LogMeIn Hamachi

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
LogMeIn Hamachi
software
Exemplu de captură de ecran
Tip VPN (nu este listat )
Dezvoltator LogMeIn
Ultima versiune 2.2.0.633 (3 aprilie 2019)
Sistem de operare Microsoft Windows
macOS
Linux (Distribuții care acceptă pachete DEB sau RPM)
Licență freeware
( licența nu este gratuită )
Site-ul web www.vpn.net/

LogMeIn Hamachi este un sistem pentru crearea și gestionarea VPN-urilor pe infrastructura LogMeIn.

Software-ul utilizatorului final este disponibil în versiuni shareware și freeware (cu limitări). Vă permite să stabiliți o conexiune directă între două computere chiar și în prezența NAT , în multe cazuri fără a fi nevoie să o reconfigurați. În prezent este disponibil în versiunea beta pentru Windows , macOS și Linux .

Calculatoarele care sunt conectate prin intermediul software-ului Hamachi sunt practic conectate în aceeași rețea LAN , astfel încât toate aplicațiile proiectate să funcționeze în rețeaua fizică funcționează cu acesta. În plus, fiecare computer poate acționa ca un server în această rețea LAN virtuală. Vă permite să accesați toate funcțiile unui VPN normal, precum și funcțiile de tunelare prin releu pe propriile sale servere în cazul unui NAT restrictiv.

Caracteristici de securitate

Sistemul Hamachi, așa cum s-a menționat mai sus, include medierea serverului (serverul de mediere) administrat de furnizor și clientul peer , adică nodurile finale ale sistemului. Singura sarcină a serverului este de a urmări locația nodurilor clientului și de a furniza serviciile de mediere necesare pentru a stabili o conexiune directă peer-to-peer între doi utilizatori. Odată ce tunelul este stabilit între cei doi clienți, nicio altă informație nu va trece prin servere, iar clienții vor comunica doar între ei. Când un partener este activ, acesta stabilește o conexiune TCP cu unul dintre serverele disponibile; odată ce conexiunea cu serverul este stabilită, partenerul începe să schimbe informații cu serverul în conformitate cu protocolul Hamachi, să se înregistreze și să se sincronizeze cu toți ceilalți parteneri activi ai clienților înregistrați pe servere. Clientul Hamachi este identificat prin adresa de rețea Hamachi (adresa IP ). Adresa este atribuită atunci când clientul se conectează pentru prima dată la serverul de mediere și rămâne aceeași atâta timp cât contul clientului există în sistemul Hamachi. Clientul generează, de asemenea, o pereche de chei RSA (pereche de chei RSA ), care va fi utilizată pentru autentificare în timpul secvenței de înregistrare. Cheia publică este trimisă serverului o dată, în timpul primei conexiuni la crearea noului cont. Pentru conectarea la sistem, clientul își trimite adresa IP Hamachi și folosește cheia sa privată pentru a semna provocarea serverului. Serverul verifică semnătura primită de la client și autentifică clientul.

Fiecare server de brokeraj are o pereche de chei RSA. Cheia publică este distribuită împreună cu pachetul de instalare, astfel încât clientul o are chiar înainte de a se conecta la sistem pentru prima dată. Când clientul se conectează la serverul de mediere, acesta anunță ce identitate ar trebui să aibă serverul. Dacă serverul are identitatea cerută de client, începe secvența de înregistrare. În ultimul mesaj al acestei secvențe serverul trimite o semnătură de date clientului și aceasta confirmă identitatea serverului către client. De îndată ce clientul se conectează la serverul de mediere, are loc un schimb de chei . Acest schimb produce material de criptare utilizat pentru a genera cheile pentru a cripta și autentifica toate mesajele legate de celelalte protocoale. Mesajele sunt criptate cu algoritmul de cheie simetrică AES și autentificate prin MAC . Fiecare mesaj este numerotat cu un identificator unic, pentru a preveni atacurile repetate. Suita de criptare specifică algoritmii utilizați și parametrii relativi utilizați pentru schimbul de chei, pentru a obține cheile și pentru criptarea mesajelor; Suita de criptare implicită a lui Hamachi este următoarea: grupul Diffie-Hellman MODP de 2048 biți, modul AES-256 CBC și HMAC-SHA1-96. Hamachi folosește protocolul Diffie-Hellman pentru schimbul de chei cu următorii parametri:

