing-Tabellen und DNS-Umwandlung

Routing bezeichnet das Weiterleiten von Datenpaketen von einem Netzwerk (LAN, Internet) in ein anderes. Der Router besitzt hierfür so genannte Routing-Tabellen.

Mit route und den passenden Optionen beziehungsweise Befehlen ändern Sie die Routing-Tabelle Ihres Rechners. Sie können beispielsweise ein neues Gateway einstellen: route change. Oder die vorhandene Route ausdrucken: route print, das Ergebnis entspricht auch dem Ergebnis des Befehls netstat -r. Mit add samt einer Reihe von Optionen fügen Sie eine neue Route hinzu. Mit route /s zeigen Sie alle Optionen an.

Diese Routing-Tabellen werden normalerweise dynamisch erstellt, entweder durch das OSPF- oder durch das RIP-Protokoll. Router verfügen übrigens über zusätzliche Befehle zum Routen-Management, beispielsweise show ip route.

Mit Hilfe des DNS-Protokolls (Domain Name System) werden für den Menschen leichter zu merkende Hostnamen mit einer IP-Adresse verbunden. Mit nslookup können Sie manuell eine Anfrage an einen Nameserver schicken, um einen Hostnamen aufzulösen. Außerdem können Sie mit nslookup Ihren Name Server ermitteln und Probleme bei der Namensauflösung ermitteln.

Nslookup liefert alle Informationen zum DNS-Server Ihres Rechners. Geben Sie bei gestartetem nslookup einen Hostnamen ein. Nslookup löst ihn in eine IP-Adresse auf.

88796 akkus für Bose Soundlink Mini 2 Pack
061384 061385 akkus für BOSE SOUNDLINK Mini serie
404600 akkus für Bose SOUNDLINK I II III
063404 akkus für BOSE SOUNDLINK Mini I serie
SNN5955A akkus für XT1526 XT1528 Moto E XT1527 2nd
C11P1303 akkus für Asus Google Nexus 7 2013 2nd Gen akku C11P1303 3950mAh
6-87-W370S-4271 W370BAT-8 akkus für Clevo W350ET W350ETQ serie

Net und Netsh: Nützliche Netzwerkbefehle

Die Befehlsfamilie um net stellt ein Reihe von Funktionen zur Verfügung, die nicht alle unbedingt mit dem Netzwerk in Verbindung stehen. Die net-Befehle haben zudem nichts mit dem Microsoft .net Framework zu tun. Einige Beispiele: net accounts listet die Benutzerkontenrichtlinien auf. Net localgroup zeigt die vorhandenen lokalen Benutzergruppen an. Mit net localgroup /add Tester fügen Sie eine neue Benutzergruppe namens Tester hinzu. Net localgroup /add Tester neuertester fügt den User neuertester hinzu. Mit net user neuer_nutzer neues_passwort /add legen Sie den Benutzer neuer_nutzer mit dem Passwort neues_passwort an.

Net share zeigt alle Freigaben des lokalen Rechners an. Mit net share Name_des_freigegebenen_Laufwerks lassen Sie sich Details zu der angegebenen Freigabe anzeigen. Mit „net session“ sehen Sie, wer mit dem Server verbunden ist – dieser Befehl macht natürlich nur auf einem Serversystem und nicht auf dem Client Sinn. Net /? zeigt alle verfügbaren net-Befehle an. net help BEFEHL liefert die passende Hilfeinformation.

Netsh

Netsh stellt eine Shell für Netzwerkbefehle dar. Ein Beispiel: Sie können das derzeit kaum benötigte IPV6 deinstallieren und die IP-Konfiguration komplett zurücksetzen (Install-Zustand) mit den Befehlen „netsh interface ipv6 uninstall“ und „netsh interface ip reset c:\reset.txt.“

Netsh für WLAN

Mit „Netsh wlan show drivers“ lassen Sie sich alle Informationen zum verbauten WLAN-Modul und den dafür installierten Treibern anzeigen. Von oben nach unten liefert dieser Befehl Modellname, Anbieter des Moduls, Treiber-Version, -Datum und die verschiedenen Treiber-Dateien. In der Zeile „Unterstützte Funktypen“ steht, ob das WLAN-Modul auch 5 GHz unterstützt. Steht dort nur 802.11b, 802.11g und 802.11n, dann funkt das WLAN-Modul nur über 2,4 GHz. Steht dort aber 802.11a oder 802.11ac, dann können Sie sich mit ihm auch über 5 GHz mit einem passenden Router verbinden.

Danach folgen Angaben zum Verschlüsselungsverfahren der WLAN-Adapter. „WPA2-Personal CCMP“ ist Pflicht – dann können Sie WPA2 nutzen. WPA2-Enterprise ist nur für Unternehmen interessant, bei denen ein spezieller Server den Zugang zum WLAN verwaltet. CCMP steht hier für Counter Mode Cipher Block Chaining Message Authentication Code Protocol: Ein Verschlüsselungsprotokoll, das den Verschlüsselungsalgorithmus AES nutzt. Oft auch als WPA2-AES. Bei der Fritzbox von AVM als WPA2 (CCMP) bezeichnet.

Starten Sie Ihren eigenen WLAN-Hotspot

Windows bietet seit Windows 7 die Funktion Virtual Wifi, mit der Sie Ihren PC in einen WLAN-Hotspot verwandeln. Vorausgesetzt in Ihrem PC ist eine WLAN-Karte verbaut.

Verbinden Sie Ihren PC also mit einem LAN-Anschluss und geben Sie dann im Startmenü „cmd“ ein und starten Sie den Befehl per Rechtsklick mit der Maus über „Als Administrator ausführen“. Geben Sie in die Eingabeaufforderung dann diese beiden Zeilen ein:

Netsh wlan set hostednetwork mode=allow ssid=meinwlan key=meinwlan

netsh wlan start hostednetwork

Die Angaben für ssid (Netzname) und key (Kennwort) können Sie frei wählen.

Gehen Sie danach über die Systemsteuerung auf „Netzwerk- und Freigabecenter -> Adaptereinstellungen ändern“. Dort konfigurieren Sie die Verbindung des Kabelnetzwerkadapters neu. Klicken Sie mit der rechten Maustaste auf den primären Netzadapter (meist Ethernet) und wählen Sie „Eigenschaften“. Auf der Registerkarte „Freigabe“ aktivieren Sie „Gemeinsame Nutzung der Internetverbindung“. Wählen Sie unter „Freigabe“ per Drop-down-Feld den vorher eingerichteten virtuellen Adapter aus.

Tipp: Bei einigen Systemen liefert netsh start hostednetwork eine Fehlermeldung. Das Problem lässt sich meist über den Gerätemanager lösen. Suchen Sie dort nach dem „Microsoft Virtual Wifi Miniport Adapter“ und aktivieren Sie diesen.

