Ersatz Original 12V Mindray PM9000 8000 7000 MC1000 2000 ECG machine LC-TA122PU Akku bei Akkusmir.de

Gute Qualität LC-TA122PU Akku 48Wh – Kaufen LC-TA122PU akku für Mindray PM9000 8000 7000 MC1000 2000 ECG machine laptop bei akkusmir.de. Ihrem zuverlässigen Lieferant für notebook und weitere Ersatzteile für Ihr Laptop. ustausch MINDRAY LC-TA122PU 12V notebook Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: MINDRAY
  • Kapazität:2.0Ah
  • Spannung:12V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Mindray PM9000 8000 7000 MC1000 2000 ECG machine
Mindray MEC2000 MEC1200 MEC1000

Wie pflege und lade ich meinen MINDRAY LC-TA122PU Akku richtig?

Wenn Sie ihr notebook hauptsächlich mit Netzteil betreiben, sollten Sie Ihren MINDRAY LC-TA122PU Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der MINDRAY LC-TA122PU Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den MINDRAY LC-TA122PU Akku wieder aufladen.
Laden Sie Ihren MINDRAY LC-TA122PU Akku wenn möglich im ausgeschalteten notebook auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten notebooks überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere MINDRAY LC-TA122PU Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Mindray PM9000 8000 7000 MC1000 2000 ECG machine Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das notebook längere Zeit nur am Netz betrieben wird.

Top Angebote

Tipps und Tools gegen Notebook-Diebstahl

Kein Laptop-Klau: Mit diesem Leitfaden und den passenden Tools schützen Sie ihr Notebook im Sommerurlaub vor Diebstahl.

Sommerzeit ist Urlaubszeit. Im Urlaub ist Ihr mobiler Rechner aber besonders durch Langfinger gefährdet. Auch auf dem Campingplatz, auf den Sie vielleicht wegen der Coronakrise dieses Jahr den Urlaub verbringen.

Wer sein Notebook dagegen beruflich mit auf Reisen nimmt, ist ebenfalls gefährdet: Auch hier droht der Verlust des Notebooks und der darauf befindlichen Daten. Gerade Studenten sind besonders gefährdet: Denn häufig benutzen Studenten in Hörsaal und Bibliothek Laptops oder Netbooks.

Um Diebstählen vorzubeugen, hat der Laptop-Tracking-Experte „Absolute Software“ neun Tipps für Studenten, Berufs-Reisende und Urlauber mit Notebook zusammengestellt (die PC-WELT-Redaktion hat diese Zusammenstellung noch um einige weitere Hinweise sowie vor allem um passende Gratis-Tools und Downloads-Tipps ergänzt):

1. Augen auf: Ist der Laptop nicht abgesichert, darf er nie unbeaufsichtigt zurückgelassen werden.

2. Laptopschlösser: Sie können zwar aus der Plastikverkleidung gerissen werden und einen Diebstahl damit nicht hundertprozentig ausschließen, eignen sich jedoch gut zur visuellen Abschreckung. Zudem erregt eine gewaltsame Entfernung die Aufmerksamkeit von Personen in der Umgebung.

3. Tarnung : Laptops möglichst unauffällig transportieren – am besten in einfachen Tragetaschen oder Rucksäcken. Vergessen Sie dabei aber nicht, dass die Notebooks trotzdem ausreichend vor Stößen und Stürzen geschützt werden sollten.

4. Sichere Passwörter: Hochwertige Geräte sollten immer mit einem komplexen Kennwort geschützt werden, bestehend aus einer Nummern-Zahlenkombination. Die Passwörter sollten zudem regelmäßig geändert werden.

5. Effiziente Abwehr: Virenschutz, Verschlüsselungslösungen , Firewalls, VPN-Lösungen und Anti-Spyware bewahren vor unerlaubtem Zugriff und dem Diebstahl persönlicher Daten.

6. Konsequentes Backup: Oft sind die auf einem Rechner gespeicherten Daten weit mehr wert als das Gerät selbst. Ein regelmäßiges Backup kann das Risiko des Datenverlusts durch Diebstahl oder ein defektes System erheblich minimieren, die geeigneten Backup-Tools gibt es kostenlos .

7. Nur legal erworbene Software verwenden: Der Gebrauch gehackter Software und die Mehrfachnutzung von Lizenzen kann nicht nur zur Strafanzeige führen, sondern auch die Anfälligkeit für Viren, Trojaner und andere Schadsoftware deutlich erhöhen.

8. Versicherungspolicen prüfen: Einige Versicherungen übernehmen die Kosten für gestohlene Rechner, auch wenn sie außerhalb der Wohnung entwendet wurden. Versicherte, die in Studentenwohnheimen leben, können sich im Falle eines Diebstahls unter Umständen auch an die Versicherung ihres Vermieters wenden.

9. Installation einer Software zur Verfolgung und Wiederbeschaffung gestohlener Rechner: Wurde ein Laptop oder Netbook entwendet, spürt diese Software gestohlene mobile Computer wieder auf. Die Lösung Computrace LoJack for Laptops von Absolute Software bietet darüber hinaus die Möglichkeit, sensible Daten aus der Ferne zu löschen und durch Zusammenarbeit mit der Polizei den Rechner zurückzuerhalten.

Sony stellt neue Systemkamera Alpha 7S III vor

Die neue spiegellose Vollformat-Systemkamera von Sony erscheint im September und kostet 4.199 Euro.

Mit der Alpha 7S III hat Sony heute das neueste Mitglied der Alpha-7-Familie vorgestellt . Die spiegellose Vollformat-Systemkamera bietet gegenüber den Vorgänger-Modellen einige technische Verbesserungen. Die Alpha 7S III empfiehlt sich vor allem für schlechte Lichtverhältnisse und für Videoaufnahmen.

Der Vollformat-Sensor löst zwar nur mit 12,1 Megapixeln auf, dafür agiert die Kamera jedoch in einem ISO-Bereich von 80 bis 409.600. Damit soll sie laut Sony auch bei Dunkelheit noch detailreiche Fotos und Videos liefern. 4K-Video nimmt die Alpha 7S III mit 120 Bildern pro Sekunde bei 10 Bit Farbtiefe auf. Abgelegt werden Fotos und Videos in zwei Speicherkartenschächten, die sowohl SDXC- und SDHC-Karten der Typen UHS-I und UHS-II als auch CFexpress-Typ-A-Karten unterstützen.

Zur weiteren Ausstattung gehören WLAN, ein 5-Achsen-Bildstabilisator sowie ein kombinierter Phasen- und Kontrastautofokus. Die Alpha 7S III verfügt außerdem über einen schwenk- und ausklappbaren Touchsreen mit drei Zoll und 1,44 Millionen Bildpunkten. Wer es klassisch mag, greift auf den OLED-Sucher mit 9,44 Millionen Bildpunkten zurück. Sony hat eigenen Aussagen zufolge neben dem Autofokus auch die Menüführung verbessert. Die Sony Alpha 7S III erscheint im September 2020 und kostet ohne Objektiv 4.199 Euro. 