 Numărul prim p = 22048-21984-1 + 264x {[21918p] +124476} și
    valoarea corespunzătoare în hexazecimal este:
         FFFFFFFF FFFFFFFF C90FDAA2 2168C234 C4C6628B 0DC1CD1
         29024E08 8A67CC74 020BBEA6 3B139B22 514A0879 8E3404DD
         EF9519B3 CD3A431B 302B0A6D F25F1437 4FE1356D 6D51C245
         E485B576 625E7EC6 F44C42E9 A637ED6B 0BFF5CB6 F406B7ED
         EE386BFB 5A899FA5 AE9F2411 7C4B1FE6 49286651 ECE45B3D
         C2007CB8 A163BF05 98DA4836 1C55D39A 69163FA8 FD24CF5F
         83655D23 DCA3AD96 1C62F356 208552BB 9ED52907 7096966D
         670C354E 4ABC9804 F1746C08 CA18217C 32905E46 2E36CE3B
         E39E772C 180E8603 9B2783A2 EC07A28F B5C55DF0 6F4C52C9
         DE2BCBF6 95581718 3995497C EA956AE5 15D22618 98FA0510
         15728E5A 8AACAA68 FFFFFFFF FFFFFFFF.
Generatorul g este 2.

Algoritmul AES este utilizat cu o cheie de criptare pe 256 de biți pentru a cripta și securiza comunicarea între colegii Hamachi. Pentru a asigura integritatea mesajelor schimbate între colegi, Hamachi folosește algoritmul HMAC-SHA1-96.

Detalii protocol

Clientul se conectează la serverul de mediere și îi trimite un mesaj HELO, în care vor fi introduși parametrii de securitate a conexiunii (cripto-suită, amprentă de cheie publică a serverului, valori Diffie-Hellman ). Serverul răspunde HELO OK la acest mesaj prin trimiterea valorilor sale Diffie-Hellman . Ca urmare a acestui schimb de mesaje, clientul și serverul de mediere generează materialul pentru criptare. Pentru a se înregistra în sistemul Hamachi, clientul trimite un mesaj AUTH către serverul de mediere introducând parametrii necesari pentru autentificarea acestuia de către serverul de mediere, pe care îl vom vedea mai detaliat în paragrafele următoare. Dacă autentificarea are succes, serverul răspunde cu AUTH OK. În acest moment, dacă autentificarea a avut succes, clientul este înregistrat în sistemul Hamachi și poate comunica cu orice alt client Hamachi activ care face parte din același VPN .

BUN

Clientul se conectează la server și trimite următorul mesaj:

 HELO CryptoSuite ServerKfp Ni Gi
CryptoSuite: conține valoarea 1 pentru suita de criptare implicită;
 SeverKfp: conține amprenta hexadecimală de tip OpenSSH,
              obținut din hashul calculat cu SHA1 al cheii publice a
              server de mediere. Amprenta este utilizată pentru a preveni o
              atacatorul înlocuiește serverul de mediere, împiedicând
              atacuri om-la-mijloc;
 · Ni: nonce-ul de 1024 biți al clientului, care este un șir de biți aleatori, care
       contribuie la generarea materialului de criptare;
 Gi: Conține exponentul public Diffie-Hellman al clientului.

Odată ce mesajul HELO este primit de la client, dacă serverul are o cheie publică care se potrivește câmpului ServerKfp, acesta răspunde clientului trimițând următorul mesaj:

 HELO OK Nr Gr
· Nr: nonce de 1024 biți ai serverului de mediere;
 · Gr: Conține exponentul public al serverului Diffie-Hellman
       mediere.

