Mac OS Cisco AnyConnect VPN Client Installationsproblem

In letzter Zeit sind einige Personen mit Apple Rechnern bei mir aufgeschlagen, die (unter anderem nach unsauberer Deinstallation) den Cisco AnyConnect VPN Client nicht mehr neu installieren konnten. Das Problem waren noch vorhandene Paketregistrierungen, die wie folgt bereinigt werden können:

Zuerst öffnen wir das Programm Terminal, entweder Terminal in die Spotlightsuche eingeben, oder im Finder im Ordner Programme/Dienstprogramme starten.
# Manpage von pkgutil anzeigen, wir nutzen dieses Tool um Paketeinträge zu entfernen:
man pkgutil
 
# Paketeinträge anzeigen die den String cisco enthalten:
pkgutil –pkgs | grep cisco
 
# Folgende zwei Einträge werden gefunden:
com.cisco.pkg.anyconnect.dart
com.cisco.pkg.anyconnect.vpn
 
# Verwaiste Cisco Einträge entfernen:
sudo pkgutil –forget com.cisco.pkg.anyconnect.dart
sudo pkgutil –forget com.cisco.pkg.anyconnect.vpn
 
Die Installation sollte nun wieder funktionieren.
 
Wichtig:
Bei der Verwendung dieser Befehle ist äußerste Vorsicht geboten, ihr könnt hierbei das System schädigen. Anwendung auf eigene Gefahr.

[Mac] Lion Wi-Fi Problem nach dem Aufwachen aus dem Standby

Nach einem Neustart ist das Netz automatisch wieder verbunden, schickt man den Mac jedoch lediglich in den Standby, so such die Airport-Karte zwar kurz nach bekannten WLans, zeigt auch mein eigenes Netz an, verbindet jedoch nicht mehr. … Hier gab es Tipps wie „Airport-Kennwort aus dem Schlüsselbund löschen“ oder „eine neue Umgebung definieren“, was bei mir alles nicht half.

Auf meinem Macbook Air benutze ich nun schon seit einiger Zeit Mac OS X Lion, mittlerweile in Version 10.7.3. Bisher hatte ich keine Probleme zu vermelden, doch nach dem Wechsel meines Routers, von Linksys zu einer Fritz!Box, erwischte mich ebenfalls das im Netz oft beschriebene Wi-Fi Aufwachproblem. Dies verhält sich wie folgt:

Das neue WLan der Fritz!Box wurde auf dem Macbook Air verbunden. Nach einem Neustart ist das Netz automatisch wieder verbunden, schickt man den Mac jedoch lediglich in den Standby, so sucht die Airport-Karte zwar kurz nach bekannten Wi-Fi-Netzen, zeigt auch mein eigenes Netz an, verbindet jedoch nicht mehr automatisch. Die Folge ist, dass ich jedes Mal von Hand das korrekte Netzwerk auswählen muss. Da das auf die Dauer doch ziemlich nervt, machte ich mich auf die Suche nach Lösungsmöglichkeiten im Netz. Hier gab es Tipps wie „Airport-Kennwort aus dem Schlüsselbund löschen“ , „PRAM Reset“ oder „eine neue Umgebung definieren“, was bei mir alles nicht half. In den Apple Support Communities bin ich letztlich auf den passenden Tipp gestoßen, der das Problem bei mir beseitigte.

Wer schon länger mit Macs arbeitet, dem wird bekannt sein, dass der Mac Einstellungen in sogenannten plist-Files speichert. Es gibt natürlich auch einen für die Airportkarte und um die Verbindungsprobleme loszuwerden, musste der zugehörige plist-File gelöschte werden. Man geht wie folgt vor:

  • Airport deaktivieren
    • Oben rechts neben der Uhrzeit auf das WLan-Symbol klicken und „Wi-Fi deaktivieren“ auswählen
  • Den plist-File com.apple.airport.preferences.plist in folgendem Pfad löschen
    • /Library/Preferences/SystemConfiguration/com.apple.airport.preferences.plist
  • Airport per WLan-Symbol wieder aktivieren
  • Das gewünschte Netzwerk auswählen und neu verbinden

Danach wurde bei mir das gewünschte Wi-Fi Netzwerk nach dem Aufwachen aus dem Standby wieder einwandfrei und automatisch verbunden.

