Häufig gestellte Fragen
Mit VPN Tracker für iOS und der Dateien-App können Sie auf Dateien auf Ihrem Server mit Ihrem iPhone und iPad zugreifen:
- Verbinden Sie sich mit Ihrem VPN
- Öffnen Sie die Dateien-App
- Tippen Sie oben rechts auf das ··· Symbol ···
- Wählen Sie „Mit Server verbinden“
- Geben Sie Ihren Dateiserver-Hostnamen oder Ihre IP-Adresse ein (z. B.
fileserver.internal.example.com
) - Melden Sie sich mit Ihrem Firmen-Login an, wenn Sie dazu aufgefordert werden
Sie sollten jetzt Ihre Server-Volumes wie unter macOS sehen.
Tipps zur Fehlerbehebung
Wenn beim Auflisten Ihrer Dateien Probleme auftreten, können Sie Folgendes versuchen:
- Geben Sie den vollständigen Pfad ein, nicht nur den Server-Hostnamen: z. Wenn Sie sich mit der Freigabe namens
Marketing
auf Ihrem Dateiserver verbinden, geben Siefiles.internal.example.com/Marketing
ein
- Bitten Sie die Person, die den Server Zugriff verwaltet, sowohl SMBv2 als auch SMBv3 zu aktivieren (iOS verwendet einige v2-Funktionen zum Einrichten der Verbindung)
- Probieren Sie eine Drittanbieter App für den Server Datei Zugriff aus dem App Store aus. Einige von ihnen bieten eine bessere Kompatibilität mit bestimmten Dateiserverkonfigurationen
Folgende VPN Protokolle werden derzeit auf VPN Tracker für iPhone / iPad nicht untersützt:
Workarounds
Viele VPN-Gateways unterstützen mehrere VPN-Standards. Prüfen Sie, ob Ihr VPN-Gateway ein kompatibles Protokoll unterstützt, oder fragen Sie Ihren Netzwerkadministrator.
Tipp: Nicht unterstützte Protokolle ausblenden
Gehen Sie in VPN Tracker zu Einstellungen → Verbindungseinstellungen, um nicht-unterstützte Verbindungen aus Ihrer Liste auszublenden.
Die Restlaufzeit Ihres aktuellen Planes wird Ihrem neuen Plan angerechnet.
Alternativ können Sie eine neue VPN Tracker Edition auswählen, die iOS-Unterstützung enthält.
- Auf die Verbindung tippen. Die Karte der Verbindung erscheint.
- Dort auf "Feedback" tippen
- Eine kurze Beschreibung des Verbindungsproblems angeben
- Auf Senden tippen
Testen Sie VPN Tracker für iOS hier.
WireGuard® ist ein eingetragenes Markenzeichen von Jason A. Donenfeld.
Jetzt VPN Tracker für iOS entdecken.
Wenn Sie PPTP oder L2TP VPN-Verbindungen haben, beachten Sie bitte, dass diese nicht gesynct werden, da sie aktuell unter iOS und iPadOS nicht unterstützt werden.
Tipp: Sie sind sich nicht sicher, welches Protokoll verwendet wird? Überprüfen Sie das schwarze Protokoll-Badge, das in der VPN Tracker für Mac App neben Ihrer Verbindung angezeigt wird.
Verbindungen auf iOS nutzen
Wenn Sie VPN Tracker für iOS starten und sich mit Ihrer equinux ID einloggen, finden Sie Ihre bestehenden VPN-Verbindungen in der App.
Nutzen Sie den Filter, um zwischen den TeamCloud-Verbindungen von Ihrem Team und den persönlichen Verbindungen in Ihrem Personal Safe zu wechseln.
Wichtig: Verbindungen, die Sie nur lokal auf Ihrem Mac gespeichert haben, werden auf Ihren anderen Geräten nicht verfügbar sein. Um diese Verbindungen auch auf Ihrem iPhone oder iPad zu verwenden, machen Sie einen Rechtsklick auf die Verbindung und wählen Sie "Zum Personal Safe hinzufügen" bzw. "Zur TeamCloud hinzufügen".
Nun sehen Sie die Verbindungen auf Ihrem iPhone und/oder iPad.
Erstellen und bearbeiten Sie Verbindungen direkt über my.vpntracker.com in jeglichem Browser. Dank fortgeschrittener Technik funktioniert dies mit der selben Datensicherheit, die Sie auch von VPN Tracker für Mac kennen.
