Wie greife über LAN serielle Schnittstelle? COM über LAN Anleitung

Windows: Die wichtigsten CMD-Befehle zur Netzwerk-Analyse

Unter Windows 10 und Windows 11 sind sie immer noch unverzichtbar. Für Profi-Nutzer, Administratoren, aber auch für Otto-Normalanwender, wenn die Windows-Oberfläche nicht mehr stabil läuft. Die Rede ist von den Windows-Befehlen, die Sie im CMD-Fenster von Windows eingeben.

Auf den nächsten Seiten stellen wir Ihnen die wichtigsten Windows-Befehle für Ihr Netzwerk und Ihre Internetverbindung vor, die Sie im CMD-Fenster von Windows eingeben können. Sie erfahren unter anderem, wie Sie die Mac-Adresse ermitteln, was es mit Arp auf sich hat, wie Sie die IP-Adresse Ihres Rechners herausbekommen und die Route Ihrer Datenpakete verfolgen. Wie Sie ganz einfach und schnell testen, ob Ihr Rechner überhaupt eine Verbindung ins Internet aufbauen kann und wie die Netzwerk-Konfiguration Ihres PCs konkret aussieht. Falls Sie einen Trojaner auf Ihrem PC vermuten, so stellen wir Ihnen einen Windows-Befehl vor, mit dem Sie eine solche unerwünschte Verbindung aufspüren können und alle geöffneten Internetverbindungen Ihres Rechners anzeigen.

Windows 10 Pro im Preisvergleich:

Hinweis zur Terminologie: Für alle Windows-Versionen ab Windows 2000 ist die korrekte Bezeichnung für das Fenster, in das Sie die CMD-Befehle eingeben, “Eingabeaufforderung” beziehungsweise “Kommandozeilen-Interpreter”. Die CMD-Befehle nennt man “Kommandozeilen-Befehle” oder auch “Windows-Befehle”. Die Bezeichnungen “DOS-Fenster” und “DOS-Befehle” sind dagegen streng genommen nicht mehr korrekt und gelten für die Zeit vor Windows 2000. Wir verwenden in diesem Artikel jedoch alle Bezeichnungen abwechselnd.

So geht’s mit CMD: Windows-Befehle eingeben

Um die Windows-Befehle einzugeben, gehen Sie je nach Windowsversion so vor: Öffnen Sie bei Windows eine Eingabeaufforderung über Start, Ausführen. Tippen Sie cmd ein und drücken Sie Return. Oder geben Sie bei „Suche starten“ cmd ein. Oder gehen Sie über den Start-Button zu “Programme/Dateien durchsuchen” und geben dort “cmd” ein. Daraufhin öffnet sich ein DOS-Fenster, in dem Sie die Kommandozeilenbefehle eingeben. Wenn Sie einen Befehl eingetippt haben, müssen Sie danach immer Return drücken, um ihn auszuführen. Ruckzuck sehen Sie dann das Ergebnis.

Alternativ – und zugleich am einfachsten – können Sie auch die Windows-Taste und zeitgleich die Taste “R” drücken und dann “cmd” eingeben, um die Eingabeaufforderungen zu öffnen.

Hinweis: Die Screenshots stammen teilweise sogar noch von Windows Vista Home, von Windows XP Professional und von Windows 7 Pro. Je nach dem von Ihnen eingesetztem Windows-System kann die Darstellung und die genaue Benennung der Eingabeaufforderung etwas abweichen. Zudem stehen nicht auf allen Rechnern alle DOS-Befehle gleichermaßen zur Verfügung.

Vorab: Zwei Schnell-Tipps für typische Internetprobleme

Typischer Einsatzzweck: Interneteinstellung erneuern

Problem: Manchmal verschluckt sich der PC bei der Konfiguration des Internetzugangs. Zum Beispiel, weil man ein Konfigurationstool für die IP-Einstellungen ausprobiert hat.

Lösung: Löschen Sie die eingestellten Internetdaten mit ipconfig /release. Und fordern Sie neue IP-Einstellungen mit ipconfig /renew an. Jetzt weißt Ihnen der DHCP-Server eine neue IP-Adresse zu.

Typischer Einsatzzweck: Internetverbindung prüfen

Frage: Hat mein PC noch eine Verbindung zum Internet? Diese Frage stellt man sich, wenn eine oder mehrere Webseiten sich nicht öffnen lassen. Doch liegt das an meinem Rechner/Router oder vielleicht doch an den betreffenden Webseiten?

Lösung: Geben Sie ping www.google.de ein. Die Google-Seite dürfte immer verfügbar sein. Wenn Sie nach wenigen Sekunden die erwarteten Paket-Informationen bekommen, dann können Sie sich mit dem Internet verbinden.

Ab der nächsten Seite stellen wir nun die wichtigsten CMD-Befehle für Netzwerk und Internet vor.

Mac-Adresse herausfinden: so geht’s

Was ist die Mac-Adresse?

Jeder Netzwerkcontroller hat eine weltweit einmalige, unverwechselbare und nicht veränderbare Mac-Adresse (Media Access Control), die für die Adressierung der Datenpakete im Internet unverzichtbar ist – die Mac-Adresse ist somit die physische Adresse Ihrer Netzwerkkarte, die sich in der Regel in einem festen EEPROM-Speicher auf der Netzwerkkarte beziehungsweise beim Onboard-LAN-Adapter im Bios-Chip befindet. Die Mac-Adressen werden zentral verwaltet, jede Adresse besteht aus zwölf hexadezimalen Ziffern.

Mit dem Kommandozeilen-Befehl Getmac ermitteln Sie schnell die Mac Adresse Ihres PCs.

Die hinlänglich bekannten IP-Adressen, die zunächst einmal für die Adressierung der Datenpakete verantwortlich sind, werden auf die Mac-Adressen abgebildet. Bei jeder Internetkommunikation muss also die zu einer IP-Adresse gehörige Mac-Adresse gesucht werden. Dafür ist das Address Resolution Protocol ARP zuständig.

