Anzeige
Fing ist für Netzwerke praktisch.
Fing ist für Netzwerke praktisch. (Bild: Christian Schmidt-David/Golem.de)

Android und iPhone Netzwerkkontrolle mit der Fing-App

Im eigenen Netzwerk den Überblick zu behalten, fällt mitunter schwer. Die kleine App Fing für Android-Geräte sowie iPhone und iPad ermöglicht es, sogar beim Laufen zu einer PC-Krise noch kurz einen Blick auf die vergebenen IP-Adressen zu werfen.

Anzeige

Das Leben eines Admins ist nicht einfach. Er muss seine blinkenden Switches anschauen, unter den Tischen von Anwendern den herausgezogenen Stromstecker wieder einstecken und gelegentlich zum Staubsauger greifen, um alte Lüfter von Schmutz zu befreien. Die kleine App Fing erleichtert den Arbeitsalltag ein wenig, denn sie funktioniert auf mobilen Geräten - selbst ein Admin hat nicht ständig seinen PC im Schlepptau.

Fing zeigt übersichtlich alle im Netzwerk angemeldeten Geräte an. Identifiziert werden diese in der Regel über die Mac-Adresse (Media Access Control), die normalerweise weltweit eindeutig ist. Einige Geräte erlauben zwar eine Veränderung der Adresse, aber in der Praxis ist das die Ausnahme. Auch eine Identifizierung über die IP-Adresse ist prinzipiell möglich. Bei einem aktiven DHCP-Server ist das aber nur bedingt sinnvoll. Sollte ein Gerät zwei IP-Adressen bekommen, sieht das der Fing-Nutzer auch.

Ein Admin kann schnell sehen, welche Geräte neu hinzugekommen sind oder gerade im falschen IP-Adressbereich rumwuseln, weil einer der Schützlinge mutig etwas neu konfiguriert hat. Die vergessene IP-Adresse eines Druckers ist dann genauso wenig ein Problem wie der verlorene Name eines bestimmten Rechners, denn Fing erkennt zum Teil auch die Netzwerknamen eines Systems. Außerdem weiß der Admin sofort, ob eventuell ganze Teile des Netzwerks ausgefallen sind. Das setzt aber voraus, dass er ein gewisses orts- oder gerätegebundenes System zur Zuteilung von IP-Adressen hat.

Scan in wenigen Sekunden

Der Scan eines Netzes mit der Subnetmaske 255.255.255.0 geht schnell. Rund 10 Sekunden dauert der Vorgang. Etwas länger dauert das gezielte Nachschauen nach Diensten, die hinter einer IP-Adresse als Gegenstelle angeboten werden. Über Fing kann dann aber beispielsweise direkt die Webkonfiguration aufgerufen werden.

  • Fing zeigt die Daten des Internetzugangs an.
  • Nach einem Netzwerkscan sieht der Nutzer, welche Geräte angeschaltet sind.
  • Detailansicht von Nintendos Wii.
  • Jedem Gerät können Symbole zugeordnet werden.
  • Übersicht
  • Einstellungen
  • Port-Scan
  • Die Informationen lassen sich per E-Mail versenden.
  • Detailansicht
Fing zeigt die Daten des Internetzugangs an.

Leider merkt sich Fing die Mac-Adressen nicht netzwerkübergreifend und manchmal auch nicht im selben Netzwerk. Wer ein Roaming-Netz aufbaut und mangels WLAN-Controller nur Client-Roaming betreibt, muss für jeden Access Point eine Liste pflegen. Selbst die Zuordnungen von Mac-Adressen zu Beschreibungen oder Symbolen werden nicht übernommen. Das bedeutet dann auch, dass der Nutzer seinen eigenen Gerätepark Zuhause eventuell doppelt und dreifach katalogisieren muss. Wer ein Gerät beispielsweise zuhause und im Büro nutzt, muss für beide Netzwerkeinträge einen Namen und Notizen vergeben. Wir hatten allerdings auch in einem Controller-basierten WLAN gelegentlich Probleme mit der Liste.

