ipconfig unter Windows 7: Zu sehen sind der DNS-Cache-Eintrag wikipedia.de, der dazugehörige zuständige Nameserver, sowie der Negativeintrag wipieda.de
-
ipconfig ist ein Kommandozeilenbefehl, der in Microsoft Windows enthalten ist. Er zeigt die verwendeten IP-Adressen und weitere Netzwerk-Informationen eines Computers an, die sich alternativ auch per Benutzeroberfläche ermitteln lassen. Über zusätzliche Schalter erlaubt der Befehl außerdem die Auslösung bestimmter Netzwerk-Aktionen.
-
Mit ipconfig /release wird die IPv4-Adresse für den angegebenen Adapter freigegeben. Wird kein Adapter angegeben werden die IPv4-Adressen aller Adapter freigegeben.
-
Mit ipconfig /renew können die IPv4-Adressen für einen oder für alle Adapter erneuert werden.
-
ipconfig /flushdns löscht den DNS Cache
-
Wird am Ende des jeweiligen Befehls eine 6 geschrieben, betrifft der Befehl die IPv6-Adressen.
-
Außerdem kann mit ipconfig /? eine Hilfe mit allen Optionen und Beispielen ausgegeben werden.
-
Das Sichern und Wiederherstellen eines bestehenden IP-Netzwerks ermöglicht das Tool netsh.
-
Netstat tauchte 1983 zum ersten Mal bei der Einführung von TCP/IP in 4.2 BSD auf. Für das 1991 entwickelte Linux wurde netstat ebenso implementiert. Das 1993 veröffentlichte Windows 3.11 konnte mit einer nachzuinstallierenden Erweiterung ebenfalls mit TCP/IP kommunizieren und bekam so ebenfalls eine Implementierung des netstat-Befehls. Alle netstat-Implementationen sind zwar relativ ähnlich in der Funktionalität, jedoch unterscheiden sich deren Parameter sowie deren Ausgabe ein wenig.
-
Mit diesen Statistiken kann man herausfinden, welche Ports geöffnet sind oder welche Verbindungen zu entfernten Rechnern bestehen. Für bestehende Verbindungen lässt sich unter anderem die Adresse der Gegenstelle ablesen.
-
Unter Umständen kann man damit auch herausfinden, ob der Computer mit einem Backdoor-Programm infiziert ist. Ein unbekannter geöffneter Port oder eine unbekannte IP-Adresse sind Hinweise auf eine mögliche Infektion. Das ist jedoch nur aussagekräftig, wenn andere Programme, z. B. ein Webbrowser, vorher beendet werden, da sie auch häufig Verbindungen zu Rechnern mit nicht bekannten IP-Adressen aufbauen.
-
Es ist für Unix und Unix-Derivate verfügbar und auch in Windows- oder Mainframe-Systemen standardmäßig integriert, die Syntax unterscheidet sich jedoch.
-
Netstat kann alle Verbindungen und abgehörten Ports anzeigen. Die Verbindungen werden primär nach Protokollen geordnet. Dabei wird nach TCP und UDP unterschieden. Daneben finden sich lokale und Remote-Adresse/Portnummer sowie Status.
-
Auch lässt sich die mit jeder Verbindung verknüpfte, übergeordnete Prozesserkennung darstellen.
-
Als Sicherheitssoftware birgt netstat auch Missbrauchspotential durch Hacker (z. B. Identifikation offener Ports).
-
Der Befehl nslookup kann unter macOS, Windows und Unix verwendet werden, um IP-Adressen oder Domains eines bestimmten Computers mittels DNS herauszufinden. Der Name des Befehls bedeutet „Name Server look up“, was so viel heißt wie „beim Namens-Server nachschauen“. Als modernere Alternative zu nslookup hat sich zunehmend der Befehl dig etabliert, der unter Windows als Cygwin-Portierung verfügbar ist.