So ermitteln Sie die Mac-Adresse eines Windows-PCs mit Getmac

Wenn Sie Ihr Netzwerk oder Ihren Router konfigurieren, benötigen Sie oft die Mac-Adressen Ihrer Netzwerkadapter. Sie ermitteln seit Windows XP die Mac-Adressen ruckzuck mit dem Tool Geben Sie also in der Eingabeaufforderung getmac ein und drücken Sie Enter. Unter Windows gab es früher das Tool winipcfg. Es gehört mittlerweile nicht mehr zum Funktionsumfang von Windows, weil dessen Funktionalität durch den weiter unten vorgestellten Befehl ipconfig /all zur Verfügung gestellt wird. Sie können winipcfg aber nach wie vor installieren .

Mac-Adresse herausfinden mit ipconfig /all

Der Allrounder-Befehl ipconfig /all zeigt Ihnen ebenfalls die Mac-Adresse Ihres Windows-Rechners an:

Mit dem Befehl ipconfig /all ermitteln Sie ebenfalls die physikalische Adresse, also die Mac Adresse. Über der Ausgabe von ipconfig /all sehen Sie nochmal das Ergebnis von getmac.

Mac-Adressen von vielen Geräten finden

Mit Find MAC Addresses von LizardSystems finden Sie die Mac-Adressen von allen in Ihrem Netzwerk angemeldeten Geräten heraus. Für Privatanwender ist das Tool kostenlos.

Mac-Adresse ändern

Hardwareseitig kann man die Mac-Adresse nicht ändern, sie wurde vom Hersteller des Netzwerkgerätes (LAN-Chip, WLAN-Karte etc.) fest in die Hardware “eingebrannt”. Sie können aber die Windows-Registry so manipulieren, dass dort für den LAN-Chip eine andere Mac-Adresse hinterlegt wird. Windows gibt dann nicht mehr die tatsächliche Mac-Adresse Ihres Netzwerkgerätes aus, sondern eine von Ihnen eingetragene Mac-Adresse. Man nennt das Spoofing (vortäuschen, schwindeln). Das Mac-Adress-Spoofing geht unter Windows aber nur mit LAN-Adaptern und nicht mit WLAN-Chips.

Am einfachsten geht das Mac-Adress-Spoofing von LAN-Chips mit dem Gratis-Tool Technitium MAC Address Changer für Windows XP bis Windows 10 und Windows Server 2000 bis 2012.

So funktioniert ARP

Das Address Resolution Protocol ARP übernimmt die Umsetzung der Mac-Adresse zu einer IP-Adresse. Im sogenannten ARP-Cache werden IP-Adressen gespeichert, die bereits in Mac-Adressen aufgelöst wurden. Wird ARP hier nicht fündig, wird eine Rundsendung (Broadcast) an alle im Netzwerk erreichbaren Rechner verschickt, um die Mac-Adresse zur angefragten IP-Adresse zu ermitteln. Das Gerät, zu dem die gesuchte IP-Adresse gehört, antwortet und schickt seine Mac-Adresse. Darauf trägt ARP im anfragenden Rechner die IP-Adresse in den ARP-Cache ein. Alle Anfragen an diesen Rechner werden nun direkt zugestellt. Nach einem Neustart werden alle ARP-Einträge gelöscht – das erreichen Sie auch mit arp -d.

Arp -a zeigt den Inhalt des ARP-Caches an. Arp -s IP-Adresse „Mac-Adresse“ erzeugt einen statischen Eintrag. Arp /? zeigt alle Optionen an. Mit arp -s IP-ADRESSE MAC-ADRESSE verbindet man die IP-Adresse mit der Mac-Adresse. Nach einem PC-Neustart ist dieser Eintrag allerdings verloren.

ARP-Poisoning bzw. ARP-Spoofing

Die Verwendung des ARP-Protokolls zieht ein spezifisches Sicherheitsproblem namens ARP-Poisoning bzw. ARP-Spoofing nach sich. Hierbei weist ein Angreifer einer IP-Adresse eine falsche Mac-Adresse zu und leitet somit Anfragen um.

Neben dem bekannten TCP/IP-Protokollpaar basiert die Internetkommunikation auf einer Reihe weiterer Protokolle, unter anderem auf ICMP, dem Internet Control Message Protocol. ICMP wird für die Übertragung von kurzen Nachrichten verwendet, in erster Linie handelt es sich dabei um Status- und Fehlerinformationen. Der wichtigste Befehl des Internet Control Message Protocol ist ping.

Ping

Ping: Testet die Internetverbindung

Ping (Paket Internet Groper) ist der Klassiker unter den Netzwerkbefehlen und erste Wahl, wenn Sie schnell testen wollen, ob Ihr Rechner oder Netzwerk ins Internet kommt beziehungsweise eine Website erreichbar ist. Geben Sie dazu “ping IP-Adresse” oder “ping ein. Also beispielsweise ping www.pcwelt.de. Diese Anfrage nennt man Echo Request. Der angepingte Host antwortet, wenn er erreichbar ist, mit einem Echo Reply. Wenn die Verbindung einwandfrei funktioniert, sollten Sie eine Ausgabe bekommen, die anzeigt, ob von der angepingten Website Datenpakete als Antwort erhalten wurden.

Zur angepingten Website wird die IP-Adresse angegeben (diese ist maßgeblich für die Internetkommunikation, die DNS-Namen dienen ja nur als Erleichterung für die Benutzer), sowie die Zeit, die die 32 Bytes großen Datenpakete benötigen – die so genannte Antwortzeit. Die Ping-Statistik sollte keine verlorenen Datenpakate aufweisen. Sind die Antwortzeiten okay (also deutlich unter 100ms, ein guter Wert ist zum Beispiel “time=9ms”) und gehen keine Pakete verloren (“Packets…Lost”), dann passt alles. Funktioniert ping dagegen nicht und kommt eine Zeitüberschreitung, dann stimmt etwas mit ihrer Internetverbindung nicht oder die angepingte Website ist nicht verfügbar. Ebenso sind Angaben von mehreren “100ms” für “time” ganz schlecht.

