Alles Wissenswerte über das Netzwerktool Netsh

Es ist wenig bekannt, aber Windows 2000 und Windows Server 2003 bringen von Hause aus das Netzwerktool Netsh mit. Es wird standardmäßig mitinstalliert und befindet sich meist im Ordner %systemroot%system32. Netsh steht auch unter Windows XP zur Verfügung.

Netsh ermöglicht das Anzeigen, Ändern, Importieren und Exportieren vieler Aspekte von Netzwerkparametern. Es kann bei Verwendung des entsprechenden Parameters (-r) auch eine Verbindung zu entfernten Systemen herstellen.

Netsh – eine Frage des Kontexts

Kontexte sind bestimmte Bereiche der Netzwerkkonfiguration, die mit Hilfe von Netsh verwaltet werden können. Die Befehle und Optionen innerhalb von Netsh sind kontextabhängig. Daher kann ein und derselbe Befehl in mehreren Kontextbereichen vorkommen, aber jedes Mal anders verwendet werden und andere Ergebnisse liefern. Hier die Kontextbereiche von Netsh unter Windows Server 2003:

Kontext und Beschreibung
aaaa – Authentication, Authorisation, Accounting und Auditing
dhcp – DHCP-Server-Administration
diag – Betriebssystem- und Netzwerkdienst-Parameter
interface – Netzwerkkarten-Konfiguration, weitere Unterkontexte
ipsec – Alternative zu den IP-Service-Parametern
netsh bridge – Netzwerk-Bridging-Konfiguration
ras – Remote-Access-Server-Konfiguration
routing – Routing Administration (statt RRAS)
rpc – Subnetz- und Schnittstelleneinstellungen
wins – Windows Internet Name Service Administration

Um die Sache etwas unübersichtlicher zu machen, kann ein Kontext weitere Unterkontexte haben. So hat der „interface“-Kontext zum Beispiel drei Unterkontexte: ip, ipv6 und portproxy. Netsh betrachtet diese Unterkontexte ebenfalls als Kontext, zum Beispiel als „netsh interface ip“-Kontext. Man beachte, dass Windows XP abweichende Kontexte mitbringt. Wenn man die Import- und Exportfunktionen im nichtinteraktiven Modus verwendet, muss man die entsprechende Konfiguration von Kontext oder Unterkontext angeben.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

7 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

21 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

21 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

2 Tagen ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

2 Tagen ago