Download.it ikona szukania
Advertisement

Darmowe narzędzie umożliwiające stworzenie prywatnej sieci VPN i podłączenie do niej kilku urządzeń, dzięki któremu nikt nie ma dostępu do przesyłanych danych

Darmowe narzędzie umożliwiające stworzenie prywatnej sieci VPN i podłączenie do niej kilku urządzeń, dzięki któremu nikt nie ma dostępu do przesyłanych danych

Zagłosuj: (Głosy: 29 515)

Program licencji: Darmowa

Twórca programu: LogMeIn Inc.

Wersja: 2.3.0.78

Działa pod: Windows

Zagłosuj:

Program licencji

(Głosy: 29 515)

Darmowa

Twórca programu

Wersja

LogMeIn Inc.

2.3.0.78

Działa pod:

Windows

Hamachi to menedżer wirtualnej sieci prywatnej, który może również tworzyć bezpośrednie połączenia między różnymi komputerami osobistymi. Jest w stanie połączyć ze sobą różne maszyny, które są ukryte za istniejącym blokiem translacji adresów sieciowych, bez konieczności rekonfiguracji zapory przez administratora systemu. Dzięki temu użytkownicy mogą uzyskać bezpośredni dostęp do komputera, więc nie będą musieli korzystać z przekaźnika podłączonego do sieci rozległej. Mimo to Hamachi nadal nawiązuje połączenie online.

W rezultacie Hamachi może emulować połączenie, które istniałoby, gdyby oba urządzenia były połączone siecią lokalną. Choć można to wykorzystać do zmiany publicznych adresów protokołu internetowego, które są wysyłane do wszystkiego, co jest dostępne z danej maszyny, jest to również dość użyteczne narzędzie interfejsu sieciowego, ponieważ umożliwia nawiązywanie połączeń między różnymi komputerami bez użycia specjalnego oprogramowania. Co najlepsze, podejmuje on przynajmniej pewne wysiłki, aby pozostać bezpiecznym niezależnie od rodzaju połączenia, przez które jest używany.

Do oprogramowania dołączona jest pełna implementacja 256-bitowego zaawansowanego standardu szyfrowania. Chociaż systemy 512-bitowe są prawdopodobnie bardziej zaawansowane, mogą również dodawać sporo kosztów ogólnych, więc większość użytkowników powinna czuć się bardziej niż komfortowo z tym konkretnym wyborem projektowym. Przynajmniej częściowo dzięki temu, że Hamachi implementuje AES, większość użytkowników nie powinna zaobserwować większych opóźnień. Naturalnie, zawsze możesz doświadczyć pewnych przestojów, gdy tunelujesz ruch przez zdalny serwer. Twórcy tej konkretnej platformy dołożyli wszelkich starań, aby ruch odbywał się jak najszybciej.

Zrobili również wszystko, aby zapewnić kompatybilność. Podczas gdy podstawowy klient Hamachi działa w systemie Microsoft Windows, możesz faktycznie podłączyć inne maszyny do usługi i pracować z nimi w razie potrzeby. Po uruchomieniu oprogramowania na każdej z nich można ustanowić między nimi połączenia ad-hoc, tak jakby były połączone w pierścień tokenów. Wersje dla systemów macOS, GNU/Linux i iOS ułatwiają łączenie ze sobą większości sprzętu klasy konsumenckiej. Oprogramowanie klienckie obsługuje również urządzenia z systemem Android, więc nie powinno być problemów z ustanowieniem bezpośredniego połączenia między telefonami i tabletami z powrotem do komputera z systemem Windows.

Być może bardziej interesujący jest fakt, że Hamachi zapewnia przynajmniej częściowe wsparcie dla FreeBSD. Administratorzy systemów, którzy chcą mieć możliwość pracy z tradycyjnego komputera, ale nadal muszą wspierać ekosystem Berkeley Software Distribution, nie powinni napotkać zbyt wiele trudności z uruchomieniem wszystkiego. Będą musieli pobawić się FreeBSD Ports, aby załadować pakiety GNU/Linuksa na swoją maszynę. Chociaż może to wymagać trochę wysiłku, jest to warte zachodu dla tych, którzy chcą wykonywać swoją pracę z linii poleceń Windows.

W zależności od planu usług wdrożonego w danej instancji Hamachi, możliwe jest uruchomienie aplikacji w tle. Gdy komputer jest bezczynny, może automatycznie przełączać pakiety i przekazywać szczegóły handshakingowe z innymi podłączonymi do niego urządzeniami. Inne konfiguracje mogą wymagać zastosowania dedykowanych rozwiązań. Niezależnie od tego, w jaki sposób ktoś zdecyduje się wdrożyć Hamachi, dołączona karta sieciowa będzie opierać się na centralnie zarządzanym systemie VPN.