Sie können mit ping auch Ihren lokalen Host prüfen, indem Sie die Loopback-Adresse anpingen: ping localhost oder ping 127.0.0.1. Kommt daraufhin die korrekte Antwort, ist IP auf dem Host einwandfrei installiert, was eine Voraussetzung für eine funktionierende Internetverbindung ist. Das Testen des Loopback garantiert aber noch nicht, dass Sie auch ins Internet können, weil durch den Ping auf localhost beispielsweise keine Aussage über Ihr Gateway getroffen wird. Pingen Sie dafür die IP-Adresse Ihres Gateways an. Ist dieses erreichbar, funktioniert zumindest die Verbindung innerhalb Ihres Netzwerks bis zum Gateway.

Ping sendet standardmäßig vier ICMP-Echopakete und zeigt die Zeitspanne, die bis zur Antwort vergehen. Kommt die Antwort nicht innerhalb einer Sekunde, liefert ping einen Time out für das Paket. Wenn Sie ping mit dem Parameter -t eingeben, erfolgt ein Dauerping, den Sie mit CTRL+C abbrechen: ping www.pcwelt.de -t. Die Zeit bis zum Timeout lässt sich mit dem Parameter -w erhöhen. Zu Ping gibt es viele weitere interessante Optionen, zwei stellen wir hier vor: -a löst IP-Adressen zu Hostnamen auf. -n legt die Anzahl der ICMP-Pakete fest (default sind 4).

Achtung: In einigen Fällen liefert der Ping-Befehl falsche Ergebnisse. Und zwar dann, wenn die Windows-Firewall so konfiguriert ist, dass Ping-Befehle grundsätzlich nicht beantwortet werden. Voreingestellt ist dieses Verhalten in öffentlichen oder Domänen-Netzen. So lösen Sie dieses Problem und nutzen Ping trotzdem.

Mit dem Befehl tracert (Vorsicht: Verwechslungsgefahr mit Linux, wo der Befehl “traceroute” lautet) und den entsprechenden Parametern lassen sich der Weg und alle Zwischenstationen (die so genannten “Hops”) eines Datenpakets zwischen zwei Hosts anzeigen. Geben Sie beispielsweise “tracert www.pcwelt.de” ein. Sie erfahren dann, dass das Datenpaket an pcwelt.de über – in unserem konkreten Beispiel siehe Screenshot – acht Hops geht. Angefangen mit der Fritzbox (die unser Standard-Gateway ist) über sechs Zwischenstationen (beispielsweise bei unserem Provider, diversen Routern und Gateways) bis zum Zielserver von pcwelt.de. Sie erfahren zudem, wieviel Zeit das Datenpaket von einer Station zur nächsten benötigt. Für Tracert gibt es unter der Free- und Shareware Visualisierungs-Tools, die eine Art Weltkarte liefern, auf der die Route Ihres Paketes eingezeichnet ist.

tracert

Je weniger “hops” tracert anzeigt und je kürzer die Response-Zeiten sind, desto schneller ist die Verbindung. Ist Ihre Verbindung aufgrund von Routingproblemen dagegen schlecht oder nutzen Sie ein VPN, dann zeigt tracert viele “Hops” an und auch die Antwortzeiten sind schlecht beziehungsweise es gibt sogar die Anzeige “Request timed out”.

Tracert kann sowohl mit einer IP-Adresse als auch mit einem Hostnamen genutzt werden. Zu Hostnamen gibt Tracert die IP-Adresse an.

Der Ausdruck Time to Live TTL bezeichnet übrigens die Lebensdauer eines Datenpaketes im Netz. Maximal kann ein Paket über 255 Router gehen, wobei Time to Live bei jedem Routerübergang (Hop) um eins reduziert wird. Erreicht TTL 0 und konnte es bis dahin nicht zugestellt werden, wird das Paket verworfen.

Pathping: kombiniert tracert und ping

Pathping

Pathping (Beispiel: “pathping ist die Weiterentwicklung der Befehle tracert und ping. Der obere Teil der Ausgabe entspricht weitgehend dem Ergebnis von tracert. Darunter folgte eine ausführliche Analyse mit Informationen zur Weiterleitung der Datenpakete über die einzelnen Hops. Alle Zwischenstationen respektive Router erhalten Pings, anhand deren Antworten berechnet Pathping eine Statistik. Paketverluste und Antwortzeiten werden zu jedem einzelnen Router angezeigt, somit lassen sich Ursachen für Fehler innerhalb einer Route schnell identifizieren.

Pathping benötigt für die Ausführung aber mehr Zeit als ping allein.

Ipconfig: Netzwerk-Konfiguration des Rechners anzeigen

Geben Sie ipconfig ein um auf einen Blick alle Konfigurations-Einstellungen Ihrer Netzwerkschnittstellen (LAN und Wlan) angezeigt zu bekommen. Sie sehen beispielsweise die IP6-Adresse Ihres PCs, dessen IP4-Adresse, die Subnetzmaske und die IP-Adresse des Standard-Gateways, über das Sie ins Internet gehen (das dürfte bei den meisten Heimanwendern die Adresse des DSL-Routers sein). Auch zum für Ihren Rechner zuständigen DNS-Server finden Sie mit ipconfig Informationen.

Die Ausgabe von ipconfig (oben) und ipconfig /all (unten).