So funktioniert es
- Wählen Sie Ihren Gerätehersteller und das Modell
- Geben Sie Ihre Verbindungsdetails ein
Um Ihre neue Verbindung zu speichern:
- Geben Sie Ihre equinux ID und Ihr Passwort ein
- Ihr verschlüsselter und sicherer Master-Key wird von my.vpntracker abgerufen
Als nächstes wird die Verschlüsselung lokal auf Ihrem Gerät durchgeführt.:
- Das lokale Verschlüsselungsprogramm entschlüsselt den Master-Key auf Ihrem Gerät
- Die Verbindungsdaten werden mit dem Master-Key verschlüsselt
- Die neu verschlüsselte Verbindung wird dann zu Ihrem Personal Safe oder zur TeamCloud auf my.vpntracker hochgeladen
- Ihr Mac, iPhone oder iPad kann die neue Verbindung abrufen, damit Sie sich direkt mit Ihrem VPN verbinden können
So funktioniert die integrierte Verbindungskonfiguration auf my.vpntracker mit der sicheren Ende-zu-Ende-Verschlüsselung, wie Sie es auch von VPN Tracker für Mac kennen.
Verbinden Sie Ihr iPhone oder iPad unterwegs mit Ihrem VPN - mithilfe der neuen VPN Tracker für iOS App.
- Multiprotokoll-VPN-Support
- Blitzschnelle Verbindungen
- VPN ganz ohne Konfiguration - dank der TeamCloud & Personal Safe Technologien
VPN Tracker für iPhone und iPad kostenlos testen.
Angenommen, du hast ein Zertifikat für deine VPN Verbindung erstellt und möchtest dieses unter iOS nutzen (um keine Zertifikat Fehlermeldung beim Starten der Verbindung zu bekommen).
Schick dir das Zertifikat auf dein iPhone/iPad:
> Schick dir das Zertifikat per E-Mail zu oder übertrage es per Airdrop. Öffne es unter iOS. Es erscheint die Meldung, ob man es auf dem Gerät installieren will. Diese Meldung bestätigen. Die Frage ist ein bisschen irreführend, weil es erstmal gar nicht installiert wird, es wird nur auf das Gerät geladen.
Danach musst du zwei Schritte durchführen:
Erster Schritt: Zertifkat installieren
> Home-Bildschirm > Einstellungen > Allgemein > VPN und Geräteverwaltung > Geladenes Profil > Profilnamen antippen
> Profil "Installieren" antippen (oben rechts)
danach (dieser Schritt wird häufig vergessen!)
Zweiter Schritt: Dem Zertifikat vertrauen
> Home-Bildschirm > Einstellungen > Allgemein > Info > Zertifikatseinstellungen > Schalter neben dem Zertifikat auf grün stellen
Jetzt VPN Tracker für iOS entdecken.
Weitere Details finden Sie in der Schritt-für-Schritt Anleitung.
Um sich bei Ihrer Equinux-ID mit Zwei-Faktor-Authentifizierung anzumelden, stellen Sie bitte sicher, dass Sie die neueste Version von VPN Tracker für Mac und VPN Tracker für iPhone & iPad verwenden.
Grundsätzlich kann man darüber auch die meisten VPN Tracker Verbindungen starten. Beachten Sie bitte:
- PPTP VPN Verbindungen werden nicht unterstützt, da iOS und Android PPTP Passthrough nicht unterstützen
- Bei IPsec VPN Verbindungen muss möglicherweise die Einstellung für NAT-T angepasst werden
Mit diesem Link kommst du direkt zu deiner Profil-Verwaltung:
https://apple.co/2Th4vqI
Dort findest du unter 'Abos' alle laufenden Abos und kannst die automatische Verlängerung deaktivieren.
VPN Tracker 10
Der Support für VPN Tracker 10 endet am 31. März 2021. Nach diesem Datum erhält VPN Tracker 10 keine weiteren Updates oder Support.
VPN Tracker 9
Der Support für VPN Tracker 9 endet am 31. März 2020. Nach diesem Datum erhält VPN Tracker 9 keine weiteren Updates oder Support.
VPN Tracker Versionen 1-8
Der Support für Legacy VPN Tracker Versionen wurde bereits eingestellt.
Wie kann ich weiterhin Support und Updates erhalten?
Wir empfehlen dringend, dass Kunden mit älteren VPN Tracker Versionen auf ein modernes VPN Tracker 365 Paket wechseln. Dadurch erhalten Sie zukünftige Updates und Unterstützung.
Was passiert mit Produkten, die keinen Support mehr erhalten?
Da diese Produkte keine Updates mehr erhalten, ist es möglich, dass sie aufgrund von Änderungen am VPN-Gateway, Serveranforderungen oder andere technische Änderungen nicht mehr funktionieren.
Im Vergleich zu einem SSL-VPN bietet IPsec viel schnellere Verbindungsgeschwindigkeiten, weil es sich auf der Netzwerk-Schicht des OSIs befindet – was bedeutet, dass es der physischen Schicht viel näher ist, wo sich die Verbindung und Ihr Gateway miteinander treffen.
In diesem Beitrag finden Sie mehr Tipps, um Ihre VPN-Leistung zu verbessern.
PPTP VPN, oder Point-to-Point Tunneling Protocol Virtual Private Network, ist ein weit verbreitetes Protokoll zur Implementierung von virtuellen privaten Netzwerken. Es ermöglicht den sicheren Datentransfer über das Internet, indem es eine private, verschlüsselte Verbindung zwischen Ihrem Gerät und einem VPN-Server herstellt. Hier sind die wichtigsten Aspekte im Überblick:
- Protokollerklärung:
Point-to-Point Tunneling Protocol (PPTP): PPTP ist ein Protokoll, das den sicheren Datentransfer zwischen dem Gerät eines Benutzers und einem VPN-Server erleichtert. Es schafft einen Tunnel, durch den Daten verschlüsselt übertragen werden, und bietet somit eine sichere Verbindung.
- Verschlüsselung und Sicherheit:
Verschlüsselung: PPTP verwendet verschiedene Verschlüsselungsmethoden, um die über den Tunnel übertragenen Daten zu sichern. Dadurch wird es für unbefugte Parteien schwierig, die Daten abzufangen oder zu entschlüsseln.
- Einfache Einrichtung:
Benutzerfreundliche Einrichtung: PPTP zeichnet sich durch seine Einfachheit und einfache Einrichtung aus. Es ist oft die bevorzugte Wahl für Benutzer, die einen unkomplizierten Konfigurationsprozess bevorzugen.
- Kompatibilität:
Breite Kompatibilität: PPTP ist mit einer Vielzahl von Geräten und Betriebssystemen kompatibel, einschließlich Windows, macOS, Linux, iOS und Android. Dies macht es für Benutzer auf verschiedenen Plattformen zugänglich.
- Geschwindigkeit und Leistung:
Leistungsüberlegungen: PPTP ist für seine relativ schnellen Verbindungsgeschwindigkeiten bekannt und eignet sich daher gut für Aktivitäten wie Streaming und Online-Gaming.
- Überlegungen für Sicherheitsbewusste Benutzer:
Sicherheitsbedenken: Obwohl PPTP eine bequeme Lösung für viele Benutzer bietet, ist zu beachten, dass einige Sicherheitsexperten Bedenken hinsichtlich seiner Anfälligkeit für bestimmte Arten von Angriffen geäußert haben. Benutzer mit hohen Sicherheitsanforderungen sollten alternative VPN-Protokolle wie OpenVPN oder L2TP/IPsec in Betracht ziehen.
- Die Auswahl des richtigen VPN-Protokolls:
Berücksichtigen Sie Ihre Bedürfnisse: Bei der Auswahl eines VPN-Protokolls ist es wichtig, Ihre spezifischen Anforderungen zu berücksichtigen, einschließlich des Gleichgewichts zwischen Benutzerfreundlichkeit und dem erforderlichen Sicherheitsniveau für Ihre Online-Aktivitäten.
Zusammenfassend ist PPTP VPN ein weit verbreitetes und benutzerfreundliches Protokoll, das für verschiedene Geräte geeignet ist. Benutzer sollten jedoch ihre spezifischen Sicherheitsanforderungen im Auge behalten und bei Bedarf alternative Protokolle in Betracht ziehen, wenn eine stärkere Verschlüsselung Priorität hat.
Wussten Sie? VPN Tracker ist der einzige VPN Client für Mac mit PPTP VPN der mit macOS Sonoma und macOS Sequoia kompatibel ist.
Wenn Ihre VPN-Verbindung als "Host zu allen Netzwerken" konfiguriert ist, wird der gesamte nicht-lokale Netzwerkverkehr über den VPN-Tunnel gesendet, sobald die Verbindung hergestellt wurde. Der gesamte nicht-lokale Verkehr schließt den Verkehr zu öffentlichen Internetdiensten mit ein, da diese ebenfalls nicht lokal sind. Diese Dienste sind jedoch nur erreichbar, wenn das VPN-Gateway so konfiguriert ist, dass es den über VPN gesendeten Internetverkehr an das öffentliche Internet weiterleitet und die Antworten über das VPN zurückleitet.
Ein möglicher Lösungsansatz besteht darin, stattdessen eine "Host zu Netzwerk"-Verbindung zu konfigurieren, bei der nur der Datenverkehr zu den konfigurierten remote Netzwerken über VPN gesendet wird, während der gesamte andere Datenverkehr genauso behandelt wird, wie ohne VPN Verbindung. Falls die remote Netzwerke automatisch vom VPN-Gateway bereitgestellt werden, muss dies auf dem VPN-Gateway konfiguriert werden, die automatische Provisionierung muss in VPN Tracker deaktiviert werden (nicht für alle VPN-Protokolle möglich), oder die Einstellung Traffic Control muss verwendet werden, um die vom Gateway bereitgestellte Netzwerkkonfiguration zu überschreiben (Traffic Control ist derzeit auf iOS nicht verfügbar).
