OS X 10.11 El Capitan nun als GM Candidate für Betatester verfügbar

Kurz nach der Präsentation von Apple im Bill Graham Civic Auditorium San Francisco am 09.09.2015 steht nun die OS X El Capitan Golden Master Version des zukünftigen Betriebsystems für Teilnehmer des „Apple Beta Software-Programm“.

Sie kann einfach über den App Store (Gekaufte Artikel) geladen werden.

Zudem verschickte Apple an iOS Entwickler eine Einladung zur Voranmeldung/Bestellung eines „Apple TV Developer Kit“.

Beeindruckend: OS X El Capitan 10.11 ist bereits in der public beta beachtlich schnell!

Seit heute gewährt Apple in einer sog. Public Beta Vorabversion ihres zukünftigen OS X 10.11 Betriebssystems namens El Capitan einen ersten Einblick für ein breites Publikum.

Ich habe heute einige Stunden damit verbracht und bin positiv angetan und angenehm überrascht über die spürbare Geschwindigkeitsverbesserungen über weite Bereiche des Systems.

Apple kündigte auf seiner Entwicklerkonferenz bereits an, dass durch Integration der Grafikengine „Metal“ deutliche Geschwindigkeitsgewinne erreicht würden. Mein erster Eindruck: Apple hat nicht zu viel versprochen.

Das System soll noch nicht für produktiven Einsatz genutzt werden – klar. Es handelt sich noch um eine Betaversion, bei der noch nicht akzeptabel Bugs und Fehler auftreten können.

Dennoch: Ich wagte, natürlich nach ordentlichen Backups (via Time Machine aber auch via 1zu1 bootfähigen Partitionen), das Upgrade über mein bestehendes System – mit vielzähligen Programmen, Tools und Treibern. Das Upgrade lief, frei von Fehlermeldungen, durch. El Capitan „fühlt“ sich bereits jetzt sehr flüssig an. Ich habe entschieden, zunächst bereits bei diesem System zu bleiben und damit meine tägliche Arbeit zu verrichten.

Bisher hatte ich auf meinem iMac 5K ein Darstellungsproblem, bei dem z.B. Mission Control ins „Stottern“ kam und auch div. andere Darstellungsprobleme beim Arbeiten mit Fenstern (vor allem bei deren Animation) auftraten. Die Foren bei Apple schildern die div. Probleme umfangreich.

Seit dem Upgrade auf die Beta sind diese Darstellungsschwierigkeiten – zu mindest hier auf meinem System – vollständig verschwunden.

God job, Apple!

Festplatten-Zugriffsrechte unter 10.11 El Capitan via Terminalbefehl reparieren lassen …

Ab der OS Version 10.11 (El Capitan) verschwindet die Möglichkeit, über das Festplattendienstprogramm die Volumen-Zugriffsrechte der Systempartition reparieren zu lassen. Dies findet ab dann automatisch nach Installationen statt. So schreibt es ein Artikel der aktuellen ct´2015, Heft 15, auf Seite 48.

Manuell lässt sich dieser Vorgang natürlich nach wie vor über das Terminal mit folgendem Befehl starten:

sudo diskutil repairPermissions /

Wobei das / für die aktuelle Partition steht. Soll ein anderes Volumen repariert werden, so muss hier der Pfad angegeben werden. Z.B.: /Volumes/anderes

Edit: In der public beta Version 4 von 10.11 ist dieser Befehl nicht mehr anwendbar.

Mehrere statische IP Adressen von Unitymedia (KabelBW) an einer Sophos UTM nutzen

Bei einigen Tarifen bietet KabelBW bzw. jetzt Unitymedia mehrere statische IP Adressen an.

Diese müssen über deren Portal aktiviert werden. Hierzu sind die MAC Adressen der WAN-Anschlüsse des bzw. der Router ein zu tragen. Jeder MAC Adresse kann EINE statische IP Adresse zugewiesen werden.

Üblicherweise bekommt der Kunde bei einem Business-Anschluss mit 5 statischen IP Adressen ein Cisco Modem. Dahinter wird dann ein Router bzw. eine Firewall angeschlossen.

In unserem Fall betreiben wir eine Sophos Firewall daran. Diese, wie sehr viele andere Router/Firewalls, bietet zwar die Möglichkeit, virtuelle Adressen am WAN Port zu definieren. Das bringt uns unserem Wunschszenario, mehrere IP Adressen an den WAN Port der Firewall zu leiten, aber nicht näher.