Wichtiger Hinweis:
Ich hafte nicht für Schäden oder Datenverluste, die durch die Anwendung der von mir beschriebenen Schritte entstehen. Die Anwendung der von mir beschriebenen Aktionen erfolgt in allen Fällen auf eigene Gefahr!

Links:


Linksys WAG160N Erfahrungsbericht und Tipps

Mein neuer Router ist angekommen und so wurde natürlich gleich der Speedport außer Betrieb genommen. Wie im letzten Post versprochen, berichte ich nun von meinen ersten Erfahrungen mit dem WAG160N von Linksys und gebe ein paar Tips, die bei solch einer Installation berücksichtigt werden sollten.

Die wichtigsten Features kann man im letzten Post nachlesen, hier noch ein paar Anmerkungen:

  • DDNS Support (Dynamisches DNS: Erlaubt den Zugriff auf den Router aus dem Web, auch bei ständig wechselnder IP, über einen Hostnamen. Links zu diesem Dienst weiter unten.)
  • Flexibles Port-Forwarding (Ermöglich den Zugriff auf lokale Serverdienste aus dem Web)

Die Installation lief (fast) Problemlos. Das Gerät wurde mit Strom versorgt und eingeschaltet. Mein Macbook Pro wurde per Ethernet mit dem Router verbunden, ebenso wie die Verbindung für DSL. Es ist darauf zu achten, dass die Netzwerkkarte des verbundenen Gerätes auf DHCP steht, um vom Router automatisch eine IP-Adresse beziehen zu können. Die Konfiguration des Routers erfolgt über den Browser (ich mag die beiliegende Software für die Konfiguration nicht besonders und außerdem läuft die nur unter Windows), wobei man als Adresse die 192.168.1.1 angibt. Im Login-Dialog verwendet man als Benutzer und Passwort das Wort „admin“, was nach dem erfolgreichen Einloggen sofort geändert werden sollte!!!

Im nächsten Schritt müssen die Providerdaten im Gerät hinterlegt werden und nach einem Klick auf „Einstellungen speichern“ sollte automatisch eine Internetverbindung aufgebaut werden. Unter dem Reiter „Status“ kann dies überprüft werden. Für meine Ethernetverbindungen funktionierte dies auch direkt und tadellos. Ich machte mich also nun ans WLan. Es wurde eine SSID eingetragen, anhand derer das Netzwerk zu erkennen ist. Die Verschlüsselung wurde auf WPA2 Personal eingestellt und die Frequenz stand schon auf „erweiterter Modus“, der auch den neuen 802.11n-Standard ermöglichen soll. Noch schnell ein komplexes Passwort angeben und es sollte funktionieren. Das Macbook Pro wurde also auf WLan umgestellt, Name und Passwort eingegeben, doch es wurde keine korrekte IP-Adresse zugewiesen. Das gleiche Problem hatte ich auf einem zweiten Endgerät, also musste etwas an der Konfiguration nicht korrekt sein. Nach dem Durchsehen aller Sicherheitseinstellungen gelangte ich zu der Überzeugung, dass der erweiterte WLan-Modus das Problem sein könnte. Ich schaltete das Zusatzfeature für 802.11n ab, die Verschlüsselung auf WPA2 gemischt (erlaubt AES und TKIP Verbindungen) und sofort funktionierte der Zugriff über WLan.