88796 akkus für Bose Soundlink Mini 2 Pack
061384 061385 akkus für BOSE SOUNDLINK Mini serie
404600 akkus für Bose SOUNDLINK I II III
063404 akkus für BOSE SOUNDLINK Mini I serie
SNN5955A akkus für XT1526 XT1528 Moto E XT1527 2nd
C11P1303 akkus für Asus Google Nexus 7 2013 2nd Gen akku C11P1303 3950mAh
6-87-W370S-4271 W370BAT-8 akkus für Clevo W350ET W350ETQ serie

Netstat: Zeigt alle geöffneten Netzwerkverbindungen an

Mit netstat zeigen Sie alle geöffneten TCP- und UDP-Verbindungen an (UDP ist ein Alternativ-Protokoll zu TCP, das weniger Traffic verursacht, dafür aber nicht über die Kontrollfunktion von TCP verfügt). Zu jeder Verbindung liefert Ihnen netstat das verwendete Internetprotokoll, die IP-Adresse Ihres Rechners samt den dafür benutzten Port – den so genannten Socket, die Ziel-/Remoteadresse und den aktuellen Status, beispielsweise hergestellt (also verbunden). Wenn Sie wirklich alle Netzwerk-Verbindungen anzeigen lassen, geben Sie „netstat -ao“ ein. In diesem Fall werden dann auch UDP-Verbindungen (das a steht für all) und alle Prozess-IDs (o zeigt die PIDs an), die zu einer Netzwerkverbindung gehören, angezeigt.
Mit diesem sehr nützlichen Befehl können Sie Verbindungen zum Internet aufspüren, die überhaupt nicht bestehen sollten, beispielsweise, wenn ein Trojaner oder eine Spyware ins Web funkt. Zur eingehenden Analyse empfiehlt es sich den eingangs empfohlenen Tipp anzuwenden und die Ausgabe von netstat in eine Datei umzuleiten.

nbtstat liefert die Verbindungsinformationen für NetBIOS over TCP/IP (NBT), es entspricht von der Funktionalität her also ipconfig. Remoterechner können via IP-Adresse oder über ihren Hostnamen angesprochen werden. Der Befehl hat etliche Parameter, wie gehabt gibt die Hilfefunktionen Auskunft.

88796 akkus für Bose Soundlink Mini 2 Pack
061384 061385 akkus für BOSE SOUNDLINK Mini serie
404600 akkus für Bose SOUNDLINK I II III
063404 akkus für BOSE SOUNDLINK Mini I serie
SNN5955A akkus für XT1526 XT1528 Moto E XT1527 2nd
C11P1303 akkus für Asus Google Nexus 7 2013 2nd Gen akku C11P1303 3950mAh
6-87-W370S-4271 W370BAT-8 akkus für Clevo W350ET W350ETQ serie

Ipconfig: Netzwerk-Konfiguration des Rechners anzeigen (displaydns/flushdns)

Geben Sie ipconfig ein um auf einen Blick alle Konfigurations-Einstellungen Ihrer Netzwerkschnittstellen (LAN und Wlan) angezeigt zu bekommen. Sie sehen beispielsweise die derzeit noch nicht so wichtige IP6-Adresse Ihres PCs, dessen IP4-Adresse, die Subnetzmaske und die IP-Adresse des Standard-Gateways, über das Sie ins Internet gehen (das dürfte bei den meisten Heimanwendern die Adresse des DSL-Routers sein). Auch zum für Ihren Rechner zuständigen DNS-Server finden Sie mit ipconfig Informationen.

Wenn Sie wirklich alle Informationen haben wollen, geben Sie ipconfig mit dem entsprechenden Parameter ein: ipconfig /all. Falls Ihr Rechner mehrere Netzwerkcontroller besitzt, liefert ipconfig zu jedem Controller alle Informationen. Mit Ipconfig /release geben Sie Ihre aktuelle IP-Adresse frei. Mit ipconfig /renew fordern Sie anschließend vom DHCP-Server eine neue IP-Adresse an. So können Sie vielleicht Probleme mit einer vom DHCP-Server falsch zugeteilten IP-Adresse beheben.

ipconfig /displaydns

Ipconfig bietet auch Optionen zum Löschen des DNS-Cache (DNS: Domain Name Service). In diesem Cache werden die Ergebnisse von DNS-Anfragen abgelegt, also konkret Webseitenname und die dazu gehörige IP-Adresse. Die Folge: Wenn Sie im Browser eine Webseite aufrufen, die Sie bereits angesurft haben, dann muss dafür keine neuen Anfrage an den DNS-Server gesendet werden. Damit vermeiden Sie etwas Traffic und vor allem wird die Webseite schneller geladen.

Mit ipconfig /displaydns zeigen Sie alle im DNS-Cache vorhandenen Einträge an, der nur einen kleinen Ausschnitt des DNS-Cache unseres Windows-PCs darstellt. Weil die Liste mit den DNS-Einträgen recht lang ist, empfiehlt es sich den Befehl mit folgender Syntax einzugeben: ipconfig /displaydns | more . Das Pipe-Symbol | erreichen Sie durch die Kombination aus <>-Taste und ALTGR. Danach können Sie bequem durch die Anzeige per Druck auf die Entertaste blättern.

Zu jedem Eintrag finden Sie nicht nur den Domainnamen und die IP-Adresse, sondern auch die Gültigkeitsdauer des jeweiligen Eintrags in Sekunden. Unter den Einträgen im DNS-Cache finden Sie auch die Webseiten, die Ihnen in irgendeiner Form Werbung präsentieren, ohne dass Sie diese Webseiten besucht haben. Das läuft stattdessen über die Werbenetzwerke..

ipconfig /flushdns

Mit ipconfig /flushdns leeren Sie den DNS-Cache. Tippen Sie danach ipconfig /displaydns erneut ein. Nun sollte der Cache leer sein. Doch schon bald finden Sie wieder Einträge. Zum Beispiel wenn Ihr Mailclient Mails abruft. Oder wenn Sie eine Webseite wieder im Browser angesurft haben. Rufen Sie denn erneut den DSN-Cache auf und Sie sehen die entsprechenden neuen Einträge, gegebenenfalls mit den ganzen Werbenetzwerken, die dahinter stehen.

Übrigens: Bei einem Rechner-Neustart löscht Windows den DNS-Cache.

Mit dem Löschen des DNS-Cache von Windows stellen Sie zudem sicher, dass niemand herausfinden kann, aus welchen Webseiten Sie gesurft sind. Denn das Löschen der Browser-History löscht nicht den DNS-Cache von Windows, sondern nur den im Browser gespeicherten Verlauf.