Unser Weg:
Hinter dem Cisco-Modem greifen wir das Internetsignal nicht direkt mit der WAN-Schnittstelle der Sophos ab (was nur eine MAC hätte), sondern schalten einen 5-Port Gigabit Switch dazwischen. Nun leiten wir zwei WAN-Leitungen an zwei Schnittstellen der Firewall, welche wir jeweils als WAN (WAN1 und WAN2) konfigurieren. Somit verfügen wir nun über ZWEI MAC Adressen, die wir den jeweils gewünschten IP Adressen im Portal von Unitymedia zuordnen. Nun erhalten wir auch die entsprechenden Adressen in der Sophos Firewall.

Wir möchten einen FTP Server aus dem LAN heraus so betreiben, dass dieser über die 2. statische IP Adresse erreichbar ist UND auch darüber hinaus ins Internet gelangt. Leider lässt sich nur EINE der WAN-Anschlüsse als Default Gateway definieren. Routing Policies etc. verhalfen uns nicht, dieses Szenario um zu setzen.

Was hilft ist die Konfiguration der beiden WAN-Schnittstellen unter Interfaces & Routing/Interfaces als Uplink balance:

Uplink balance
Uplink balance

Auf diese Weise können beide nun als Default Gateway fungieren.

Die Maskierung sieht dementsprechend auch einfach aus (man beachte „Uplink Interfaces“):

uplink interfaces
uplink interfaces

Zu guter letzt, und das bringt den gewünschten Split:

Unter Interfaces & Routing / Multipath Rules kann nun dem einzelnen FTP Server die WAN2 Schnittstelle zugewiesen werden (zweiten Regel). Das restliche LAN hingegen bekommt aber die WAN1 angefacht (erste Regel):

wan ip splitting
wan ip splitting

split-tunnel bei SSH-VPN einer Sophos UTM (Astaro) unterbinden

Ein Kunden muss auf bestimmte Webdienste unter seiner statischen IP Adresse (die der Firma) gelegentlich auch von unterwegs zugreifen. Nur über diese Adresse kommend erhält er dort Einlass.

Er könnte über TeamViewer von unterwegs auf einen Rechner in der Firma zugreifen und darüber dann den Browser bedienen.

Wir entschieden uns aber, seine vorhandene Sophos UTM Firewall zu nutzen.

Folgendermaßen ging ich vor:

Einrichtung einer SSL-VPN Verbindung. Diese hat jedoch zunächst die Eigenschaft, einen split-tunnel zu erstellen, sprich: Nur der Trafic für das entfernte LAN wird durch den Tunnel geleitet, andere Anfragen, so auch die Web-Aufrufe (die eigentlich über die Firmen-IP erfolgen sollen), würden direkt vom Client ins Web gleitet.

Um dies zu unterbinden genügt es, in der Konfiguration unter „Lokale Netzwerke“ des SSL-VPN Profiles (Fernzugriff/SSL) in der Sophos UTM „Any“ für das erlaubte Netzwerk zur VPN Nutzung ein zutragen. Damit veranlasst die Sophos, dass der gesamte Trafic durch den Tunnel geroutet wird. Ein evtl. bereits eingerichteter VPN Client muss mit neu heruntergeladenen Konfig-Daten aktualisiert werden. Vergesst die automatischen Firewall-Regeln nicht oder aber setzt manuelle Regeln für das neue Netzwerk.

split-tunnel umgehen
split-tunnel abschalten

Nicht zu vergessen ist, dass wir in der Firewall nun das zugehörige VPN-SSL Netzwerk noch maskieren müssen, damit das Netzwerk auch „raus“ ins Internet kann.

zusätzliches Netzwerk maskieren
NAT Maskierung

Ab sofort kann jeder, auch ohne Apple Gerät, Pages Numbers und Keynote für iCloud verwenden

Apple hat die Nutzung seiner Office Programme weiter geöffnet. Jetzt ist der Zugriff auf diese Dienste kostenfrei auch für Interessenten möglich, die über keine Apple Hardware verfügen.

Über beta.cloud.com kann man sich eine kostenlose Apple-ID erstellen und gleich loslegen.

In dem, früher als iWork bezeichneten Programmpaket, stehen Ihnen u.a. Pages, Numbers und Keynote, sowie weitere Funktionen zur Verfügung.