Hier noch eine Liste mit wichtigen ToDo’s, die man bei der Konfiguration eines Routers unbedingt beachten sollte:

  • Standardbenutzer und Passwort sollten vor der ersten Verbindung mit dem Internet geändert werden.
  • Eventuell die Standardadresse des Routers ändern, z.B von 192.168.1.1 zu 192.168.123.1
  • Neueste Firmware für den Router von Linksys herunterladen und installieren.
  • Eine SSID angeben, die keine Rückschlüsse auf Ihre Identität zulässt.
  • Verschlüsselung für das WLan auf die höchstmöglich Stufe stellen, die von den Endgeräten unterstützt wird (in folgender Reihenfolge: WPA2 -> WPA -> WEP bitte weglassen und lieber eine neue Netzwerkkarte kaufen, da diese Art der Verschlüsselung in unter einer Minute überwunden werden kann !!!)
  • Ein langes und komplexes Passwort für den Schlüssel angeben, z.B. „ad7$.h7js&dhas“536%Hh7z5fd&“. Je mehr Zeichen desto besser, aber immer darauf achten Buchstaben, Zahlen und Sonderzeichen gemischt zu verwenden !!!
  • Wenn die Kenntnisse weit genug reichen, kann auch der MAC-Adressfilter aktiviert werden. Die MAC kennzeichnet eine Netzwerkkarte eindeutig und so kann man festlegen, welche Netzwerkkarte den Router kontaktieren darf. Hierauf aber bitte nicht verlassen, da man auch eine MAC-Adresse fälschen kann, also immer zusätzlich eine Verschlüsselung mit Passwort verwenden.

Zu Problemen bei längerer Laufzeit kann ich noch nichts sagen, doch sollte ich da etwas feststellen, so werde ich natürlich wieder darüber berichten.

Links:

Neuer Router fällig

Da mein alter WAG-Router von Linksys den Geist aufgegeben hat, kam mein auf Halde liegender Speedport W700 zum Einsatz. Leider kommt genau dieser Router mit meiner Infrastruktur überhaupt nicht klar. So kommt es vor, dass IP-Adressen doppelt verteilt werden und dadurch ist natürlich das gesamte Netzwerk gestört. Auch das WLan ist alles andere als stabil, es kommt bei manchen Endgeräte ca. alle 5-30 Minuten zu Verbindungsabbrüchen. Das Aufspielen der neuesten Firmware half nicht. Deshalb habe ich mir wieder einen Router von Linksys bestellt, da mein Alter etwa 4 Jahre ohne Probleme seinen Dienst tat. Bei dem neuen Modell handelt es sich um den Linksys WAG160N, der wie sein Vorgänger bereits das DSL-Modem beinhaltet (außerdem sieht er echt schick aus und ich hoffe das WLAN-Signal leidet nicht unter dem Design ;). An Features bietet er die heute üblichen Standards:

  • ADSL2+
  • 4-Port Switch 10/100
  • IEEE 802.11b/g/draft n
  • DHCP
  • Auto-Crossover-Unterstützung
  • WEP
  • WPA/WPA2 Personal und Enterprise
  • SPI Firewal (Stateful Packet Inspection)
  • weitere Features unter unten stehendem Link…

Das Gerät erreicht mich hoffentlich in den nächsten Tagen, dann werde ich meine ersten Erfahrungen schildern.

Link:

WEP-Verschlüsselung für WLANs hält keine Minute mehr!

Wer nutzt denn noch WEP zur Verschlüsselung von WLANs? Ich hoffe bald niemand mehr. Es ist ja schon länger bekannt, dass diese Art der Verschlüsselung innerhalb einer Stunde zu knacken ist, dennoch ist es immer noch der am weitesten verbreitete Verschlüsselungsalgorithmus. Mit einer neuen Methode hat eine Arbeitsgruppe der TU Darmstadt die Zeit für das Knacken von WEP128 auf unter 60 Sekunden gedrückt. Es werden lediglich 40-85000 Pakete benötigt, um mit hoher Wahrscheinlichkeit den Schlüssel zu finden. Vorher waren dazu bis zu zwei Millionen Pakete nötig.

Die Arbeitsgruppe hat ein Paper veröffentlicht, das beschreibt wie die Methode funktioniert. Außerdem findet man auf der Homepage der Arbeitsgruppe einen proof-of-concept, wobei die Methode in Aircrack implementiert wurde. Mehr Infos und den Link zum Paper findet ihr unter den Links.

PS: Sofortiger Wechsel des Verschlüsselungsverfahrens von WEP zu WPA/WPA2 wird empfohlen!!!

