Cisco VPN Client und Tiger

count von count schrieb:
Ich weiss, dass es da liegt, das sehe ich ja, wenn ich es importieren will, ich komme aber im Finder nicht dran!?

Oder bin ich hohl?

Apfel + Umschalt + G drücken
 
Error 51, aber nur manchmal

Es ist schon eigenartig: Ich bekomme die berüchtigte Fehlermeldung 51 nur manchmal - und ich kann nicht genau sagen, wieso. Ein erneutes Aufrufen des Clients bringt nichts, aber ein Aus- und wieder Einloggen oder ein Neustart helfen.

Ist doch komisch, oder? Wenn man nur nicht so abhängig wäre von diesem einen Programm... :(
 
Weiß jemand, wie man IPSecuritas für ein bestehendes Cisco VPN konfiguriert?
 
Zephon schrieb:
Es ist schon eigenartig: Ich bekomme die berüchtigte Fehlermeldung 51 nur manchmal - und ich kann nicht genau sagen, wieso. Ein erneutes Aufrufen des Clients bringt nichts, aber ein Aus- und wieder Einloggen oder ein Neustart helfen.

Bei mir hilft folgendes:

1. Umgebung wechseln (z.B. WLAN->Modem->WLAN)
2. Airport aus- und wieder einschalten

(Beide Schritte müssen gemacht werden.)

Gruß
twjb
 
Danke!

Eigenartig ist es schon - was dem wohl zugrunde liegt?
 
Ich vermute mal, dass beim Neuaktivieren von Airport irgendwelche Kernelmodule neu geladen werden. Vielleicht hat es damit etwas zu tun...

Gruß
twjb
 
Richtig, siehe oben mein Post. EInfach eine Umgebung "Offline" anlegen in der alle Netzwerkschnittstellen deaktiviert sind. Dann dahin wechseln und wieder zurück und schon startet der VPN Client
 
Bei mir funktioniert es immer noch nicht :(

Ich hab keine Ahnung warum...
trotz der weiter oben beschriebenen Lösung keine Änderung meines Problems..
 
Welchen fehler hast DU denn? Error 51 oder das keine Daten durchgehen?
 
So - jetzt habe ich ne Menge probiert und es funktioniert immer noch nicht richtig...
a) habe die cvpnd überschrieben mit der datei aus dem install-paket
b) habe in der config-file das UseLegacyIKEPort=0 eingetragen

nach langem hin und her startet der client jetzt, verbindet sich und ich kann auch disconnecten aber:
a) ich sende pakete, empfange nichts (in dem moment, in dem ich den client disconnecte öffnen die seiten problemlos)
b) die secured routes zeigen nur ein 0.0.0.0 an

firewall ist ausgeschaltet (habe erst nur die ports geöffnet gehabt (udp 500, 4500) und dann komplett abgeschaltet), firewall vom router ist auch aus
daran kann es also nicht liegen
die logs zeigen an, dass fleißig keepalives gesendet werden
hier mein log - verbindung besteht noch, disconnect wurde also noch nicht durchgeführt bei diesem log

Cisco Systems VPN Client Version 4.6.03 (0160)
Copyright (C) 1998-2005 Cisco Systems, Inc. All Rights Reserved.
Client Type(s): Mac OS X
Running on: Darwin 8.1.0 Darwin Kernel Version 8.1.0: Tue May 10 18:16:08 PDT 2005; root:xnu-792.1.5.obj~4/RELEASE_PPC Power Macintosh

564 10:48:57.564 05/22/2005 Sev=Info/4 CM/0x43100002
Begin connection process

565 10:48:57.568 05/22/2005 Sev=Info/4 CM/0x43100004
Establish secure connection using Ethernet

566 10:48:57.568 05/22/2005 Sev=Info/4 CM/0x43100024
Attempt connection with server "vpn.fu-berlin.de"

567 10:48:58.144 05/22/2005 Sev=Info/4 CVPND/0x43400019
Privilege Separation: binding to port: (0).

568 10:48:58.145 05/22/2005 Sev=Info/4 CVPND/0x43400019
Privilege Separation: binding to port: (0).

569 10:48:58.145 05/22/2005 Sev=Info/6 IKE/0x4300003B
Attempting to establish a connection with 160.45.252.202.

