Archiv der Kategorie: Workaround

Usability and Addons Integration unblog Technical Workarounds and Tutorials for Professionals

Umzug von Google Authenticator auf neues Gerät

Nutzt man die Google Authenticator App, hat nun aber ein neues Handy? wird hier gezeigt, wie der Umzug auf das neue Handy mit der App problemlos geht.

Will man sein Google-Konto und auch andere Konten effektiv schützen, stellt Google hierfür die sogenannte Zwei-Faktor-Authentifizierung (2FA) zur Verfügung, um den Login eines Kontos abzusichern.

Umzug von Google Authenticator auf neues Smartphone mit alter Nummer

Hat man ein neues Smartphone, oder wechselt die SIM-Karte zu einem anderen Handy, dann bleibt die Nummer auf dem neuen Handy gleich. Beim alten Smartphone öffnet man die Google Authenticator-App und tippt auf die drei Punkte rechts oben und wählt „Konten übertragen => Konten exportieren“. Die App erzeugt nun einen QR-Code, den man mit der Kamera des neuen Handys abfotografieren muss. Lade zunächst die Google Authenticator-App herunter, öffne die App und wähle „Konten importieren“ dann den „QR-Code scannen“. Nun können wieder wie gewohnt OTP Bestätigungscodes empfangen werden.

Umzug auf neues Smartphone mit neuer Nummer

Wichtig! Noch vor der Deaktivierung des alten Handys muss eine andere Methode zur Zwei-Faktor-Authentifizierung des Google-Kontos gewählt werden. Da nach dem Löschen keine Codes mehr erstellt werden, besteht die Gefahr, dass man sich aus dem eigenen Konto aussperrt.

Als erstes beim Google-Konto anmelden und die Anleitung befolgen, Smartphone ändern, an das Authenticator-Codes gesendet werden, um dann auf das andere Smartphone zu wechseln.

Dann den Google Authenticator auf dem alten Handy deaktivieren. Die folgenden 5 Schritte zeigen das vorgehen.

  1. Öffne die App wie immer über Homescreen oder der App-Auswahl.
  2. Nun erscheinen die Zahlencodes, den die App für jedes Konto erstellt. Tippe in der entsprechenden Codezeile rechts auf das Symbol mit der Gültigkeitsdauer und halte es für mehrere Sekunden gedrückt.
  3. Wähle nun das Mülleimer-Symbol am oberen rechten Bildschirmrand.
  4. Bestätige das Entfernen des jeweiligen Kontos über „Konto entfernen“.
  5. Anschliessend muss die Google Authenticator App auf dem neuen Handy eingerichtet werden. Lade hierzu die Google Authenticator-App herunter und folge den Schritten aus der Anleitung hier.

Die Google Authenticator-App kann aus dem Store auf das Handy oder Tablett geladen werden, mit abfotografieren des untenstehenden QR-Code für Apple und Android Geräte.

Google Authenticator AppleGoogle Authenticator Android
Google Authenticator Apple Google Authenticator Android

Maximum Transmission Unit (MTU) mit Ping Prüfen

Die MTU mit Ping auf dem Übertragungsweg prüfen, wird das ICMP Paket fragmentiert, ist die maximale MTU eines Pfades überschritten.

Die Maximum Transmission Unit beschreibt die maximale Paketgröße eines Protokolls in der Vermittlungsschicht des OSI-Modells, welche ohne Fragmentierung der Frames in der Sicherungsschicht in Netzwerke übertragen werden kann. Diese Paketgröße passt in die Nutzlast (Payload) des Protokolls der Sicherungsschicht.

Festlegen der optimalen MTU-Größe für Router

Um die MTU eines Pfades zu Prüfen, muss man an Ping den Parameter -f übergeben, um das „don’t fragment bit (DF-Bit-Set)“ für die ICMP Testpakete im IPv4-Header zu setzen, erst dann erhält man eine Nachricht, falls die MTU überschritten wird.

ICMP Paket und MTU Size

ICMP Paket und Maximum Transmission Unit (MTU), MTU ping ICMP Paket fragmentiert

Eine Windows Eingabeaufforderung öffnen und Ping ausführen, um die MTU-Größe eines Pfades zu ermitteln.

Der Parameter -f legt fest das die Pakete nicht fragmentiert werden.
Die Größe des Sendepuffers wird mit -l angegeben.

C:\> ping -4 -f 1.1.1.1 -l 1473

Ping wird ausgeführt für 1.1.1.1 mit 1473 Bytes Daten:
Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt.
Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt.
Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt.
Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt.