-
Mit dem Tool nslookup lässt sich der Domainname einer IP-Adresse bzw. die IP-Adresse eines Domainnamens ermitteln. Standardmäßig, im nicht interaktiven Modus, wird dazu der eingestellte DNS-Server zur Auflösung des Namens oder der IP-Adresse verwendet. Wenn ein anderer DNS-Server zur Auflösung verwendet werden soll, z. B. um diesen zu prüfen oder weil der eigene bestimmte Anfragen nicht unterstützt, muss dieser zusätzlich angegeben werden.
-
nslookup steht auf der Kommandozeile/Konsole als Befehl zur Verfügung.
-
Gegenüber den Parametern in vielen anderen DOS- und Windows-Programmen ist der Parameter "-q=" case sensitive. Ein großes „Q“ führt zur Ausgabe von: "*** Ungültige Option:"
-
Hier wurde zunächst der DNS-Server auf 8.8.4.4 gestellt, dann die Abfrage auf alle Einträge erweitert (set q=any) und schließlich die Zone heise.de abgefragt.
-
Ping ist ein Diagnose-Werkzeug, mit dem überprüft werden kann, ob ein bestimmter Host in einem IP-Netzwerk erreichbar ist. Daneben geben die meisten heutigen Implementierungen dieses Werkzeuges auch die Zeitspanne zwischen dem Aussenden eines Paketes zu diesem Host und dem Empfangen eines daraufhin unmittelbar zurückgeschickten Antwortpaketes an (= Paketumlaufzeit, meist round trip time oder RTT genannt). Das Programm wird üblicherweise als Konsolenbefehl ausgeführt. Entwickelt wurde Ping ursprünglich Ende 1983 von Mike Muuss und erschien zum ersten Mal in BSD 4.3.
-
Ping sendet ein ICMP(v6)-„Echo-Request“-Paket (ping, ICMP-Pakettyp 8 (0x08)) an die Zieladresse des zu überprüfenden Hosts. Der Empfänger muss, sofern er das Protokoll unterstützt, laut Protokollspezifikation eine Antwort zurücksenden: ICMP „Echo-Reply“ (pong, ICMP-Pakettyp 0 (0x00)). Ist der Zielrechner nicht erreichbar, antwortet der zuständige Router: „Network unreachable“ (Netzwerk nicht erreichbar) oder „Host unreachable“ (Gegenstelle nicht erreichbar).
-
Aus einer fehlenden Antwort kann nicht geschlossen werden, dass die Gegenstelle nicht erreichbar wäre, da manche Hosts so konfiguriert sind, dass sie ICMP-Pakete ignorieren und verwerfen; siehe:Security through obscurity, Firewall.
-
Wird dem Ping-Kommando ein Hostname in FQDN-Schreibweise anstatt einer IP-Adresse übergeben, lässt das Programm diesen durch das Betriebssystem auflösen. Bei fehlerhaften Konfigurationen (hosts-Datei, lmhosts-Datei, WINS, DNS) schlägt diese nach Ablauf einer Wartezeit (Timeout) fehl und resultiert in einer Fehlermeldung. Falls eine IP-Adresse angegeben wurde, tritt in dieser Situation ein ähnliches Problem auf, da zunächst das Scheitern der Rückwärtsauflösung zur Bestimmung des zur IP-Adresse gehörigen FQDN abgewartet werden muss. Je nach Implementation von ping lässt sich das Reverse-Lookup mit einer Option abschalten oder ist standardmäßig deaktiviert.
-
Es werden Datenpakete an den Zielhostwww.google.de gesandt. Vom Programm wird die Zeit gemessen, bis die Antwort des Hosts eintrifft. Die Zeitangabe sagt aus, wie lange ein Datenpaket zum Host und wieder zurück benötigt („response time average“). Man kann daran grob erkennen, ob das Routing zur Gegenstelle funktioniert, deren TCP/IP-Stack funktionsfähig ist und mit welcher Verzögerung bei einer Verbindung zu rechnen ist.
-
Die Angabe TTL kann dazu genutzt werden, um grob abzuschätzen, über wie viele Router die ICMP-Antworten zurück gelaufen sind (jeder Router dekrementiert den Wert mindestens um 1, wobei der Initialwert je nach Implementierung 64, 128 etc. sein kann).
-
Die Paketumlaufzeit wird als Round trip delay (RTD), round-trip-time (RTT) und im Deutschen häufig verkürzt als Pingdauer, Ping-Zeit oder schlicht Ping bezeichnet. Diese gemessene Latenz umfasst sowohl die entfernungsabhängige elektrische Signallaufzeit, als auch die Verarbeitungszeit in den als Zwischenstationen fungierenden Routern, zudem die Verarbeitungszeit in den TCP/IP-Stacks des Absende- und Zielrechners.
-Auf Verbindungen mit hoher Auslastung erhöhen sich die Zeiten durch Sendewarteschlangen in den jeweiligen Routern.
-
Die Entfernung zwischen zwei beliebigen Punkten auf der Erdoberfläche ist durch die zugehörige Orthodrome gegeben. Dividiert man die Entfernung durch die Übertragungsgeschwindigkeit und multipliziert anschließend das Ergebnis mit zwei (wegen der Zeitberechnung für Hin- und Rückweg), so erhält man die minimal mögliche RTT. Beispiel: Die Entfernung zwischen Berlin und Tokio beträgt 8941,2 km. Geht man von einer Übertragung mit Lichtgeschwindigkeit (im Vakuum ca. 300.000 km/s) aus, so ergibt sich eine minimal mögliche Paketumlaufzeit von etwa
-
-
-
Ein realistischerer Wert für die Geschwindigkeit wäre etwa 150.000 km/s, wenn man
-die in der Materie (Glasfaser) reduzierte Lichtgeschwindigkeit sowie Verzögerungen an Umsetzstationen, Routern und Switches berücksichtigt. Unter Annahme dieser realistischeren Geschwindigkeit und dem direkten Leitungsweg ergibt sich eine minimale Pingzeit von etwa 120 ms.
-
In der Praxis liegt der Wert jedoch viel höher. So ergeben sich Laufzeiten von etwa 200 bis 300 ms zwischen Berlin und Tokio, da manche Verbindungen von Europa nach Asien nicht auf dem direkten Weg, sondern über die Vereinigten Staaten geroutet werden.
-
Zur Laufzeitmessung sind nur Hosts mit bekanntem Antwortverhalten sinnvoll nutzbar, da viele Netzwerkgeräte (Router, Switches) oft nur langsam auf ICMP-Requests reagieren, da sie nicht dahingehend optimiert wurden oder durch verzögerte Pings Angriffsszenarien auszuschließen versuchen (siehe Firewall).
-
Der Name „ping“ stammt aus der Militärtechnik. Seit dem Zweiten Weltkrieg wird Sonar eingesetzt, um U-Boote aufzuspüren. Das dabei ausgestrahlte Schallsignal hört sich in einem U-Boot wie ein hohes Klopfgeräusch an, das als „Ping“ beschrieben wird.
-
Das Programm ping benutzt eine Serie von Internet Control Message Protocol (ICMP)-Echo-Nachrichten (messages), um zu prüfen, ob ein entfernter Host-Computer aktiv oder inaktiv ist. Es wurde (wie viele weitere Beiträge zur Entwicklung des Internets) als sogenannter Request for Comment (RFC) der Internet Engineering Task Force (IETF) zur Verfügung gestellt (siehe RFC 4560, RFC 2925, RFC 1739). Häufig wird „ping“ als Abkürzung von „Packet Internet Groper“ dargestellt.[1] Der Autor des Programms selbst sagte jedoch: „Aus meiner Sicht ist PING kein Akronym für ‚Packet InterNet Grouper‘, sondern eine Analogie zum Sonar.“[2]
-
↑RFC 1208 – A Glossary of Networking Terms. 1991 S. 13, Eintrag zu „ping: Packet internet groper“
-
-
↑
-Michael John Muuss (Mike Muuss): The Story of the PING Program. United States Army Research Laboratory, archiviert vom Original am 8. September 2010; abgerufen am 21. März 2012: „From my point of view PING is not an acronym standing for Packet InterNet Grouper, it’s a sonar analogy.“Vorlage:Cite web/temporär
-
-f: Clears the routing table of all entries that are not host routes (routes with a netmask of 255.255.255.255), the loopback network route (routes with a destination of 127.0.0.0 and a netmask of 255.0.0.0), or a multicast route (routes with a destination of 224.0.0.0 and a netmask of 240.0.0.0). If this is used in conjunction with one of the commands (such as add, change, or delete), the table is cleared prior to running the command.
-
-p: When used with the add command, the specified route is added to the registry and is used to initialize the IP routing table whenever the TCP/IP protocol is started. By default, added routes are not preserved when the TCP/IP protocol is started. When used with the print command, the list of persistent routes is displayed. This parameter is ignored for all other commands. Persistent routes are stored in the registry location HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes.
-
Command: Specifies the command you want to run. The following table lists valid commands.
-
-
-
-
-
-
-
-
Command
-
Purpose
-
-
-
-
-
add
-
Adds a route.
-
-
-
change
-
Modifies an existing route.
-
-
-
delete
-
Deletes a route or routes.
-
-
-
print
-
Prints a route or routes.
-
-
-
-
Destination: Specifies the network destination of the route. The destination can be an IP network address (where the host bits of the network address are set to 0), an IP address for a host route, or 0.0.0.0 for the default route.
-
maskNetmask: Specifies the netmask (also known as a subnet mask) associated with the network destination. The subnet mask can be the appropriate subnet mask for an IP network address, 255.255.255.255 for a host route, or 0.0.0.0 for the default route. If omitted, the subnet mask 255.255.255.255 is used. Because of the relationship between the destination and the subnet mask in defining routes, the destination cannot be more specific than its corresponding subnet mask. In other words, there cannot be a bit set to 1 in the destination if the corresponding bit in the subnet mask is a 0.
-
Gateway: Specifies the forwarding or next hop IP address over which the set of addresses defined by the network destination and subnet mask are reachable. For locally attached subnet routes, the gateway address is the IP address assigned to the interface that is attached to the subnet. For remote routes, available across one or more routers, the gateway address is a directly reachable IP address that is assigned to a neighboring router.
-
metricMetric: Specifies an integer cost metric (ranging from 1 to 9999) for the route, which is used when choosing among multiple routes in the routing table that most closely match the destination address of a packet being forwarded. The route with the lowest metric is chosen. The metric can reflect the number of hops, the speed of the path, path reliability, path throughput, or administrative properties.
-
ifInterface: Specifies the interface index for the interface over which the destination is reachable. For a list of interfaces and their corresponding interface indexes, use the display of the route print command. You can use either decimal or hexadecimal values for the interface index. For hexadecimal values, precede the hexadecimal number with 0x. When the if parameter is omitted, the interface is determined from the gateway address.
-
/?: Displays help at the command prompt.
-
Remarks
-
-
Large values in the metric column of the routing table are the result of allowing TCP/IP to automatically determine the metric for routes in the routing table based on the configuration of IP address, subnet mask, and default gateway for each LAN interface. Automatic determination of the interface metric, enabled by default, determines the speed of each interface and adjusts the metrics of routes for each interface so that the fastest interface creates the routes with the lowest metric. To remove the large metrics, disable the automatic determination of the interface metric from the advanced properties of the TCP/IP protocol for each LAN connection.
-
-
Names can be used for Destination if an appropriate entry exists in the local Networks file stored in the systemroot\System32\Drivers\Etc folder. Names can be used for the gateway as long as they can be resolved to an IP address through standard host name resolution techniques such as Domain Name System (DNS) queries, use of the local Hosts file stored in the systemroot\system32\drivers\etc folder, and NetBIOS name resolution.
-
-
If the command is print or delete, the Gateway parameter can be omitted and wildcards can be used for the destination and gateway. The Destination value can be a wildcard value specified by an asterisk (*). If the destination specified contains an asterisk (*) or a question mark (?), it is treated as a wildcard and only matching destination routes are printed or deleted. The asterisk matches any string, and the question mark matches any single character. For example, 10.*.1, 192.168.*, 127.*, and *224* are all valid uses of the asterisk wildcard.
-
-
Using an invalid combination of a destination and subnet mask (netmask) value displays a "Route: bad gateway address netmask" error message. This error message appears when the destination contains one or more bits set to 1 in bit locations where the corresponding subnet mask bit is set to 0. To test this condition, express the destination and subnet mask using binary notation. The subnet mask in binary notation consists of a series of 1 bits, representing the network address portion of the destination, and a series of 0 bits, representing the host address portion of the destination. Check to determine whether there are bits in the destination that are set to 1 for the portion of the destination that is the host address (as defined by the subnet mask).
-
-
The -p parameter is only supported on the route command for Windows NT 4.0, Windows 2000, Windows Millennium Edition, and Windows XP. This parameter is not supported by the route command for Windows 95 or Windows 98.
-
-
This command is available only if the Internet Protocol (TCP/IP) protocol is installed as a component in the properties of a network adapter in Network Connections
-
-
-
Examples
-
To display the entire contents of the IP routing table, type:
-
route print
-
To display the routes in the IP routing table that begin with 10., type:
-
route print 10.*
-
To add a default route with the default gateway address of 192.168.12.1, type:
-
route add 0.0.0.0 mask 0.0.0.0 192.168.12.1
-
To add a route to the destination 10.41.0.0 with the subnet mask of 255.255.0.0 and the next hop address of 10.27.0.1, type:
-
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1
-
To add a persistent route to the destination 10.41.0.0 with the subnet mask of 255.255.0.0 and the next hop address of 10.27.0.1, type:
-
route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1
-
To add a route to the destination 10.41.0.0 with the subnet mask of 255.255.0.0, the next hop address of 10.27.0.1, and the cost metric of 7, type:
To add a route to the destination 10.41.0.0 with the subnet mask of 255.255.0.0, the next hop address of 10.27.0.1, and using the interface index 0x3, type:
-
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3
-
To delete the route to the destination 10.41.0.0 with the subnet mask of 255.255.0.0, type:
-
route delete 10.41.0.0 mask 255.255.0.0
-
To delete all routes in the IP routing table that begin with 10., type:
-
route delete 10.*
-
To change the next hop address of the route with the destination of 10.41.0.0 and the subnet mask of 255.255.0.0 from 10.27.0.1 to 10.27.0.25, type:
Traceroute sendet mehrfach IP-Datenpakete vom Typ ICMP Echo Request an den Ziel-Host, beginnend mit einer Time to Live (TTL) von 1. Der erste Router, der das Datenpaket weiterleiten soll, zählt den Wert der TTL um eins herunter auf 0, woraufhin er es nicht weiterleitet, sondern verwirft. Dabei sendet er die ICMP-Antwort Typ 11: Time exceeded mit Code 0: Time to live exceeded in transit an den Absender. Dieses Datenpaket enthält als Source Address die IP-Adresse des betreffenden Routers. Diese Information wird vom Traceroute-Programm zusammen mit der gesamten Übertragungsdauer aufgezeichnet. Anschließend wiederholt das Programm diesen Schritt mit einer um 1 erhöhten TTL, um auf dieselbe Weise den nächsten Router auf dem Weg durch das Netzwerk zu ermitteln. Dies wird solange wiederholt, bis der Ziel-Host oder das vom jeweiligen Traceroute-Programm verwendete Maximum an Hops erreicht wurde. Wird der Ziel-Host erreicht, sendet er bei ICMP-basiertem Traceroute die ICMP-Antwort Typ 0 ICMP Echo Reply bzw. bei UDP-basiertem Traceroute Destination Unreachable Code 3 Port Unreachable.[1][2]
-
Die Sequenz der so gesammelten Adressen kennzeichnet den Weg zum Ziel durch das Netz.
-Der Rückweg ist in der Regel identisch, kann aber bei asymmetrischem Routing anders verlaufen.
-In der Regel werden an jeden Host drei Pakete gesendet. Die drei angezeigten Werte in Millisekunden geben die Antwortzeit dieser drei Versuche wieder.
-
Das Ergebnis von Traceroute zeigt nicht immer den tatsächlichen Weg. Es wird beeinflusst von Firewalls, fehlerhaften Implementierungen des IP-Stacks, Network Address Translation, IP-Tunneln oder der Wahl eines anderen Pfades bei Netzwerküberlastung und anderen Faktoren.