Sicherheits-Tipps für Smartphone-Besitzer

Ein Sicherheitsexperte hat Smartphone-Besitzer in fünf Typen eingeteilt. Er gibt passende Sicherheits-Tipps für jede Benutzergruppe.

Und nun zu den fünf Typen von Smartphone-Besitzern unter Sicherheitsgesichtspunkten:

1. Der Unwissende: Sie benutzen ein Smartphone, da Ihr Chef oder Ihre Kinder Sie dazu gedrängt haben, wären aber besser mit einem traditionellen Handy dran: neudeutsch auch als Feature Phone bezeichnet. HMD Global produziert beispielsweise unter dem bekannten Markennamen Nokia einige spannende Feature Phones alias Handys.

Aber Sie haben jetzt nun einmal ein Smartphone und kommen mit dessen Funktionen nicht klar und benutzen daher das Handy nur für Anrufe, SMS-Nachrichten und E-Mails. Und schliesslich laden Sie keine Apps herunter, es sei denn, Sie werden durch den Prozess geführt.

2. Der Minimalist: Sie sind zufrieden mit Ihrem Smartphone und benutzen es nur für grundlegende Dinge. Sie laden hin und wieder einmal Apps herunter, aber nur die nötigsten, wie z.B. WhatsApp, Instagram, Skype und Facebook. Sie behalten Ihr Smartphone bis es kaputt geht und für den Minimalist besteht kein Interesse an den neuesten Modellen – selbst dann, wenn der Hersteller keine Sicherheits-Updates mehr für Ihr Smartphone bereit stellt.

Sicherheits-Tipp für diese beiden Gruppen : „Sowohl der Unwissende und der Minimalist sollten besonders vorsichtig sein, wenn sie auf Links in Emails und SMS-Nachrichten klicken, da sie nicht geschult sind, Malware zu erkennen“, glaubt Janus R. Nielsen, Sicherheitsexperte beim MYSecurityCenter . „Oft sind es diese beiden Gruppen, die keine Passwörter auf dem Handy haben, da sie meinen, es wäre zu kompliziert und sind bei Verlust des Handys somit anfälliger.

3. Der Enthusiast: Sie finden das Leben schwierig ohne Ihr Smartphone. Ihre ganzen Fotos befinden sich darauf, ein Großteil Ihrer Kommunikationen läuft über das Smartphone und Sie sind neugierig, Apps herunterzuladen, um noch mehr aus Ihrem Smartphone heraus zu holen. Sie spielen verschiedene interaktive Spiele mit den Menschen um Sie herum und überweisen Geld mit Mobile-Banking.

Sicherheits-Tipp: Janus R. Nielsen rät dieser Benutzergruppe: „Sie müssen beim Herunterladen von Apps extra vorsichtig sein – lesen Sie vor der Installation immer die Bewertungen. Wenn es keine Kommentare oder Sterne gibt, stellen Sie weitere Forschungen der App im Internet an. Zuletzt, führen Sie kein Mobile-Banking in öffentlichen Orten mit WLAN aus.“

4. Der Umfangreiche: Ihr Smartphone ist eine Verlängerung Ihres Armes, sowohl zu Hause und am Arbeitsplatz. Sie benutzen es für alles und erforschen immer wieder neue Funktionen und Apps, um es noch effizienter zu nutzen. Sie verfügen über umfangreiche technische Kenntnisse, wie Ihr Telefon funktioniert und verlangen ein hohes Mass an Sicherheit.

Sicherheits-Tipp: „Diese Art von Smartphone-Nutzern installieren Virenschutz auf ihren Geräten, sodass sie erkennen, blockieren und absichern können, falls etwas passieren sollte. Natürlich sind auch diese Menschen potenziellen WiFi-Hotspot-Risiken ausgesetzt, Angriffe in öffentlichen Netzwerken sind zunehmend verbreitet. Hierbei kann ein Angreifer die Übertragung der Informationen von Ihrem Handy zum Netzwerk hin stören und manipulieren.

5. Der Zwanghafte: Sie ersetzen häufiger Ihr Smartphone mit einem Neuen, um den neuesten Stand der Technik zu erhalten. Um das meiste aus Ihrem Handy zu erhalten, löschen Sie einige Standard-Programme des Handys, um es nach Ihren Wünschen zu organisieren.

Sicherheits-Tipp: „Benutzer sind sich nicht bewusst, dass Hacker den SSH-Port des Handys öffnen, was bedeutet, dass jeder sich möglicherweise mit Ihrem Smartphone verbinden und Daten stehlen oder zufügen kann“, sagt Janus R. Nielsen. Diese Benutzer installieren öfters nicht autorisierte Apps Dritter, welche kostenlos sind, die aber Schadprogramme leicht auf dem Handy zufügen können. „Der Zwanghafte könnte zum Beispiel von einem mobilen VPN-Service (Virtuelles Privates Netzwerk) profitieren, wo sie sich mit ihrem Heimnetzwerk verbinden können oder ausserhalb des Hauses über verschlüsselte Kanäle, sodass Fremde nicht in der Lage sind, das Online-Surfen zu verfolgen.“

Sicherheits-Tipps für alle Smartphone-Nutzer

1. Erstellen Sie einen möglichst langen Zugangscode für Ihr Smartphone oder benutzen Sie den Fingerabdrucksensor.

2. Lesen Sie Bewertungen und Kommentare, bevor Sie eine App herunterladen. Wenn es keine gibt, verzichten Sie besser auf die App.

3. Lesen Sie die Bedingungen sorgfältig durch, bevor Sie akzeptieren und eine App herunterladen. Zum Beispiel braucht kein Puzzle-Spiel Zugang zu Ihren Nachrichten oder den Standort.

4. Überlegen Sie, ob Sie vielleicht von einem Antivirus-Programm mit Tracking-Funktion, Blockierung oder Datensicherung bei Verlust profitieren können. Das gilt für Besitzer eines Android-Smartphones.

5. Vorsicht bei öffentlichen WiFi-Hotspots.

6. Denken Sie daran, dass die Garantie nicht besteht bei ‚Jailbreak‘ (Ausschalten der Sicherheitsstruktur) des Smartphones.

7. Seien Sie vorsichtig mit Apps von nicht autorisierten App-Stores, da diese leicht Schadprogramme enthalten können. Laden Sie Apps am besten nur aus dem Apple App-Store und von Google Play herunter. Das gleiche gilt für Werbung in kostenlosen Apps.

8. Installieren Sie alle Sicherheits-Updates für Ihr mobiles Betriebssystem.

KENWOOD KSC-24 Notebook AC Adapter – laptop Netzteil für Kenwood KNB-14 KNB-15A KNB-17A KNB-20N

KENWOOD KSC-24 110-240V 50/60Hz 500mA 12V,300mA Laptop Netzteil . Kaufen Adapter für Kenwood KNB-14 KNB-15A KNB-17A KNB-20N bei akkusmir.de. schnelle Lieferung! 1 Jahr Garantie! Lieferzeit 2-5 Tage! KENWOOD KSC-24 Notebook Adapter,alle Modelle Kompatibler Ersatz für KENWOOD KSC-24 Laptops Adapter mit hoher Qualität.