Hinweis: Sie können den DNS-Speicher nur unter Windows mit diesen Befehlen löschen. Der Linux-Kernel cacht nämlich keine DNS-Anfrage, deshalb gibt es keinen zu Windowsvergleichbaren Befehl.

Tipp: Falls Sie Windows und parallel Linux nutzen, so müssen Sie auf die jeweils richtige Schreibweise des Befehls achten. Unter Linux heißt er ifconfig und nicht ipconfig. Zudem gibt es iwconfig für die Wlan-Schnittstelle unter Linux.

88796 akkus für Bose Soundlink Mini 2 Pack
061384 061385 akkus für BOSE SOUNDLINK Mini serie
404600 akkus für Bose SOUNDLINK I II III
063404 akkus für BOSE SOUNDLINK Mini I serie
SNN5955A akkus für XT1526 XT1528 Moto E XT1527 2nd
C11P1303 akkus für Asus Google Nexus 7 2013 2nd Gen akku C11P1303 3950mAh
6-87-W370S-4271 W370BAT-8 akkus für Clevo W350ET W350ETQ serie

tracert und pathping: Route von Datenpaketen anzeigen

Mit dem Befehl tracert (Vorsicht: Verwechslungsgefahr mit Linux, wo der Befehl traceroute lautet) und den entsprechenden Parametern lassen sich der Weg und alle Zwischenstationen (die so genannten Hops) eines Datenpakets zwischen zwei Hosts anzeigen. Geben Sie beispielsweise Webadresse ein. Sie erfahren dann, dass das Datenpaket an Webseite über – acht Hops geht. Angefangen mit der Standard-Gateway ist über sechs Zwischenstationen bis zum Zielserver. Sie erfahren zudem, wieviel Zeit das Datenpaket von einer Station zur nächsten benötigt. Für Tracert gibt es unter der Free- und Shareware Visualisierungs-Tools, die eine Art Weltkarte liefern, auf der die Route Ihres Paketes eingezeichnet ist.

Tracert kann sowohl mit einer IP-Adresse als auch mit einem Hostnamen genutzt werden. Zu Hostnamen gibt Tracert die IP-Adresse an.
Der Ausdruck Time to Live TTL bezeichnet übrigens die Lebensdauer eines Datenpaketes im Netz. Maximal kann ein Paket über 255 Router gehen, wobei Time to Live bei jedem Routerübergang (Hop) um eins reduziert wird. Erreicht TTL 0 und konnte es bis dahin nicht zugestellt werden, wird das Paket verworfen.

Pathping ist die Weiterentwicklung der Befehle tracert und ping. Der obere Teil der Ausgabe entspricht weitgehend dem Ergebnis von tracert. Darunter folgte eine ausführliche Analyse mit Informationen zur Weiterleitung der Datenpakete über die einzelnen Hops. Alle Zwischenstationen respektive Router erhalten Pings, anhand deren Antworten berechnet Pathping eine Statistik. Paketverluste und Antwortzeiten werden zu jedem einzelnen Router angezeigt, somit lassen sich Ursachen für Fehler innerhalb einer Route schnell identifizieren.

88796 akkus für Bose Soundlink Mini 2 Pack
061384 061385 akkus für BOSE SOUNDLINK Mini serie
404600 akkus für Bose SOUNDLINK I II III
063404 akkus für BOSE SOUNDLINK Mini I serie
SNN5955A akkus für XT1526 XT1528 Moto E XT1527 2nd
C11P1303 akkus für Asus Google Nexus 7 2013 2nd Gen akku C11P1303 3950mAh
6-87-W370S-4271 W370BAT-8 akkus für Clevo W350ET W350ETQ serie

Ping: Testet die Internet-Verbindung

Neben dem bekannten TCP/IP-Protokollpaar basiert die Internetkommunikation auf einer Reihe weiterer Protokolle, unter anderem auf ICMP, dem Internet Control Message Protocol. ICMP wird für die Übertragung von kurzen Nachrichten verwendet, in erster Linie handelt es sich dabei um Status- und Fehlerinformationen. Der wichtigste Befehl des Internet Control Message Protocol ist ping.

Ping (Paket Internet Groper) ist der Klassiker unter den Netzwerkbefehlen und erste Wahl, wenn Sie schnell testen wollen, ob Ihr Rechner oder Netzwerk ins Internet kommt beziehungsweise eine Website erreichbar ist. Geben Sie dazu „ping IP-Adresse“ oder „ping ww.name-der-gewünschten-website.de“ ein. Also beispielsweise ping www.pcwelt.de. Diese Anfrage nennt man Echo Request. Der angepingte Host antwortet, wenn er erreichbar ist, mit einem Echo Reply. Wenn die Verbindung einwandfrei funktioniert, sollten Sie eine Ausgabe bekommen, die anzeigt, ob von der angepingten Website Datenpakete als Antwort erhalten wurden.
Zur angepingten Website wird die IP-Adresse angegeben (diese ist maßgeblich für die Internetkommunikation, die DNS-Namen dienen ja nur als Erleichterung für die Benutzer), sowie die Zeit, die die 32 Bytes großen Datenpakete benötigen – die so genannte Antwortzeit. Die Ping-Statistik sollte keine verlorenen Datenpakate aufweisen. Sind die Antwortzeiten okay und gehen keine Pakete verloren, dann passt alles. Funktioniert ping dagegen nicht und kommt eine Zeitüberschreitung, dann stimmt etwas mit ihrer Internetverbindung nicht oder die angepingte Website ist nicht verfügbar.

Sie können mit ping auch Ihren lokalen Host prüfen indem Sie die Loopback-Adresse anpingen: ping localhost oder ping 127.0.0.1. Kommt daraufhin die korrekte Antwort, ist IP auf dem Host einwandfrei installiert, was eine Voraussetzung für eine funktionierende Internetverbindung ist. Das Testen des Loopback garantiert aber noch nicht, dass Sie auch ins Internet können, weil durch den Ping auf localhost beispielsweise keine Aussage über Ihr Gateway getroffen wird. Pingen Sie dafür die IP-Adresse Ihres Gateways an. Ist dieses erreichbar, funktioniert zumindest die Verbindung innerhalb Ihres Netzwerks bis zum Gateway.

Ping sendet standardmäßig vier ICMP-Echopakete und zeigt die Zeitspanne, die bis zur Antwort vergehen. Kommt die Antwort nicht innerhalb einer Sekunde, liefert ping einen Time out für das Paket. Wenn Sie ping mit dem Parameter -t eingeben, erfolgt ein Dauerping, den Sie mit CTRL+C abbrechen: ping www.pcwelt.de -t. Die Zeit bis zum Timeout lässt sich mit dem Parameter -w erhöhen. Zu Ping gibt es viele weitere interessante Optionen, zwei stellen wir hier vor: -a löst IP-Adressen zu Hostnamen auf. -n legt die Anzahl der ICMP-Pakete fest (default sind 4).

