Vpn для mac os big sur

OpenVPN Tunnelblick перестал работать в macOS Big Sur и как это исправить

Каждая новая версия macOS всё сильнее ужесточает правила безопасности и затрудняет загрузку системных расширений. Я довольно давно пользуюсь OpenVPN туннелями и до macOS Sierra включительно, Tunneblick мог автоматически загружать свои системные расширения без лишних вопросов.

В High Sierra, Mojave или Catalina для подключения к VPN нужно было подтвердить разрешение на загрузку системных расширений Tunneblick в системных настройках macOS в разделе «Безопасность и конфиденциальность».

Дело в том, что Tunnelblick использует специальный драйвер для работы Tap VPN, так как в macOS нет встроенного драйвера устройства Tap. Для Tun подключений загружать свой собственный драйвер, как правило не требуется, так как в системе уже имеется встроенный драйвер устройства «utun» и большинство конфигурационных файлов OpenVPN с ним прекрасно работают.

С выходом macOS Big Sur нельзя разрешить загрузку сторонних системных расширений, в том числе и загрузку драйвера Tap Tunneblick, а без этого данный тип подключений не работает.

На сайте разработчика написано как можно обойти данное ограничение системы, но потребуется отключить функцию защиты целостности системы System Integrity Protection (SIP).

Что касается меня, то было решено перенастроить работу OpenVPN сервера на работу через Tun, тут главное разобраться с маршрутизацией трафика, однако у подобного изменения есть и свои недостатки по сравнению с мостом (Tap интерфейс). Подробнее о настройке OpenVPN сервера в режиме Tun расскажу в следующей статье.

Как заставить работать OpenVPN Tunnelblick с Tap устройствами в macOS Big Sur?

Сразу оговорюсь, что отключение защиты целостности системы SIP macOS Big Sur делает ваш компьютер менее безопасным и Tap OpenVPN будет работать только на Intel Mac. Для новых компьютеров Apple с чипом M1 нужно ждать следующих обновлений от разработчиков Tunnelblick.

Итак, проверить активирована ли функция защиты целостности в вашей системе можно следующей командой:

$ csrutil status
System Integrity Protection status: enabled.

Чтобы её отключить, перезагружаем компьютер в режиме восстановления (Command + R), запускаем Терминал и пишем следующую команду:

После чего перезагружаем компьютер в обычном режиме и Tunnelblick должен начать работать. Включить обратно функцию защиты целостности системы можно командой csrutil enable, загрузившись снова в режим восстановления.

Если считаете статью полезной,
не ленитесь ставить лайки и делиться с друзьями.

Источник

Question: Q: L2TP VPN connection via Big Sur

I have a macbook pro running on big sur. I need to be able to connect to a L2TP VPN for important client work. Since the upgrade, I can no longer make that connection. What are my options? In my capacity, I cannot reconfigure the VPN per the recommendation here: https://support.apple.com/en-us/HT211840

Is there ANY solution (3rd party or otherwise) to help me here? Or do I need to downgrade to Catalina?

MacBook Pro 15″, macOS 11.1

Posted on Jan 7, 2021 10:41 AM

All replies

Loading page content

Page content loaded

macOS Big Sur still supports L2TP over IPsec passthrough natively. Is this not the VPN type that you require? Is it the HMAC-SHA-256 hash support that is the problem?

What type of VPN are you using: server, router, or client-based? A bit more information would be helpful here.

Jan 7, 2021 10:48 AM

The VPN article is describing changes needing to be done on the server side, not the client side.

Читайте также:  Порт для windows утилит linux

Are you using the built-in VPN connection in MacOS, or are you using a 3rd-party VPN client?

Jan 7, 2021 10:58 AM

hi there! It is a server-based VPN called Wowrack. I have two macbooks that were upgraded to big sur from Catalina. When I tried to re-establish a VPN L2TP connection via my native network settings from both machines, I was unable to connect. I have since downgraded one of my laptops back to Catalina, and it connects immediately, whereas my big sur machine will not connect natively.

