Ins Heimnetz von überall: So nutzt man Hamachi²

Ein Hub-and-Spoke-Netzwerk ist einem Mesh-Netzwerk recht ähnlich. Über das Webinterface bestimmt der Netzwerk-Owner, welche Rechner Hub beziehungsweise Spoke sind, siehe Bild 5. Die Hubs sind für alle Teilnehmer erreichbar. Die Spokes sehen sich jedoch untereinander nicht, siehe Bild 6. Das ermöglicht in einer geschlossenen Benutzergruppe, einen oder mehrere Server freizugeben, während sich die Client-Rechner untereinander nicht sehen.

Ungewohnt ist bei allen Netzwerken, die über das Webinterface angelegt werden, dass LogMeIn die Netzwerk-ID automatisch generiert. Ein Mesh-Netzwerk, dass über den Hamachi-Client angelegt wird, kann man einen leicht zu merkenden Namen wie "Horsts Arbeitsgruppe" geben. Dieser Name ist gleichzeitig die Netzwerk-ID. In Bild 5 ist zu sehen, dass die Netzwerk-ID „031-292-571“ lautet. Der Name "zdnet-labs" ist lediglich ein Kommentar.

Wer versucht, einem Netz unter diesem Namen beizutreten, erhält eine Fehlermeldung, siehe Bild 7. Da die Merkfähigkeit des menschlichen Gehirns für Ziffernfolgen wie "031-292-571" sehr begrenzt ist, kann man nur feststellen, dass LogMeIn das hätte besser lösen können.

Die größte Neuerung stellen die Gateway-Netze dar. Sie erlauben ein echtes Site-to-End-VPN, sprich die Einwahl von einzelnen Rechnern in ein privates Intranet. Wer in einem Heim- oder kleinen Firmennetz mehrere Rechner betreibt, kann einen dieser Rechner als Gateway deklarieren. Alle anderen Teilnehmer des Hamachi-Netzes bekommen automatisch Zugriff auf das gesamte Intranet.

Das hört sich auf den ersten Blick gut an, zumal von den 16 Rechnern, die sich in einem kostenlosen Hamachi-Netzwerk tummeln dürfen, nur einer, nämlich der Gateway-Rechner gezählt wird. Aber ein Gateway-Netzwerk hat durchaus seine Tücken.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

5 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

5 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

5 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

6 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

6 Tagen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

6 Tagen ago