-
Unter Unix existiert auf IPv6-fähigen Systemen neben traceroute in der Regel auch traceroute6. Unter Windows ist Traceroute als tracert.exe aufrufbar. Daneben gibt es seit Windows 2000 noch pathping, das eigentlich zur Überprüfung eines kompletten Netzwerkpfades gedacht ist, sich aber auch als schnelleres Traceroute benutzen lässt. Der Vorteil von pathping ist, dass es die Pakete nicht nacheinander, sondern gleichzeitig verschickt und dadurch kürzere Wartezeiten entstehen. Der Nachteil ist, dass es mit manchen fehlerhaften Netzen nicht zurechtkommt. Unter Linux hat mtr[3] eine ähnliche Funktionalität.
-
Windows-Traceroute sendet standardmäßig ICMP-Pakete, Unix-Traceroute arbeitet mit UDP-Segmenten. Mit TCP-Segmenten arbeiten nur spezielle Programme z. B. Tcptraceroute oder LFT (Layer Four Traceroute). Alle diese Traceroute-Implementierungen sind jedoch auf die zurückkommenden ICMP-Pakete angewiesen. Verschiedene Protokolle und Ports auszuprobieren ist dann sinnvoll, wenn eine Firewall Traceroute blockiert. Insbesondere die Verwendung von UDP ist oft problematisch. Manche Unix-Traceroutes lassen sich mit dem Parameter „-I“ auf ICMP bzw. mit „-T“ auf TCP umstellen.
-
traceroute to wikipedia.de (130.94.122.197), 30 hops max, 40 byte packets
- 1 fli4l.Netz1 (192.168.0.1) 0.765 ms 0.651 ms 0.497 ms
- 2 217.5.98.7 (217.5.98.7) 14.499 ms 14.648 ms 21.394 ms
- 3 217.237.152.46 (217.237.152.46) 14.831 ms 13.655 ms 13.403 ms
- 4 62.154.14.134 (62.154.14.134) 118.090 ms 119.522 ms 119.665 ms
- 5 p16-1-0-3.r20.asbnva01.us.bb.verio.net (129.250.9.141) 117.004 ms 117.370 ms 117.073 ms
- 6 p64-0-0-0.r21.asbnva01.us.bb.verio.net (129.250.2.35) 119.105 ms 119.284 ms 119.206 ms
- 7 p16-0-1-2.r20.plalca01.us.bb.verio.net (129.250.2.192) 180.035 ms 195.498 ms 178.704 ms
- 8 p16-1-0-0.r06.plalca01.us.bb.verio.net (129.250.3.81) 177.280 ms 177.263 ms 176.692 ms
- 9 p4-0-3-0.r00.sndgca01.us.bb.verio.net (129.250.3.10) 194.322 ms 193.477 ms 193.743 ms
-10 ge-1-1.a03.sndgca01.us.da.verio.net (129.250.27.84) 192.527 ms 193.003 ms 192.464 ms
-11 Pliny.wikipedia.org (130.94.122.197) 192.604 ms 193.875 ms 194.254 ms
-
-
Traceroute unter Linux (IPv6)
-
-
$ traceroute6 de.wikipedia.org
-
-
traceroute to de.wikipedia.org (2620:0:862:ed1a::1), 30 hops max, 80 byte packets
-1 fritz.box (2003:63:2422:8300:2665:11ff:fe8f:181f) 0.775 ms 1.246 ms 1.237 ms
-2 2003:0:1803:820b::1 (2003:0:1803:820b::1) 21.247 ms 22.003 ms 22.515 ms
-3 2003:0:1801:c368::2 (2003:0:1801:c368::2) 23.651 ms 23.641 ms 31.282 ms
-4 2003:0:130b::1 (2003:0:130b::1) 29.941 ms 31.162 ms 30.457 ms
-5 2003:0:130b:1a::2 (2003:0:130b:1a::2) 47.038 ms 47.041 ms 47.020 ms
-6 100ge3-1.core1.ams1.he.net (2001:470:0:2d4::1) 39.003 ms 38.500 ms 38.108 ms
-7 ae2.cr1-esams.wikimedia.org (2001:7f8:1::a504:3821:1) 40.027 ms 32.987 ms 33.217 ms
-8 text-lb.esams.wikimedia.org (2620:0:862:ed1a::1) 32.432 ms 31.592 ms 32.141 ms
-
Routenverfolgung zu www.t-online.de [217.6.164.162] über maximal 30 Abschnitte:
- 1 <1 ms <1 ms <1 ms 137.250.124.250
- 2 <1 ms <1 ms <1 ms csc72.Net.Uni-Augsburg.DE [137.250.90.250]
- 3 <1 ms <1 ms <1 ms ar-augsburg1-ge3-1.x-win.dfn.de [188.1.37.137]
- 4 3 ms 3 ms 3 ms cr-stuttgart1-po4-2.x-win.dfn.de [188.1.18.126]
- 5 3 ms 3 ms 3 ms 62.156.138.237
- 6 6 ms 6 ms 6 ms f-eb1.F.DE.net.DTAG.DE [62.154.17.138]
- 7 6 ms 6 ms 6 ms rincewind.sfm.t-online.de [62.159.199.6]
- 8 6 ms 6 ms 6 ms 217.6.167.198
- 9 7 ms 6 ms 6 ms 217.6.164.162