I’m not enough of an expert to address your questions re: HMAC-SHA-256 hash support. Is there any other info I can provide that might help diagnose?

Jan 7, 2021 11:19 AM

@deeperdiver, I am using the built-in VPN connection — as I just replied to Tesserax, after downgrading one of my machines back to Catalina, I can est the L2TP connection, whereas big sur still fails to connect. Would a 3rd party client work better?

Jan 7, 2021 11:21 AM

hi there! It is a server-based VPN called Wowrack.

. and is this VPN server located on your local network or on a remote one? That is, are you trying to access it from your Macs from a remote location or your Macs are on your local network, and then, create a tunnel to this server at a remote location?

Sorry, but I’m not familiar with this particular VPN service.

Jan 7, 2021 11:33 AM

I use the native MacOS VPN connection. Even on BigSur, it works perfectly for me. I’m going through some VPN issues myself right now but it has nothing to do with MacOS.

It sounds like the VPN server your client is using might require an upgrade/patch, which is completely normal in the world of servers, particularly when encryption technologies evolve. Have you brought this issue up with the administrator that maintains the VPN server? The reason is that if I were an administrator and BigSur requires more recent VPN L2TP patch, I’d be investigating it immediately as that mean more Macs that try connecting will have problems down the road. It could be a canary in the tunnel warning.

Jan 7, 2021 11:40 AM

This doesn’t make sense for me. We are using an Unifi USG-Pro in our company and stumbled over the same issue. Forme smells that after a GUI bug.

I issued the same preconfigured connection with scutil according to the man page and it’s working.

Jan 9, 2021 11:39 AM

Use the bloated VPN Tracker or issue the VPN connection from the command line. Both were working for me. For me looks like a GUI bug with M1 Macs. With an updated Intel Air it’s that problem doesn’t exist at least for me.

Jan 9, 2021 12:13 PM

Question: Q: L2TP VPN connection via Big Sur More Less

Источник

Настройка подключения VPN на Mac

Чтобы подключиться к сети VPN, необходимо ввести настройки конфигурации на панели «Сеть». Эти настройки включают адрес сервера VPN, имя учетной записи и другие параметры идентификации, такие как пароль или сертификат, полученные от сетевого администратора.

Если Вы получили файл настроек VPN от администратора сети, можно импортировать его для настройки подключения. Если нет, то настройки можно ввести вручную.

Импорт файла настроек VPN

На Mac выполните одно из следующих действий.

Дважды нажмите на файл, чтобы открыть настройки сети и автоматически импортировать настройки.

Выберите пункт меню «Apple»

> «Системные настройки», нажмите «Сеть», нажмите раскрывающееся меню «Действия» , затем выберите «Импортировать конфигурации». Выберите файл, затем нажмите «Импортировать».

Введите настройки VPN автоматически

На Mac выберите меню Apple

> «Системные настройки», затем нажмите «Сеть».

Читайте также:  Активатор windows от подлинности

Нажмите кнопку «Добавить» в списке слева, нажмите всплывающее меню «Интерфейс», затем выберите «VPN».

Нажмите всплывающее меню «Тип VPN», затем выберите тип VPN-подключения, который Вы хотите настроить, в зависимости от сети, к которой Вы подключаете компьютер. Присвойте имя службе VPN, затем нажмите «Создать».

Протокол L2TP — это расширенная версия протокола PPTP, который используется интернет-провайдерами для поддержки VPN через Интернет.

Протокол IPSec (Internet Protocol Security) является набором протоколов безопасности.

IKEv2 — это протокол, который настраивает сопоставление безопасности в IPSec.

Введите адрес сервера и имя учетной записи для VPN-подключения.

Нажмите «Настройки аутентификации», затем введите информацию, полученную от администратора сети.

