Logitech MK850 Performance: Tastatur+Maus für 3 Geräte

Die Logitech K850 Tastatur im Set mit der M720 Maus kommen mit einem Multi-Device USB Unifying Dongle.

Maus und Tastatur können zwischen 3 Geräten wählen, bzw. hin und her schalten. Das können Unifying Dongles oder auch Bluetooth Geräte sein.

z.B

  1. Windows PC über USB Dongle
  2. MacBook über Bluetooth
  3. Smartphone/Pad über Bluetooth

Bei mehreren Windows Rechnern und installierter Logitech-Options-Treiber, kann man sogar via „Flow“ auf einem PC etwas mit Ctrl-c in die Zwischenabglage kopieren und auf einem anderen Windows-PC einfügen – das klappt auch mit Dateien.
Für Linux werden diese Treiber leider nicht bereit gestellt.

Die Tastatur tippt sich für mich wunderbar (etwas schwerer Hub) und ist für Windows sowie OSX beschriftet. Die Belegung ist Anfangs nicht perfekt, aber man gewöhnt sich schnell daran. Dia Batterien halten gefühlt ewig.

Ein paar Funktionen und Besonderheiten, die man kennen sollte:

  • Fn + P    Aktiviert das MAC Layout
  • Fn + O   Aktiviert das Windows Layout
  • Fn – U    tauscht die Belegung der Tasten „^°“ und „<>“ aus

(Fehlt hier was wichtiges? Dann bitte Kommentieren!)

Wie man die Home (Pos1) und Ende Tasten unter OSX Benutzen kann, ist hier beschrieben.

macOS 10.15 Catalina boot apfs raid0

Mein MacBookPro9,2 (13 Zoll, Mitte 2012) hat seit einiger Zeit kein DVD Laufwerk mehr, da es durch eine Festplatte für Daten ersetzt wurde. Die System-Festplatte wurde durch eine SSD ersetzt. Den maxximalausbau auf 16GB Ram hat es auch bereits.

Nun will ich noch mehr Power aus den SATA2 Ports holen, indem ich 2 SSDs einbaue und als Raid0 mit den OSX Boardmiteln erstelle.

Leider hat Apple seit OSX 10.13 die Möglichkeit von Raid-Volumes zu booten entfernt, so das das System nach der Installation und jedem Systemupdate gepatched werden muss.

Auch ein Verschlüsseln des Boot-Raid0-Laufwerks funktioniert nicht, bzw. bootet nicht.
Damit muss man leider leben.

  • Alte System-SSD ausgebaut und für spätere Migration in ein USB Gehäuse gesteckt
  • Zwei Samsung 500GB 860 EVO eingebaut
  • Ein 16GB USB Stick um mit macOS Catlina Patcher ein Install-Stick inkl. Patcher App zu erstellen (Der Patcher ging bei nicht unter OSX 10.15, brauchte daher hierfür ein OSX 10.13 System)
  • Der gepatchte Installer wollte bei mir nicht booten, daher musste ich mir noch einen normalen 10.15 Install USB Stick erstellen (Anleitungen dafür gibtt es im Netz)

Raid erstellen und Catalina installieren

Vom normalen Catalina Install Stick booten und das Terminal öffen um das Raid anzulegen:

diskutil unmountDisk disk0
diskutil unmountDisk disk1

gpt destroy /dev/disk0
gpt destroy /dev/disk1

diskutil appleRAID create stripe Storage JHFS+ disk0 disk1

diskutil unmountDisk disk2
gpt create disk2
gpt add -t hfs disk2

Dann das Terminal beenden und mit dem Festplattendienstprogramm das 1TB Raidvolumen mit APFS (nicht verschlüsselt und auch keine Groß/Kleinschreibung) formatieren.

Das Festplattendienstprogramm beenden und nun Catalina auf das Raid installieren.

Nach dem Installieren, wenn das System startet, landet man in einem grauen Fehler-Screen:

macOS konnte auf deinem Computer nicht installiert werden

Ausführen von Bless zum platzieren derr Boot Dateien fehlgeschlagen -69583

Hier kann man rechts oben auf das WLAN Symbol klicken, damit das Menü am oben Rand erscheint, über welches man ein Terminal öffnen kann.

Hier kan man nun auch den gepatchten USB Stick einstecken und über „Neustart“ als Boot Laufwerk auswählen.

Wenn der gepatchte USB Stick gebootet hat, das Terminal öffen und die App „/Applications/Utilities/macOS Catalina Patcher“ direkt auf den gepatchten USB Stick kopieren:

cp -R /Applications/Utilities//macOS\ Post\ Install.app /Volumes/USB-patched-catalina/

(Name des USB Sticks im Pfad anpassen!)

nun das System neu starten (ohne eingesteckte USB Sticks) um wieder beim grauen Fehler-Screen zu landen.