Technische Daten

  • Passend für Marke: KENWOOD
  • AC Eingang:110-240V 50/60Hz 500mA
  • DC Ausgang:12V,300mA
  • Farbe:

Kompatible Produkte:

KNB-14 KNB-15A KNB-17A KNB-20N KNB-22 KSC-24

Passend für folgende Geräte:

TK-190 TK-260 TK-270 TK-272 TK-280 TK-290
TK-360 TK-370 TK-372 TK-380 TK-390 TK-480 TK-481
TH-K2E TH-K4E TK-3100 TK-5400

Package Include:
1x Charger Base
1x Adapter (US / EU /UK Plug)

Note: Before you order it,please double-check if the item can work for your radio,please check the compatible list.
Have Standerd US and EU Plug,UK or Need used Conversion Plug
This charger can charge lithium batteries and Ni-MH batteries, but it is normal for the charger to keep flashing red while charging.

Bitte lesen Sie die folgenden Hinweise aufmerksam durch

Vermeiden Sie einen Kurzschluss im Stromkreis. Kurzschlusse konnen weitgehende Folgen fur den KENWOOD KSC-24 AC Adapter und den laptop selbst haben.

Setzen Sie den KENWOOD KSC-24 110-240V 50/60Hz 500mA 12V,300mA Netzteil keiner Hitze aus. Hitze beschleunigt die Alterung und Selbst-Entladung des KSC-24 AC Adapter Lassen Sie den Adapter also nicht in der Sonne liegen, nicht zu nah an einer Warmequelle und bestimmt nicht in einem Auto an einem heiben Tag.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem Für KENWOOD KSC-24 Ladegerät verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem KENWOOD KSC-24 laptop Netzteil verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

Top Angebote

Ersatz Original 7.4V Kenwood NX-200 NX-300 P25 TK5220 KNB-48 Akku bei Akkusmir.de

Gute Qualität KNB-48 Akku 48Wh – Kaufen KNB-48 akku für Kenwood NX-200 NX-300 P25 TK5220 bei akkusmir.de. Ihrem zuverlässigen Lieferant für und weitere Ersatzteile für Ihr Laptop. ustausch KENWOOD KNB-48 7.4V Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: KENWOOD
  • Kapazität:2600mah
  • Spannung:7.4V
  • Tyyppi:Li-Ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Kenwood KSC-32, TK-5220, TK-5320, NEXEDGE NX-200, NEXEDGE NX-300

(Compatible KNB-47, KNB-47L)

Wie pflege und lade ich meinen KENWOOD KNB-48 Akku richtig?

Wenn Sie ihr hauptsächlich mit Netzteil betreiben, sollten Sie Ihren KENWOOD KNB-48 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der KENWOOD KNB-48 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den KENWOOD KNB-48 Akku wieder aufladen.
Laden Sie Ihren KENWOOD KNB-48 Akku wenn möglich im ausgeschalteten auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere KENWOOD KNB-48 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Kenwood NX-200 NX-300 P25 TK5220 Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das längere Zeit nur am Netz betrieben wird.

Top Angebote

Ersatz Original 7.4V Kenwood NX-200 NX-300 P25 TK5220 2pcs KNB-48 Akku bei Akkusmir.de

Gute Qualität KNB-48 Akku 48Wh – Kaufen KNB-48 akku für Kenwood NX-200 NX-300 P25 TK5220 2pcs bei akkusmir.de. Ihrem zuverlässigen Lieferant für und weitere Ersatzteile für Ihr Laptop. ustausch KENWOOD KNB-48 7.4V Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: KENWOOD
  • Kapazität:2600mah
  • Spannung:7.4V
  • Tyyppi:Li-Ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Kenwood KSC-32, TK-5220, TK-5320, NEXEDGE NX-200, NEXEDGE NX-300

(Compatible KNB-47, KNB-47L)

Wie pflege und lade ich meinen KENWOOD KNB-48 Akku richtig?

Wenn Sie ihr hauptsächlich mit Netzteil betreiben, sollten Sie Ihren KENWOOD KNB-48 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der KENWOOD KNB-48 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den KENWOOD KNB-48 Akku wieder aufladen.
Laden Sie Ihren KENWOOD KNB-48 Akku wenn möglich im ausgeschalteten auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere KENWOOD KNB-48 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Kenwood NX-200 NX-300 P25 TK5220 2pcs Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das längere Zeit nur am Netz betrieben wird.

Top Angebote

Screenshot unter Windows erstellen: So geht‘s

Screenshot unter Windows: Mit Druck-Taste, Tools, Kamera – alle Möglichkeiten, um Screenshots unter Windows zu erstellen. Plus: Screenshots anfertigen mit Linux, macOS, iPhone, iPad, Android und im Browser.

So erstellen Sie Screenshots auf dem Computer unter Windows: Ganz einfach mit der Druck-Taste, oder aber mit Tools oder der Kamera. Plus: Screenshots anfertigen auf PCs mit Linux oder macOS. Und Screenshots auf dem iPhone, iPad oder Android-Smartphone. 

Die verschiedenen Möglichkeiten, um einen Screenshot zu erstellen:

1. Drucktaste: Der einfachste Weg

Drücken Sie bei einem Windows-Rechner oder Windows-Notebook auf die „Druck“-Taste (Hinweis: Auf Notebooks müssen Sie unter Umständen die „Fn“-Taste zusammen mit einer anderen Taste drücken – lesen Sie hierzu die Bedienungsanleitung des Laptops). Jetzt befindet sich ein Screenshot des gesamten Bildschirminhalts in der Zwischenablage von Windows.

Öffnen Sie nun eine Bildbearbeitung wie Paint oder – besser – paint.net. Drücken Sie dann STRG+V, um den Screenshot in die Bildbearbeitungsanwendung einzufügen. Gegebenenfalls müssen Sie in paint.net noch bestätigen, dass paint.net die „Leinwand vergrößern“ soll. Dann befindet sich der Screenshot in der Bildbearbeitung und kann dort bearbeitet und abgespeichert werden. Das war’s auch schon, einfacher geht es nicht.

Hinweis: Der Mauszeiger ist auf einem Screenshot, den Sie mit der Drucktaste erstellen, nicht enthalten.

Achtung: Sie sollten den Screenshot sofort in eine Grafikanwendung einfügen. Denn falls Sie zwischendurch etwas anderes mit STRG+C kopieren, wird der Inhalt der Zwischenablage damit überschrieben. Und Ihr Screenshot ist verloren. Außer Sie

nutzen Tipp 2, siehe unten

oder konfigurieren ab Windows 10 Version 1809 die Zwischenablage so, dass Sie hintereinander bis zu 25 Einträge speichern kann. Das geht in Windows 10 über „Einstellungen, System, Zwischenablage, Zwischenablageverlauf, Ein“. Mit der Tastenkombination Windows + V zeigen Sie dann alle Inhalte der Zwischenablage an und mit der Maus wählen Sie dann den gewünschten Eintrag aus.