Wenn Sie wirklich alle Informationen haben wollen, geben Sie ipconfig mit dem entsprechenden Parameter ein: ipconfig /all. Falls Ihr Rechner mehrere Netzwerkcontroller besitzt, liefert ipconfig zu jedem Controller alle Informationen. Mit Ipconfig /release geben Sie Ihre aktuelle IP-Adresse frei. Mit ipconfig /renew fordern Sie anschließend vom DHCP-Server eine neue IP-Adresse an. So können Sie vielleicht Probleme mit einer vom DHCP-Server falsch zugeteilten IP-Adresse beheben.

ipconfig /displaydns

Ipconfig bietet auch Optionen zum Löschen des DNS-Cache (DNS: Domain Name Service). In diesem Cache werden die Ergebnisse von DNS-Anfragen abgelegt, also konkret Webseitenname und die dazu gehörige IP-Adresse. Die Folge: Wenn Sie im Browser eine Webseite aufrufen, die Sie bereits angesurft haben, dann muss dafür keine neuen Anfrage an den DNS-Server gesendet werden. Damit vermeiden Sie etwas Traffic und vor allem wird die Webseite schneller geladen.

ipconfig /displaydns

Mit ipconfig /displaydns zeigen Sie alle im DNS-Cache vorhandenen Einträge an, siehe den obigen Screenshot, der nur einen kleinen Ausschnitt des DNS-Cache unseres Windows-PCs darstellt. Weil die Liste mit den DNS-Einträgen recht lang ist, empfiehlt es sich den Befehl mit folgender Syntax einzugeben: ipconfig /displaydns | more . Das Pipe-Symbol | erreichen Sie durch die Kombination aus <>-Taste und ALTGR. Danach können Sie bequem durch die Anzeige per Druck auf die Entertaste blättern.

Zu jedem Eintrag finden Sie nicht nur den Domainnamen und die IP-Adresse, sondern auch die Gültigkeitsdauer des jeweiligen Eintrags in Sekunden. Unter den Einträgen im DNS-Cache finden Sie auch die Webseiten, die Ihnen in irgendeiner Form Werbung präsentieren, ohne dass Sie diese Webseiten besucht haben. Das läuft stattdessen über die Werbenetzwerke..

ipconfig /flushdns

Mit ipconfig /flushdns leeren Sie den DNS-Cache. Tippen Sie danach ipconfig /displaydns erneut ein. Nun sollte der Cache leer sein. Doch schon bald finden Sie wieder Einträge. Zum Beispiel, wenn Ihr Mailclient Mails abruft. Oder wenn Sie eine Webseite wieder im Browser angesurft haben. Rufen Sie denn erneut den DSN-Cache auf und Sie sehen die entsprechenden neuen Einträge, gegebenenfalls mit den ganzen Werbenetzwerken, die dahinterstehen.

Ganz oben der DNS-Cache vor der Löschung, darunter der Befehl zum Löschen des Caches. Danach ist der Cache leer. Kurz darauf befindet sich wieder ein neuer Eintrag im Cache.

Übrigens: Bei einem Rechner-Neustart löscht Windows den DNS-Cache.

Mit dem Löschen des DNS-Cache von Windows stellen Sie zudem sicher, dass niemand herausfinden kann, aus welchen Webseiten Sie gesurft sind. Denn das Löschen der Browser-History löscht nicht den DNS-Cache von Windows, sondern nur den im Browser gespeicherten Verlauf.

Hinweis: Sie können den DNS-Speicher nur unter Windows mit diesen Befehlen löschen. Der Linux-Kernel cacht nämlich keine DNS-Anfrage, deshalb gibt es keinen zu Windows vergleichbaren Befehl.

Tipp: Falls Sie Windows und parallel Linux nutzen, so müssen Sie auf die jeweils richtige Schreibweise des Befehls achten. Unter Linux heißt er ifconfig und nicht ipconfig. Zudem gibt es iwconfig für die Wlan-Schnittstelle unter Linux.

netstat

Netstat: Zeigt alle geöffneten Netzwerkverbindungen an

Mit netstat zeigen Sie alle geöffneten TCP- und UDP-Verbindungen an (UDP ist ein Alternativ-Protokoll zu TCP, das weniger Traffic verursacht, dafür aber nicht über die Kontrollfunktion von TCP verfügt). Zu jeder Verbindung liefert Ihnen netstat das verwendete Internetprotokoll, die IP-Adresse Ihres Rechners samt den dafür benutzten Port – den so genannten Socket, die Ziel-/Remoteadresse und den aktuellen Status, beispielsweise hergestellt (also verbunden). Wenn Sie wirklich alle Netzwerk-Verbindungen anzeigen lassen, geben Sie “netstat -ao” ein. In diesem Fall werden dann auch UDP-Verbindungen (das a steht für all) und alle Prozess-IDs (o zeigt die PIDs an), die zu einer Netzwerkverbindung gehören, angezeigt.

Mit diesem sehr nützlichen Befehl können Sie Verbindungen zum Internet aufspüren, die überhaupt nicht bestehen sollten, beispielsweise, wenn ein Trojaner oder eine Spyware ins Web funkt. Zur eingehenden Analyse empfiehlt es sich, den eingangs empfohlenen Tipp anzuwenden und die Ausgabe von netstat in eine Datei umzuleiten.

nbtstat

nbtstat liefert die Verbindungsinformationen für NetBIOS over TCP/IP (NBT), es entspricht von der Funktionalität her also ipconfig. Remoterechner können via IP-Adresse oder über ihren Hostnamen angesprochen werden. Der Befehl hat etliche Parameter, wie gehabt gibt die Hilfefunktionen Auskunft.

Die Befehlsfamilie um net stellt ein Reihe von Funktionen zur Verfügung, die nicht alle unbedingt mit dem Netzwerk in Verbindung stehen. Die net-Befehle haben zudem nichts mit dem Microsoft Framework zu tun. Einige Beispiele: net accounts listet die Benutzerkontenrichtlinien auf. Net localgroup zeigt die vorhandenen lokalen Benutzergruppen an. Mit net localgroup /add Tester fügen Sie eine neue Benutzergruppe namens Tester hinzu. Net localgroup /add Tester neuertester fügt den User neuertester hinzu. Mit net user neuer_nutzer neues_passwort /add legen Sie den Benutzer neuer_nutzer mit dem Passwort neues_passwort an.

net user

Net und Netsh: Nützliche Netzwerkbefehle

Net share zeigt alle Freigaben des lokalen Rechners an. Mit net share Name_des_freigegebenen_Laufwerks lassen Sie sich Details zu der angegebenen Freigabe anzeigen. Mit “net session” sehen Sie, wer mit dem Server verbunden ist – dieser Befehl macht natürlich nur auf einem Serversystem und nicht auf dem Client Sinn. Net /? zeigt alle verfügbaren net-Befehle an. net help BEFEHL liefert die passende Hilfeinformation.