KEYMAT

În acest moment, atât clientul, cât și serverul calculează valoarea rezervată a lui Diffie-Hellman și generează materialul pentru criptare:

 KEYMAT = T1 | T2 | T3 | ...
T1 = prf (K, Ni | Nr | 0x01)
T2 = prf (K, T1 | Ni | Nr | 0x02)
T3 = prf (K, T2 | Ni | Nr | 0x03)
...
· K: reprezintă valoarea secretă partajată Diffie-Hellman;
· Prf: este algoritmul HMAC-SHA1.

Toate mesajele ulterioare sunt criptate cu cheia Ke și sunt autentificate folosind cheia Ka; ambele chei sunt obținute din KEYMAT. În cazul în care se folosește cryptosuite implicită, cheia Ke utilizează primii 256 de biți ai KEYMAT în timp ce cheia Ka utilizează următorii 160 de biți. Înainte de a cripta un mesaj, expeditorul adaugă umplutură acestuia, astfel încât lungimea mesajului care trebuie criptat și trimis este un multiplu al blocului pe care îl folosește algoritmul de criptare; în cazul criptosuitei implicite, dimensiunea blocului este de 128 de biți . Apoi se generează un vector de inițializare aleatorie (IV) și mesajul de trimis este criptat. La sfârșitul mesajului criptat rezultat, IV-ul este adăugat în timp ce în partea de sus este introdus un ID de mesaj, reprezentat de un număr de 32 de biți în creștere monotonă. Dacă mesajul este trimis utilizând protocolul TCP , va fi adăugat și un câmp de dimensiune pe 32 de biți , în timp ce dacă mesajul este trimis cu UDP (figura 3.2), un câmp SPI pe 32 de biți va fi adăugat în partea de sus. În cele din urmă, un HMAC este calculat pe întregul mesaj și adăugat la acesta. În acest moment, mesajul poate fi trimis prin rețea.

Înregistrare

După stabilirea unei conexiuni cu serverul de la distanță și partajarea tuturor informațiilor necesare pentru criptare și autentificare, clientul trebuie să fie conectat la sistem. Înregistrarea are loc prin trimiterea următorului mesaj:

 Semnătura de identitate AUTH (CryptoSuite | Ni | Nr | Gi | Gr, Kpri_cli)
· Identitate: reprezintă adresa Hamachi pe 32 de biți pe care o identifică
              client unic; această adresă este atribuită clientului
              la conectarea la sistemul Hamachi pentru prima dată;
 · Semnătură: reprezintă hash-ul obținut cu SHA1 al
               concatenarea valorii reprezentând criptosuite, nonce e
               exponenți publici ai clientului și serverului Diffie-Hellman, criptate
               cu Kpri_cli, adică cu cheia privată a clientului.

Odată ce primește AUTH-ul trimis de client, serverul folosește câmpul Identitate pentru a localiza contul clientului, obținând astfel cheia sa publică și verificând semnătura primită. Dacă semnătura primită este corectă, serverul de mediere răspunde cu:

 AUTOR OK Semnătură (Nr | Ni | Gr | Gi, Kpri_srv)
· Semnătură: creată utilizând cheia privată a serverului
               Kpri_srv care se potrivește cu câmpul ServerKfp conținut în
               Mesaj HELO trimis de client la conectare;

După cum am văzut, câmpul CryptoSuite este inclus și în hash-ul de autentificare; acest lucru se întâmplă începând cu versiunea 1.0.0.52 a software-ului client pentru Windows.

Trafic peer-to-peer

Odată ce serverul de mediere reglează cei doi colegi Hamachi, acesta generează o pereche de numere aleatorii SPI pe 32 de biți. Perechea de numere SPI este utilizată pentru a marca traficul în tranzit între cei doi colegi Hamachi; un SPI identifică traficul într-o direcție, în timp ce al doilea SPI identifică traficul în direcția opusă. Când un client primește un pachet UDP criptat, acesta recunoaște peerul folosind valoarea SPI conținută în pachet, obține cheile criptografice și continuă autentificarea și decriptarea. Cheile pentru comunicarea de la egal la egal sunt obținute diferit în funcție de versiunea software-ului client. În versiunile mai vechi, adică de la versiunea 0.9.9.5 și versiuni mai vechi, KEYMAT a fost primit direct de la serverul de mediere, care l-a generat aleatoriu. Toate cele mai recente versiuni, începând de la versiunea 0.9.9.6, efectuează schimbul de chei în mod autonom pentru a genera KEYMAT. În primul rând, colegii aleg cine va iniția schimbul de chei comparând valorile SPI ale tunelului între ele. Partea care are cea mai mică valoare de returnare SPI va fi inițiatorul. Inițiatorul va trimite:

 KE1 Ni Gi
· Ni: conține nonce inițiator de 1024 biți;
 Gi: conține exponentul public al inițiatorului Diffie-Hellman.

Partenerul inițiator va continua să trimită mesajul KE1 cu un interval de N milisecunde, până când primește un răspuns. Mesajul de răspuns este după cum urmează:

 KE2 Nr Gr Signature (Nr | Ni | Gr | Gi, Kpri_r)
· Nr: nonce de 1024 biți ai respondentului;
 · Gr: Diffie-Hellman exponent public al respondentului;
 · Semnătură: este creată cu cheia privată a respondentului.

Respondentul trimite doar valorile Nr și Gr, cheia peer-to-peer încă nu derivă din Ni și Gi, deoarece el nu poate fi încă sigur de identitatea inițiatorului, deoarece acesta din urmă nu s-a autentificat încă. Odată ce KE2 este primit, inițiatorul verifică semnătura și derivă din ea cheile peer-to-peer cu același mecanism ca generarea și extensia KEYMAT în cazul comunicării între client și server. Apoi inițiatorul răspunde cu:

 KE3 Ni Gi Signature (Ni | Nr | Gi | Gr, Kpri_i)

Respondentul verifică semnătura, își derivă cheile de la egal la egal și răspunde cu un mesaj fals criptat către inițiator pentru a indica faptul că faza de schimb de chei sa încheiat cu succes. Mesajul fals este un mesaj gol al cărui singur scop este de a semnala că faza de schimb s-a încheiat. Ca și în cazul mesajului KE1, inițiatorul continuă să retransmită periodic mesajul KE3 până când se primește un răspuns. Pentru a verifica semnătura nodurilor în timpul fazei de schimb de chei, clientul trebuie să aibă cheia publică a nodului, care poate fi obținută în două moduri: fie solicitând-o de la serverul de mediere, fie primind-o printr-un alt canal și instalarea acestuia manual. Pentru siguranța utilizatorilor, este o idee bună să supuneți cheile publice verificării manuale pentru a le asigura autenticitatea.

Operațiune

Instalarea software-ului Hamachi (în text ne vom referi la versiunea 1.0.1.3 pentru Windows) este foarte simplă. De fapt, este suficient să porniți configurarea și să urmați instrucțiunile care apar pe ecran; software-ul instalat este gata de utilizare, fără configurații sau setări speciale. În timpul primei porniri, clientul Hamachi se conectează la serverul de mediere care îi oferă adresa IP Hamachi. Această adresă IP de tip 5.xxx.xxx.xxx este identificatorul unic al clientului din sistemul Hamachi și rămâne așa până când clientul este înregistrat în sistem; această clasă de adrese este rezervată de IANA, dar nu este utilizată în prezent în domeniul de adresare pe Internet. Fiecare client stabilește și menține o conexiune de control prin TCP cu grupul de servere de mediere. Dacă încercarea de conectare prin TCP eșuează, clientul Hamachi încearcă o conexiune la server prin protocolul SSL. Odată stabilită conexiunea cu serverul, clientul începe secvența de autentificare, care autentifică clientul către server și invers, urmată de un proces de descoperire și sincronizare. Descoperirea este utilizată pentru a determina topologia conexiunii la internet a clientului, în special pentru a verifica prezența dispozitivelor NAT și firewall pe calea către Internet. Procesul de sincronizare oferă clientului o imagine de ansamblu a rețelei sale private, sincronizată cu ceilalți membri ai rețelei. Când un membru al rețelei intră online sau offline, serverul de mediere îi notifică pe ceilalți membri ai rețelei despre acest eveniment și îi instruiește fie să stabilească un tunel cu noul partener, fie să șteargă respectivul tunel creat anterior. Când toți membrii rețelei private au fost localizați prin intermediul serverului de mediere, comunicarea devine peer-topeer pe deplin și are loc utilizând UDP ca protocol de transport; din acest moment, nicio altă informație aparținând rețelei private nu va traversa serverele de mediere. După cum am văzut deja, clienții Hamachi sunt identificați prin adresa lor IP Hamachi; traducerea acestei adrese într-o adresă IP validă are loc atunci când este stabilit tunelul dintre doi colegi. Abia atunci cei doi colegi știu adresa IP reală a colegului la capătul opus al tunelului; desigur, acest lucru se întâmplă numai sub controlul serverului de mediere și numai dacă colegii fac parte din cel puțin o rețea comună. Pentru a stabili un tunel între o pereche de colegi, Hamachi folosește o tehnică de traversare NAT asistată de server, similară cu perforarea UDP. Detaliile despre funcționarea tehnicii utilizate de Hamachi nu au fost făcute publice, așa că ne limităm să descriem pe scurt perforarea UDP pentru a înțelege cum funcționează. Fie A și B două gazde, N1 și N2 sunt cele două dispozitive NAT și S este serverul public cu o adresă IP accesibilă la nivel global. Pașii luați sunt după cum urmează:

 1. A și B inițiază comunicarea cu S; Dispozitive NAT N1 și N2
     ei creează reguli de traducere UDP și atribuie numere de port
     temporar;
  2. serverul S retransmite aceste numere de port către gazdele A și B;
  3. A și B își conectează dispozitivele NAT respective direct la
     portul atribuit anterior; Dispozitivele NAT folosesc reguli
     fișiere de traducere create anterior și schimb de pachete între A și
     B.

Clientul Hamachi creează o interfață de rețea virtuală care este supusă regulilor firewall-ului care protejează computerul. Această interfață de rețea virtuală este utilizată pentru a intercepta traficul VPN de ieșire și pentru a injecta trafic de intrare. Traficul de ieșire trimis de sistemul de operare către această interfață este livrat către software-ul clientului, care criptează, autentifică și îl trimite peerului țintă prin comunicarea UDP stabilită între peers. Aceleași operații au loc în direcția opusă. Hamachi folosește driverele TUN / TAP pentru a crea interfața de rețea virtuală. De fapt, aceste drivere vă permit să creați dispozitive de rețea virtuală, dar spre deosebire de dispozitivele de rețea care sunt controlate direct de plăci de rețea, pachetele trimise de la sau către dispozitive TUN / TAP sunt trimise de la sau către programe software, în cazul nostru către clientul Hamachi.

Conexiuni alternative

Software-ul Hamachi încearcă întotdeauna să stabilească o conexiune directă între doi colegi. Timpul necesar pentru stabilirea majorității acestor conexiuni este de obicei sub câteva secunde, dar în unele cazuri rare timpul necesar poate fi de câteva minute. Odată ce conexiunea directă a fost stabilită, traficul urmează cea mai scurtă cale posibilă și cu cea mai bună calitate a conexiunii, în ceea ce privește lățimea de bandă și latența. Când Hamachi nu reușește să stabilească o conexiune directă, va încerca să stabilească o conexiune printr-unul dintre relele Hamachi. Un releu este un computer dedicat conectat la Internet, administrat de compania Hamachi, al cărui singur scop este de a redirecționa tot traficul de rețea între doi colegi, acționând ca intermediar în comunicare. Deoarece traficul circulă pe o cale lungă, latența conexiunilor de releu este mai mare decât conexiunile directe. Viteza conexiunii, pe de altă parte, depinde de tipul de computer cu releu utilizat; cele două tipuri de viteze sunt următoarele:

 · Releu de viteză redusă: conectează o pereche de colegi Hamachi pe care se află
                     am instalat versiunea gratuită a software-ului, pe care nu o pot face
                     stabiliți o conexiune directă. Toate versiunile anterioare versiunii
                     1.0.0.62 necesită alegerea utilizării releelor ​​computerizate
                     o optiune; în toate versiunile ulterioare această funcționalitate este
                     automat;
 · Releu de mare viteză: conectează un partener Hamachi pe care
                      Versiunea premium, adică versiunea plătită, către alta
                      orice coleg aparținând rețelei sale.

Pe măsură ce traficul schimbat între doi colegi trece prin computerele releu, pot apărea îndoieli cu privire la confidențialitatea comunicării. Rețineți însă că comunicarea dintre doi clienți Hamachi este protejată prin criptare și că numai clienții cunosc cheile de criptare, astfel încât releul nu are posibilitatea de a încălca secretul informațiilor pe care le gestionează.

Diferențe între versiunile gratuite și premium

Software-ul client Hamachi este disponibil în două versiuni: versiunea gratuită și versiunea Premium. Versiunea Premium necesită achiziționarea unei licențe Premium pentru a fi instalată pe computer, al cărei cost variază de la puțin sub 3 USD până la aproximativ 5 USD pe lună. Variațiile în costul licenței Premium se datorează duratei licenței, care poate fi lunară, semestrială sau anuală, precum și numărul de licențe achiziționate. Ambele versiuni ale clientului sunt supuse unui număr maxim de utilizatori pe rețea și fiecare client poate fi membru al unui număr limitat de rețele. În cazul versiunii gratuite, numărul maxim de utilizatori pe rețea este de 16, iar clientul poate fi membru al unui număr maxim de 64 de rețele, inclusiv cele pe care le deține. Pentru versiunea Premium, limitele sunt în loc de 256 de membri per rețea și aceeași valoare deține limita rețelelor la care poate să aparțină un client, inclusiv rețelele pe care le deține. Fiecare client care dorește să se alăture unei rețele trebuie să introducă o parolă de rețea validă, care trebuie să nu fie goală și poate fi modificată de proprietarul rețelei sau de un administrator. Cu toate acestea, versiunea Premium permite oricărui coleg să se alăture unei rețele fără a fi nevoie să introduceți nicio parolă de rețea, numai cunoscându-i numele. Versiunea Premium vă permite să blocați rețeaua, adică împiedică clienții noi să încerce să se alăture rețelei; cu toate acestea, acest lucru nu modifică toate celelalte setări de control al accesului. În plus, fiecare membru nou nu va avea acces complet la resursele rețelei până când nu va fi aprobat de proprietar sau de unul dintre administratori. Un proprietar sau administrator poate da afară un client din rețeaua din care face parte, dar acest lucru nu împiedică clienții eliminați din rețea să se alăture. Versiunea Premium adaugă posibilitatea de a interzice unui client accesul la rețea; rețeaua este capabilă să pregătească o listă, lista de interzicere, care conține lista clienților Hamachi care nu se pot alătura acesteia în anumite condiții. Lista de interdicții este gestionată de proprietarul rețelei sau de unul dintre administratori. Proprietarul unei rețele poate atribui privilegii de administrator unuia sau mai multor membri ai rețelei, iar proprietarul poate gestiona și lista de privilegii atribuite administratorilor de rețea:

 · Setați parola de rețea;
 Blocați rețeaua și modificați setările de acces;
 · Aprobați sau respingeți cererile clienților care intenționează să se alăture
    net;
 · Expulzați membrii din rețea;
 · Interzice sau permite accesul membrilor rețelei;
 · Configurați mesaje de întâmpinare și de anunț.

Posibilitatea de a alege administratori de rețea este posibilă numai cu versiunea Premium, iar un administrator poate fi ales numai dacă are un cont Premium. Versiunea Premium permite unui proprietar sau administrator să configureze mesaje de întâmpinare și anunțuri pentru rețea. Un mesaj de întâmpinare este trimis automat unui nou membru al rețelei atunci când se conectează pentru prima dată la rețeaua privată și este foarte util pentru diseminarea politicilor și reglementărilor de rețea. Un mesaj de anunț este trimis fiecărui membru al rețelei și este util pentru a face anunțuri, cum ar fi schimbarea politicii de rețea. După cum am repetat de multe ori, comunicarea dintre clienții Hamachi este criptată; pentru a îmbunătăți performanța unei rețele Hamachi, versiunea Premium vă permite să dezactivați criptarea, făcând schimbul de informații în text clar. Comunicarea necriptată poate avea loc numai între clienții Hamachi Premium, în timp ce comunicarea dintre un client Premium și un client gratuit și între o pereche de clienți gratuiți va rămâne criptată ca de obicei. Hamachi permite schimbul de mesaje instantanee între colegii care sunt online, adică între colegii conectați la rețeaua din care fac parte. Versiunea Premium oferă, de asemenea, posibilitatea de a schimba mesaje instantanee prin server atunci când clienții sunt offline și nu sunt conectați la rețea; ambii clienți trebuie să fi instalat versiunea Premium pentru a profita de această caracteristică. Hamachi vă permite să faceți schimb de mesaje instantanee în rețea, adică permite tuturor membrilor online ai unei rețele să schimbe mesaje între ei într-un fel de chat public; versiunea gratuită a clientului limitează această funcționalitate la singura recepție a mesajelor de rețea și nu permite trimiterea acestora. Am văzut deja că, în cazul în care Hamachi nu este în măsură să stabilească o conexiune directă între doi colegi, acestea sunt puse în comunicare printr-un releu. Versiunea gratuită acceptă doar relee de viteză mică, în timp ce versiunea Premium acceptă și relee de mare viteză, care permit comunicații cu viteză mai mare și cu latență mai mică decât releele de viteză mică. Hamachi poate rula ca un serviciu de sistem; acest lucru este necesar atunci când Hamachi rulează pe un server sau în configurații care implică autentificare într-un domeniu Windows. Versiunea Premium vă permite să rulați clientul ca serviciu de sistem printr-o opțiune, în timp ce pentru versiunea gratuită setarea trebuie să fie făcută manual. În plus, pentru a gestiona traficul între doi clienți, Hamachi poate fi configurat pentru a permite accesul de la distanță la computerele de pe o rețea LAN pe care clientul Hamachi nu rulează sau nu poate rula. Această caracteristică, disponibilă atât cu versiunea gratuită, cât și cu versiunea Premium a clientului, permite în esență orice trafic să fie tunelat printr-o conexiune pe-pe-peer Hamachi. O posibilă aplicație a Hamachi este utilizarea acestuia ca proxy web. În această configurație, un client Hamachi acționează ca un proxy web care va oferi acces la Internet altor clienți, care vor trebui să-și configureze browserul web pentru a accesa Internetul prin intermediul proxy-ului web. În acest fel, traficul web va fi protejat între client și proxy-ul web. Versiunea gratuită are o limită maximă de 2,5 MB de trafic care poate trece prin proxy; a atins limita maximă, pentru a reseta contorul este necesar să reconectați clientul proxy la sistem.

Alternative

Alternative gratuite

VPN Radmin

Alte alternative

ZeroTier

GameRanger

linkuri externe