W większości przypadków Hamachi stworzy sieć ad-hoc, która składa się z klastra zdalnych serwerów dostawcy i aplikacji klienckiej. Program ten wykorzystuje moc maszyn użytkownika końcowego, na których jest zainstalowany, aby pomóc w nawiązaniu połączenia poprzez dodanie wirtualnego interfejsu sieciowego do komputera, na którym jest zainstalowany. Administratorzy systemów, którzy zarządzają więcej niż jednym ekosystemem, mogą dodać do listy VNI również komputery Mactinosh i serwery FreeBSD, choć podstawowa instalacja Hamachi jest wyraźnie ukierunkowana na komputery z systemem Windows. Osoby, które mają w swojej stajni przynajmniej jedno urządzenie zasilane GNU/Linuksem, powinny zauważyć, że ono również znajdzie się na liście VNI.

Cały ruch wychodzący wysyłany przez oprogramowanie systemowe urządzenia jest tunelowany przez ten interfejs, który z kolei dostarcza go prosto do aplikacji klienckiej. Kiedy Hamachi otrzyma pakiet, uwierzytelnia go, aby upewnić się, że jest ważny, a następnie szyfruje go przed wysłaniem do rówieśnika VPN za pomocą protokołu user datagram protcol. Dozwolone są zarówno techniki transmisji broadcast, jak i multicast, przy czym Hamachi zazwyczaj respektuje ustawienia zaznaczone przez administratora podczas tworzenia sieci.

Sklepy, w których pracuje tylko Microsoft, docenią również możliwość tunelowania ruchu wymiany pakietów sieciowych przez zdalny serwer. Chociaż technologia IPX nie jest często używana poza światem Windows, ta funkcja powinna okazać się niezwykle przydatna dla tych, którzy muszą wykonywać wiele prac na komputerach z rynku edukacyjnego. To także dobra wiadomość dla miłośników retrokomputerów. Wspierając IPX, Hamachi mniej więcej uczynił się kompatybilnym z NetWare i innymi datowanymi technologiami sieciowymi. Ta funkcja może się spodobać także tym, którzy chcą grać w starsze gry przez sieć LAN.

Nawet ci, którzy nie chcą eksperymentować z ezoterycznymi protokołami sieciowymi, powinni docenić podstawową funkcjonalność Hamachi. Każdy klient podłączony do klastra serwerów zawsze zachowa przynajmniej jakąś formę połączenia kontrolnego. Kiedy to pierwsze połączenie zostanie nawiązane, klient musi się uwierzytelnić poprzez system logowania, zanim nastąpi synchronizacja stanów. Proces wykrywania trwa zwykle tylko kilka chwil, nawet jeśli w danej usłudze występują znaczne opóźnienia.

Podprogramy związane z procesem wykrywania mogą pomóc w określeniu topologii sieci oryginalnego tunelu internetowego klienta. Hamachi może następnie wykorzystać te informacje do znalezienia zapór ogniowych i systemów NAT, przez które pakiet musi przejść, gdy chce wyjść do otwartego Internetu. Za każdym razem, gdy jeden z członków sieci zostanie włączony do sieci lub zamknie połączenie, serwer dostawcy przekaże wszystkim partnerom, aby otworzyli lub zamknęli tunele, które do niego prowadzą. Wyspecjalizowana technika NAT traversal jest wdrażana przez zdalny serwer za każdym razem, gdy tunel musi zostać ustanowiony pomiędzy poszczególnymi peerami, co jest nieco podobne do dziurkowania przez UDP. Większość narzędzi obsługujących dziurkowanie nie będzie miała problemów z obsługą Hamachi.

Obecnie nie ma jednak szczegółowych informacji technicznych, które wyjaśniałyby, jak ten proces przebiega. Osoby, które chcą stworzyć własne narzędzia współpracujące z Hamachi, nie będą miały dostępu do żadnego interfejsu programowania aplikacji. Niemniej jednak, prawdopodobnie nigdy nie spotkają się z sytuacją, w której będą potrzebować API, ponieważ przekierowanie portów działa w prawie każdej sytuacji, w której unikalne sztuczki oprogramowania nie będą działać. Nawet jeśli klient niespodziewanie straci połączenie, powinien zachować wszystkie przypisane mu tunele. Hamachi będzie stale sprawdzał stan tych tuneli, dopóki nie uda mu się ponownie nawiązać solidnego połączenia.

W tym samym czasie serwer powiadomi każdego peera, że tunel został nagle zamknięty. Można się spodziewać, że ich własne instancje oprogramowania klienckiego rozpoczną oddzielne sprawdzanie stanu urządzenia, aby zobaczyć, kiedy wróciło ono do sieci. Mimo, że jest to dość duże obciążenie dla każdej maszyny podłączonej do sieci ad-hoc, Hamachi jest w stanie wytrzymać poważne zakłócenia w sieci. Niektórym osobom udało się nawet używać oprogramowania na bardzo dużych odległościach. W takich przypadkach problemem może stać się opóźnienie, a brak korekcji błędów w przód sprawi, że wszystko będzie działać dość wolno. Jednak fakt, że takie zastosowanie jest możliwe, pokazuje, jak potężne jest Hamachi. W większości przypadków oprogramowanie jest ograniczone jedynie przez infrastrukturę fizyczną, na której działa.