Netsh

Netsh stellt eine Shell für Netzwerkbefehle dar. Ein Beispiel: Sie können das derzeit kaum benötigte IPV6 deinstallieren und die IP-Konfiguration komplett zurücksetzen (Install-Zustand) mit den Befehlen “netsh interface ipv6 uninstall” und “netsh interface ip reset

Netsh für WLAN

Mit „Netsh wlan show drivers“ lassen Sie sich alle Informationen zum verbauten WLAN-Modul und den dafür installierten Treibern anzeigen. Von oben nach unten liefert dieser Befehl Modellname, Anbieter des Moduls, Treiber-Version, -Datum und die verschiedenen Treiber-Dateien. In der Zeile „Unterstützte Funktypen“ steht, ob das WLAN-Modul auch 5 GHz unterstützt. Steht dort nur 802.11b, 802.11g und 802.11n, dann funkt das WLAN-Modul nur über 2,4 GHz. Steht dort aber 802.11a oder 802.11ac, dann können Sie sich mit ihm auch über 5 GHz mit einem passenden Router verbinden.

Danach folgen Angaben zum Verschlüsselungsverfahren der WLAN-Adapter. „WPA2-Personal CCMP“ ist Pflicht – dann können Sie WPA2 nutzen. WPA2-Enterprise ist nur für Unternehmen interessant, bei denen ein spezieller Server den Zugang zum WLAN verwaltet. CCMP steht hier für Counter Mode Cipher Block Chaining Message Authentication Code Protocol: Ein Verschlüsselungsprotokoll, das den Verschlüsselungsalgorithmus AES nutzt. Oft auch als WPA2-AES. Bei der Fritzbox von AVM als WPA2 (CCMP) bezeichnet.

Gespeicherte WLAN-Passwörter mit netsh anzeigen

Geben Sie CMD im Eingabefeld links unten ein und klicken Sie mit der rechten Maustaste auf den gefundenen Eintrag und wählen dann im Kontextmenü “Als Adminstrator ausführen”. Geben Sie nun folgenden Befehl ein: netsh wlan show profile

Der Befehl listet alle WLAN-Profile auf, mit denen der Rechner jemals verbunden war. Um nun das Passwort eines Netzwerks einzublenden, geben Sie den folgenden Befehl ein: netsh wlan show profile NETZWERK-NAME key=clear

(ersetzen Sie NETZWERK-NAME durch den Namen des gewünschten WLAN-Profils)

Das Passwort wird in der Ausgabe unter “Sicherheitseinstellungen” und “Schlüsselinhalt” angezeigt.

Voraussetzung: Sie waren mit dem besagten WLAN bereits einmal verbunden und haben dessen Passwort gespeichert.

Starten Sie Ihren eigenen WLAN-Hotspot

Windows bietet seit Windows 7 die Funktion Virtual Wifi, mit der Sie Ihren PC in einen WLAN-Hotspot verwandeln. Vorausgesetzt in Ihrem PC ist eine WLAN-Karte verbaut.

Verbinden Sie Ihren PC also mit einem LAN-Anschluss und geben Sie dann im Startmenü „cmd“ ein und starten Sie den Befehl per Rechtsklick mit der Maus über „Als Administrator ausführen“. Geben Sie in die Eingabeaufforderung dann diese beiden Zeilen ein:

Netsh wlan set hostednetwork mode=allow ssid=meinwlan key=meinwlan

netsh wlan start hostednetwork

Die Angaben für ssid (Netzname) und key (Kennwort) können Sie frei wählen.

Gehen Sie danach über die Systemsteuerung auf „Netzwerk- und Freigabecenter -> Adaptereinstellungen ändern“. Dort konfigurieren Sie die Verbindung des Kabelnetzwerkadapters neu. Klicken Sie mit der rechten Maustaste auf den primären Netzadapter (meist Ethernet) und wählen Sie „Eigenschaften“. Auf der Registerkarte „Freigabe“ aktivieren Sie „Gemeinsame Nutzung der Internetverbindung“. Wählen Sie unter „Freigabe“ per Drop-down-Feld den vorher eingerichteten virtuellen Adapter aus.

Tipp: Bei einigen Systemen liefert netsh start hostednetwork eine Fehlermeldung. Das Problem lässt sich meist über den Gerätemanager lösen. Suchen Sie dort nach dem „Microsoft Virtual Wifi Miniport Adapter“ und aktivieren Sie diesen.

Route und nslookup: Routing-Tabellen und DNS-Umwandlung

Routing bezeichnet das Weiterleiten von Datenpaketen von einem Netzwerk (LAN, Internet) in ein anderes. Der Router besitzt hierfür so genannte Routing-Tabellen.

route print

Mit route und den passenden Optionen beziehungsweise Befehlen ändern Sie die Routing-Tabelle Ihres Rechners. Sie können beispielsweise ein neues Gateway einstellen: route change. Oder die vorhandene Route ausdrucken: route print, das Ergebnis entspricht auch dem Ergebnis des Befehls netstat -r. Mit add samt einer Reihe von Optionen fügen Sie eine neue Route hinzu. Mit route /s zeigen Sie alle Optionen an.

Diese Routing-Tabellen werden normalerweise dynamisch erstellt, entweder durch das OSPF- oder durch das RIP-Protokoll. Router verfügen übrigens über zusätzliche Befehle zum Routen-Management, beispielsweise show ip route.

