Ratgeber

10 geniale Profi-Tools für kleine Netzwerke

Preston Gralla ist Redakteur bei Computerworld, Blogger bei ITworld und Autor von mehr als 45 Büchern, darunter "NOOK Tablet:The Missing Manual" (O'Reilly 2012) und "How the Internet Works" (Que, 2006).

Verwalten Sie MAC-Adressen

Jedes Gerät in Ihrem Netzwerk hat eine individuelle MAC (Media Access Control)-Adresse, mit der das Gerät eindeutig identifiziert werden kann. Netzwerkadministratoren müssen häufig für die unterschiedlichsten Anwendungen die MAC-Adressen kennen. Diese jedoch herauszufinden ist überhaupt kein Spaß. Mit den folgenden Programmen können Sie sich diese Aufgabe jedoch stark vereinfachen und die Suche nach der MAC-Adresse beschleunigen.

Technitium MAC Address Changer

Haben sich ungebetene Gäste Zutritt zu Ihrem Netzwerk verschafft, oder arbeiten die Sicherheitsprogramme tüchtig? Technitium MAC Address Changer kann Ihnen dabei helfen dies herauszufinden. Nehmen wir zunächst an, dass Sie die MAC-Adressen-Filterung aktiviert haben, um Geräte aus Ihrem Netzwerk zu bannen, solange diese nicht explizit freigegeben sind. Sie können Technitum MAC Address Changer dazu verwenden einem Computer eine neue MAC-Adresse zuzuweisen, welche normalerweise in Ihrem Netzwerk nicht gestattet ist. Nun sollten Sie überprüfen, ob Ihre installierten Sicherheitsprogramme diesen Computer aufspüren oder nicht. Falls Sie mit diesem Computer nicht auf das Netzwerk zugreifen können, so ist alles in Ordnung. Andernfalls sollten Sie Ihr Sicherheitssystem überprüfen und aktualisieren.

Find MAC Addresses

Ein anderes gutes MAC-Adressen-Programm ist Find MAC Addresses von LizardSystems. Das Programm ist für Privatpersonen kostenlos erhältlich, während Unternehmen etwa 20 Euro zahlen müssen. Das Programm sucht nach allen im Netzwerk angemeldeten Geräten und gibt Ihnen eine Liste mit den MAC-Adressen wieder. Das Programm beschränkt sich nicht auf Computer, sondern findet auch mobile Geräte wie beispielsweise Tablets. Nutzen Sie dieses Programm, um sich zuerst eine Übersicht über die in dem Netzwerk vorhandenen Geräte zu erstellen. Später sollten Sie dieses Programm immer wieder verwenden, um ungebetene Gäste aufzuspüren.

Dieser Artikel stammt von unserer Schwesterpublikation PC-Welt. (kv)

Zur Startseite