Pracownicy zdalni mogą polegać na nim jako na jedynym narzędziu do administrowania systemem. Ci, którzy chcą cieszyć się rocznika gier wieloosobowych przez sieć może rzeczywiście dostać się do cieszyć się najlepszą przepustowość, ponieważ ta aplikacja może skończyć się wysyłając najmniej ruchu. Choć może to brzmieć dziwnie, gry z minionych epok zostały zaprojektowane do pracy z modemami opartymi na telefonii. Hamachi może w krótkim czasie przetworzyć pakiety wysyłane przez te programy. Współczesny sprzęt nie ma z nimi problemów, więc program nie powinien mieć problemów, o ile działa przez kompatybilny przełącznik sieciowy.

Adresowanie odbywa się w dość innowacyjny sposób, co powinno ułatwić życie użytkownikom, którzy mają do czynienia z dziwnymi przypadkami. Każdy klient Hamachi zazwyczaj otrzymuje osobny adres IP w momencie zalogowania się do sieci. Żaden z popularnych prywatnych bloków adresowych IP, jak 172.16.0.0/12 czy 10.0.0.0/8, nie jest używany, więc nie powinno być żadnych konfliktów z istniejącymi sieciami prywatnymi. Ogólnie rzecz biorąc, Hamachi używa bloku adresów 25.0.0.0/8, aby uniknąć problemów z zaległymi przydziałami. Był czas, kiedy używano zakresu 5.0.0.0/8, ale deweloperzy zrezygnowali z tego, gdy tylko został on przypisany do RIPE Network Coordination Center w Europie.

Międzynarodowi użytkownicy nie mieli od tego czasu wielu problemów, choć niektórzy odkryli, że blok adresowy 25.0.0.0/8 jest już w użyciu w niektórych sieciach rządowych w Wielkiej Brytanii. Ci, którzy muszą pracować na systemach podłączonych do któregoś z tych rodzajów sieci LAN, będą chcieli być pewni, że mają wszystkie numery adresowe skonfigurowane poprawnie, aby nie napotkać żadnych nietypowych problemów. Ogromna większość ludzi nigdy nie zetknie się z tego rodzaju konfliktem, więc ten punkt jest generalnie bez znaczenia. Problemem może być natomiast sposób, w jaki Hamachi może czasami dość luźno obchodzić się z prywatnością.

Użytkownicy, którzy poważnie podchodzą do kwestii bezpieczeństwa, mogą w końcu przyjąć pewne odstępstwa od sposobu działania oprogramowania Hamachi. W zasadzie aplikacja wymaga połączenia z odległym serwerem pośredniczącym, który jest obsługiwany w imieniu dostawcy. Sprzęt podłączony do tego serwera zapisuje aktualne hasło i uchwyt związany z użytkownikiem. Przechowuje również kopię aktualnie używanego tokena uwierzytelniającego. Wszystkie te dane są następnie podłączane do adresu IP 25.0.0.0/8, który jest przydzielany statycznie. Dlatego też możliwe jest ujawnienie pewnych typów informacji, które mogłyby zidentyfikować indywidualnego użytkownika jako tego, który uzyskał dostęp do określonego zasobu internetowego.

Większość ludzi nie będzie miała nic przeciwko temu, ponieważ prawdopodobnie zwracają się do VPN jako sposobu na ucieczkę przed blokadami regionalnymi lub graniem w gry w chronionych sieciach. Ci, którzy potrzebują go do zabezpieczenia treści strumieniowych, również prawdopodobnie nie będą mieli nic przeciwko temu. Jednak ci, którzy poważnie obawiają się o swoją prywatność, mogą rozważyć potencjalne ryzyko, zanim zaczną używać Hamachi jako codziennego sterownika. Chociaż architektura bezpieczeństwa aplikacji jest mniej lub bardziej otwarta, zapewnienie pełnego bezpieczeństwa w dowolnym momencie może być trudne. Dobrym pomysłem dla każdego, kto znajdzie się w takiej sytuacji, może być sprawdzenie pełnych specyfikacji, które opisują działanie protokołu klient-serwer.

Jednak mogą również odkryć, że dokumentacja jest nieaktualna i faktycznie czyni kilka bardzo nieprawidłowych roszczeń. Pisarze techniczni dołączeni do projektu poprawili niektóre z tych niedopatrzeń na przestrzeni lat, ale niektóre z nich nadal pozostają. To może zmylić tych, którzy planują wdrożyć go w bardzo wrażliwej sytuacji.

Konwencj

Inne ciekawe programy