Tipp 1 – nur aktuelles Fenster erfassen: Die Kombination aus den Tasten ALT + Druck erfasst im Unterschied zu der reinen Drucktaste nur das aktuelle/markierte Fenster. Auch dieser Screenshot landet in der Zwischenablage.

Tipp 2 – Screenshot automatisch speichern: Die Kombination aus Windows-Taste + Druck speichert bei Windows 8.1 und Windows 10 wiederum eine Aufnahme des gesamten Desktops automatisch unter C:\users\<Nutzername>\pictures\screenshots. Im Explorer finden Sie dieses PNG-Bild (das Bildformat PNG ist voreingestellt) unter „Bilder, Bildschirmfotos“. In diesem Fall geht der Screenshot also nicht verloren, wenn Sie mit STRG+C danach etwas anderes in die Zwischenablage kopieren. Mit ALT + Druck geht das übrigens nicht.

2. Snipping Tool von Windows 7, 8.1 und 10: Das integrierte Werkzeug

Die Methode mit der Drucktaste auf der Computer-Tastatur erfasst keine Teilabschnitte des Bildschirms, sondern immer den gesamten Bildschirm. Das ist nicht unbedingt ein Nachteil, wenn Sie den Screenshot nachher sowieso noch bearbeiten wollen. Doch wenn Sie sofort und ohne Nachbearbeitung einen exakt definierten Bildschirmausschnitt erfassen wollen, dann sollten Sie das in Windows 7, 8.1 und Windows 10 integrierte Snipping-Tool verwenden. Mit dem Snipping-Tool von Windows können Sie aber nicht nur Teile des Bildschirms oder auch den kompletten Bildschirm aufnehmen, sondern auch gleich Notizen hinzufügen.

So starten Sie das Snipping Tool

Geben Sie im Suchfeld von Windows 10 auf der Taskleiste Snipping Tool ein und wählen Sie dann Snipping Tool aus. In Windows 8.1/Windows RT 8.1 geben Sie „Snipping Tool“ in das Suchfeld von Windows ein. In Windows 7 klicken Sie auf „Start“ und geben dann „Snipping Tool“ ein und klicken Sie anschließend in der Ergebnisliste auf Snipping Tool.

Einen Screenshot aufnehmen

Es öffnet sich ein kleines Menüfeld. Ganz links steht „Neu“: Damit erstellen Sie einen Screenshot. Unter dem rechts davon stehenden Menü-Punkt „Modus“ legen Sie im Snipping Tool die Form des Screenshots fest:

Freies Ausschneiden: Sie zeichnen mit dem Mauszeiger eine freie Form um ein Objekt herum. Das wird aber schnell eine zittrige Angelegenheit.
Rechteckiges Ausschneiden: Ziehen Sie den Cursor um ein Objekt, um ein Rechteck für die Aufnahme festzulegen.
Fenster ausschneiden: Wählen Sie ein Fenster aus, das Sie aufnehmen wollen. Zum Beispiel das Browserfenster oder ein Dialogfeld.
Vollbild ausschneiden: Nehmen Sie den gesamten Bildschirm auf. Das entspricht einem Screenshot mit der „Druck“-Taste.

Sobald Sie eine dieser vier Optionen ausgewählt haben, nimmt das Tool den besagten Screenshot auf. In dem sich danach automatisch öffnenden Fenster haben Sie verschiedene Optionen. Sie können den Screenshot zum Beispiel speichern, mit Kommentaren versehen (dazu nutzen Sie das Stift-Menü), etwas ausradieren, den Screenshot per Mail versenden oder ausdrucken.

Falls Sie ein Programm-Menü aufnehmen wollen, so starten Sie zunächst das Snipping Tool, öffnen dann das gewünschte Menü (drücken Sie unter Windows 7 vor dem Öffnen des Menüs die ESC-Taste) und drücken dann STRG+Druck. Damit verhindern Sie, dass sich das Menü wieder schließt, sobald Sie im Snipping Tool unter „Neu“ den gewünschten Aufnahmebereich auswählen. Legen Sie danach den Aufnahmebereich, also zum Beispiel „Rechteckiges Ausschneiden“ fest. Und schon ist das Menü aufgenommen.

Alle Aufnahmen können Sie auch mit zeitlicher Verzögerung von bis zu fünf Sekunden aufnehmen.

Weitere Windows-10-Bordmittel: Weitere Möglichkeiten zum Erstellen von Screenshots ohne Extratools sind das das ebenfalls in Windows integrierte Tool „Ausschneiden und skizzieren“ (auf Englisch: Windows 10 Snip & Sketch ), das Sie genauso wie das Snipping Tool am einfachsten starten, indem Sie den Namen in das Windowseingabefeld links unten auf dem Bildschirm eingeben. Außerdem stellt Windows 10 noch die Tastenkombination Windows+Shift+S zur Verfügung, um einen Screenshot zu erstellen.

3. Freeware, Shareware, Kauf-Software

Die Möglichkeiten des Windows-eigenen Snipping Tools reichen Ihnen nicht aus? Dann können Sie diverse Freeware und Shareware nutzen. Beispielsweise das kostenlose Screenshot Captor: Die Freeware Screenshot Captor listet alle Screenshots mit beliebigem Zoomfaktor auf. Die Aufnahmen können direkt ausgedruckt werden und werden auf Wunsch per Drag und Drop in andere Anwendungen übernommen.

Alternativen dazu sind das für Privatanwender kostenlose PicPick oder Greenshot . Das Open-Source-Tool erfasst genau den von Ihnen gewünschten Bildschirmausschnitt. Sie starten es nach der Installation über das Greenshot-Symbol in der Windows-Taskleiste. Mit den beiden Kreuzen, die dann erscheinen, markieren Sie den zu kopierenden Bereich auf dem Bildschirm.

Weitere Screenshot-Tools sind SnagIt (15-Tage-Testversion) und das USB-Tool WinSnap Portable. Mit dem kostenlosen Hardcopy erstellen Sie Screenshots und fügen in diese auch gleich Rahmen und Pfeile ein. Mit Snagit können Sie auch kurze Videoclips vom Bildschirm erstellen. Eine weiter kostenpflichtige Lösung ist Ashampoo Snap.

Für Privatanwender gratis ist außerdem Screenpresso. Von Google wiederum stammt das ebenfalls kostenlose Screenshot-Tool ShareX.

Falls Sie speziell von Spielen Screenshots oder Videomitschnitte erstellen wollen, dann ist Nvidia Ansel das richtige Werkzeug.

Ein andere Screenshot-Spezialist ist Screengrab: Mit der Firefox-Erweiterung Screengrab können Sie einen Screenshot der gerade aufgerufenen Web-Seite in voller Länge und Breite, also inklusive der nur durch Scrollen erreichbaren Teile, aufnehmen.

4. Microsoft Snip mit Sprachkommentaren

Microsoft Snip ist ebenfalls ein kostenloses Screenshot-Tool für Windows. Sie können mit Snip Screenshots mit Anmerkungen versehen und sogar per Sprachaufzeichnung kommentieren – dann werden Videos daraus. Ideal für kurze Tutorials. Microsoft scheint das im August 2015 vorgestellte Snip aber nicht weiter zu entwickeln.