570 10:48:58.938 05/22/2005 Sev=Info/4 IKE/0x43000013
SENDING >>> ISAKMP OAK AG (SA, KE, NON, ID, VID(Xauth), VID(dpd), VID(Nat-T), VID(Frag), VID(Unity)) to 160.45.252.202

571 10:48:58.942 05/22/2005 Sev=Info/4 IPSEC/0x43700008
IPSec driver successfully started

572 10:48:58.942 05/22/2005 Sev=Info/4 IPSEC/0x43700014
Deleted all keys

573 10:48:59.423 05/22/2005 Sev=Info/5 IKE/0x4300002F
Received ISAKMP packet: peer = 160.45.252.202

574 10:48:59.423 05/22/2005 Sev=Info/4 IKE/0x43000014
RECEIVING <<< ISAKMP OAK AG (FRAG) from 160.45.252.202

575 10:48:59.425 05/22/2005 Sev=Info/5 IKE/0x4300002F
Received ISAKMP packet: peer = 160.45.252.202

576 10:48:59.425 05/22/2005 Sev=Info/4 IKE/0x43000014
RECEIVING <<< ISAKMP OAK AG (FRAG) from 160.45.252.202

577 10:48:59.427 05/22/2005 Sev=Info/5 IKE/0x4300002F
Received ISAKMP packet: peer = 160.45.252.202

578 10:48:59.428 05/22/2005 Sev=Info/4 IKE/0x43000014
RECEIVING <<< ISAKMP OAK AG (FRAG) from 160.45.252.202

579 10:48:59.430 05/22/2005 Sev=Info/5 IKE/0x4300002F
Received ISAKMP packet: peer = 160.45.252.202

580 10:48:59.430 05/22/2005 Sev=Info/4 IKE/0x43000014
RECEIVING <<< ISAKMP OAK AG (FRAG) from 160.45.252.202

581 10:48:59.430 05/22/2005 Sev=Info/5 IKE/0x43000073
All fragments received.

582 10:48:59.430 05/22/2005 Sev=Info/4 IKE/0x43000014
RECEIVING <<< ISAKMP OAK AG (SA, KE, NON, ID, CERT, SIG, VID(Unity), VID(Xauth), VID(dpd), VID(Nat-T), NAT-D, NAT-D, VID(Frag), VID(?), VID(?)) from 160.45.252.202

583 10:48:59.485 05/22/2005 Sev=Info/4 CERT/0x43600013
Cert (cn=vpn.fu-berlin.de,ou=ZEDAT,o=Freie Universitaet Berlin,l=Berlin,st=Berlin,c=DE) verification succeeded.

584 10:48:59.485 05/22/2005 Sev=Info/5 IKE/0x43000001
Peer is a Cisco-Unity compliant peer

585 10:48:59.485 05/22/2005 Sev=Info/5 IKE/0x43000001
Peer supports XAUTH

586 10:48:59.485 05/22/2005 Sev=Info/5 IKE/0x43000001
Peer supports DPD

587 10:48:59.486 05/22/2005 Sev=Info/5 IKE/0x43000001
Peer supports NAT-T

588 10:48:59.487 05/22/2005 Sev=Info/5 IKE/0x43000001
Peer supports IKE fragmentation payloads

589 10:48:59.487 05/22/2005 Sev=Info/5 IKE/0x43000001
Peer supports DWR Code and DWR Text

590 10:49:00.167 05/22/2005 Sev=Info/6 IKE/0x43000001
IOS Vendor ID Contruction successful

591 10:49:00.168 05/22/2005 Sev=Info/4 IKE/0x43000013
SENDING >>> ISAKMP OAK AG *(HASH, NOTIFY:STATUS_INITIAL_CONTACT, NOTIFY:pRESHARED_KEY_HASH, NAT-D, NAT-D, VID(?), VID(Unity)) to 160.45.252.202

592 10:49:00.169 05/22/2005 Sev=Info/6 IKE/0x43000055
Sent a keepalive on the IPSec SA

593 10:49:00.170 05/22/2005 Sev=Info/4 IKE/0x43000083
IKE Port in use - Local Port = 0xC17E, Remote Port = 0x1194

594 10:49:00.170 05/22/2005 Sev=Info/5 IKE/0x43000072
Automatic NAT Detection Status:
Remote end is NOT behind a NAT device
This end IS behind a NAT device

595 10:49:00.170 05/22/2005 Sev=Info/4 CM/0x4310000E
Established Phase 1 SA. 1 Crypto Active IKE SA, 0 User Authenticated IKE SA in the system

596 10:49:00.239 05/22/2005 Sev=Info/5 IKE/0x4300002F
Received ISAKMP packet: peer = 160.45.252.202