Eine "Host zu allen Netzwerken"-Verbindung kann aus Gründen der Anonymität oder zur Vortäuschung eines Standortes (z. B. eines anderen Landes) wünschenswert sein, da alle Ihre Anfragen am endgültigen Ziel mit der öffentlichen IP-Adresse des VPN-Gateways statt mit Ihrer eigenen ankommen. Auf diese Weise können Sie auch von etwaigen Maleware-Filtern oder Werbeblockern profitieren, die auf dem VPN-Gateway installiert sind, aber es bedeutet eben auch, dass das Gateway filtern kann, auf welche Dienste Sie überhaupt Zugriff haben. Wenn eine "Host zu allen Netzwerken"-Verbindung erwünscht ist, aber nicht funktioniert, muss dieses Problem an der Gegenstelle behoben werden, da es außerhalb der Kontrolle von VPN Tracker liegt, was mit dem öffentlichen Internetverkehr passiert, nachdem er über das VPN gesendet wurde.
Wenn die Verbindung so konfiguriert ist, dass Remote-DNS-Server ohne Einschränkungen verwendet werden, werden alle Ihre DNS-Anfragen über das VPN gesendet. Bevor ein Internetdienst kontaktiert werden kann, muss sein DNS-Name zunächst in eine IP-Adresse aufgelöst werden. Falls das nicht möglich ist, weil der entfernte DNS-Server nicht richtig funktioniert oder nicht in der Lage ist, öffentliche Internet-Domänen aufzulösen, schlägt die Auflösung fehl, was in Anwendungen oft die gleichen Auswirkungen hat, wie wenn der Internetdienst nicht erreichbar wäre.
Eine mögliche Abhilfe besteht darin, Remote-DNS entweder ganz zu deaktivieren, wenn es für die VPN-Nutzung nicht benötigt wird, oder es manuell so zu konfigurieren, dass es auf bestimmte Domänen beschränkt ist ("Suchdomänen"). Wenn Sie die Suchdomäne example.com eingeben, werden nur DNS-Namen, die auf example.com enden (z. B. www.example.com), von den Remote-DNS-Servern aufgelöst; für alle anderen Domänen werden die Standard-DNS-Server verwendet, wie sie in den Netzwerkeinstellungen des Systems konfiguriert sind.
Die Verwendung eines entfernten DNS-Servers kann wünschenswert sein, um gefährliche Domänen herauszufiltern, um DNS-Sperren eines Internetanbieters zu umgehen, um DNS-Anfragen vor lokalen DNS-Betreibern zu verbergen (da DNS in der Regel unverschlüsselt ist) oder um den Zugriff auf interne Domänen zu ermöglichen, die ein öffentlicher DNS-Server nicht auflösen kann, da sie eben nicht öffentlich ist. Im letzteren Fall genügt es, die internen Domänen als Suchdomänen zu konfigurieren. In allen anderen Fällen muss das Problem an der Gegenstelle behoben werden, da es außerhalb der Kontrolle von VPN Tracker liegt, was mit DNS-Anfragen passiert, nachdem sie über das VPN gesendet wurden.
Die Lizenzoptionen, die wir anbieten, lauten wie folgt:
- VPN Tracker for Mac BASIC - 1 Verbindung
- VPN Tracker for Mac PERSONAL - 10 Verbindungen
- VPN Tracker Mac & iOS EXECUTIVE - 15 Verbindungen
- VPN Tracker Mac & iOS PRO - 50 Verbindungen
- VPN Tracker Mac & iOS VIP - 100 Verbindungen
- VPN Tracker Mac & iOS CONSULTANT - 400 Verbindungen
Um Ihre bestehenden Lizenzen zu aktualisieren, gehen Sie bitte zum Abonnement-Tab in Ihrem my.vpntracker.com Konto und klicken Sie auf die Schaltfläche "Upgrade". Sie können dann eine geeignete Lizenz aus dem Dropdown-Link unter "Neuer Plan" auswählen.
Wir hoffen, dass dieses Lizenzmodell die Lizenzierung in Zukunft klarer macht.
Jetzt VPN Tracker für iOS entdecken.
WireGuard® ist ein eingetragenes Warenzeichen von Jason A. Donenfeld.
Zu jedem Zertifikat gehört ein privater Schlüssel. Dieser dient als Nachweis, dass man der Eigentümer des Zertifikats ist bzw. dazu berechtigt ist sich mit diesem Zertifikat auszuweisen, da nur berechtigte Personen jemals Zugriff auf den privaten Schlüssel haben dürfen, während das Zertifikat für jedermann zugänglich sein darf und häufig auch ist. So kann ich mir problemlos das Zertifikat eines jeden Web Servers oder eines jeden OpenVPN Gateway besorgen, denn beide senden mir von sich aus das Zertifikat zu, wenn ich mich versuche mit ihnen zu verbinden, aber ohne privaten Schlüssel kann ich mich nicht mit dem Zertifikat ausweisen.
