Po pojawieniu się nowej wersji systemu OS X, Lion, odczekałem troszkę aż system zostanie odpowiednio przetestowany przez użytkowników, pojawią się poprawki i aktualizacje które zapewnią w miarę stabilną pracę. Po pojawieniu się 12.10.2011 najnowszej wersji 10.7.2 postanowiłem już dłużej nie czekać. Spodziewałem się że jakieś aplikacje mogą nie zadziałać, a aplikacje klienckie do VPN’ów były na czele tej listy, no i nie pomyliłem się :)

Na co dzień używam kilku aplikacji (takie życie…):

  • Openvpn
  • Cisco VPN
  • Check Point Secure Client

Do łączenia się za pomocą openvpn używam aplikacji tunnelblick, którą osobiście polecam i z nią akurat nie było najmniejszych problemów przy aktualizacji systemu.

Jak można było się spodziewać, patrząc jak rzadko Cisco aktualizuje swoją aplikację kliencką w wersji dla MacOS, najświeższa dostępna wersja nie chciała działać z nowym systemem Apple. No może nie tak do końca nie działa – aplikacja działa jeśli uruchomi się system w trybie 32 bitowym, ale przełączanie się za każdym razem kiedy chcę zajrzeć na serwery nie jest zbyt wygodne. Na szczęście panom z Apple udało się tym razem dopracować wbudowanego klienta VPN (którego nie udało mi się poprawnie skonfigurować do pracy z Cisco w systemie Snow Leopard). Poniżej instrukcja krok po kroku jak pozbyć się Cisco VPN i zastąpić go klientem wbudowanym w system:

  1. Uruchamiamy Preferencje Systemowe -> Sieć
  2. Następnie należy zezwolić na zmiany klikając w kłódkę w dolnym lewym rogu ekranu
  3. Klikamy w „+” i z listy wybieramy Interfejs: VPN i z kolejnej Typ VPN: IPSec Cisco, nazwę wpisujemy dowolną :)
  4. Po utworzeniu interfejsu wpisujemy adres serwera (IP, albo nazwę domeny), Nazwa konta to po prostu login a hasła nie muszę wyjaśniać
  5.  Klikamy „Ustawienia uwierzytelniania” i…. teraz trochę bardziej skomplikowane. Do wypełnienia kolejnego formularza będziemy potrzebowali pliku PCF (którego używa klient Cisco VPN). Otwieramy go dowolnym edytorem, odnajdujemy wpis „GroupName=” i wartość przepisujemy w polu „Nazwa grupy”. Pozostaje nam wprowadzenie wspólnego hasła, które również znajduje się w pliku PCF, ale w postaci zakodowanej – wpis „enc_GroupPwd=”. Niestety w pole w formularzu musimy wpisać wartość niezakodowaną. Jeśli posiadacie hasło w postaci niezakodowanej to nie ma problemu, gorzej jeśli tego hasła nie posiadacie, a pewnie w większości przypadków tak właśnie jest. Ale na szczęście algorytm stosowany przez Cisco do kodowania hasła okazał się łatwy do złamania. Wystarczy wejść na stronę https://coreygilmore.com/projects/decrypt-cisco-vpn-password/ , w odpowiednie miejsce wkleić nasze zakodowane hasło i po chwili będziemy mieli jego odkodowaną postać. Wystarczy ją wpisać we „Wspólne hasło” w formularzu, zapisać zmiany i już możemy łączyć się z VPN’em.

To by było tyle. Teraz zostaje mi zwalczenie jeszcze niedziałającego Check Point Secure Client. Jak wymyślę jak, to na pewno się podzielę.

This article has 4 comments

  1. Łukasz

    Witam, skonfigurowałem połączenie VPN według w/w uwag i nie mogę nawiązać połączenia. Nie wiem gdzie tkwi problem OS X Maveric

    Komunikat: Negocjowanie z serwerem VPN nie powiodło się. Sprawdź adres serwera i spróbuj połączyć się ponownie.

    Pingowałem adres host i jest wszystko ok . hasla do grupy oraz nazwe grupy podałem prawidłowo. Jaka może być przyczyna problemy. proszę o pomoc.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

This site uses Akismet to reduce spam. Learn how your comment data is processed.