597 10:49:00.239 05/22/2005 Sev=Info/4 IKE/0x43000014
RECEIVING <<< ISAKMP OAK TRANS *(HASH, ATTR) from 160.45.252.202

598 10:49:00.240 05/22/2005 Sev=Info/4 CM/0x43100015
Launch xAuth application

599 10:49:00.346 05/22/2005 Sev=Info/4 CM/0x43100017
xAuth application returned

600 10:49:00.346 05/22/2005 Sev=Info/4 IKE/0x43000013
SENDING >>> ISAKMP OAK TRANS *(HASH, ATTR) to 160.45.252.202

601 10:49:00.710 05/22/2005 Sev=Info/5 IKE/0x4300002F
Received ISAKMP packet: peer = 160.45.252.202

602 10:49:00.711 05/22/2005 Sev=Info/4 IKE/0x43000014
RECEIVING <<< ISAKMP OAK TRANS *(HASH, ATTR) from 160.45.252.202

603 10:49:00.711 05/22/2005 Sev=Info/4 IKE/0x43000013
SENDING >>> ISAKMP OAK TRANS *(HASH, ATTR) to 160.45.252.202

604 10:49:00.712 05/22/2005 Sev=Info/4 CM/0x4310000E
Established Phase 1 SA. 1 Crypto Active IKE SA, 1 User Authenticated IKE SA in the system

605 10:49:00.715 05/22/2005 Sev=Info/4 IKE/0x43000013
SENDING >>> ISAKMP OAK TRANS *(HASH, ATTR) to 160.45.252.202

606 10:49:00.796 05/22/2005 Sev=Info/5 IKE/0x4300002F
Received ISAKMP packet: peer = 160.45.252.202

607 10:49:00.796 05/22/2005 Sev=Info/4 IKE/0x43000014
RECEIVING <<< ISAKMP OAK TRANS *(HASH, ATTR) from 160.45.252.202

608 10:49:00.797 05/22/2005 Sev=Info/5 IKE/0x43000010
MODE_CFG_REPLY: Attribute = INTERNAL_IPV4_ADDRESS: , value = 130.133.218.80

609 10:49:00.797 05/22/2005 Sev=Info/5 IKE/0x43000010
MODE_CFG_REPLY: Attribute = INTERNAL_IPV4_DNS(1): , value = 160.45.8.8

610 10:49:00.797 05/22/2005 Sev=Info/5 IKE/0x43000010
MODE_CFG_REPLY: Attribute = INTERNAL_IPV4_DNS(2): , value = 160.45.10.12

611 10:49:00.797 05/22/2005 Sev=Info/5 IKE/0x4300000D
MODE_CFG_REPLY: Attribute = MODECFG_UNITY_SAVEPWD: , value = 0x00000001

612 10:49:00.797 05/22/2005 Sev=Info/5 IKE/0x4300000D
MODE_CFG_REPLY: Attribute = MODECFG_UNITY_PFS: , value = 0x00000000

613 10:49:00.797 05/22/2005 Sev=Info/5 IKE/0x4300000E
MODE_CFG_REPLY: Attribute = APPLICATION_VERSION, value = Cisco Systems, Inc./VPN 3000 Concentrator Version 4.1.6.Rel built by vmurphy on Aug 23 2004 19:21:58

614 10:49:00.797 05/22/2005 Sev=Info/5 IKE/0x4300000D
MODE_CFG_REPLY: Attribute = Received and using NAT-T port number , value = 0x00001194

615 10:49:00.798 05/22/2005 Sev=Info/4 CM/0x43100019
Mode Config data received

616 10:49:00.808 05/22/2005 Sev=Info/4 IKE/0x43000056
Received a key request from Driver: Local IP = 192.168.2.101, GW IP = 160.45.252.202, Remote IP = 0.0.0.0

617 10:49:00.810 05/22/2005 Sev=Info/4 IKE/0x43000013
SENDING >>> ISAKMP OAK QM *(HASH, SA, NON, ID, ID) to 160.45.252.202

618 10:49:00.915 05/22/2005 Sev=Info/5 IKE/0x4300002F
Received ISAKMP packet: peer = 160.45.252.202

619 10:49:00.916 05/22/2005 Sev=Info/4 IKE/0x43000014
RECEIVING <<< ISAKMP OAK INFO *(HASH, NOTIFY:STATUS_RESP_LIFETIME) from 160.45.252.202

620 10:49:00.916 05/22/2005 Sev=Info/5 IKE/0x43000045
RESPONDER-LIFETIME notify has value of 86400 seconds