Wenn ein Angreifer so tun möchte, als wäre er ein bestimmter OpenVPN Gateway, z.B. um Passwörter von Nutzern abzugreifen, dann muss er einen eigenen OpenVPN Gateway aufsetzen und den Datenverkehr seines Opfers dahin umleiten, was beides durchaus machbar ist. Nur hat er dann ein Problem, er muss sich auch als der korrektes Gateway ausweisen. Prüft aber der Client nicht, ob die Adresse des Gateways auch im Zertifikat steht, kann er dafür auch einfach ein Nutzerzertifikat eines VPN Nutzers hernehmen, denn auch dieses ist ja mit der gleichen CA signiert, wie das Gateway Zertifikat.
Es ist viel einfacher an ein Nutzerzertifikat und dessen privaten Schlüssel zu kommen, als an das Gateway Zertifikat.
Um an das Gateway Zertifikat zu kommen, muss man sich direkt in das Gateway hacken, aber habe ich uneingeschränkten Zugriff auf das Gateway, dann brauche ich das Zertifikat nicht mehr, weil dann kann ich Passwörter auch direkt am Gateway abfangen und habe auch sofort vollen Zugriff auf alle privaten Netze dahinter.
Gateways sind natürlich so gebaut, möglichst schwer angreifbar zu sein, ganz im Gegenteil zu Arbeitsrechnern von Nutzern, denen man viel leichter einen Trojaner unterschieben kann. Und noch einfacher ist es, wenn sich ein VPN Nutzer selber als Hacker betätigen möchte, denn der besitzt ganz regulär Zugriff auf ein gültiges Nutzerzertifikat inkl. passenden privaten Schlüssel und kann so an Passwörter andere Nutzer gelangen, die ihm ggf. weitreichende Zugriffsrechte einräumen, da oft Passwörter zentral verwaltet und somit das gleiche Passwort auch für andere Unternehmensdienste verwendet wird.
Deswegen reicht es nicht, dass ein Zertifikat gültig ist und mit der passenden CA signiert wurde, es muss auch gesichert sein, dass das Gateway Zertifikat wirklich das Gateway Zertifikat ist und auch zum Gateway passt, mit dem man gerade spricht, alles andere unterwandert das komplette Sicherheitskonzept von Zertifikaten.
Wenn Sie keinen Zugriff mehr auf Ihr 2FA-Gerät haben, können Sie 2FA mit Ihren Wiederherstellungscodes zurücksetzen.
Ich habe keine Wiederherstellungscodes
Wenn Sie Ihre 2FA-Wiederherstellungscodes nicht mehr haben, kann 2FA durch das equinux-Support-Team zurückgesetzt werden.
Bitte beachten Sie, dass die Verarbeitung des manuellen 2FA-Resets aus Sicherheitsgründen bis zu 72 Stunden dauert, um das Risiko für Konten zu reduzieren.
Um fortzufahren, kontaktieren Sie bitte den equinux-Support und nennen Sie Ihre equinux ID. Unser Team wird mit Ihnen den Kontakt aufnehmen und über weitere Schritte informieren.
- Laden Sie die OpenVPN-Konfigurationsdatei von der Unifi-Konsole herunter.
- Öffnen Sie die Konfigurationsdatei mit einem Texteditor.
- Identifizieren Sie diese Zeile:
Cipher AES-256-CBC
- Ändern Sie die Zeile in:
AES-256-GCM
- Speichern Sie die Datei.
- Importieren Sie die Datei in VPN Tracker
Manche Hostnamen können sowohl zu IPv4- als auch IPv6-Adressen aufgelöst werden. Je nach Ihrer aktuellen Netzwerkumgebung und VPN-Gateway ist es möglich, dass nur mit einer IPv4-Adresse eine Verbindung aufgebaut werden kann.
Sie können die Auflösung mit IPv4 für Ihre Verbindung wie folgt erzwingen:
- Bearbeiten Sie Ihre Verbindung.
- Navigieren Sie zur „Erweiterte Einstellungen“ Sektion.
- Ändern Sie dort unter „Additional Settings“ den Wert von „IPv4 oder IPv6 verwenden“ auf „IPv4 verwenden“.
- Speichern Sie die Verbindung und starten Sie diese.
Eine weitere Möglichkeit besteht unter macOS, IPv6 für das WLAN vollständig zu deaktivieren:
1. Öffnen Sie die Terminal-App aus dem Ordner „Dienstprogramme“.
2. Führen Sie folgenden Befehl aus:
sudo networksetup -setv6off Wi-Fi
Hinweis: Sollte Ihre WLAN-Schnittstelle anders heißen (z.B. `en0`), ersetzen Sie „Wi-Fi“ im Befehl durch den entsprechenden Namen. Den Namen der Schnittstelle können Sie mit folgendem Befehl herausfinden:
networksetup -listallnetworkservices
3. Nach Eingabe des Befehls müssen Sie Ihr Administrator-Passwort eingeben.
Dieser Vorgang deaktiviert IPv6 für Ihre WLAN-Verbindung vollständig.