Achtung: In einigen Fällen liefert der Ping-Befehl falsche Ergebnisse. Und zwar dann, wenn die Windows-Firewall so konfiguriert ist, dass Ping-Befehle grundsätzlich nicht beantwortet werden. Voreingestellt ist dieses Verhalten in öffentlichen oder Domänen-Netzen.

88796 akkus für Bose Soundlink Mini 2 Pack
061384 061385 akkus für BOSE SOUNDLINK Mini serie
404600 akkus für Bose SOUNDLINK I II III
063404 akkus für BOSE SOUNDLINK Mini I serie
SNN5955A akkus für XT1526 XT1528 Moto E XT1527 2nd
C11P1303 akkus für Asus Google Nexus 7 2013 2nd Gen akku C11P1303 3950mAh
6-87-W370S-4271 W370BAT-8 akkus für Clevo W350ET W350ETQ serie

Mac-Adresse herausfinden – so geht´s

Was ist die Mac-Adresse?

Jeder Netzwerkcontroller hat eine weltweit einmalige, unverwechselbare und nicht veränderbare Mac-Adresse (Media Access Control), die für die Adressierung der Datenpakete im Internet unverzichtbar ist – die Mac-Adresse ist somit die physische Adresse Ihrer Netzwerkkarte, die sich in der Regel in einem festen EEPROM-Speicher auf der Netzwerkkarte beziehungsweise beim Onboard-LAN-Adapter im Bios-Chip befindet. Die Mac-Adressen werden zentral verwaltet, jede Adresse besteht aus zwölf hexadezimalen Ziffern.

Die hinlänglich bekannten IP-Adressen, die zunächst einmal für die Adressierung der Datenpakete verantwortlich sind, werden auf die Mac-Adressen abgebildet. Bei jeder Internetkommunikation muss also die zu einer IP-Adresse gehörige Mac-Adresse gesucht werden. Dafür ist das Address Resolution Protocol ARP zuständig.

So ermitteln Sie die Mac-Adresse eines Windows-PCs mit Getmac

Wenn Sie Ihr Netzwerk oder Ihren Router konfigurieren, benötigen Sie oft die Mac-Adressen Ihrer Netzwerkadapter. Sie ermitteln seit Windows XP die Mac-Adressen ruckzuck mit dem Tool Getmac.exe. Geben Sie also in der Eingabeaufforderung getmac ein und drücken Sie Enter. Unter Windows gab es früher das Tool winipcfg. Es gehört mittlerweile nicht mehr zum Funktionsumfang von Windows, weil dessen Funktionalität durch den weiter unten vorgestellten Befehl ipconfig /all zur Verfügung gestellt wird. Sie können winipcfg aber nach wie vor installieren .

Mac-Adresse herausfinden mit ipconfig /all

Der Allrounder-Befehl ipconfig /all zeigt Ihnen ebenfalls die Mac-Adresse Ihres Windows-Rechners an:

Mac-Adressen von vielen Geräten finden

Mit Find MAC Addresses von LizardSystems finden Sie die Mac-Adressen von allen in Ihrem Netzwerk angemeldeten Geräten heraus. Für Privatanwender ist das Tool kostenlos.

Mac-Adresse ändern

Hardwareseitig kann man die Mac-Adresse nicht ändern, sie wurde vom Hersteller des Netzwerkgerätes (LAN-Chip, WLAN-Karte etc.) fest in die Hardware „eingebrannt“. Sie können aber die Windows-Registry so manipulieren, dass dort für den LAN-Chip eine andere Mac-Adresse hinterlegt wird. Windows gibt dann nicht mehr die tatsächliche Mac-Adresse Ihres Netzwerkgerätes aus, sondern eine von Ihnen eingetragene Mac-Adresse. Man nennt das Spoofing (vortäuschen, schwindeln). Das Mac-Adress-Spoofing geht unter Windows aber nur mit LAN-Adaptern und nicht mit WLAN-Chips.

Am einfachsten geht das Mac-Adress-Spoofing von LAN-Chips mit dem Gratis-Tool Technitium MAC Address Changer für Windows XP bis Windows 10 und Windows Server 2000 bis 2012.

So funktioniert ARP

Das Address Resolution Protocol ARP übernimmt die Umsetzung der Mac-Adresse zu einer IP-Adresse. Im sogenannten ARP-Cache werden IP-Adressen gespeichert, die bereits in Mac-Adressen aufgelöst wurden. Wird ARP hier nicht fündig, wird eine Rundsendung (Broadcast) an alle im Netzwerk erreichbaren Rechner verschickt, um die Mac-Adresse zur angefragten IP-Adresse zu ermitteln. Das Gerät, zu dem die gesuchte IP-Adresse gehört, antwortet und schickt seine Mac-Adresse. Darauf trägt ARP im anfragenden Rechner die IP-Adresse in den ARP-Cache ein. Alle Anfragen an diesen Rechner werden nun direkt zugestellt. Nach einem Neustart werden alle ARP-Einträge gelöscht – das erreichen Sie auch mit arp -d.

Arp -a zeigt den Inhalt des ARP-Caches an. Arp -s IP-Adresse „Mac-Adresse“ erzeugt einen statischen Eintrag. Arp /? zeigt alle Optionen an. Mit arp -s IP-ADRESSE MAC-ADRESSE verbindet man die IP-Adresse mit der Mac-Adresse. Nach einem PC-Neustart ist dieser Eintrag allerdings verloren.

ARP-Poisoning bzw. ARP-Spoofing

Die Verwendung des ARP-Protokolls zieht ein spezifisches Sicherheitsproblem namens ARP-Poisoning bzw. ARP-Spoofing nach sich. Hierbei weist ein Angreifer einer IP-Adresse eine falsche Mac-Adresse zu und leitet somit Anfragen um.

88796 akkus für Bose Soundlink Mini 2 Pack
061384 061385 akkus für BOSE SOUNDLINK Mini serie
404600 akkus für Bose SOUNDLINK I II III
063404 akkus für BOSE SOUNDLINK Mini I serie
SNN5955A akkus für XT1526 XT1528 Moto E XT1527 2nd
C11P1303 akkus für Asus Google Nexus 7 2013 2nd Gen akku C11P1303 3950mAh
6-87-W370S-4271 W370BAT-8 akkus für Clevo W350ET W350ETQ serie

Die wichtigsten CMD-Befehle für Windows zur Netzwerk-Analyse

Windows stellt leistungsfähige Befehle zur Verfügung, mit denen nicht nur Administratoren und Webmaster, sondern auch Endanwender schnell ihr Netzwerk oder ihre Internetverbindungen überprüfen und konfigurieren können. Wir stellen die wichtigsten Befehle für die Kommandozeile alias CMD von Windows XP, Vista, 7, 8.1 und 10 vor.