-Ablaufverfolgung beendet.
-
For us, everything revolves around the digitization of service processes. With our products and services, we make service and customer service processes more transparent, faster and more efficient. From warranty, repair and replacement processes to cashback campaigns and the fiduciary payment of handling fees - our digital solutions enable you to cover all your service processes holistically.
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Full control, anywhere and at any time
-
RTS - Repair Tracking Service
-
The Repair Tracking Service System enables all service processes and data to be recorded, structured and monitored. The software-as-a-service solution enables transparent control and automation of all service processes, including the control of logistics, workshop and other service providers.
-
-
-
-
-
-
-
-
-
-
-
-
RTS MODULE IN YOUR CORPORATE DESIGN
-
End customer portals - Seamless Customer Experience
-
Together we create a portal for your end customers to order repairs and service cases.
-
-
For easy management of your service processes, we develop an end customer portal where end users can enter and track repair orders. The InfoTip RTS system works in the back end in an individual design and enables the secure control and processing of all service orders.
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
ALL DATA AND SERVICE PROCESSES AT A GLANCE
-
InfoTip RTS – Salesforce Integration
-
InfoTip offers a pre-build direct Salesforce Integration with the InfoTip Repair Tracking Service (RTS) in form of a managed packaged with on-platform reporting, logging and customization capabilities.
-
-
-
-
-
-
-
-
-
-
-
-
NO FEAR OF RECALLS
-
RMS – Recall Management System
-
With our RTS stand-alone solution, all processes of a recall, from the collection of customer and product data, to the collection or disposal of the defective goods, to the customer solution (e.g. repair or exchange), can be centrally controlled and monitored.
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Everything at a glance
-
In our download area we provide you with information documents about our products and services and inform you about our offer.
-The term Base64 is coming from a certain MIME content transfer encoding.
-Basically, Base64 is a collection of related encoding designs which
-represent the binary information in ASCII format by converting it
-into a base64 representation.
-Base64 encoding schemes are generally used when there is a need to
-encode binary information that needs to be stored and transferred
-over media that are developed to deal with textual
-information. This guarantees that the data
-stays unchanged without modification during transfer.
-Base64 is generally used in a number of applications including electronic mail
-via MIME, and keeping complex information in XML.
-The specific set of characters chosen for the 64
-characters needed for the base can vary among implementations.
-The common concept is to select a set of 64 characters that is both
-part of a subset typical to most encodings. This mixture
-leaves the data impossible to be altered in transportation thru
-information systems, such as electronic mail, that were typically not 8-bit clean.
-The Base64 implementation in MIME uses a-z, A-Z and 0-9 for the first 62 values.
-Other Base64 variations share the same property but they use different symbols
-in the last two values.