Mit Hamachi² ist LogMeIn kein großer technischer Sprung nach vorn geglückt. Die Funktionalität von Hub-and-Spoke-Netzwerken ließ sich bisher durch das Blocken einzelner Nutzer in einem Netzwerk erreichen.
Gateway-Netzwerke sind keineswegs so problemlos aufzusetzen, wie es Hamachi-Nutzer gewohnt sind. Ferner gibt es zahlreiche Beschränkungen. Gateway-Netze sind ein Feature, dass viele Anwender sicherlich nutzen würden, jedoch ist die technische Umsetzung nicht gut gelungen. Eine Routing-Lösung mit optionalem Proxy-ARP wäre dem Anspruch, ein konfigurationsfreies „Rundum-Sorglos-VPNs“ zu liefern, gerechter geworden.
Man muss sich fragen, ob die Tunnellösung von Hamachi zur Verbindung mehrerer Intranets oder einzelner Nutzer mit mehreren Intranets sinnvoller ist. Sie erfordert zwar gute Kenntnisse über IP-Routing und viel Konfigurationsaufwand, ist aber frei von Beschränkungen. Ferner ist keine Netzwerkbrücke notwendig, die mit Nachteilen verbunden ist.
Wer Hamachi für Linux oder Mac OS nutzt, muss erst Kompatibilitätsprobleme lösen, bevor Unix-Rechner mit Hamachi²-Clients reden können. Die Herabsetzung des Keep-alive-Intervalls auf 10 Sekunden schafft zwar Abhilfe, führt aber zu mehr Netzwerktraffic, der eigentlich vermeidbar wäre. Diese Lösung ist nur ein temporärer Workaround.
Wer aus Gateway-Netzen keinen Nutzen ziehen kann oder sie gerne nutzen würde, jedoch von den zahlreichen Beschränkungen betroffen ist, die einen Einsatz verhindert, sollte bei Hamachi 1.0.3.0 bleiben. Dann entfallen die Kompatibilitätsprobleme mit den Unix-Versionen. Zudem kommt Hamachi 1.0.x mit deutlich weniger Speicher aus.
Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…
Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…
Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…
Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…
SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…
Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…