Auf den nächsten Seiten stellen wir Ihnen die wichtigsten Windows-Befehle für Ihr Netzwerk und Ihre Internetverbindung vor, die Sie im CMD-Fenster von Windowseingeben können. Sie erfahren unter anderem, wie Sie die Mac-Adresse ermitteln, was es mit Arp auf sich hat, wie Sie die IP-Adresse Ihres Rechners herausbekommen und die Route Ihrer Datenpakete verfolgen. Wie Sie ganz einfach und schnell testen, ob Ihr Rechner überhaupt eine Verbindung ins Internet aufbauen kann und wie die Netzwerk-Konfiguration Ihres PCs konkret aussieht. Falls Sie einen Trojaner auf Ihrem PC vermuten, so stellen wir Ihnen einen Windows-Befehl vor, mit dem Sie eine solche unerwünschte Verbindung aufspüren können und alle geöffneten Internetverbindungen Ihres Rechners anzeigen.

Wir haben die CMD-/Kommandozeilen-Befehle mit Windows XP, Vista und Windows 7 getestet, weil diese Betriebssysteme im professionellen Umfeld/Unternehmenseinsatz immer noch am weitesten verbreitet sind. In der Regel sollten die CMDs aber auch mit Windows 8 funktionieren. Öffnen Sie das CMD-Fenster/die Eingabeaufforderung unter Windows 8, indem Sie „cmd“ in das Suchen-Feld der Seitenleiste von Windows 8 eingeben und in der daraufhin erscheinenden Trefferliste auf „Eingabeaufforderung“ klicken. Noch schneller öffnen Sie die Eingabeaufforderung mit dieser Tastenkombination: „Windows-Taste“ + „R“ drücken und dann „cmd“ eintippen.

Hinweis zur Terminologie: Für alle Windows-Versionen ab Windows 2000 ist die korrekte Bezeichnung für das Fenster, in das Sie die CMD-Befehle eingeben, „Eingabeaufforderung“ beziehungsweise „Kommandozeilen-Interpreter“. Die CMD-Befehle nennt man „Kommandozeilen-Befehle“ oder auch „Windows-Befehle“. Die Bezeichnungen „DOS-Fenster“ und „DOS-Befehle“ sind dagegen streng genommen nicht mehr korrekt und gelten für die Zeit vor Windows 2000. Wir verwenden in diesem Artikel jedoch alle Bezeichungen abwechselnd.

So geht’s mit CMD: Windows-Befehle eingeben

Um die Windows-Befehle einzugeben, gehen Sie immer so vor: Öffnen Sie bei WindowsXP eine Eingabeaufforderung über Start, Ausführen. Tippen Sie cmd ein und drücken Sie Return. Unter Vista geben Sie bei „Suche starten“ cmd ein. Unter Windows 7 gehen Sie über den Start-Button zu „Programme/Dateien durchsuchen“ und geben dort „cmd“ ein. Sie Daraufhin öffnet sich ein DOS-Fenster, in dem Sie die Kommandozeilenbefehle eingeben. Wenn Sie einen Befehl eingetippt haben, müssen Sie danach immer Return drücken, um ihn auszuführen. Ruckzuck sehen Sie dann das Ergebnis.

Alternativ können Sie auch die Windows-Taste und zeitgleich die Taste „R“ drücken und dann „cmd“ eingeben, um die Eingabeaufforderungen zu öffnen.

Hinweis: Die Screenshots stammen teilweise von Windows Vista Home, von Windows XP Professional und von Windows 7 Pro. Je nach dem von Ihnen eingesetztem Windows-System kann die Darstellung und die genaue Benennung der Eingabeaufforderung etwas abweichen. Zudem stehen nicht auf allen Rechnern alle DOS-Befehle gleichermaßen zur Verfügung.

Zwei Schnell-Tipps für typische Internetprobleme

Typischer Einsatzzweck: Interneteinstellung erneuern

Problem: Manchmal verschluckt sich der PC bei der Konfiguration des Internetzugangs. Zum Beispiel, weil man ein Konfigurationstool für die IP-Einstellungen ausprobiert hat.

Lösung: Löschen Sie die eingestellten Internetdaten mit ipconfig /release. Und fordern Sie neue IP-Einstellungen mit ipconfig /renew an. Jetzt weißt Ihnen der DHCP-Server eine neue IP-Adresse zu.

Typischer Einsatzzweck: Internetverbindung prüfen

Frage: Hat mein PC noch eine Verbindung zum Internet? Diese Frage stellt man sich, wenn eine oder mehrere Webseiten sich nicht öffnen lassen. Doch liegt das an meinem Rechner/Router oder vielleicht doch an den betreffenden Webseiten?

Lösung: Geben Sie ping www.google.de ein. Die Google-Seite dürfte immer verfügbar sein. Wenn Sie nach wenigen Sekunden die erwarteten Paket-Informationen bekommen, dann können Sie sich mit dem Internet verbinden.

Generelle Tipps zum Konsolenfenster:

1. Falls Sie wissen wollen, welche Windowsversion Ihnen zur Verfügung stellt, geben Sie einfach „ver“ im Konsolenfenster ein. Dabei zählt Microsoft aber anders, als Sie das vermutlich erwarten. Liefert Ihnen der ver-Befehl beispielsweise „6.1“ als Ergebnis, so ist damit Windows 7 gemeint. Auf sehr alten Rechnern ermitteln Sie damit auch die DOS-Version.

Alternativ können Sie auch den Befehl „winver“ auf der Kommandozeile eingeben. Wobei Sie das Kommandozeilenfenster für diesen Befehl nicht einmal benötigen, sondern sogar direkt in der Eingabeaufforderung winver eingeben können.

2. Falls Sie weitergehende Informationen zu einem bestimmten DOS-Befehl benötigen, geben Sie help „und den gesuchten BEFEHL“ ein. Allerdings existiert diese Hilfefunktion nur für gängige DOS-Befehle, bei weniger geläufigen Befehlen wie netsh hilft eine alternative Hilfeanfrage weiter: netsh /?.

3. Wie bei Linux können Sie auf der Kommandozeile mit der „Pfeil nach oben“- und der „Pfeil nach unten“-Taste zwischen bereits eingegebenen Befehlen navigieren und diese damit bequem erneut ausführen.

4. Wenn Sie den Rechner runterfahren wollen und Sie gerade ein DOS-Fenster offen haben, dann können Sie durch Eingabe von shutdown samt dem passenden Parameter den PC runterfahren.

5. whoami: Zeigt Benutzername und Rechnername

Tippen Sie whoami (englisch für wer bin ich?) ein. Windows zeigt Ihnen darauf den Namen Ihres PCs und Ihren Benutzernamen an.