Patchen: immer wenn der Fehler-Screen kommt

Nun den gepatchten USB Stick einlegen und das Terminal öffnen:

/sbin/mount -uw /
mv /usr/standalone/bootcaches.plist /usr/standalone/bootcaches.bak
/Volumes/USB-patched-catalina//macOS\ Post\ Install.app/Contents/MacOS/macOS\ Post\ Install

Beim geöffnetten Patcher nun „APFS Patch“ sowie „SIP Disabler Patch“ direkt darunter anklicken und das PAtchen starten. Wenn er fertig ist das Häckchen für „Boot Cache löschen“ an machen und dann rebooten.

Dies muss man jedesmal machen wenn der Fehler-Screen kommt, z.B. nach dem Installieren von OSX Updates.
Daher den gepatchten USB-Stick griffbereit aufbewahren.
Die Patcher-App am besten noch auf dem Raid hinterlegen. (Aber den Patcher nie vom Raid ausführen, da dieser das Raid beim Patchen unmounted und er Patch so nicht richtig durchgeführt werden kann!)

Nun kann man sein altes System, was im USB Rahmen steckt, über den Migrationsassistenten einspielen. Dieser muss ggf. macOS Updates einspielen, wonach wieder erst gepatcht werden muss, bevor es mit der Migration weitergeht.

Das Ergebniss ist doppelte Lese- und Schreibgeschwindigkeit, keine Verschlüsslung und doppelt so hohe Warscheinlichkeit eines Datenverlusts durch defekt einer SSD.

Daher: Immer das TimeMachine Backup aktuell halten!

Wenn man „versehentlich“ FileFault in den Systemeinstellungen für das Raid aktiviert, läuft dieses schön durch, aber startet nicht mehr.
Dann hilft nur, wie hier beschrieben, von einem Catalina System/Installer zu booten und die Verschlüsselung im Terminal rückgäng zu machen.

Quelle: https://lesniakrafal.com/install-mac-os-catalina-raid-0/

OSX VPN default Gateway: Nicht jeden Traffic über das Cisoc/IPsec VPN zur Fritzbox leiten

Die Fritzbox fragt beim Erstellen eines VPN Users leider nicht ab, ob jeder Traffic über das VPN geleitet werden soll.

Beim Verbinden setzt sie beim Clienten dann ein default-gateway – so das beim nebenbei Youtube-Abspielen, das VPN massiv belastet wird.

Warum auch immer: Beim Erstellen von Konfigurationen über ihr Windows Tool „FRITZ!Box-Fernzugang einrichten“ fragt sie dies für Ihr Windowsclient ab. Ich weiß nicht ob das verwendete Protkoll das setzen des Gateways vom Server aus nicht erlaubt.

Jedoch wäre in diesem Fall ein kleine mini-App von AVM hilfreich, welche das Gateway nach Verbindungsaufbau/Reconnect automatisch konfiguriert.

Nunja, dieses Script ändert den default gateway, muss aber manuell nach dem Verbindungsaufbau ausgeführt werden:

#!/bin/bash
# me: ~/vpn.sh
# chmod 700 ~/vpn.sh

# VPN Gateway fix - OSX cisco/IPsec VPN - don't send all trffic over vpn
#
# AVM FritzBox: VPN von einem MAC sendet default jeden Traffic der nicht
# in das lokale Netzwerk geht über das VPN. Dadurch wird das VPN mit 
# jeglichem Internettraffic belastet. Dieses Script ändert dies.
#
# 2020 by mameso.com
#
# Check vpn-device name with ifconfig!
#
#    Using Automator create a new Application
#    Add "Run an AppleScript" under Library > Utilities
#    Enter: do shell script "sudo ~/vpn.sh" with administrator privileges
#    Save as Application on desktop
#
# run Application after connect to your VPN

#config
local_router="192.168.178.1"
vpn_network="10.0.0.0/8"
vpn_device="ipsec0"

if [[ $EUID -ne 0 ]]; then
    echo "Run this as root"
    osascript -e 'tell application (path to frontmost application as text) to display dialog "This App needs Admin permissions." buttons {"OK"} with icon stop'
    exit 1
fi

#add route for vpn network to vpn
route -nv add -net $vpn_network -interface $vpn_device

#set default route to local router
route change default $local_router

#remove added route:
#route -nv delete -net $vpn_network -interface ipsec0