Icono de búsqueda de Download.it
Advertisement

Herramienta que permite crear un entorno privado y seguro para conectar dos ordenadores entre sí

Herramienta que permite crear un entorno privado y seguro para conectar dos ordenadores entre sí

Votar: (29.515 votos)

Licencia programa: Gratuito

Desarrollador: LogMeIn Inc.

Versión: 2.3.0.106

Programa para: Windows

También disponible para Mac

Votar:

Licencia programa

(29.515 votos)

Gratuito

Desarrollador

Versión

LogMeIn Inc.

2.3.0.106

Programa para:

También disponible para

Windows

Mac

PROS

  • Canaliza el tráfico a través de una conexión cifrada de 256 bits.
  • Acopla ordenadores remotos.
  • Suficientemente rápido para usarlo con juegos.
  • Interfaz sencilla que no bombardea al usuario con opciones.
  • No suele añadir un lag excesivo.

CONTRAS

  • No ofrece un interruptor de corte.
  • Envía algunos datos a un servidor de mediación.
  • Almacena apodos y contraseñas de mantenimiento de forma remota.

Hamachi es un gestor de redes privadas virtuales que también puede establecer enlaces directos entre distintos ordenadores personales. Es capaz de enlazar varias máquinas ocultas tras un bloque de traducción de direcciones de red existente sin que el administrador del sistema tenga que reconfigurar el cortafuegos. Esto permite a los usuarios acceder directamente a un PC, por lo que no tendrán que utilizar un relé conectado a una red de área extensa. No obstante, Hamachi sigue estableciendo una conexión en línea.

Como resultado, Hamachi puede emular una conexión que habría existido si las dos máquinas hubieran estado conectadas a través de una red de área local. Aunque esto se puede utilizar para alterar las direcciones de protocolo de Internet públicas que se envían a cualquier equipo al que se acceda desde un determinado equipo, también es una herramienta de interfaz de red bastante útil, ya que puede permitir conexiones entre distintos equipos sin necesidad de utilizar ningún software especial. Lo mejor de todo es que hace al menos un esfuerzo por mantenerse seguro independientemente del tipo de conexión sobre la que se utilice.

El software incluye una implementación completa del estándar de cifrado avanzado de 256 bits. Aunque los sistemas de 512 bits son posiblemente más avanzados, también pueden añadir bastante sobrecarga, por lo que la mayoría de los usuarios deberían sentirse más que cómodos con esta elección de diseño en particular. Debido, al menos en parte, a la forma en que Hamachi implementa AES, la mayoría de los usuarios tampoco deberían ver mucho retraso. Naturalmente, siempre vas a experimentar algún tiempo de inactividad cuando estás canalizando tráfico a través de un servidor remoto. Los desarrolladores de esta plataforma en particular han hecho todo lo posible para asegurarse de que se mueve lo más rápido posible.

También hicieron todo lo posible para garantizar la compatibilidad. Aunque el cliente básico de Hamachi se ejecuta en Microsoft Windows, puedes conectar otras máquinas al servicio y trabajar con ellas si es necesario. Una vez que tengas el software instalado y funcionando en cada una de ellas, puedes establecer enlaces ad-hoc entre ellas como si estuvieran conectadas a un anillo de tokens. Las versiones para macOS, GNU/Linux e iOS facilitan la conexión de la mayoría del hardware de consumo. El software cliente también es compatible con dispositivos Android, por lo que no deberías tener problemas para establecer un enlace directo entre teléfonos y tabletas con tu PC Windows.

Quizá lo más interesante sea el hecho de que Hamachi ofrece al menos cierta compatibilidad con FreeBSD. Los administradores de sistemas que quieran poder trabajar desde un PC convencional pero que sigan teniendo que soportar el ecosistema de Berkeley Software Distribution no deberían tener demasiadas dificultades para ponerlo todo en marcha. Tendrán que trastear con los ports de FreeBSD para cargar los paquetes GNU/Linux en sus máquinas. Aunque esto puede suponer un poco de esfuerzo, merece la pena para aquellos que quieran hacer su trabajo desde una línea de comandos de Windows.

Dependiendo del plan de servicio específico implementado en cualquier instancia de Hamachi, puede que sea posible ejecutar la aplicación en segundo plano. Cuando un ordenador está inactivo, puede intercambiar paquetes automáticamente y proporcionar detalles de handshaking con cualquier otro dispositivo conectado a él. Otras configuraciones pueden requerir el uso de soluciones dedicadas. Independientemente de cómo se decida implementar Hamachi, el adaptador de red incluido dependerá de un sistema VPN gestionado de forma centralizada.