Ping-Statistik für 1.1.1.1:
    Pakete: Gesendet = 4, Empfangen = 0, Verloren = 4
    (100% Verlust),

Wie die oben ausgeführten Ergebnisse zeigen, müssten die Pakete fragmentiert werden. Würde der Parameter -f ausgelassen, würde Ping antworten mit Fragmentierung, was wir jedoch gezielt nicht möchten.

MTU überschritten ICMP Ping wird fragmentiert

Wenn man als Antwort „Paket müsste fragmentiert werden, DF-Bit-Set ist jedoch gesetzt.“ bekommt, hat die ICMP Ping-Anforderung die maximale MTU überschritten.

  Am besten ist es, Ping mit MTU-Wert stufenweise zu verringern, in Zehnerschritten +/-10 (zB. 1472, 1462, 1440, 1400) bis eine Paketgröße erreicht wird, und die Antworten empfängt ohne das ICMP Ping Pakete fragmentiert werden.

C:\> ping -4 -f 1.1.1.1 -l 1472

Ping wird ausgeführt für 1.1.1.1 mit 1472 Bytes Daten:
Antwort von 1.1.1.1: Bytes=1472 Zeit=7ms TTL=56
Antwort von 1.1.1.1: Bytes=1472 Zeit=9ms TTL=56
Antwort von 1.1.1.1: Bytes=1472 Zeit=8ms TTL=56
Antwort von 1.1.1.1: Bytes=1472 Zeit=6ms TTL=56

Ping-Statistik für 1.1.1.1:
    Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0
    (0% Verlust),
Ca. Zeitangaben in Millisek.:
    Minimum = 6ms, Maximum = 9ms, Mittelwert = 7ms

Die oben ausgeführten Ergebnisse zeigen an, dass die Pakete nicht fragmentiert werden.

MTU Größe ICMP Ping ist fragmentiert

Um nun die richtige MTU-Größe zu bekommen, nimmt man 1472 und addiert 28 dazu. Beim obigen Beispiel ist 1472 der richtige Wert, und die Größe 1500 für das Netzwerk in dem man arbeitet.

  Berechnung: 8 Bytes für den ICMP-Header + 20 Bytes für den IP-Header + 1472 Bytes für den ICMP-Payload:  8 + 20 + 1472 = 1500

Das Control Message Protocol Protokoll (ICMP) im Layer 3 der Netzwerkschicht, das vom Ping zum Senden einer Nachricht über die ICMP-Nutzlast (Payload) verwendet wird, die mit dem IP-Header gekapselt ist. Die MTU darf die Größe des ICMP-Pakets von 1500 Byte nicht überschreiten.

ICMP Paket Network layer

IP headerICMP headerICMP payload size  MTU (1500)
20 bytes8 bytes1472 bytes
(maximum)
20 + 8 + 1472 = 1500
Ethernet
header
IP headerICMP headerICMP payload size  MTU (1514)
1420 bytes8 bytes1472 bytes
(maximum)
14 + 20 + 8 + 1472 = 1514

Hinweis. Die Standardgröße der ICMP-Nutzlast beträgt 32 Byte und das Maximum ist 1472. Wenn die Größe des Nutzlastpakets größer als 1472 ist, wird das Paket in kleine Pakete fragmentiert.

ICMP Paket dekodierung mit Wireshark

Wireshark ICMP Echo Request, MTU ping wird fragmentiert

Das ICMP Paket das von der Quellmaschine gesendet wird, ist eine Echoanforderung. In der Abbildung ist zu sehen, das mit ICMP-Abfragecode 8 auf die Ping-Anforderung geantwortet wird.

Ping mit DF-Bit-Set für Linux Shell und macOS Terminal

Linuxping -M do -s 1472 1.1.1.1
macOSping -D -s 1472 1.1.1.1
Ping mit DF-Flag (ohne fragmentierung)

Im Terminal den Linux ping mit DF-Bit-Set für keine Fragmentierung.

$ ping -M do -s 1473 1.1.1.1
PING 1.1.1.1 (1.1.1.1) 1473(1501) bytes of data.
ping: local error: Message too long, mtu=1500
ping: local error: Message too long, mtu=1500
ping: local error: Message too long, mtu=1500
^C
--- 1.1.1.1 ping statistics ---
3 packets transmitted, 0 received, +3 errors, 100% packet loss, time 31ms

Typische MTU-Größen ping ICMP fragmentiert

MediumMTU in Bytes
Ethernet1500
PPPoE1492
VPN gekapselt1420
ATM4500