Links:

  1. Arbeitsgruppe TU Darmstadt
  2. Paper zur Methode des neuen Verfahrens

Howto – NFS Freigabe unter Mac OS X einbinden

Will man eine NFS-Freigabe unter Mac OS X einbinden, so denkt man zuerst einmal an den Finder und die Funktion „Mit Server verbinden“. Dort trägt man normalerweise den Pfad „nfs://ip_oder_dns_des_rechners“ ein, bei afp und smb funktioniert das auch wunderbar. Will man jedoch das Gleiche bei NFS anwenden, so bekommt man immer einen Authorisierungsfehler. Nach einigen Versuchen habe ich nun festgestellt, dass nur das direkte Einbinden in der Shell zum Ziel führt.

Erste Voraussetzung ist, dass die Client-IP im Freigabebereich des NFS-Servers liegt. Nur so kann man den Server kontaktieren. Ist dies erledigt, so kann man die vom Server angebotenen Shares abfragen:

showmount -e remoteadresse

Man erhält den Pfad, z.B. /mnt/public für die zugehörige IP des Remoteservers. Nun legt man ein Verzeichnis an, in das man die Freigabe mounten möchte:

mkdir /Users/benutzername/nfs_ordner

Jetzt fehlt nur noch das Mounten selbst:

sudo mount -t nfs remoteadresse_IP:/mnt/public /Users/benutzername/nfs_ordner/

Sudo muss sein, da das Mounten nur mit Administratorrechten gestattet ist. Also das Passwort eingeben und der NFS-Share sollte in euer System eingebunden sein. Um den Share wieder loszuwerden genügt ein:

sudo umount /Users/benutzername/nfs_ordner

TIP: Wer mit NFS-Shares etwas rumspielen möchte, der kann freenas ausprobieren. Damit ist es möglich verschiedenste Freigaben zu erzeugen (CIFS,AFP,FTP,…), unter anderem auch NFS-Shares. Man benötigt lediglich einen alten Rechner, oder eine virtuelle Maschine mit etwas Festplattenplatz und schon kann man einen brauchbaren Fileserver aufsetzen. Die Konfiguration ist bequem per GUI (Webinterface) zu erledigen und freenas ist kostenlos.

Link:

W-Lan-Zugang klauen und die Folgen

Es soll ja Nachbarn geben, die gerne die eine oder andere Münze sparen und lieber auf Kosten anderer eine W-Lan-Verbindung mitnutzen. Doch was passiert, wenn man dabei an einen smarten Computerbenutzer gerät, der den Eindringling natürlich bemerkt? Der unten angegebene Link führt direkt zur Auflösung dieser Frage!

Link:

Speedtest – Prüfe deine Anbindung

Auf der Seite www.speedtest.net kann man seine Internetverbindung testen. Man wählt zuerst einen Server in seiner Nähe, anschließend wird der Download, Upload und die Latenz gemessen. Das ganze wird, grafisch schick aufbereitet, angezeigt. Hier mal das Ergebnis meiner schnellsten Verbindung:

Speedtest

Link:

Ethereal wird zu Wireshark

Ethereal-Entwickler Gerald Combs hat bekanntgegeben, dass Ethereal nun unter dem Namen Wireshark weiterentwickelt wird. Auf www.ethereal.com wird somit als letzte Version Ehtereal 0.99 zu finden sein. Wireshark ist ab sofort als Prerelease auf der neuen Webseite www.wireshark.org zu finden. Grund für den Namenswechsel ist wohl der neue Arbeitgeber von Combs. Da er nun nicht mehr bei Ethereal Inc. arbeitet, welche sich den Namen Ethereal patentieren ließ, musste wohl mit dem neuen Arbeitgeber auch der Name wireshark einzug halten.

Protokolle und RFCs

Ich habe eine neue Seite erstellt, auf der ich nach und nach eine Sammlung von Protokollen und den zugehörigen RFCs aufbauen möchte. Außerdem schreibe ich zu jedem Protokoll eine kurze Erläuterung der Funktionsweise und gebe an, wo sich dieses im OSI-Modell befindet. Zu finden ist diese Sammlung in der rechten Linkleiste unter dem Link „Wichtige RFCs“.