6. cls: Bildschirminhalt löschen

Wenn Sie bereits mehrere Befehle in einem Konsolenfenster eingetippt und dementsprechend viele Ausgaben erhalten haben, verlieren Sie vielleicht den Überblick. Ordnung schafft cls (clear screen) und das Fenster ist wieder leer.

7. path: zeigt Pfade für ausführbare Daten an

Mit path können Sie sich die Verzeichnisse anzeigen lassen, in denen Sie Dateien ablegen, die sich von der Kommandozeile aus direkt starten lassen können ohne dass Sie in das betreffende Verzeichnis wechseln müssen. Sie können Verzeichnisse hinzufügen, indem Sie entweder Path oder das Menü des Windows-Explorers nutzen.

Sie können die in Windows integrierte Datenträgerbereinigungs-Funktion auch im Kommandozeilenfenster nutzen. Geben Sie das diesen Befehl ein (unser Screenshot entstand auf einen Windows 7-PC, der Befehl funktioniert aber auch unter Windows 8.1): cleanmgr.exe/d c:

Gegebenenfalls müssen Sie „c:“ noch durch den Laufwerksbuchstaben ersetzen, der bei ihrem System richtig ist. Die Datenträgerbereinigung von Windows benötigt nun einige Zeit, um die nicht mehr benötigten Dateien auf dem System zu ermitteln und zu berechnen, wie viel Speicherplatz durch das Löschen der Dateien freigegeben werden kann. Bei der Gelegenheit können Sie auch gleich Haken bei „Temporäre Internetdateien“, „Heruntergeladene Programmdateien“ und „Temporäre Dateien“ setzen, um zusätzlichen Speicherplatz freizugeben, der unnötig vom System belegt wird.

Zwischenablage ruck, zuck sicher löschen

Sie müssen mal eben jemand anderes an Ihren PC lassen und wollen vermeiden, dass diese Person den Inhalt der Windows-Zwischenablage sieht? Kein Problem: Mit einem kurzen CMD-Befehl löschen Sie den Inhalt der Zwischenablage sofort.
Öffnen Sie ein CMD-Fenster und geben Sie diesen Befehl ein: echo off | clip . Drücken Sie danach Return.
Wenn Sie jetzt beispielsweise in Word STRG+V drücken, dann fügt Windows nicht ein. Denn die Zwischenablage ist leer.

Wir haben zunächst einmal die Zwischenablage mit diesem Befehl gelöscht, aus Versehen geschah das sogar zwei Mal. Danach haben wir wahllos einige Buchstaben eingetippt und diese dann mit STRG+V in die Kommandozeile eingefügt; ebenso gut hätten wir diesen Inhalt auch in jede beliebige Windows-Anwendung wie zum Beispiel Word einfügen können. Anschließend haben wir erneut echo off | clip eingegeben. Als wir danach erneut STRG+V gedrückt haben, war die Zwischenablage leer und es wurde kein Text auf die Kommandozeile eingefügt.

tasklist: Alle laufenden Prozesse anzeigen

Bevor man ins Internet geht oder ein Netzwerk nutzt, möchte man vielleicht wissen, was überhaupt auf dem eigenen Rechner alles läuft und welche Dienste oder Anwendungen den Rechner ausbremsen könnten. Dafür gibt es den Befehl tasklist.

Der Befehl tasklist zeigt eine Liste der Prozesse an, die aktuell auf dem Rechner laufen. Für alle laufenden Anwendungen und Dienste. Auf dem lokalen Rechner oder auf einem Remote-Rechner. Zu jedem Prozess sehen Sie PID, Sitzungsnamen und Sitzungsnummer und vor allem die Speichernutzung. Damit identifizieren Sie Speicherfresser beziehungsweise Anwendungen, die Ihren Rechner ausbremsen..

Mit tasklist /? lassen Sie sich alle Optionen dieses Befehls anzeigen. Tasklist /v liefert eine ausführliche Ausgabe. Tasklist /svc zeigt alle Dienste an, die in jedem Prozess gehostet werden. Wenn Ihnen der Name eines dort angezeigten Dienstes oder Anwendung nichts sagt, dann suchen Sie danach in einer Suchmaschine.

Ausgabe in Datei umleiten

Nicht immer ist es für die Analyse ideal, wenn die Ausgabe von Befehlen auf dem Bildschirm vorbeirauscht. Sondern für die Analyse benötigt der Profi-Anwender besser eine Datei mit allen Daten. Das lässt sich leicht bewerkstelligen: Monitor-Ausgaben von Befehlen können Sie auch in eine Datei umleiten. Ein Beispiel: netstat -o >C:\offeneports.txt erstellt die Text-Datei offeneports neu und speichert darin die geöffneten Ports und die bestehenden Internetverbindungen. Wenn Sie statt des „>“ ein „>>“ verwenden, wird die Ausgabe an den bereits bestehenden Datei-Inhalt angehängt.

Dateien mit Bordmitteln verstecken: Der type-Befehl

Sie können mit dem „>“ TXT-Dateien auch in anderen Dateien verstecken, indem Sie Dateien in Datenströmen verstecken. Das klappt auf Windowssystemen mit dem Dateisystem NTFS, das der Standard bei Windows ist. Mit dem Befehl „type daten.txt > bild.jpg:hide“ hängen Sie die Datei daten.txt an die Datei bild.jpg an. Sie können nun die Datei daten.txt löschen.

Wenn man das Verzeichnis anschaut, sieht man nicht, dass daten.txt in bild.jpg versteckt ist. Auch wenn Sie das Bild in einer Bildarbeitung öffnen, sehen Sie nichts von der darin versteckten Datei!

Wenn Sie die versteckte Datei wiederherstellen wollen, dann geben Sie „more < bild.jpg:hide > daten.txt“ ein. Und schon befindet sich die Datei daten.txt wieder in Ihrem Verzeichnis.

Wichtig: Die versteckte Datei geht verloren, wenn Sie die Bilddatei auf Linux, einen USB-Stick oder einen Windows-Rechner kopieren, der nicht das NTFS-Dateiformat verwendet. Denn NTFS ist zwingend erforderlich für diesen Trick. Weil Sie dafür Alternate Data Streams von NTFS verwenden. Damit lassen sich mehrere Datenströme in einer Datei abspeichern. Mit dem Befehl dir /r können Sie Datenströme anzeigen lassen.

Regeln für Windows-Firewall schnell aufrufen

Von der Kommandozeile aus starten Sie mit „wf“ das Windows-Firewall-Regelwerk. In dem dann erscheinenden Fenster können Sie die seit Vista in Windows eingebaute Firewall konfigurieren.