En la mayoría de los casos, Hamachi creará una red ad hoc formada por el clúster de servidores remotos del proveedor y la aplicación cliente. A continuación, este programa aprovecha la potencia de los equipos de usuario final en los que se instala para ayudar a establecer la conectividad añadiendo una interfaz de red virtual al PC en el que se instala. Los administradores de sistemas que gestionen más de un ecosistema también pueden añadir ordenadores Mactinosh y servidores FreeBSD a la lista de VNI, aunque la instalación básica de Hamachi está claramente orientada a los PC con Windows. Las personas que tengan al menos un dispositivo con GNU/Linux en su establo también deberían encontrarlo en el índice VNI.

Todo el tráfico saliente enviado por el software del sistema de la máquina se tuneliza a través de esta interfaz, que a su vez lo envía directamente a la aplicación cliente. Una vez que Hamachi recibe un paquete, lo autentica para asegurarse de que es válido y, a continuación, lo cifra antes de enviarlo a un par VPN a través del protocolo de datagramas de usuario. Se permiten las técnicas de transmisión de difusión y multidifusión, aunque Hamachi normalmente respetará la configuración que el administrador haya marcado al crear la red por primera vez.

Las tiendas que solo trabajan con Microsoft apreciarán también la posibilidad de tunelizar el tráfico de intercambio de paquetes de la red interna a través de un servidor remoto. Aunque la tecnología IPX no se utiliza a menudo fuera del mundo de Windows, esta función debería resultar extremadamente útil para aquellos que tienen que trabajar mucho con PC del mercado educativo. También es buena para los entusiastas de la retroinformática. Al soportar IPX, Hamachi se ha hecho más o menos compatible con NetWare y otras tecnologías de red antiguas. A los que quieran jugar a juegos antiguos a través de una LAN también les puede gustar esta función.

Incluso aquellos que no quieran experimentar con protocolos de red esotéricos apreciarán la funcionalidad básica de Hamachi. Cada cliente conectado al clúster de servidores siempre mantendrá al menos algún tipo de conexión de control. Cuando se establece esta primera conexión, el cliente tiene que autenticarse mediante un sistema de inicio de sesión antes de que pueda producirse la sincronización de estados. Por lo general, el proceso de descubrimiento solo tardará unos instantes, incluso si hay una cantidad significativa de lag interfiriendo con un servicio en particular.

Las subrutinas relacionadas con el proceso de descubrimiento pueden ayudar a determinar la topología de red del túnel de Internet original del cliente. Hamachi puede entonces utilizar esta información para encontrar cortafuegos y sistemas NAT que un paquete tiene que atravesar cada vez que quiere ir a la Internet abierta. Siempre que un miembro se conecte o cierre su conexión, el servidor del proveedor indicará a todos los pares que abran o cierren los túneles que apuntan a él. El servidor remoto despliega una técnica especializada para atravesar NAT cada vez que un túnel tiene que establecerse entre pares individuales, que es algo similar a la perforación de agujeros a través de UDP. La mayoría de las herramientas compatibles con la perforación de agujeros no tendrán ningún problema con Hamachi.

Sin embargo, en la actualidad no existe ninguna información técnica detallada que explique cómo funciona este proceso. Aquellos que quieran desarrollar sus propias herramientas de terceros que funcionen con Hamachi no tendrán acceso a ninguna interfaz de programación de aplicaciones. Sin embargo, es probable que nunca se encuentren en una situación en la que necesiten una API, ya que el reenvío de puertos funciona en prácticamente cualquier situación en la que los trucos propios del software no lo hagan. Incluso si el cliente pierde inesperadamente una conexión, debería conservar todos los túneles que se le hayan asignado. Hamachi comprobará constantemente el estado de estos túneles hasta que pueda restablecer una conexión sólida.

Al mismo tiempo, el servidor notificará a todos los pares que el túnel se ha cerrado repentinamente. Se espera que sus propias instancias de software cliente inicien comprobaciones separadas de la vitalidad para ver cuándo el dispositivo vuelve a estar en línea. Aunque esto supone que cada una de las máquinas conectadas a una red ad-hoc tiene que cumplir unos requisitos bastante exigentes, Hamachi tiene los medios para resistir interrupciones graves de la red. Algunas personas incluso han sido capaces de utilizar el software en distancias extremadamente largas como resultado. El retardo puede empezar a ser un problema en estos casos, y la falta de corrección de errores hará que las cosas funcionen con bastante lentitud. Sin embargo, el hecho de que esta aplicación sea posible ayuda a demostrar lo potente que es Hamachi. En la mayoría de los casos, el software solo está limitado por la infraestructura física en la que se ejecuta.