621 10:49:00.916 05/22/2005 Sev=Info/5 IKE/0x43000047
This SA has already been alive for 2 seconds, setting expiry to 86398 seconds from now

622 10:49:00.917 05/22/2005 Sev=Info/5 IKE/0x4300002F
Received ISAKMP packet: peer = 160.45.252.202

623 10:49:00.917 05/22/2005 Sev=Info/4 IKE/0x43000014
RECEIVING <<< ISAKMP OAK QM *(HASH, SA, NON, ID, ID, NOTIFY:STATUS_RESP_LIFETIME) from 160.45.252.202

624 10:49:00.918 05/22/2005 Sev=Info/5 IKE/0x43000045
RESPONDER-LIFETIME notify has value of 28800 seconds

625 10:49:00.918 05/22/2005 Sev=Info/4 IKE/0x43000013
SENDING >>> ISAKMP OAK QM *(HASH) to 160.45.252.202

626 10:49:00.918 05/22/2005 Sev=Info/5 IKE/0x43000059
Loading IPsec SA (MsgID=ABBCC916 OUTBOUND SPI = 0x5EDA9509 INBOUND SPI = 0xFEEEDE39)

627 10:49:00.920 05/22/2005 Sev=Info/5 IKE/0x43000025
Loaded OUTBOUND ESP SPI: 0x5EDA9509

628 10:49:00.920 05/22/2005 Sev=Info/5 IKE/0x43000026
Loaded INBOUND ESP SPI: 0xFEEEDE39

629 10:49:00.921 05/22/2005 Sev=Info/4 CM/0x4310001A
One secure connection established

630 10:49:00.921 05/22/2005 Sev=Info/4 CVPND/0x4340001E
Privilege Separation: reducing MTU on primary interface.

631 10:49:00.922 05/22/2005 Sev=Info/4 CVPND/0x4340001B
Privilege Separation: backing up resolv.conf file.

632 10:49:00.924 05/22/2005 Sev=Info/4 CVPND/0x4340001D
Privilege Separation: chown( /var/run/resolv.conf.vpnbackup, uid=0, gid=1 ).

633 10:49:00.924 05/22/2005 Sev=Info/4 CVPND/0x43400018
Privilege Separation: opening file: (/var/run/resolv.conf).

634 10:49:00.927 05/22/2005 Sev=Info/4 CVPND/0x4340001A
Privilege Separation: sending SIGHUP to pid: (702).
 
da nicht alles hingepasst hat vom log - teil 2:


635 10:49:00.927 05/22/2005 Sev=Info/4 CM/0x4310003B
Address watch added for 192.168.2.101. Current hostname: Terra.local, Current address(es): 192.168.2.101.

636 10:49:01.383 05/22/2005 Sev=Info/4 IPSEC/0x43700014
Deleted all keys

637 10:49:01.384 05/22/2005 Sev=Info/4 IPSEC/0x43700010
Created a new key structure

638 10:49:01.384 05/22/2005 Sev=Info/4 IPSEC/0x4370000F
Added key with SPI=0x5eda9509 into key list

639 10:49:01.384 05/22/2005 Sev=Info/4 IPSEC/0x43700010
Created a new key structure

640 10:49:01.384 05/22/2005 Sev=Info/4 IPSEC/0x4370000F
Added key with SPI=0xfeeede39 into key list

641 10:49:10.282 05/22/2005 Sev=Info/6 IKE/0x43000055
Sent a keepalive on the IPSec SA

642 10:49:20.314 05/22/2005 Sev=Info/6 IKE/0x43000055
Sent a keepalive on the IPSec SA

643 10:49:30.841 05/22/2005 Sev=Info/6 IKE/0x43000055
Sent a keepalive on the IPSec SA

644 10:49:40.864 05/22/2005 Sev=Info/6 IKE/0x43000055
Sent a keepalive on the IPSec SA

645 10:49:51.292 05/22/2005 Sev=Info/6 IKE/0x43000055
Sent a keepalive on the IPSec SA

646 10:50:01.674 05/22/2005 Sev=Info/6 IKE/0x43000055
Sent a keepalive on the IPSec SA

647 10:50:10.305 05/22/2005 Sev=Info/4 IPSEC/0x43700019
Activate outbound key with SPI=0x5eda9509 for inbound key with SPI=0xfeeede39

648 10:50:21.805 05/22/2005 Sev=Info/6 IKE/0x43000055
Sent a keepalive on the IPSec SA

649 10:50:32.285 05/22/2005 Sev=Info/6 IKE/0x43000055
Sent a keepalive on the IPSec SA
 
Gibt es eigentlich mittlerweile einen Workaround für das "Bekomme-keine-IP-Adresse" - Problem?