5. Handyfoto bei Bluescreen und BIOS-Einstellungen

Kein Witz: In bestimmten Situationen bleiben Ihnen nur das Smartphone oder eine Digitalkamera, um ein Foto des Bildschirms zu machen. Das ist beispielsweise dann der Fall, wenn der Windows-Rechner abstürzt und Sie den Bluescreen – beziehungsweise Greenscreen – fotografieren müssen, um die Fehlermeldung in Hilfeforen einstellen zu können. Ebenso können Sie mit einer externen Kamera die BIOS-Einstellungen aufnehmen, um Ihre BIOS-Konfiguration zur Diskussion in den entsprechenden Foren einzustellen.

6. Screenshots erstellen ohne Windows

Soweit zu Screenshots mit Windows auf Desktop-Rechnern und Notebooks. Doch auch auf Linux-Rechnern, Macs und Smartphones sowie Tablets sind Screenshots schnell erstellt.

Linux: Noch komfortabler als unter Windows

Genauso wie unter Windows erstellen Sie auch auf Linux-Systemen einen Screenshot mit der Druck-Taste. In Ubuntu Linux beispielsweise öffnet sich nach einem Druck auf die Druck-Taste automatisch die Anwendung „Bildschirmfoto speichern“. Geben Sie dem Bild noch einen Namen und legen Sie den Speicherort fest. Und schon liegt der Screenshot auf Ihrem Rechner. Dort können Sie ihn zum Beispiel mit der kostenlosen Bildbearbeitung Gimp weiterbearbeiten. Sie können ihn aber auch in die Zwischenablage legen und dann zum Beispiel in eine Textverarbeitung oder in eine Präsentationsfolie einfügen.

Noch bequemer geht es ab Ubuntu Linux 17.10 mit der neuen Gnome-Oberfläche. Hier landen Screenshots, die mit der Drucktaste erstellt werden, automatisch im Ordner „Bilder“ auf der Festplatte.

Screenshots auf Mac-Rechnern und Macbooks

Windows- und Linux-Nutzer haben es besser. Nämlich besser als macOS-Nutzer. Denn Letzteren steht keine „Druck“-Taste auf der Tastatur zur Verfügung, mit der sie mal schnell einen Screenshot erstellen können. Stattdessen müssen macOS-Nutzer unterschiedliche Tasten gleichzeitig drücken, um einen Screenshot zu erstellen. Mit der Tastenkombination cmd+Shift+3 erstellen Sie zum Beispiel einen Screenshot des vollständigen Bildschirms und legen diesen auf dem Desktop ab. 

7. Browser: Screenshots von Webseiten erstellen

Sie können Screenshots auch direkt im Browser erstellen. Firefox bietet dafür ein eigenes Werkzeug an. Klicken Sie mit der linken Maustaste auf die drei Punkte rechts neben der Adressleiste und wählen Sie aus dem ausklappenden Menü den Punkt „Bildschirmfoto aufnehmen“. Alternativ klicken Sie mit der rechten Maustaste in eine Webseite und wählen aus dem sich dann öffnenden Menü den Punkt „Bildschirmfoto aufnehmen“.

Jetzt haben Sie mehrere Möglichkeiten. Sie können mit der Maus einen Bereich auf dem Bildschirm markieren, von dem ein Screenshot abgespeichert oder direkt heruntergeladen werden soll. Sie können aber auch die gesamte Webseite abspeichern – das ist richtig praktisch bei langen Webseiten, die nicht auf eine Bildschirmseite passen. Hierzu benutzen Sie das Menü „Gesamte Seite speichern“, das Firefox rechts oben einblendet. Daneben gibt es auch noch die Option nur den sichtbaren Bereich zu speichern.

Die 10 wichtigsten Linux-Befehle für Netzwerk und Internet

Die zehn wichtigsten Linux-Befehle für Netzwerk und Internet. Damit finden Linux-Einsteiger und Umsteiger von Windows schnell die wichtigsten Informationen über die Konfiguration ihres Netzwerkzugangs und testen ihre Internetverbindung. Bequem von der Kommandozeile aus. Auf jedem Linux-System.

Linux ist von Anfang an für die Vernetzung mit anderen Rechnern geschaffen worden. Linux stellt deshalb auf der Kommandozeile alle nötigen Befehle für die Netzwerk-Konfiguration zur Verfügung. Software mit einer grafischen Benutzeroberfläche ist für die Netzwerk-Konfiguration also nicht zwingend erforderlich.

Die Shell-Befehle alias Kommandozeilen-Befehle haben zwei wesentliche Vorteile:

1. Sie stehen auf allen Linux-Systemen mit der gleichen Syntax zur Verfügung beziehungsweise lassen sich schnell mit Paketmanagementsystemen wie apt nachinstallieren. Unabhängig davon, welche Distribution Sie verwenden. Sie müssen sich also nicht mit den unterschiedlichen Konfigurations-Tools der diversen Desktop-Managern vertraut machen.

2. Sie können diese Befehle auch dann noch nutzen, wenn beispielsweise Ihr Desktop-Manager beschädigt ist und Sie keine grafische Benutzeroberfläche mehr starten können (was beispielsweise nach einem großen Update, das schief geht, der Fall sein kann. Oder wenn Sie eine neue Grafikkarte einbauen, für die Linux noch keine Treiber zur Verfügung hat).

Im professionellen Umfeld, also bei der Server-Administration, sind die Kommandozeilen-Befehle sogar der Standard-Weg zur Administration. Wer also die typischen Linux-Befehle für die Netzwerk-Konfiguration und die Überprüfung der Internetverbindung kennt, dem fällt der berufliche Einstieg hier leichter. Die eigentlichen Serverbefehle wie ssh oder das Starten des Apache-Webservers sowie Befehle aus dem Kontext Samba stellen wir in diesem Artikel aber nicht vor. Zudem beschränken wir uns darauf, die Grundfunktionen der einzelnen Befehle vorzustellen. Denn für die meisten Linux-Befehle gibt es viele Parameter und Optionen, die gerade Einsteiger schnell verwirren.

Hinweis 1: Die hier vorgestellten Linux-Befehle sollten auf allen Linux-Distributionen funktionieren; unsere Testbasis waren zwei Ubuntu-Notebooks. Gegebenenfalls müssen Sie das entsprechende Programmpaket über die Paketverwaltung Ihres Linux-Systems erst noch installieren. Das erledigen Sie auf Debian-basierten Linux-Distributionen wie zum Beispiel Ubuntu entweder direkt auf der Kommandozeile mit „apt“ oder eben über das entsprechende Programm in ihrer Desktop-Oberfläche.

Hinweis 2: Die grundlegende Funktionsweise der Linux-Shell beziehungsweise Kommandozeile sollte Ihnen vertraut sein. Falls Sie noch nie einen Linux-Befehl eingetippt haben, sollten Sie zunächst diesen Artikel lesen: Die 10 wichtigsten Linux-Befehle für Einsteiger. Und danach hier wieder weiterlesen.