Folgen Sie diesen Schritten, um eine Verbindung einzurichten:
- Öffnen Sie VPN Tracker und erstellen Sie eine neue WireGuard® Verbindung
- Laden Sie Ihre WireGuard® Konfigurationsdatei hoch oder scannen Sie Ihren QR-Code
- Sichern Sie Ihre Verbindung in Ihren Account mittels sicheren Ende-zu-Ende-Verschlüsselung
Nun können Sie sich mit Ihrem WireGuard® VPN-Server auf Mac, iPhone oder iPad verbinden.
→ Weitere Informationen zu WireGuard® VPN-Verbindungen in VPN Tracker
WireGuard® ist ein eingetragenes Markenzeichen von Jason A. Donenfeld.
Wir empfehlen daher TLS crypt auf dem Server auszuschalten. TLS crypt wird durch folgenden Eintrag in der Server Config aktiviert: "tls-crypt ta.key".
Wenn man diesen entfernt ändert sich nichts, außer dass kein TLS-Crypt mehr verwendet wird und auch in VPN Tracker ausgeschaltet werden muss. Man erhält dadurch nach wie vor eine verschlüsselte Verbindung, sie wird nur nicht mehr doppelt, sondern nur einfach verschlüsselt.
Die Verbindung wird dadurch also sogar schneller und nicht unsicherer. TLS-Crypt dient nur dazu es Angreifern unmöglich zu machen, einen OpenVPN Server überhaupt im Netz zu finden und ggf. per DoS Angriff lahmzulegen, denn ist das erste Packet nicht korrekt verschlüsselt, dann antwortet der Server gar nicht auf das Paket.
hne TLS-Crypt würde er antworten und lediglich das Aushandeln des Schlüssels wird dann fehlschlagen, aber dann weiß ein Angreifer, dass dort ein OpenVPN Server läuft und könnte ihn solange mit Anfragen bombardieren, bis dieser in die Knie geht, da er ja für jede Anfrage Rechenzeit aufwenden muss.
Ist in VPN Tracker ist keine Lebenszeit eingestellt, nimmt VPN Tracker eine Stunde (3600 Sekunden). Die Verbindung lässt sich in VPN Tracker bearbeiten und dieser Wert kann erhöht werden. Um den Schlüssel 24h lang gültig zu halten, müssten man den Wert auf 86400 Sekunden setzen.
Gleiches sollte man auf der Serverseite hinterlegen.
Wenn Ihre OpenVPN Verbindung nach einiger Zeit abbricht, kann dies am Rekeying Zeitraum liegen. Testen Sie, ob durch ein Verlängern des Zeitraums, das Problem lösen können.
Gehen Sie dabei wie folgt vor:
- Editieren Sie Ihre OpenVPN Verbindung in VPN Tracker
- Navigieren Sie auf "Erweiterte Einstellungen > Phase 2"
- Ändern Sie den Wert von Lebensdauer auf 28800 (das entspricht einem Zeitraum von 8h)
Wenn diese Änderung nicht zum Erfolg führt, sollten Sie auch mal die Interoperability Einstellungen bzgl. keep-Alive Pings und Inaktïviätserkennungprüfen.
Sollten Sie weiterhin Probleme mit Ihrer VPN Verbindung haben, dann senden Sie uns bitte einen TSR Report.
Beim Einrichten erscheint die Fehlermeldung:
Warning
'Your Sonicwall' is either currently unreachable or is not a valid SonicWall appliance. Would you like to save this connection anyway?
Beim Start der Verbindung erscheint:
Connection Error
'Your Sonicwall' is not a SonicWall SSL VPN server.
In solchen Fällen empfehlen wir, auf VPN Tracker umzusteigen. VPN Tracker ist sowohl für Mac als auch für iOS verfügbar. Ein weiterer Vorteil: Eine einmal eingerichtete Verbindung ist sofort auf beiden Geräten nutzbar, da VPN Tracker die Einstellungen sicher über den Personal Safe synchronisiert.
Update September 2024: Sonicwall hat mit SonicOS 6.5.4.15-116n ein weiteres Update eingeführt, das für viele SSL VPN für Sonicwall funktionsunfähig macht.
Update November 2024: Dieses Problem hat Sonicwall angeblich mit dem SonicOS 6.5.4.15-117n Update korrigiert. Weitere Informationen finden Sie hier:
https://www.sonicwall.com/support/knowledge-base/mobile-connect-breaks-after-upgrade-to-sonicos-6-5-4-15/240903132324983
2. Gehen Sie zu “Traffic Control” und fügen Sie den IP-Adressbereich der Fritzbox hinzu, z. B. 192.168.178.0/24:
“VPN nur für die folgenden Adressen verwenden”
192.168.178.0/24
3. Falls Ihre Fritzbox einen anderen IP-Bereich verwendet, geben Sie stattdessen den entsprechenden Bereich ein.
Beim Verbinden über SonicWall SCP oder SonicWall IKEv1 mit DHCP fordert VPN Tracker 365 für Mac eine IP-Adresse vom SonicWall-Gateway über das DHCP-Protokoll an. Für diese Anfrage verändert VPN Tracker 365 die MAC-Adresse leicht, sodass sie von der tatsächlichen MAC-Adresse Ihres Geräts abweicht. Dies ermöglicht Administratoren, eine feste IP-Adresse zuzuweisen, wenn Ihr Mac über LAN oder WLAN verbunden ist, und eine andere IP-Adresse, wenn er über VPN verbunden ist.
Diese Anpassung setzt ein bestimmtes Bit in der MAC-Adresse und kennzeichnet sie damit als selbstzugewiesene anstelle einer werkseitig zugewiesenen Adresse.
Beispiel:
Original MAC Adresse: 00:1B:63:B7:42:23
VPN Tracker MAC Adresse: 02:1B:63:B7:42:23
Ab macOS 15 Sequoia verwendet Apple standardmäßig eine rotierende MAC-Adresse für WLAN-Verbindungen, die in den Systemeinstellungen als „Private WLAN-Adresse“ bezeichnet wird. Um Verbindungsprobleme in Bezug auf diese Einstellung zu vermeiden, meldet VPN Tracker 365 stets die tatsächliche Hardware-Adresse (mit der oben beschriebenen kleinen Anpassung) anstelle der in den Modi „Rotierend“ oder „Fest“ verwendeten Adresse.
Auf iOS kann VPN Tracker keine MAC-Adresse abfragen. Stattdessen wird einmalig ein zufälliger Wert generiert und für die zukünftige Verwendung gespeichert. VPN Tracker für iOS verwendet diesen gespeicherten Wert dann als MAC-Adresse.
- Loggen Sie sich auf my.vpntracker.com ein
- Wählen Sie Ihr Team in der oberen linken Ecke
- Im seitlichen Menü wählen Sie "Team Cloud"
- Scrollen Sie nach unten zu dem Menü "Team unbenennen"
- Geben Sie Ihren neuen Team Namen ein und drücken "Umbenennen"
- Loggen Sie sich auf my.vpntracker.com ein
- Wählen Sie Ihr Team in der oberen linken Ecke
- Im seitlichen Menü wählen Sie "Team Cloud"
- Unter Mitglieder einladen, geben Sie den Namen und die Firmen Email Ihres neuen Team Mitglieds an, dann drücken Sie auf "Einladung senden".
- Das eingeladene Team Mitglied erhält eine E-mail mit einem personalisierten Einladungslink um Ihrem Team beizutreten.
- Falls der Nutzer die Einladungs-E-Mail nicht empfangen kann, können Sie einen Einladungslink für diesen Nutzer unter den Nutzerdetails abrufen. Bitte klicken Sie auf "Details" neben dem Namen des Beutzers
- Tip: Jeder VPN Tracker 365 Nutzer benötigt eine eigene, persönliche equinux ID. Nachdem der Nutzer Ihre Einladungsmail erhalten hat, und auf den Link geklickt hat, hat er die Option entweder eine neue equinux ID anzulegen, oder ein bestehendes persönliches Konto zu verwenden.
- Sobald Ihr neues Team Mitglied die Einladung angenommen hat, erhalten Sie eine Bestätigungsemail.
Was bedeutet das?
Wenn DoH aktiv ist, wird Ihr regulärer DNS-Server umgegangen und die Domänen, die Sie in Ihren Browser eingeben, werden stattdessen über einen DoH-kompatiblen Server geschickt, der eine verschlüsselte HTTPS-Verbindung nutzt.
Dies sollte als Sicherheitsmaßnahme dienen, um zu verhindern, dass andere (z. B. Ihr Internet-Anbieter) Ihre Internet-Daten sehen können. Jedoch, wenn Sie einen DNS-Server von Ihrem VPN-Gateway verwenden, werden DNS-Anfragen außerhalb des VPN-Tunnels geschickt. Außerdem, wenn das VPN einen DNS Server vorgibt, der interne Hostnamen auflöst, werden die bei DoH entweder gar nicht oder falsch aufgelöst.
DNS über HTTPS in Firefox deaktivieren
Um sicherzustellen, dass all Ihre DNS-Anfragen über den DNS-Server Ihres VPNs laufen, müssen Sie DoH in Firefox deaktivieren. Öffnen Sie hierfür Ihren Firefox-Browser und gehen Sie zu Firefox > Einstellungen > Verbindungseinstellungen und wählen Sie die Option "DNS über HTTPS aktivieren" ab:
Klicken Sie auf OK, um Ihre Änderungen zu sichern.