Mit Hilfe des DNS-Protokolls (Domain Name System) werden für den Menschen leichter zu merkende Hostnamen mit einer IP-Adresse verbunden. Mit nslookup können Sie manuell eine Anfrage an einen Nameserver schicken, um einen Hostnamen aufzulösen. Außerdem können Sie mit nslookup Ihren Name Server ermitteln und Probleme bei der Namensauflösung ermitteln.

Nslookup: IP-Adresse für Domainnamen anzeigen

Nslookup liefert alle Informationen zum DNS-Server Ihres Rechners. Geben Sie bei gestartetem nslookup einen Hostnamen ein, zum Beispiel www.pcwelt.de. Nslookup löst ihn in eine IP-Adresse (IP4 und IP6) auf.

Hostname

Ermittelt den Hostnamen Ihres PCs.

Hostnamem, FTP, Telnet FTP: Datei-Upload und -Download via File Transfer Protocol

Für gewöhnlich erledigen Sie FTP-Transfers mit einem geeigneten FTP-Client wie Filezilla oder einem Datei-Manager mit integrierter FTP-Funktion wie Total Commander. FTP-Uploads machen Sie beispielsweise wenn Sie Ihren Webauftritt aktualisieren; FTP-Downloads kommen vor, wenn Sie sich die neueste Firefox-Version direkt vom FTP-Server von runterziehen wollen noch bevor diese offiziell bekannt ist. Doch für den Fall der Fälle steht die FTP-Befehlsfamilie auch auf der Kommandozeile zur Verfügung. Durch Eingabe von FTP (das für File Transfer Protocol steht) beginnen Sie eine FTP-Sitzung mit Quit beenden Sie diese wieder. Lesen Sie sich die Hilfeinformationen durch, bevor Sie eine FTP-Sitzung starten.

Übrigens: Ebenso wie der Klassiker FTP steht auch der Befehl Telnet zur Verfügung. Mit ihm können Sie sich von einem Telnet-Client aus mit einem Telnet-Server verbinden und prüfen, ob auf dem Server bestimmte Dienste laufen. Mit “telnet www.XYZ.de 443” testen Sie, ob auf XYZ ein HTTPS-Server auf eine Verbindungsanfrage lauscht. Kommt als Antwort “Connect failed” ist das nicht der Fall.

Beachten Sie bei beiden Befehlen aber, dass die Datenübertragung nicht verschlüsselt ist und somit Passwörter und Zugangsdaten im Klartext übertragen werden.

Weitere nützliche CMD-Befehle für Windows

1. Falls Sie wissen wollen, welche Windowsversion Ihnen zur Verfügung stellt, geben Sie einfach “ver” im Konsolenfenster ein. Dabei zählt Microsoft aber anders, als Sie das vermutlich erwarten. Liefert Ihnen der ver-Befehl beispielsweise “6.1” als Ergebnis, so ist damit Windows 7 gemeint. Auf sehr alten Rechnern ermitteln Sie damit auch die DOS-Version.

Alternativ können Sie auch den Befehl “winver” auf der Kommandozeile eingeben. Wobei Sie das Kommandozeilenfenster für diesen Befehl nicht einmal benötigen, sondern sogar direkt in der Eingabeaufforderung winver eingeben können.

2. Falls Sie weitergehende Informationen zu einem bestimmten DOS-Befehl benötigen, geben Sie help “und den gesuchten BEFEHL” ein. Allerdings existiert diese Hilfefunktion nur für gängige DOS-Befehle, bei weniger geläufigen Befehlen wie netsh hilft eine alternative Hilfeanfrage weiter: netsh /?.

3. Wie bei Linux können Sie auf der Kommandozeile mit der “Pfeil nach oben”- und der “Pfeil nach unten”-Taste zwischen bereits eingegebenen Befehlen navigieren und diese damit bequem erneut ausführen.

4. Wenn Sie den Rechner runterfahren wollen und Sie gerade ein DOS-Fenster offen haben, dann können Sie durch Eingabe von shutdown samt dem passenden Parameter den PC runterfahren.

5. whoami: Zeigt Benutzername und Rechnername

Tippen Sie whoami (englisch für wer bin ich?) ein. Windows zeigt Ihnen darauf den Namen Ihres PCs und Ihren Benutzernamen an.

6. cls: Bildschirminhalt löschen

Wenn Sie bereits mehrere Befehle in einem Konsolenfenster eingetippt und dementsprechend viele Ausgaben erhalten haben, verlieren Sie vielleicht den Überblick. Ordnung schafft cls (clear screen) und das Fenster ist wieder leer.

7. path: zeigt Pfade für ausführbare Daten an

Mit path können Sie sich die Verzeichnisse anzeigen lassen, in denen Sie Dateien ablegen, die sich von der Kommandozeile aus direkt starten lassen können ohne dass Sie in das betreffende Verzeichnis wechseln müssen. Sie können Verzeichnisse hinzufügen, indem Sie entweder Path oder das Menü des Windows-Explorers nutzen.

Sie können die in Windows integrierte Datenträgerbereinigungs-Funktion auch im Kommandozeilenfenster nutzen. Geben Sie das diesen Befehl ein (unser Screenshot entstand auf einen Windows 7-PC, der Befehl funktioniert aber auch unter Windows 8.1): c:

Gegebenenfalls müssen Sie “c:” noch durch den Laufwerksbuchstaben ersetzen, der bei ihrem System richtig ist. Die Datenträgerbereinigung von Windows benötigt nun einige Zeit, um die nicht mehr benötigten Dateien auf dem System zu ermitteln und zu berechnen, wie viel Speicherplatz durch das Löschen der Dateien freigegeben werden kann. Bei der Gelegenheit können Sie auch gleich Haken bei “Temporäre Internetdateien”, “Heruntergeladene Programmdateien” und “Temporäre Dateien” setzen, um zusätzlichen Speicherplatz freizugeben, der unnötig vom System belegt wird.