Los trabajadores remotos pueden utilizarlo como única herramienta de administración del sistema. Aquellos que quieran disfrutar de juegos multijugador vintage a través de una red pueden llegar a disfrutar del mejor rendimiento, ya que esta aplicación puede acabar enviando la menor cantidad de tráfico. Aunque pueda sonar extraño, los juegos de épocas pasadas se diseñaron en realidad para funcionar con módems basados en telefonía. Hamachi puede hacer un trabajo corto con el tipo de paquetes que estos programas enviarían. El hardware moderno en general no tiene problemas con ellos, por lo que el programa no debería tener ningún problema siempre que lo ejecutes a través de un conmutador de red compatible.

El direccionamiento se realiza de una forma bastante innovadora que debería ayudar a facilitar las cosas a los usuarios que se encuentran con algunos casos extraños. Por lo general, a cada cliente de Hamachi se le asigna una dirección IP independiente en el momento en que se conecta a la red. No se utiliza ninguno de los bloques de direcciones IP privadas habituales, como 172.16.0.0/12 y 10.0.0.0/8, por lo que no debería haber conflictos con las redes privadas existentes. En general, Hamachi utiliza el bloque de direcciones 25.0.0.0/8 para evitar problemas con asignaciones pendientes. Hubo un tiempo en el que se utilizó el rango 5.0.0.0/8, pero los desarrolladores lo abandonaron en cuanto se asignó al Centro de Coordinación de Redes RIPE en Europa.

Los usuarios internacionales no han tenido muchos problemas desde entonces, aunque algunos han descubierto que el bloque de direcciones 25.0.0.0/8 ya se utiliza en algunas redes gubernamentales del Reino Unido. Quienes tengan que trabajar en sistemas conectados a este tipo de LAN querrán estar seguros de que tienen todos sus números de dirección configurados correctamente para no encontrarse con problemas inusuales. La inmensa mayoría de la gente nunca entrará en contacto con este tipo de conflicto, por lo que la cuestión es generalmente discutible. Con lo que sí pueden tener problemas es con la forma en que Hamachi puede jugar a veces con la privacidad.

Los usuarios que se toman en serio la seguridad pueden acabar tomando algunas excepciones a la forma en que funciona el software de back-end de Hamachi. En esencia, la aplicación requiere una conexión a un servidor de mediación distante que opera en nombre del proveedor. El hardware conectado a este servidor registra la contraseña de mantenimiento actual y el identificador asociado a un usuario. También almacena en caché una copia del token de autenticación actualmente en uso. Todos estos datos se conectan a una dirección IP 25.0.0.0/8 asignada de forma estática. Por lo tanto, es posible que se revele algún tipo de información que podría identificar a un usuario individual como el que accedió a un recurso web concreto.

A la mayoría de la gente esto no le importará, ya que probablemente recurran a una VPN para escapar de los bloqueos regionales o jugar en redes protegidas. A quienes necesiten una VPN para proteger contenidos en streaming tampoco les importará demasiado. Sin embargo, quienes tengan serias dudas sobre su privacidad quizá quieran sopesar los riesgos potenciales antes de empezar a utilizar Hamachi a diario. Aunque la arquitectura de seguridad de la aplicación es más o menos abierta, puede ser difícil garantizar una seguridad completa en cualquier momento. Consultar las hojas de especificaciones completas que explican cómo funciona el protocolo cliente-servidor de la aplicación puede ser una buena idea para cualquiera que se encuentre en este tipo de situación.

Sin embargo, también podría descubrir que la documentación no está actualizada y que, de hecho, hace algunas afirmaciones muy irregulares. Los redactores técnicos vinculados al proyecto han corregido algunos de estos descuidos a lo largo de los años, pero otros siguen existiendo. Eso podría confundir a quienes planean desplegarlo en una situación muy delicada.

Sin embargo, los usuarios convencionales que no quieran bloquear por completo todo el tráfico de su red no deberían tener demasiados problemas. Como resultado, es probable que la mayoría de las personas que buscan una aplicación VPN muy simple estén más que satisfechas con todo lo que Hamachi tiene para ofrecer.

PROS

  • Canaliza el tráfico a través de una conexión cifrada de 256 bits.
  • Acopla ordenadores remotos.
  • Suficientemente rápido para usarlo con juegos.
  • Interfaz sencilla que no bombardea al usuario con opciones.
  • No suele añadir un lag excesivo.

CONTRAS

  • No ofrece un interruptor de corte.
  • Envía algunos datos a un servidor de mediación.
  • Almacena apodos y contraseñas de mantenimiento de forma remota.

Otros programas a tener en cuenta