Diskpart: Festplatten sicher löschen
Microsoft liefert Windows mit dem Kommandozeilen-Tool diskpart.exe aus. Damit können Sie eine Festplatte sicher löschen: Das Tool überschreibt hierzu jeden einzelnen Sektor einer Festplatte mit Nullen. Danach können Sie die Festplatte ruhigen Gewissens zum Elektroschrott werfen oder bei Ebay verkaufen.

Sie starten diskpart.exe mit Eingabe des Befehls „diskpart“ auf der Kommandozeile. Dafür müssen Sie auf dem Windows-Rechner Administratorrechte besitzen. Mit „list disk“ lassen Sie sich alle vorhandenen Datenträger anzeigen. Diese sind durchnummeriert, mit „select disk <Nummer>“ wählen Sie den zu löschenden Datenträger aus. Mit „clean all“ starten Sie dann den Löschvorgang. Der Löschvorgang kann durchaus einige Zeit dauern.
Das Laufwerk, auf dem Windows installiert ist, sollten Sie damit aber nicht löschen können. Sie können aber die Festplatte mit der Windows-System-Partition ausbauen und in einen anderen Rechner einbauen und dort dann überschreiben lassen.

Hauptplatine ermitteln

Mit diesem Kommandozeilenbefehl identifizieren Sie die Hauptplatine Ihres Windows-PCs:

wmic baseboard get product,Manufacturer,version,serialnumber

Windows 10 von der Kommandozeile aus telefonisch aktivieren
Sie wollen Ihr frisch installiertes Windows telefonisch installieren?

Geben Sie slui 4 auf der Kommandozeile ein. Im daraufhin erscheinenden Drop-Down-Menü wählen Sie „Deutschland“ aus und klicken dann auf „weiter“. Anschließend können Sie auswählen, über welche Telefonnummer Sie die Windows-Aktivierung vornehmen wollen.

So viel zu einigen grundlegenden CMD-Befehlen, die man immer kennen sollte. Ab der nächsten Seite stellen wir nun die wichtigsten CMD-Befehle für Netzwerk und Internet vor.

88796 akkus für Bose Soundlink Mini 2 Pack
061384 061385 akkus für BOSE SOUNDLINK Mini serie
404600 akkus für Bose SOUNDLINK I II III
063404 akkus für BOSE SOUNDLINK Mini I serie
SNN5955A akkus für XT1526 XT1528 Moto E XT1527 2nd
C11P1303 akkus für Asus Google Nexus 7 2013 2nd Gen akku C11P1303 3950mAh
6-87-W370S-4271 W370BAT-8 akkus für Clevo W350ET W350ETQ serie

Datensicherung für Smartphones

Wenn Sie Ihr Smartphone verlieren, es geklaut wird oder einfach nur kaputt geht, dann sind auch sämtliche Daten weg – außer Sie machen ein regelmäßiges Backup! Hier sind die besten Tipps zur Handy-Datensicherung.

Es wäre doch zu schade, wenn die letzten Urlaubsbilder, die vielen Chats oder sämtliche Kontakte weg wären, nur weil das Smartphone gestohlen wurde oder Sie es verloren haben. Ein Backup schützt Ihre Daten in genau diesen Fällen. Aber auch, wenn Sie zum Beispiel das Handy wechseln. Es gibt zahlreiche Methoden zur Datensicherung. Dazu gehören PC-Programme mit Backup-Option, Cloud-Lösungen und lokale Sicherungsdateien.

PC-Programme zur Datensicherung

Die jeweiligen Handy-Hersteller bieten oft eigene PC-Programme für ihre Geräte an, mit denen Nutzern in der Regel auch schnell und komfortabel Backups anlegen können. Es gibt aber auch Drittanbieter-Lösungen.

Apple iOS: Verbinden Sie Ihr iPhone mit dem PC, können Sie mithilfe von iTunes ein Backup anlegen. Dabei werden sämtliche Inhalte auf dem PC bzw. in iCloud gespeichert und können bei Bedarf auf dem selben oder einem neuen iPhone wiederhergestellt werden. Beachten Sie dabei, dass Sie ein verschlüsseltes Backup auf dem PC erstellen. Nur so werden auch Login-Daten inklusive Passwörter gesichert. PC und iPhone synchronisieren die Daten immer dann, wenn Sie miteinander verbunden werden.

Android-Backup: Da jeder Hersteller sein eigenes Verwaltungsprogramm mit unterschiedlichen Funktionen bereitstellt, gibt es keine einheitliche Lösung. Bei Samsung klappt das Erstellen eines Backups immerhin unkompliziert.

Samsung mit Android: Samsung nutzt dazu das eigene Programm Kies sowie dessen Nachfolger Samsung Smart Switch . Letzteres ist besonders simpel aufgebaut und damit leicht zu bedienen. Verbinden Sie Ihr Samsung-Handy mit dem PC, starten Sie Smart Switch und bestätigen Sie anschließend auf dem Handy die Datenübertragung zum PC. Klicken Sie jetzt auf den Punkt „Sicherungskopie“. Das war’s auch schon. Ihre Daten werden auf den PC übertragen und können bei Bedarf wiederhergestellt werden.

Übrigens können Sie mit Smart Switch auch Sicherungsdaten von Geräten anderer Hersteller auf Ihr Smartphone übertragen. Dazu gehören etwa iOS-Daten.

HTC mit Android: Die Software HTC Sync Manager für HTC-Geräte ist dagegen ein klassisches Synchronisations-Tool, mit dem Kontakte mit Outlook, Interneteinstellungen mit den eigenen Browsern sowie Musik und Fotos abgeglichen werden. Mit dem Sync Manager ist es auch möglich, Sicherungsdateien vom iPhone auf das eigene HTC-Handy zu übertragen. Zu den Dateien gehören Kontakte, SMS, Videos, Fotos und Musik sowie Lesezeichen und Hintergründe.

Alternative für Android: Eine Hersteller-unabhängige Alternative ist die kostenlose PC-Anwendung My Phone Explorer und die dazugehörige Android-App MyPhoneExplorer Client . Wie Sie ein entsprechendes Android-Backup erstellen, egal ob lokal, am PC oder in der Cloud, erklären wir ausführlich in diesem Artikel .

Cloud-Backup

Eine gute Alternative zur lokalen Speicherung des Backups auf dem Computer ist die Cloud-Lösung.