Zwischenablage ruck, zuck sicher löschen

Sie müssen mal eben jemand anderes an Ihren PC lassen und wollen vermeiden, dass diese Person den Inhalt der Windows-Zwischenablage sieht? Kein Problem: Mit einem kurzen CMD-Befehl löschen Sie den Inhalt der Zwischenablage sofort.

Öffnen Sie ein CMD-Fenster und geben Sie diesen Befehl ein: echo off | clip . Drücken Sie danach Return.

Wenn Sie jetzt beispielsweise in Word STRG+V drücken, dann fügt Windows nicht ein. Denn die Zwischenablage ist leer.

Der obige Screenshot zeigt die Anwendung von „echo off | clip“. Wir haben zunächst einmal die Zwischenablage mit diesem Befehl gelöscht, aus Versehen geschah das sogar zwei Mal. Danach haben wir wahllos einige Buchstaben eingetippt und diese dann mit STRG+V in die Kommandozeile eingefügt; ebenso gut hätten wir diesen Inhalt auch in jede beliebige Windows-Anwendung wie zum Beispiel Word einfügen können. Anschließend haben wir erneut echo off | clip eingegeben. Als wir danach erneut STRG+V gedrückt haben, war die Zwischenablage leer und es wurde kein Text auf die Kommandozeile eingefügt.

Lesetipp: Windows-Zwischenablage leeren – so geht´s

tasklist: Alle laufenden Prozesse anzeigen

Bevor man ins Internet geht oder ein Netzwerk nutzt, möchte man vielleicht wissen, was überhaupt auf dem eigenen Rechner alles läuft und welche Dienste oder Anwendungen den Rechner ausbremsen könnten. Dafür gibt es den Befehl tasklist.

Der Befehl tasklist zeigt eine Liste der Prozesse an, die aktuell auf dem Rechner laufen. Für alle laufenden Anwendungen und Dienste. Auf dem lokalen Rechner oder auf einem Remote-Rechner. Zu jedem Prozess sehen Sie PID, Sitzungsnamen und Sitzungsnummer und vor allem die Speichernutzung. Damit identifizieren Sie Speicherfresser beziehungsweise Anwendungen, die Ihren Rechner ausbremsen..

Mit tasklist /? lassen Sie sich alle Optionen dieses Befehls anzeigen. Tasklist /v liefert eine ausführliche Ausgabe. Tasklist /svc zeigt alle Dienste an, die in jedem Prozess gehostet werden. Wenn Ihnen der Name eines dort angezeigten Dienstes oder Anwendung nichts sagt, dann suchen Sie danach in einer Suchmaschine.

Ausgabe in Datei umleiten

Nicht immer ist es für die Analyse ideal, wenn die Ausgabe von Befehlen auf dem Bildschirm vorbeirauscht. Sondern für die Analyse benötigt der Profi-Anwender besser eine Datei mit allen Daten. Das lässt sich leicht bewerkstelligen: Monitor-Ausgaben von Befehlen können Sie auch in eine Datei umleiten. Ein Beispiel: netstat -o erstellt die Text-Datei offeneports neu und speichert darin die geöffneten Ports und die bestehenden Internetverbindungen. Wenn Sie statt des „>“ ein „>>“ verwenden, wird die Ausgabe an den bereits bestehenden Datei-Inhalt angehängt.

Dateien mit Bordmitteln verstecken: Der type-Befehl

Sie können mit dem “>” TXT-Dateien auch in anderen Dateien verstecken, indem Sie Dateien in Datenströmen verstecken. Das klappt auf Windowssystemen mit dem Dateisystem NTFS, das der Standard bei Windows ist. Mit dem Befehl “type > bild.jpg:hide” hängen Sie die Datei an die Datei bild.jpg an. Sie können nun die Datei löschen.

Wenn man das Verzeichnis anschaut, sieht man nicht, dass in bild.jpg versteckt ist. Auch wenn Sie das Bild in einer Bildarbeitung öffnen, sehen Sie nichts von der darin versteckten Datei!

Wenn Sie die versteckte Datei wiederherstellen wollen, dann geben Sie “more < bild.jpg:hide > ein. Und schon befindet sich die Datei wieder in Ihrem Verzeichnis.

Wichtig: Die versteckte Datei geht verloren, wenn Sie die Bilddatei auf Linux, einen USB-Stick oder einen Windows-Rechner kopieren, der nicht das NTFS-Dateiformat verwendet. Denn NTFS ist zwingend erforderlich für diesen Trick. Weil Sie dafür Alternate Data Streams von NTFS verwenden. Damit lassen sich mehrere Datenströme in einer Datei abspeichern. Mit dem Befehl dir /r können Sie Datenströme anzeigen lassen.

Regeln für Windows-Firewall schnell aufrufen

Von der Kommandozeile aus starten Sie mit „wf“ das Windows-Firewall-Regelwerk. In dem dann erscheinenden Fenster können Sie die seit Vista in Windows eingebaute Firewall konfigurieren.

Diskpart: Festplatten sicher löschen

Microsoft liefert Windows mit dem Kommandozeilen-Tool aus. Damit können Sie eine Festplatte sicher löschen: Das Tool überschreibt hierzu jeden einzelnen Sektor einer Festplatte mit Nullen. Danach können Sie die Festplatte ruhigen Gewissens zum Elektroschrott werfen oder bei Ebay verkaufen.

Sie starten mit Eingabe des Befehls „diskpart“ auf der Kommandozeile. Dafür müssen Sie auf dem Windows-Rechner Administratorrechte besitzen. Mit „list disk“ lassen Sie sich alle vorhandenen Datenträger anzeigen. Diese sind durchnummeriert, mit „select disk “ wählen Sie den zu löschenden Datenträger aus. Mit „clean all“ starten Sie dann den Löschvorgang. Der Löschvorgang kann durchaus einige Zeit dauern.