Если Вы получили соответствующие указания от администратора сети, нажмите «Дополнительно» и введите дополнительную информацию, такую как параметры сеанса, настройки TCP/IP, DNS-серверы и прокси.

Дополнительная информация, которую Вы можете ввести, зависит от типа настраиваемого VPN-подключения.

Нажмите «Применить», затем нажмите «ОК».

Выберите «Показывать статус VPN в строке меню», чтобы использовать значок статуса VPN для подключения к сети и переключения между службами VPN.

Для удаления конфигурации VPN выберите службу VPN в списке сетевых служб и нажмите кнопку «Удалить» .

Источник

50 приложений Apple могут обходить брандмауэры и VPN в macOS Big Sur. Почему это опасно

Неприкосновенность личных данных пользователя – предмет особого внимания и заботы Apple. Однако 50 приложений Apple включены в особый список, позволяющий им легко и непринужденно обходить Firewall. Это может быть использовано злоумышленниками для доступа к чувствительным данным, что будто бы уже подтверждено, и информация об этом направлена Apple. Публикации об этом безобразии появились после выхода релиза Big Sur, но сам этот факт выявили еще в её последних бета-версиях, в сентябре-октябре. Надежды на ликвидацию списка избранных в релизной версии системы, увы, не оправдались. Apple хранит гордое молчание. Это брандмауэргейт? Брандмауэр – одно из имен Firewall, если кто не в курсе.

Эта новость многих шокировала

Публикаций на эту тему много, но если отфильтровать фоновые обвинения Apple, информации о брандмауэргейте совсем немного. Приложения из этого списка действительно игнорируют Firewall и VPN, и кто-то даже уже доказал, что это – серьезная уязвимость, которую можно использовать для атаки на компьютер ни в чем не повинного пользователя, украсть его личные данные – контакты, платежные документы, частную переписку и тому подобное. О том, что надо сделать, чтобы вскрыть чужой компьютер используя эту уязвимость хакер не сообщил. Растрогаемся и пустим слезу, а потом включим голову: так никто не делает. В законодательстве многих стран и штатов в США для хакеров предусмотрен иммунитет против преследования за целый ряд нарушений закона, совершенных ради благих целей, при условии соблюдения ими четко оговоренных правил — не сообщать никому, как и что у них вышло.

Некоторые приложения Apple обходят сетевые расширения и приложения VPN. Карты, например, могут напрямую получать доступ к Интернету, минуя любые запущенные вами фильтры и прокси.

В macOS Big Sur есть серьезная уязвимость?

Apple молчит. Но кое-что выяснить удалось, на её сайте для разработчиков. Во-первых, в macOS Big Sur завершается сразу несколько технических революций. И одна из них, та, которая произошла на самом нижнем этаже системы, радикально изменила структуру и правила написания расширений ядра. Новая библиотека для их написания вошла в состав macOS еще в Catalina, где старое сосуществовало с новым. Разработчики были заблаговременно предупреждены о выведении старых расширений из игры в новой версии системы. Как и о прекращении поддержки 32-битных приложений и о многом еще.

И, как обычно, не все их услышали, и из-за этого возникли разные проблемы, в том числе и с VPN и Firewall. Это имеет отношение к появлению “списка 50”. Кроме того, огненных барьеров в macOS два. Один из них, который “на уровне приложений”, 50 избранных не замечают. Второй – пакетный фильтр, о каких-либо «избранных» не в курсе, работает как обычно и авторитеты не признает.

Читайте также:  Vmware player не запускается виртуальная машина linux

Сторонние приложения всегда сталкиваются с фаерволлом, приложения Apple его обходят

Предлагаем подписаться на наш канал в «Яндекс.Дзен». Там вы сможете найти эксклюзивные материалы, которых нет на сайте.

Почему приложения в Big Sur обходят Firewall?