Und los geht es mit den zehn wichtigsten Befehlen für Netzwerk und Internet:

1. ip addr/ip a zum Verwalten der Netzwerkschnittstellen

Der Befehl ip aus der iproute2-Toolsammlung ersetzt seit einiger Zeit den Befehl „ifconfig“ (siehe unten Punkt 2) und deckt auch IPv6 umfassend ab (ip ersetzt auch die alten Befehle „arp“ und „route“). Mit ip addr lassen Sie sich schnell alle vorhandenen Netzwerkschnittstellen anzeigen und konfigurieren. Eth0 bezeichnet die erste LAN-Netzwerkkarte, lo das Loopback und wlan0 den ersten WLAN-Chip. Wobei einige Linux-Systeme mittlerweile eigene Bezeichnungen für die Schnittstellen verwenden.

Gibt ip addr beziehungsweise ifconfig nur bei der Loop-Schnittstelle eine IP-Adresse an (bei lo ist das immer 127.0.0.1), dann sind die anderen Schnittstellen, also für LAN-Kabel oder WLAN, noch nicht konfiguriert.

Mit „ip -4 addr show“ lässt man sich gezielt nur die IP4-Adressen anzeigen. „ip -6 addr show“ lieferte die entsprechende Ausgabe für IP6.

Sie wollen die Mac-Adresse wissen? Der Befehl „ip -0 addr show“ liefert diese. Und „ip n s“ zeigt den ARP-Cache an.

Mit “ ip addr show “ lassen Sie sich die Netzwerkschnittstellen nur anzeigen. Der Befehl „ip a“ liefert exakt die gleiche Ausgabe. Der Befehl „hostname“ wiederum liefert exakt diesen Namen und sonst nichts. Und der Befehl „hostname -I“ liefert die IP-Adresse des eigenen Rechners. Die IP-Adresse, unter der Ihr Rechner vom Internet aus erreichbar ist, finden Sie dagegen mit „curl ifconfig.me“.

Die Eingabe ip route show wiederum zeigt die Adresse des Gateways an, es ersetzt also den Befehl „route“ (siehe unten Punkt 9)

2. Veralteter Befehl: ifconfig zum Verwalten der Netzwerkschnittstellen

Mit ifconfig informierten Sie sich viele Jahre lang auf Linux-Rechnern über alle vorhandenen Netzwerkschnittstellen und konnten diese bei Bedarf auch konfigurieren. Und zwar sowohl für Kabelnetzwerke (LAN) als auch Funknetzwerke (WLAN). Doch ifconfig wird zunehmend durch ip ersetzt . Weil ifconfig in fast jedem Buch zu Linux-Befehlen noch vorkommt, stellen wir diesen noch oft zitierten Befehl hier vor. Sie sollten aber stattdessen „ip“ von Punkt 1 dieser Aufzählung verwenden.

Achtung: Verwechseln Sie die Syntax des Befehls nicht mit ipconfig – so lautet der entsprechende CMD-Befehl auf Windows-Rechnern.

Wenn Sie ifconfig -a eingeben, dann liefert Ihnen der Befehl die Konfigurationsdaten zu allen auf dem Linux-Rechner konfigurierten Schnittstellen. Mit ifconfig ohne Zusatz bekommen Sie nur die aktiven Schnittstellen angezeigt. Mit der Eingabe dieses Befehls prüfen Sie auch gleich, ob das Linux-System den Netzwerkadapter überhaupt erkannt hat.

Das sind dann die LAN-Verbindung (als eth0 bezeichnet), das Loopback (lo) und die WLAN-Verbindung (wlan0). Sie sehen zu den LAN- und WLAN-Schnittstellen die Mac-Adressen („Hardware Adresse“) und die zugewiesenen IP- und IPv6-Adressen sowie Fehlerinformationen. Außerdem die Broadcast-Adresse und die Subnetzmaske.

Fehlt bei eth0 die IP-Adresse, dann funktioniert die Verbindung zum Router nicht. Sitzt das LAN-Kabel fest oder hat es einen Knick? Prüfen Sie das nach.

Über die Broadcast-Schnittstellen werden an alle weiteren Netzwerkadressen im lokalen Netzwerk Nachrichten versandt. Die Subnetzmaske dient dazu, um Netzwerkadresse und Rechneradresse in der IP-Adresse zu unterscheiden.

Steht „UP“ bei einer Netzwerkschnittstelle, dann ist sie aktiviert, „BROADCAST“ signalisiert, dass Broadcast-Meldungen entgegengenommen werden. „RUNNING“ bedeutet, dass die Netzwerkschnittstelle vom Kernel erkannt wurde. „MULTICAST“ wiederum zeigt an, dass Multicast-Meldungen entgegengenommen werden (also Meldungen an mehrere Empfänger – im Unterschied zu Broadcast an alle Empfänger). „MTU“ gibt die maximale unfragmentierte Größe eines Datenpaketes an. Wichtig sind noch „RX“ und „TX“: Die Anzahl der empfangen und der gesendeten Datenpakete, jeweils mit Angabe der Fehler und verlorenen Pakete.

Die Loopback-Schnittstelle (IP-Adresse: 127.0.0.1) existiert nicht physisch, weshalb Ihnen ifconfig dafür auch keine Hardware-Adresse anzeigt. Bei Loopback handelt es sich um eine zum lokalen System zurückführende Schnittstelle. Alle darüber versendeten Daten werden wieder vom lokalen System empfangen. Lokal auf dem Linux-Rechner ablaufende Prozesse können damit via TCP/IP miteinander kommunizieren. Wollen Sie zum Beispiel Daten zur Loopback-Schnittstelle abrufen, dann tippen Sie ifconfig lo ein. Eine funktionierende Loopback-Adresse ist für eine funktionierende Netzwerkverbindung nötig.

Gibt man ifconfig zusammen mit einer einzelnen Netzwerkschnittstelle wie zum Beispiel eth0 an, dann kann man sich gezielt nur die Informationen dazu anzeigen lassen.

Zudem kann man mit ifconfig auch eine konkrete Netzwerkschnittstelle konfigurieren. Dazu gibt man neben der Bezeichnung der Schnittstelle, also zum Beispiel eth0, auch noch die erforderlichen Angaben wie IP-Adresse und Netzwerkmaske sowie Broadcastadresse an.

Tipp: Mit „ifconfig –help“ können Sie sich alle möglichen Optionen anzeigen lassen.

Den Befehl ifconfig darf jeder Benutzer auf einem Linux-Rechner eintippen, sofern der Befehl nur zum Anzeigen der Informationen verwendet wird. Will man dagegen die Netzwerkschnittstelle konfigurieren, dann benötigt man Root-Rechte.

3. iwconfig: Alle WLAN-Daten ausgeben

Iwconfig entspricht grundsätzlich ifconfig, nur halt ausschließlich in Bezug auf WLAN-Verbindungen. Der Befehl iw ist eine jüngere Alternative zu iwconfig.

4. rfkill: Drahlose Schnittstellen abfragen, ein- und ausschalten

Mit rfkill schalten Sie drahtlose Schnittstellen wie Bluetooth und WLAN aber auch UMTS ein und aus. Damit senken Sie den Stromverbrauch, was besonders bei Notebooks wichtig ist. Und vermeiden zudem unnötige Sicherheitslücken.