Das Laufwerk, auf dem Windows installiert ist, sollten Sie damit aber nicht löschen können. Sie können aber die Festplatte mit der Windows-System-Partition ausbauen und in einen anderen Rechner einbauen und dort dann überschreiben lassen.

Hauptplatine ermitteln

Mit diesem Kommandozeilenbefehl identifizieren Sie die Hauptplatine Ihres Windows-PCs:

wmic baseboard get product,Manufacturer,version,serialnumber

Konnektivität

Professionelles Design und Entwicklung von kundenspezifischen Antennen

In einer immer weiter wachsenden Anzahl von IoT Geräten wird die Konnektivität kabellos realisiert. Unabhängig vom verwendeten Funkstandard und –protokoll bildet die Antenne die Schlüsselkomponente zur physikalischen Übertragung der Daten.

Funkmodule sind eine häufig verwendete Komponente in diesen IoT Geräten. Der Aufwand für die Integration dieser Module erscheint zunächst gering, die integrierten Antennen sind jedoch oft nicht die optimale Lösung hinsichtlich Stückpreis, Richtcharakteristik oder Reichweite. Deshalb kann es sich erheblich lohnen den Sende- und Empfangsteil der Schaltung zu optimieren.

Wir erarbeiten für Sie alle nötigen Informationen um eine wirtschaftliche Beurteilung vorzunehmen und entwickelt für Sie die konkrete technische Umsetzung.

Dabei kommt Ihnen unsere langjährige Erfahrung in der Entwicklung von IoT Produkten zu Gute. Eine individuelle Bewertung und Entwicklung der Funkschnittstelle, durch uns bietet somit die Chance auf ein besseres und wirtschaftlicheres Produkt.

Wie greife über LAN serielle Schnittstelle? COM über LAN Anleitung

RS232-LAN-Adapter - Hardware zur Nutzung der seriellen Schnittstelle

Serielle über Ethernet-Software ist wahrscheinlich die einfachste Methode, um über LAN auf COM zuzugreifen. Die Software ist einfach zu installieren und zu verwenden und erfordert keine komplexen Konfigurationen und Programmierkenntnisse. Alternativ können Sie versuchen, Ihre COM-Anschlüsse für ein RS232-LAN-Gerät freizugeben, um herauszufinden, welche Lösung für Sie am besten geeignet ist.

Was ist also ein serielles über LAN-Gerät? RS232 zu LAN Konverter (Adapter oder Geräteserver) ist ein kompaktes Hardwaregerät, mit dem serielle Daten in und von Netzwerkpaketen umgewandelt werden können. Diese Lösung ist eine große Hilfe für diejenigen, die nach einer einfachen Möglichkeit suchen, serielle Geräte über das Netzwerk zu erreichen.

Wie verwende ich RS232 über LAN-Hardware?

Serielle über LAN-Adapter In der Regel wird ein virtueller Port-Treiber mitgeliefert, mit dem serielle Verbindungen über Ethernet konfiguriert werden können. Die COM over Network-App sollte auf dem PC installiert sein, an den Ihre Hardware angeschlossen wird. Mithilfe des Programms stellen Sie Ihrem System einen virtuellen COM-Anschluss zur Verfügung, über den es serielle Remote-Geräte anzeigen und darauf zugreifen kann.

Digi: Hardwarekomponenten

Die Konnektivitätslösungen von Digi wurden entwickelt, um seriellen Geräten praktisch aller Art drahtlose Funktionen hinzuzufügen. Sie können als Komponenten in einer Vielzahl von Geräten eingesetzt werden. Digi ARM-basierte Systeme sind einfach bereitzustellen und zu verwalten.

Durch die Integration der On-Module- und Wireless-Systeme von Digi können Sie ein Netzwerk von Geräten aufbauen und diese überwachen, unabhängig davon, ob sie sich befinden.

Der IOLAN-Geräteserver

Wenn Sie ein COM-Port-Gerät über ein Netzwerk freigeben möchten, ist der IOLAN Device Server von Perle genau das Richtige für Sie. Dieses Hardwaregerät ermöglicht die gemeinsame Nutzung von Serien über das Netzwerk.

Die Lösung ermöglicht das sichere Abrufen von Echtzeitinformationen. Dieser Geräteserver bietet starke Authentifizierungs-, Firewall- und Datenverschlüsselungsfunktionen.

Anybus von HMS Networks

Wenn ein nicht vernetztes RS232-Gerät an das Netzwerk angeschlossen werden muss, empfiehlt es sich, Anybus by HMS Networks auszuprobieren. Da die Sicherheit und Zuverlässigkeit von Netzwerkverbindungen für Ihre Arbeit von zentraler Bedeutung sind, sind Anybus-Produkte auf jeden Fall eine gute Wahl.

Anybus X-Gateways dienen zum Anschluss von COM-Geräten, die unterschiedliche Kommunikationsstandards verwenden. Die Lösung kann als Übersetzer in mehr als 250 Netzwerkkombinationen eingesetzt werden. Die gemeinsame API ermöglicht den einfachen Austausch zwischen Protokollen.

So teilen Sie serielle über LAN unter Linux

Wenn ein Benutzer mit seriellen Schnittstellen auf einem Linux-Computer arbeiten möchte, ist dies kein Problem: Die nativen Methoden sind in den neuesten Linux-Versionen verfügbar.

Verwenden von netcat , sie können seriell über LAN unter Linux umleiten:

netcat port /dev/ttyS0

Bitte beachten Sie: Bei der beschriebenen RS232-über-LAN-Freigabemethode müssen Benutzer für jede neue Verbindung, die der Benutzer erstellen möchte, das Netcat-Dienstprogramm für neue Instanzen ausführen.

Um eine dauerhafte serielle über LAN-Verbindung zu haben, muss der Benutzer einen xinetd-Dienst mit der folgenden Konfiguration erstellen:

service testservice { port = 5900

socket_type = stream

protocol = tcp

wait = yes

user = root

server = /usr/bin/netcat

server_args = "-l 5900 < /dev/ttyS0" }

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels