Hamachi

Solo disponible en BuenasTareas
  • Páginas : 17 (4180 palabras )
  • Descarga(s) : 0
  • Publicado : 21 de septiembre de 2010
Leer documento completo
Vista previa del texto
|Hamachi |
|Desarrollador |
|LogMeIn Inc. |
|www.logmeinhamachi.com |
|www.hamachi.cc|
|Información general |
|Última versión estable |2.0.1.66 |
|Género |P2P, red privada virtual |
|Sistema operativo |Linux, Microsoft Windows, Mac OS X |
|Licencia|Freeware |
|En español |[pic]  |

Hamachi es una aplicación gratuita (freeware) configuradora de redes privadas virtuales capaz de establecer vínculos directos entre computadoras que están bajo firewalls de NAT sin requerir reconfiguración alguna (en la mayoría de los casos). En otras palabras,establece una conexión a través de Internet y simula una red de área local formada por ordenadores remotos. Actualmente está disponible la versión para Microsoft Windows y la versión beta para Mac OS X y Linux. El 8 de agosto de 2006 se anunció que Hamachi era adquirida por LogMeIn.

|Contenido |
|[ocultar] |
|1 Cómo funciona|
|2 Seguridad |
|3 Enlaces |
|4 Enlaces externos |

[pic][editar] Cómo funciona

Hamachi es un sistema VP de administración redondeada que consiste en un cluster servidor administrado por el vendedor del sistema y el software cliente, el cual es instalado en los ordenadores delos usuarios.
El software cliente agrega una interfaz de red virtual al ordenador que es utilizada tanto para interceptar el tráfico VPN saliente como para inyectar el tráfico VPN entrante. El saliente enviado por el sistema operativo a esta interfaz es entregado al software cliente, que lo cifra y lo autentifica y luego lo envía al nodo VPN de destino a través de una conexión UDP iniciada a talefecto. Hamachi se encarga del tunelamiento del tráfico IP, incluido el broadcast (difusión) y el multicast (multidifusión). La versión Windows reconoce y tunela, además, el tráfico IPX.
Cada cliente establece y mantiene una conexión de control con el Cluster servidor. Cuando la conexión está establecida, el cliente entra en una secuencia de identificación de usuario, seguida de un proceso dedescubrimiento y sincronización de estado. El paso de autentificación de usuario autentifica al cliente contra el servidor y viceversa. El descubrimiento es utilizado para determinar la topología de la conexión a Internet del cliente, y más concretamente para detectar la presencia de dispositivos cortafuegos y servidores AT. El paso de sincronización extrae una vista del cliente de sus redesprivadas sincronizadas con los otros miembros de esas redes.
Cuando un miembro de una red se conecta o se desconecta, el servidor da instrucciones a los otros nodos de la red para que inicien o detengan túneles con dicho miembro. Cuando se establecen túneles entre los nodos, Hamachi utiliza una técnica de NAT transversal asistido por servidor, similar al "UDP hole punching" ("perforadora de agujerosUDP"). Hasta la fecha, no se ha publicado información detallada de cómo funciona realmente. El vendedor afirma que "...atraviesa con éxito las conexiones P2P en el 95% de los casos, aproximadamente..." Este proceso no funciona en ciertas combinaciones de dispositivos NAT, que requieren que el usuario abra un puerto para la conexión. Además de esto, la versión 1.0 del software cliente es capaz de...
tracking img