Po pojawieniu się nowej wersji systemu OS X, Lion, odczekałem troszkę aż system zostanie odpowiednio przetestowany przez użytkowników, pojawią się poprawki i aktualizacje które zapewnią w miarę stabilną pracę. Po pojawieniu się 12.10.2011 najnowszej wersji 10.7.2 postanowiłem już dłużej nie czekać. Spodziewałem się że jakieś aplikacje mogą nie zadziałać, a aplikacje klienckie do VPN’ów były na czele tej listy, no i nie pomyliłem się :)
Na co dzień używam kilku aplikacji (takie życie…):
- Openvpn
- Cisco VPN
- Check Point Secure Client
Do łączenia się za pomocą openvpn używam aplikacji tunnelblick, którą osobiście polecam i z nią akurat nie było najmniejszych problemów przy aktualizacji systemu.
Jak można było się spodziewać, patrząc jak rzadko Cisco aktualizuje swoją aplikację kliencką w wersji dla MacOS, najświeższa dostępna wersja nie chciała działać z nowym systemem Apple. No może nie tak do końca nie działa – aplikacja działa jeśli uruchomi się system w trybie 32 bitowym, ale przełączanie się za każdym razem kiedy chcę zajrzeć na serwery nie jest zbyt wygodne. Na szczęście panom z Apple udało się tym razem dopracować wbudowanego klienta VPN (którego nie udało mi się poprawnie skonfigurować do pracy z Cisco w systemie Snow Leopard). Poniżej instrukcja krok po kroku jak pozbyć się Cisco VPN i zastąpić go klientem wbudowanym w system:
- Uruchamiamy Preferencje Systemowe -> Sieć
- Następnie należy zezwolić na zmiany klikając w kłódkę w dolnym lewym rogu ekranu
- Klikamy w „+” i z listy wybieramy Interfejs: VPN i z kolejnej Typ VPN: IPSec Cisco, nazwę wpisujemy dowolną :)
- Po utworzeniu interfejsu wpisujemy adres serwera (IP, albo nazwę domeny), Nazwa konta to po prostu login a hasła nie muszę wyjaśniać
- Klikamy „Ustawienia uwierzytelniania” i…. teraz trochę bardziej skomplikowane. Do wypełnienia kolejnego formularza będziemy potrzebowali pliku PCF (którego używa klient Cisco VPN). Otwieramy go dowolnym edytorem, odnajdujemy wpis „GroupName=” i wartość przepisujemy w polu „Nazwa grupy”. Pozostaje nam wprowadzenie wspólnego hasła, które również znajduje się w pliku PCF, ale w postaci zakodowanej – wpis „enc_GroupPwd=”. Niestety w pole w formularzu musimy wpisać wartość niezakodowaną. Jeśli posiadacie hasło w postaci niezakodowanej to nie ma problemu, gorzej jeśli tego hasła nie posiadacie, a pewnie w większości przypadków tak właśnie jest. Ale na szczęście algorytm stosowany przez Cisco do kodowania hasła okazał się łatwy do złamania. Wystarczy wejść na stronę https://coreygilmore.com/projects/decrypt-cisco-vpn-password/ , w odpowiednie miejsce wkleić nasze zakodowane hasło i po chwili będziemy mieli jego odkodowaną postać. Wystarczy ją wpisać we „Wspólne hasło” w formularzu, zapisać zmiany i już możemy łączyć się z VPN’em.
To by było tyle. Teraz zostaje mi zwalczenie jeszcze niedziałającego Check Point Secure Client. Jak wymyślę jak, to na pewno się podzielę.
Witam,
podany link do odkodowania hasła „enc_GroupPwd” jest nieaktywny. Hasło możemy zdekodować na stronie http://www.thecampusgeeks.com/tools/cisco-VPN-decrypt/cisco-decrypt.php
Pozdrawiam :)
Dziękuję dobry człowieku :)
Dzięki bardzo pomocny artykuł. :)
Witam, skonfigurowałem połączenie VPN według w/w uwag i nie mogę nawiązać połączenia. Nie wiem gdzie tkwi problem OS X Maveric
Komunikat: Negocjowanie z serwerem VPN nie powiodło się. Sprawdź adres serwera i spróbuj połączyć się ponownie.
Pingowałem adres host i jest wszystko ok . hasla do grupy oraz nazwe grupy podałem prawidłowo. Jaka może być przyczyna problemy. proszę o pomoc.