WLAN-Scheunentore aufspüren

Praktisch ist Fing auch, um unterwegs festzustellen, wo WLAN-Angebote offen wie Scheunentore stehen. Im Hotel lässt sich schnell feststellen, ob im WLAN-Roaming-Setup der Schlafgelegenheit daran gedacht wurde, Client Isolation einzuschalten. Sieht der Nutzer andere Rechner, sollte von der Nutzung von Diensten ohne Verschlüsselung auf jeden Fall abgeraten werden. Es ist für andere Hotelgäste zu einfach, den Datenverkehr abzuhören. Client Isolation zu überwinden, ist zumindest nicht so simpel wie das Starten von diversen Firefox-Addons.

Fing gibt es für Android-Smartphones und -Tablets sowie für iPhone, iPod Touch und iPad. Das Programm ist kostenlos und im App Store oder bei Google Play zu finden. Weitere Informationen gibt es auf der Webseite des Entwicklers Overlook

Der Werkzeugkasten von Golem.de ist eine Sammlung kleiner Hilfsprogramme, die die Redaktion einsetzt. Vielleicht gibt es Alternativen, die ein Problem besser lösen? Wir freuen uns über Rückmeldungen und Tipps zu vergleichbaren Werkzeugen - auch für andere Betriebssysteme - im Forum.


eye home zur Startseite
sedremier 10. Mär 2014

Was spricht denn gegen eine feine kleine owncloud? Ist ja nicht alles Gewitter was am...

th_ 02. Mai 2012

ich mach doku nur auf steinplatte.. http://de.wikipedia.org/wiki/Langzeitarchivierung

fuzzy 30. Apr 2012

Die Windows-Version hat einen Bug im Installer, der bei entsprechender Wahl (für alle in...

Apple_und_ein_i 30. Apr 2012

Zugegeben, wenn ich mich irgendwo einloggen muss, dann ist das ein wenig kritischer...

Kommentieren



Anzeige

  1. Einkäufer IT (m/w) Workplace Services
    über HRM CONSULTING GmbH, Nürnberg
  2. IT Infrastruktur Support (m/w)
    RATIONAL AG, Landsberg am Lech
  3. Projektmanager (m/w)
    T-Systems International GmbH, Berlin, Bonn, Darmstadt, München, Münster
  4. IT-Scrum Master Payment Solutions (m/w)
    Media-Saturn IT Services GmbH, Ingolstadt

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Section Control

    Bremsen vor Blitzern soll nicht mehr vor Bußgeld schützen

  2. Beam

    ISS-Modul erfolgreich aufgeblasen

  3. Arbeitsbedingungen

    Apple-Store-Mitarbeiterin gewährt Blick hinter die Kulissen

  4. Modulares Smartphone

    Project-Ara-Ideengeber hat von Google mehr erwartet

  5. Telekom-Chef

    "Vectoring schafft Wettbewerb"

  6. Model S

    Teslas Autopilot verursacht Auffahrunfall

  7. Security

    Microsoft will Passwort 'Passwort' verbieten

  8. Boston Dynamics

    Google will Roboterfirma an Toyota verkaufen

  9. Oracle-Anwältin nach Niederlage

    "Google hat die GPL getötet"

  10. Selbstvermessung

    Jawbone steigt offenbar aus Fitnesstracker-Geschäft aus



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

  1. Re: Und das hat...was genau...mit "Internet" zu tun?

    Ovaron | 06:42

  2. Re: Smalltalk hat in einer Fachberatung nichts zu...

    Peter Brülls | 06:42

  3. Re: Früher ist man mit dem rechten Fuß vom...

    mic1982 | 06:41

  4. Re: Stimme Hakkens 100% zu!

    Peter Brülls | 06:39

  5. Telekom upgraded duennere Kabel auf Dickere? Wer...

    Ovaron | 06:36


  1. 12:45

  2. 12:12

  3. 11:19

  4. 09:44

  5. 14:15

  6. 13:47

  7. 13:00

  8. 12:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel