Die aktuelle Version Hamachi² kommt mit einer ganzen Reihe von neuen Möglichkeiten. Sie ist vorerst nur für Windows verfügbar. Grundsätzlich sind Hamachi 1.0.x und Hamachi² miteinander kompatibel. Allerdings gibt es Probleme mit den alten Hamachi-Versionen für Linux und Mac OS.
Wer seinen Hamachi-Client auf Hamachi² aufrüstet, wird unmittelbar feststellen, dass die Verbindung zu Rechnern unter Linux und Mac OS zunächst aufgebaut wird. Bereits nach etwa 30 Sekunden erscheint hinter dem Rechnernamen ein gelbes Dreieck, siehe Bild 2. Kurze Zeit später ist die Verbindung vollends verschwunden, siehe Bild 3.
ZDNet konnte feststellen, dass das Default-keep-alive-Intervall der Unix-Versionen mit 90 Sekunden für Hamachi² zu hoch ist. Um das Problem zu beseitigen, kann man diesen Wert auf das Minimum von 10 Sekunden setzen. Dazu loggt man sich unter Linux als root ein. Mac-OS-Benutzer öffnen ein Terminal und verschaffen sich die nötigen Rechte mit sudo -s.
Im Hamachi-Konfigurationsverzeichnis, in der Regel ~/.hamachi oder ~root/.hamachi, muss die Datei config editiert oder angelegt werden. Dort trägt man die Zeile KeepAlive 10 ein, siehe Bild 4. Nach einem Neustart von Hamachi oder einem Reboot des Rechners funktioniert Hamachi für Unix auch mit Hamachi² für Windows. Im Community-Forum von LogMeIn ist eine Hamachi²-Version für Unix erst für einen späteren Zeitpunkt angekündigt.
Eine der wesentlichen Neurungen in Hamachi² ist die neue Web-Konfigurationsoberfläche, mit der sich Netze und Rechner administrieren lassen. Wenn man über diese Oberfläche Netzwerke anlegt, lassen sich zwei neue Hamachi-Topologien anlegen: Hub and Spoke und Gateway. Die aus Hamachi 1.0.x bekannte Topologie, dass sich alle Nutzer eines Netzwerks sehen, nennt sich nun Mesh.
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…