Apple iOS: Mit Apples eigenem Cloud-Dienst „iCloud“ sichern Sie Ihre Daten unkompliziert online. Die iCloud aktivieren Sie beim Konfigurieren Ihres neues iPhones oder später im laufenden Betrieb unter „Einstellungen – Nutzer (Apple-ID) – iCloud“. Hier können Sie, wenn Sie mit Ihrer Apple-ID angemeldet sind, einstellen, welche Daten mit der iCloud synchronisiert werden sollen. Um Fotos automatisch auf iCloud hochzuladen, müssen Sie die Option „iCloud-Fotomediathek“ aktivieren. Zu den Daten, die gesichert werden, gehören dann unter anderem Fotos, Kontakte, Kalendereinträge, Mails und Wallet-Inhalte. Denken Sie daran, dass dann beim Synchronisieren mit iTunes keine Daten mehr automatisch mit dem PC ausgetauscht werden. Sobald Sie ein neues iPhone in Gebrauch nehmen, können Sie das Backup aus der iCloud einspielen.

Android: Google selbst bietet einen Service für Backups auf den Google-Servern unter an. Die Sicherungskopie enthält Apps inklusive den dazugehörigen Daten, WLAN-Passwörter, weitere Einstellungen sowie Ihre Kontakte. Unter „Sichern und wiederherstellen“ in den Einstellungen Ihres Android-Geräts aktivieren Sie die „Datensicherung“ und wählen unter „Sicherungskonto“ Ihr Google-Konto aus. Tippen Sie auf die Option „Google-Konto“, dann sehen Sie, welche Daten gesichert werden.

Fotos sind darin nicht enthalten.  Um Ihre Fotoalben zu synchronisieren, öffnen Sie die „Fotos“-App von Google und aktivieren Sie dort die Sicherung. Erst dann sind die Bilder in der Cloud und auf allen Geräten verfügbar, auf denen Sie mit Ihrem Google-Account angemeldet sind.

Wenn Sie ein neues Android-Gerät mit denselben Kontodaten aktivieren, wird die Sicherung wiederhergestellt.

Backup mit App erstellen

Ein Backup Ihrer Smartphone-Daten mithilfe einer App ist nicht mit jedem Betriebssystem realisierbar. So ist das in der Regel nur mit Android möglich – und selbst dabei nur unter bestimmten Voraussetzungen.

Ohne Root: Für Backups direkt auf dem Android-Smartphone gibt es zahlreiche Apps im Google Play Store . Übersichtlich und leicht zu bedienen ist dabei das in der Basisversionkostenlose “MyBackup” . Die App sichert Anwendungen, Medien sowie persönlichen Daten (kostenpflichtige Version) und legt sie auf der SD-Karte oder dem internen Speicher ab.

Mit Root: Eine der besten und bekanntesten Backup-Apps für gerootete Smartphones ist Titanium Backup . Welche Daten des Systems gesichert werden sollen, bestimmen Sie selbst. Gespeichert werden alle Apps einschließlich Daten, Benutzer-Anwendungen und Einstellungen. Die Optionen dazu finden Sie unter „Sichern/Wiederherstellen“. Sie können zudem auch Zeiten einstellen, zu denen die App automatische Backups anlegt – etwa in der Nacht.

Die Sicherungsdatei nach einem Backup wird im interner Speicher, auf der externen SD-Karte oder in einer Cloud abgelegt.

Lieber auf Nummer sicher gehen

So gut die Sicherungs-Tools auch sind: Wir empfehlen, wichtige und persönliche Dateien wie Fotos und Videos manuell auf einem zweiten Speichermedium wie dem Computer oder einer externen Festplatte zu sichern. Dazu verbinden Sie Ihr Smartphone per USB mit dem PC und kopieren die Multimedia-Daten auf die Festplatte. So sind zumindest die Urlaubsfotos vor Verlust geschützt.

88796 akkus für Bose Soundlink Mini 2 Pack
061384 061385 akkus für BOSE SOUNDLINK Mini serie
404600 akkus für Bose SOUNDLINK I II III
063404 akkus für BOSE SOUNDLINK Mini I serie
SNN5955A akkus für XT1526 XT1528 Moto E XT1527 2nd
C11P1303 akkus für Asus Google Nexus 7 2013 2nd Gen akku C11P1303 3950mAh
6-87-W370S-4271 W370BAT-8 akkus für Clevo W350ET W350ETQ serie

Windows Previews: Microsoft bietet endlich ISO Images für Redstone 5

Es geht wieder los, Microsoft stellt neue ISO-Dateien für die Windows 10Insider-Editionen bereit. Zur Verfügung steht als jüngstes Redstone 5-Build die Version 17713, die vergangene Woche auch für den Slow Ring freigegeben wurde.

Mitte des Monats hatte Microsoft nach einer Ankündigung von Microsoft-Manager Brandon LeBlanc die mittlerweile über vier Monate alten ISO-Images für die Windows Insider Previews von Redstone 4 von der offiziellen Download-Seite entfernt, nun gibt es endlich Neue. Dort, wo bis vor kurzem noch „Coming soon“ in der Auswahlliste auf der Downloadseite für die Windows 10 Insider ISO-Dateien stand, kann man nun zwischen drei Builds in verschiedenen Editionen (Home, Home China, Enterprise) wählen. Nur die erste, Build 17713, ist aus der aktuellen Entwicklungslinie, aber nicht die neueste Veröffentlichung.

Mit den neuen ISO-Images von Microsoft können Teilnehmer des Windows Insider Programms jetzt auch wieder ein „Clean Install“ durchführen, anstatt nur alte Versionen zu aktualisieren. Es gibt dort aber aktuell nur ISOs für 64 Bit Systeme.

RS5_RELEASE

Microsoft hat vor kurzem die Entwicklungszweige der aktuellen Previews aufgeteilt und für alle Zweige neue Previews veröffentlicht.
Damit erhalten Tester, die sich für Skip Ahead entscheiden haben, jetzt schon die Vorschau auf Redstone 6, Codename 19H1. Die verfügbare Version ist Build 18204. Nutzer im Fast- und Slow-Ring bekommen die Redstone 5-Previews, die mit RS5_RELEASE gekennzeichnet werden. Im Fast Ring wurde in der vergangenen Woche die Preview 17723 freigegeben.
Microsoft ist in der Entwicklung des kommenden Feature-Updates, welches im Herbst erscheinen wird, schon weit vorangeschritten. Derzeit läuft noch bis zum 5. August der zweiten Bug Bash für Redstone 5, mit dem sich das Windows-Entwickler-Team massiv Feedback von den freiwilligen Testern einholt.

88796 akkus für Bose Soundlink Mini 2 Pack
061384 061385 akkus für BOSE SOUNDLINK Mini serie
404600 akkus für Bose SOUNDLINK I II III
063404 akkus für BOSE SOUNDLINK Mini I serie
SNN5955A akkus für XT1526 XT1528 Moto E XT1527 2nd
C11P1303 akkus für Asus Google Nexus 7 2013 2nd Gen akku C11P1303 3950mAh
6-87-W370S-4271 W370BAT-8 akkus für Clevo W350ET W350ETQ serie