Rfkill list zeigt den Zustand aller drahtlosen Schnittstellen des Linux-Rechners an. Und zwar aufgetrennt danach, ob die betreffende Schnittstelle soft blocked oder hard blocked ausgeschaltet ist (oder eingeschaltet ist).

Mit „soft blocked“ ist das Abschalten per Kommandobefehl rfkill gemeint. Rfkill block 0 schaltet zum Beispiel das WLAN ab, wenn der WLAN-Adapter in rfkill list mit 0 gekennzeichnet ist. Rfkill unblock 0 schaltet das WLAN wieder ein. Auf dem Screenshot oben demonstrieren wir das Ein- und Auschalten der WLAN- und Bluetooth-Apdater.

„Hard blocked“ dagegen meint das Abschalten über den am Notebook angebrachten physischen WLAN-Schalter. „Hard blocked“ übertrumpft immer „soft blocked“.

5. Ping: Netzwerkverbindung prüfen

Zu den Klassikern der Netzwerkbefehle unter Linux (und auch Windows) gehört ping (Paket Internet Groper). Dieser Befehl gehört zum Internet Control Message Protocol (ICMP). ICMP wird für die Übertragung von kurzen Nachrichten verwendet, in erster Linie handelt es sich dabei um Status- und Fehlerinformationen.

Ping geben Sie ein, wenn Sie schnell prüfen wollen, a) ob Ihr Rechner überhaupt eine Verbindung zum Internet herstellen kann. Und b) Sie überprüfen damit die Verfügbarkeit einer Webseite. Diese Anfrage nennt man Echo Request. Der angepingte Host antwortet, wenn er erreichbar ist, mit einem Echo Reply. Wenn die Verbindung einwandfrei funktioniert, sollten Sie eine Ausgabe bekommen, die anzeigt, ob von der angepingten Website Datenpakete als Antwort erhalten wurden.

Zu a) Netzwerkverbindung prüfen

Geben Sie ping und die URL einer bekannten Webseite ein, von der Sie annehmen dürfen, dass sie verfügbar ist. Zum Beispiel ping www.google.de. Der Befehl Ping schickt dann so genannte ICMP-Echo-Request-Pakete an die besagte Internatadresse. Sofern die Verbindung zum Internet funktioniert, liefert Ihnen die Ausgabe die IP-Adresse zur URL. Und Sie sehen, wie Sie Datenpakete (ICMP-Echo-Response-Paketen) von der angepingten Webseite empfangen und wie lange diese benötigen. Außerdem sehen Sie, ob Pakete verloren gehen. Mit STRG+C brechen Sie die fortlaufende Ausgabe ab.

Die Angabe „Zeit/time“ in der Ausgabe des Ping-Befehls sagt, wie lange die 32 Bytes großen Datenpakete und deren Antwort benötigen. Je kleiner die Zahl, desto besser. TTL (Time-To-Live) gibt die Anzahl der Zwischenstationen (Hops) an, die das Datenpaket zwischen Absender und Empfänger benötigt. Dieser Wert wird immer um 1 pro Router/Gerät reduziert, wobei ein Wert wie 64 zum Start vorgegeben ist. Die Ping-Statistik sollte keine verlorenen Datenpakate aufweisen. Sind die Antwortzeiten okay und gehen keine Pakete verloren, dann passt alles.

Funktioniert ping dagegen nicht oder es kommt die Meldung „unknown host“ oder eine Zeitüberschreitung, dann stimmt etwas mit ihrer Internetverbindung nicht oder die angepingte Website ist nicht verfügbar.

In diesem Fall sollten Sie prüfen, ob Sie Ihr Gateway anpingen können. Die Adresse des Gateways ermitteln Sie mit dem route- beziehungsweise netstat-Befehl (siehe unten). Wenn das Anpingen des Gateways auch nicht klappt, so haben Sie keine Verbindung von Client zum Gateway. Prüfen sie also die Verkabelung beziehungsweise ob eine WLAN-Verbindung zum Router besteht und ob die Konfigurationen ihrer Clientrechner und des Gateways in Ordnung sind.

Antwortet aber das Gateway, dann könnte vielleicht die Namensauflösung nicht funktionieren. Oder aber die angepingte Webseite ist offline. Probieren Sie dann eine andere bekannte Webseite aus.

Sie können mit ping auch Ihren lokalen Host prüfen indem Sie die Loopback-Adresse anpingen: ping localhost oder ping 127.0.0.1. Kommt daraufhin die korrekte Antwort, ist IP auf dem Host einwandfrei installiert, was eine Voraussetzung für eine funktionierende Internetverbindung ist. Das Testen des Loopback garantiert aber noch nicht, dass Sie auch ins Internet können, weil durch den Ping auf localhost beispielsweise keine Aussage über Ihr Gateway getroffen wird. Pingen Sie dafür wieder die IP-Adresse Ihres Gateways an. Ist dieses erreichbar, funktioniert zumindest die Verbindung zwischen PC und Gateway.

Standardmäßig liefert ping auf einem Linuxsystem eine fortlaufende Ausgabe, die Sie mit STRG+C abbrechen können (auf Windows-Rechnern wird nach vier Zeilen abgebrochen). Indem Sie bei ping den Zusatz „–c 3“ anfügen, liefert die Ausgabe nur drei Zeilen. Sie sparen sich dann das Abbrechen der Ausgabe mit STRG+c.

b) Verfügbarkeit einer Webseite prüfen
Funktioniert genauso wie a.

Schneller Routercheck mit ping

Aber auch innerhalb Ihres eigenen Netzwerks können Sie den Ping-Befehl verwenden. Pingen Sie beispielsweise die IP-Adresse Ihres Routers an (die Fritzbox beispielsweise verwendet 192.168.178.1 als Adresse) um sicher zu stellen, ob Sie den Router von Ihrem Rechner aus überhaupt erreichen können.

Bei einer Fritzbox würde der Befehl also lauten: ping 192.168.178.1. Das ist einer der grundlegenden Tests zum Prüfen Ihrer LAN-Verbindung überhaupt. Auf die gleiche Weise testen Sie auch die Erreichbarkeit anderer PCs in Ihrem Netzwerk, indem Sie deren IP-Adresse anpingen.

6. Traceroute: Welchen Weg nimmt das Datenpaket?

Mit dem Befehl traceroute (unter Windows heißt der Befehl tracert) verfolgen Sie den Weg eines IP-Datenpakets von Ihrem Linux-Rechner zu der Zieladresse. Zum Beispiel: traceroute www.pcwelt.de. Sie sehen die Adresse Ihres Gateways, alle Zwischenstationen (die „Hops“) und schließlich die IP-Adresse des Zielrechners/-Servers.

Sie erfahren zudem, wieviel Zeit das Datenpaket von einer Station zur nächsten benötigt. Traceroute kann sowohl mit einer IP-Adresse als auch mit einem Hostnamen genutzt werden. Zu Hostnamen gibt Tracert die IP-Adresse an.