Ни одна компания в мире не хвалит свои усилия по защите личных данных пользователей столь часто и с таким тошнотворным пафосом, как Apple. И что удивительнее всего, самые компетентные специалисты в области безопасности из компаний, заподозрить которые в симпатии к Apple невозможно, признают её превосходство в этой сфере.

И вдруг – 50 приложений, которые “плюют” на файрвол и проходят мимо него. Что это? “И на старуху бывает проруха?” Кто-то из высших чиновников Apple, неофициально, в узком кругу, будто бы сказал, что это было сделано для большей безопасности Mac’ов, macOS и тех, кто ими пользуется. Неизвестно кто, где и когда – но аутентичный стиль Apple в этих словах сквозит не только из каждого слова, но чуть ли не из каждого пробела – это ведь возмутительно, правда?

По сути приложения Apple на Big Sur начинают работать вне контроля пользователя. Даже если вы включите VPN, «избранное» приложение может его проигнорировать.

Я обратился к специалисту по защите информации, с которым когда-то работал в одной компании. Эксперт, почитав публикации по этому вопросу, моё возмущение не поддержал:

Возможно, все именно так и есть. Файрвол хорошая штука, но не панацея.

То есть, это запросто может оказаться частью какого-то запредельно хитрого маневра, о сути которого нам лучше не знать. Возможно, Apple хочет, чтобы данные и трафик ее приложений не попадали на серверы VPN.

Источник

Shimo

Информация

Описание

Хотите регулярно использовать анонимное, надежное, безопасное интернет-подключение без каких-либо ограничений? Как насчет высококлассной программы для менеджмента VPN на Mac? Вы будете в восторге от Shimo, потому что этот VPN клиент предоставляет улучшенный пользовательский интерфейс в сочетании с военным уровнем безопасности. Когда дело доходит до создания, редактирования и управления VPN соединениями, это — настоящий лидер. Поддерживая больше протоколов, чем другие VPN, этот клиент для Mac содержит набор продвинутых возможностей. Кроме того, он использует AES 256-битное шифрование, сертифицированное официальными организациями, международными компаниями и армией.

Ключевые функции Shimo

Протоколы VPN в вашем распоряжении
Не останавливайтесь на одном протоколе! С этой удобной VPN утилитой для Mac у вас есть чудесная возможность использовать любой из существующих. Это высококлассные SSL VPN клиент, IPSEC VPN клиент/PPT VPN клиент + ретрансляция портов, обеспечивающие безопасную работу в браузере.

Шифрование данных и другая защита на уровне банка
Приложение предлагает военный уровень защиты с шифрованием AES 256-бит. Для вас это означает, что наиболее ценные данные будут под надежной защитой. Включена возможность безопасной работы в веб-браузере. Более того, приложение предоставляет двухфакторную аутентификацию (Смарт-карты/Токены).

Одновременные подключения
Как насчет того, чтобы настроить несколько подключений сразу? Хотите иметь возможность пользоваться несколькими соединениями одновременно? Shimo позволяет быстро и без проблем использовать столько подключений, сколько вам нужно. Различные протоколы также могут использоваться параллельно.

Автоматизации триггера
Выберите условия срабатывания триггера, и аккаунты VPN смогут подключаться автоматически. Можно устанавливать триггеры на основании конфигурации сети, беспроводной сети, географического местоположения и типа шифрования. Назначайте выполнение действий после установления определенного подключения или его отключения.

Правильный инструмент для работы
Без усилий создавайте защищенные подключения, даже если вы новичок в мире сетей и VPN клиентов для Mac. Также круто, что вам не нужна техническая подготовка для использования Shimo. Да, он настолько прост и понятен.

Комплексный учет и статистика
В приложении доступна опция точного отслеживания времени. Создавайте подробные CSV отчеты после каждого финансового цикла. Изучайте динамическую статистику для определения точных данных касательно VPN подключений, активных в данный момент.

Источник

Оцените статью