Bei mir startet der Cisco-Client zwar und ich kann auch die Verbindung starten, aber ich bekomme weder eine IP-Adresse, noch zeigt er mir die Verbindungsdauer an... und das disconnecten geht natürlich auch nicht.

Cheers!
 
das klappte zumindest bei mir mit kopieren von der cvpdn aus dem install-package (siehe vorherige beiträge)
 
Anleitung Zur Vorgehensweise

Hier ist noch einmal eine Zusammenfassung der Vorgehensweise aus den vorherigen Beiträgen:

1. Installation des VPN-Clients (es wird ein Verzeichnis /opt angelegt)
2. Das Installationspaket enthält eine Datei namens "Cisco VPN Client.mpkg"
a) den Paketinhalt dieses Paketes mit dem Finder anzeigen lassen
b) Paketinhalt des Paketes "vpnclient-bin.pkg" anzeigen lassen
c) In dem Paket "vpnclient-bin.pkg" in das Verzeichnis /Contents/Resource/ wechseln
d) Hierin befindet sich ein Paket namens "vpnclient-bin.pax.gz"
e) dieses Paket muss entpackt werden (hierin befindet sich eine Datei namens "cvpnd" nicht cvpnd-10.4)
3. In das Terminal wechseln und die Datei "cvpnd" im Verzeichnis /opt/cisco-vpnclient/bin/ mit der
gerade entpackten Datei ersetzen - dies muss als root ausgeführt werden.
Etwa mit dem Befehl: sudo cp /Users/HierDeinKurzname/Desktop/cvpnd /opt/cisco-vpnclient/bin/
Nachdem diese Datei ersetzt wurde kann der VPN-Client entweder über das Terminal
oder über die Datei VPNClient.app gestartet werden.
Das hat zumindest bei mir einwandfrei geklappt!

Gruß

::TheMagnificent::
 
Zuletzt bearbeitet:
Schöne Zusammenfassung... Danke!

Also das Connecten klappt nun auch (inkl. Verbindungsdauer-Anzeige), aber leider bringt mir das nicht viel!

Und zwar versuche ich mich von Zuhause über VPN mit meiner Uni zu verbinden... die VPN-Verbindung funktioniert jetzt zwar offensichtlich, nachdem ich die diese cvpnd-Datei ersetzt habe, aber jetzt funkt mein Internet-Zugang nicht mehr! Sobald ich disconnecte, bin ich aber wieder im Netz *rätsel*?! Aber eben nicht im Uni-Netz!

Irgendwelche Ideen? Danke schön ;-)!!
 
blade_marc schrieb:
..die VPN-Verbindung funktioniert jetzt zwar offensichtlich, nachdem ich die diese cvpnd-Datei ersetzt habe, aber jetzt funkt mein Internet-Zugang nicht mehr! Sobald ich disconnecte, bin ich aber wieder im Netz *rätsel*?! Aber eben nicht im Uni-Netz!

Was genau funktioniert nicht mehr? Dass keine naderen Verbindungen mehr (ausser für den VPN-Client selbst) funktionieren, kann für den VPN-Client vorgegeben werden und daran kannst du auch nichts ändern.
 
Okay, also ich möchte mich praktisch von Zuhause (über meine eigene Internet-Verbindung) in das Uni-eigene Netz einwählen, um auf Uni-interne Daten zugreifen zu können.

Bis jetzt (also bis Panther) war das so, dass ich einfach eine VPN-Verbindung mit dem Cisco-Client gestartet habe.
Das genau gleiche Profil funkt jetzt unter Tiger nicht... bzw. offensichtlich klappt die VPN-Verbindung schon, weil die Passwortabfrage klappt und der Client zeigt auch eine IP-Adresse usw. an.
Der einzige Unterschied zu dem Ganzen unter Panther ist also, dass ich z.B. in Safari nicht mehr auf irgendwelche Seiten im Internet zugreifen kann.
Wieso??
Ich habe gedacht, die VPN-Verbindung ist nur dazu gut, dass der Zugriff verschlüsselt erfolgt?

P.S.: auf macosxhints.com wird ja beschrieben, wie man mit dem OSX eigenem VPN-Zeugs über PPTP den Zugang einrichtet... aber bei mir erfolgt der Zugang zur Uni über IPSec... und das kann ja OSX nicht, sonst bräuchte ich ja den Cisco-Client nicht, oder?

Cheers!
 
Zurück
Oben Unten