7. Arp: Mac-Adressen und IP-Adressen anzeigen

Jeder Netzwerkcontroller hat eine einmalige unverwechselbare und nicht veränderbare Mac-Adresse (Media Access Control), die für die Adressierung der Datenpakete im Internet unverzichtbar ist – die Mac-Adresse ist somit die physische Adresse Ihrer Netzwerkkarte, die sich in der Regel in einem festen EEPROM-Speicher auf der Netzwerkkarte beziehungsweise beim Onboard-LAN-Adapter im Bios-Chip befindet. Die Mac-Adressen werden zentral verwaltet, jede Adresse besteht aus zwölf hexadezimalen Ziffern.

Die hinlänglich bekannten IP-Adressen, die zunächst einmal für die Adressierung der Datenpakete verantwortlich sind, werden auf die Mac-Adressen abgebildet. Bei jeder Internetkommunikation muss also die zu einer IP-Adresse gehörige Mac-Adresse gesucht werden. Dafür ist das Adress Resolution Procotol ARP zuständig.

Im so genannten ARP-Cache (Adress Resolution Protocol) werden IP-Adressen gespeichert, die bereits in Mac-Adressen aufgelöst wurden. Wird ARP hier nicht fündig, wird eine Rundsendung (Broadcast) an alle im Netzwerk erreichbaren Rechner verschickt, um die Mac-Adresse zur angefragten IP-Adresse zu ermitteln. Das Gerät, zu dem die gesuchte IP-Adresse gehört, antwortet und schickt seine Mac-Adresse. Darauf trägt ARP im anfragenden Rechner die IP-Adresse in den ARP-Cache ein, alle Anfragen an diesen Rechner werden nun direkt zugestellt. Nach einem Neustart werden alle ARP-Einträge gelöscht

Mit der Eingabe von ARP ermitteln Sie die Mac-Adresse Ihrer Ethernet- und WLAN-Netzwerkschnittstelle. Außerdem sehen Sie, welche (veränderbare) IP-Adresse der (unveränderbaren) Mac-Adresse zugeordnet ist. Mit arp –a lassen Sie sich die gesamte Adress-Tabelle anzeigen.

ARP lässt sich auch mit diversen Optionen verwenden. Damit können Sie dann die automatisiert erstellten Einträge der Adressumwandlungstabelle manuell verändern.

Alternativ können Sie auch den moderneren Befehl „ip n s“ zur Anzeige des ARP-Caches verwenden.

8. Netstat: Geöffnete Netzwerkverbindungen anzeigen

Mit netstat lassen Sie sich anzeigen, welche Netzwerkverbindungen auf Ihrem lokalen Rechner offen sind. Mit netstat –a sehen Sie alle aktiven und nicht aktiven Socketverbindungen. Netstat –l zeigt nur die aktiven Sockets an.

Netstat –r zeigt die aktuelle Routing-Tabelle an; Sie sehen also zum Beispiel die IP-Adresse des Gateways (also beispielsweise die von Ihrer Fritzbox). Wenn Sie noch ein -n (numeric) dahinter setzen, dann wird nicht der Rechnername, also zum Beispiel fritz.box, sondern dessen IP-Adresse angezeigt.

Wenn Sie wissen wollen, wohin die offenen Ports ihre Daten schicken, dann geben Sie netstat –tp ein. Unter „Foreign Address“ sehen Sie die Ziele der Datenpakete. In dem obigen Screenshot haben wir die Online-Produktsuche unseres Ubuntu-Notebooks von Tuxedo abgeschaltet, nachdem uns netstat angezeigt hatte, dass diese noch läuft.

9. Route: IP-Adresse des Gateways anzeigen

Der Befehl Route beziehungsweise route -n (hier werden numerische Rechnernamen nicht aufgelöst, sondern als IP-Adressen angezeigt) zeigt die Routing-Tabelle Ihres Rechners an. Damit ermitteln Sie die IP-Adressen der Gateways. Das „G“ in der Zeile markiert das Gateway, also zum Beispiel die Fritzbox. Das „U“ zeigt an, dass die Route aktiv ist.

Zudem können Sie mit route die Routingtabelle manuell verändern.

Tipp: Mit dem jüngeren Befehl „ip route“ lassen Sie sich die IP-Adresse des Gateways Ihres Netzwerkes anzeigen. Diese Adresse finden Sie in der Zeile, die mit „default“ beginnt.

10. Nslookup: IP-Adresse zu Domainnamen anzeigen

Mit nslookup ermitteln Sie die IP-Adressen zu Domainnamen. Mit nslookup können Sie manuell eine Anfrage an einen Nameserver schicken, um einen Hostnamen aufzulösen.

Extra-Tipp: Der Linuxbefehl Host liefert zu einem Domainnamen ebenfalls die IP-Adresse.

Und noch ein Tipp: Linux-Shell Bash für Windows 10 ausprobieren

Microsoft hat wie auf der Build 2016 angekündigt die Linux-Shell Bash für Windows veröffentlicht. Die Linux-Shell kann in der Windows 10 Insider Preview Build 14316 mit dem Windows Subsystem for Linux (WSL) von Fast-Ring-Testern ausprobiert werden. Die in Windows 10 Preview eingebaute Shell stammt von Canonical. Dabei handelt es sich um die Standard-Shell von Ubuntu.

Intel stellt neue CPU Core i9-10850K mit zehn Kernen vor

Wer Probleme hat, noch einen der knappen Core i9-10900K ausfindig zu machen, findet mit dem Core i9-10850K eine Alternative.

Mit dem Core i9-10850K hat Intel heute eine neue Comet Lake-S CPU vorgestellt. Dabei handelt es sich um eine leicht abgespeckte Version des Zehnkern-Prozessors Core i9-10900K , dessen Takt jedoch im Vergleich um 100 MHz niedriger ausfällt. Die Basistakt des Core i9-10900K von 3,7 GHz beträgt beim neuen Core i9-10850K entsprechend nur 3,6 GHz. Auch der Turbo ist mit 5 GHz auf einem Kern 100 MHz niedriger als beim Core i9-10900K. Ebenso verhält es sich beim Turbo für alle Kerne, der mit 4,7 GHz auch 100 MHz einbüßt. 

Damit bleibt die Frage, warum Intel dem erst vor zwei Monaten vorgestellten Zehnkern-Prozessor Core i9-10900K eine langsamere Alternative zur Seite stellt: Laut Intel habe man beim Core i9-10850K das Feedback der Kunden ausgewertet und einen neuen Preiswunsch ausgemacht. Insider gehen eher davon aus, dass Intel einen Markt für Core i9-10900K-CPUs finden möchte, die bei der Fertigung nicht alle Anforderungen erfüllen. Es handle sich laut Intel aber nicht nur um ein kurzes Angebot, vielmehr soll die neue CPU fester Bestandteil des Lineups von Intel werden. Doch was haben Käufer davon? Eine Preisersparnis von 35 US-Dollar gegenüber dem Core i9-10900K. Im Handel soll die neue CPU 453 US-Dollar kosten. Ein genauer Termin für den neuen Prozessor steht aber leider noch nicht fest.