Ein eingerichteter IPSEC-VPN-Tunnel schlägt in einer NAT-Umgebung zeitweise fehl. (GEN6-2296)
Für weitere Informationen wenden Sie sich bitte an Sonicwall um sich über den Zeitplan einer Lösung für dieses Problem zu informieren.
Je länger so ein altes Zertifikat im Umlauf bleibt, desto wahrscheinlicher, dass jemand mit dem passenden Wissen und Fertigkeiten darauf stößt und dann dessen Sicherheitsproblem ausnutzt. Daher möchte man keinen langen Laufzeiten haben, denn muss ein Zertifikat erneuert werden, muss es immer nach den aktuellen geltenden Regeln erneuert werden und das passiert umso früher, je kürzer dessen Laufzeit. In der Vergangenheit waren die Laufzeiten zu hoch, was aber mehrfach zu Problem geführt hatte, als RSA mit 768 Bits geknackt wurde oder als eine Methode gefunden wurde, SHA-1 Kollision zu erzeugen, was bedeutet, dass Signaturen basierend auf SHA-1 auf einmal gefälscht werden konnten. Es hat damals viel zu lange gedauert, bis keine unsicheren Zertifikate mehr im Umlauf waren, was diverse vermeidbare Angriffe zur Folge hatte.
Das Erneuern betrifft übrigens nur das Gateway Zertifikat. Nutzerzertifikate müssen nicht erneuert werden, wenn man das Zertifikat am Gateway taucht. Nutzer brauchen auch keine neue Konfiguration. Faktisch bekommen Nutzer von so einem Tausch gar nicht mit. Auf Web Servern erfolgt dieser heute sogar im Normalfall automatisch und sogar noch viel öfters, da Web Zertifikat oft nur noch max. 90 Tage gültig sind.
Bitte beachten Sie, dass wir in den folgenden Fällen keine Rückerstattungen bearbeiten können:
- Nichtnutzung der App
- Versäumnis, Ihr Konto innerhalb der Kündigungsfrist zu kündigen.
- Fehlende Features oder Funktionen in Ihrem abonnierten Plan
- Irrtümlich getätigte Käufe
- Außergewöhnliche Umstände, die außerhalb unserer Kontrolle liegen
- Verstöße gegen unsere Nutzungsbedingungen
Standardmäßig erstellt Zyxel Firewall-Richtlinien, um den Datenverkehr von der SSL VPN zur LAN Zone und vom LAN zur SSL-VPN Zone zu ermöglichen. Diese Regeln sind erforderlich, um den VPN-Verkehrsfluss zu ermöglichen, sobald die Verbindung aufgebaut wurde. Da es jedoch keine Richtlinie gibt, die VPN Management Pakete zum WAN-Port zulässt, werden Clientanfragen, die am WAN-Port ankommen, von der Firewall verworfen.
Um eine OpenVPN-Verbindung auf dem WAN-Port zu ermöglichen, müssen Sie zunächst eine eigene Richtlinie erstellen. Wählen Sie in der Hauptnavigation Security Policy > Policy Control
, klicken Sie auf die Schaltfläche + Add
und erstellen Sie eine Richtlinie, die den Datenverkehr für den Dienst SSLVPN
von WAN
zur ZyWALL
fließen lässt, wie im folgenden Beispiel gezeigt:
Wenn Sie die Testlizenz innerhalb des festgelegten Zeitraums kündigen, wird Ihr Konto nicht belastet. Die Vorautorisierung entfällt dann.
• Prüfen Sie, ob es ein Firmware-Update für das Fortigate-Gerät gibt: Firmware-Updates
• Richten Sie die neue Verbindung zuerst in der Fortigate-Web-UI ein und überprüfen Sie anschließend alle Felder durch "Bearbeiten" erneut. Dies kann helfen, da bei der Ersteinrichtung möglicherweise nicht alle Felder sichtbar waren.
Verwandeln Sie Ihre Produkte in Store-Guthaben
Wenn Sie die Anzahl Ihrer Lizenzen ändern möchten, haben Sie die Möglichkeit, Ihre bestehende Lizenzen in Store-Guthaben umzuwandeln. Dieses Guthaben können Sie dann für Ihren nächsten Einkauf nutzen:
- Besuchen Sie unsere Store-Promocode-Transferseite und folgen Sie den Anweisungen, um Ihren Promocode zu erhalten.
- Wählen Sie Ihre neue Produkte im my.vpntracker Store aus.
- Geben Sie Ihren Promocode beim Bestellvorgang ein.
Hinweis: Sollte der Restwert Ihres alten Produkts den Betrag für das neue Produkt übersteigen, erhalten Sie einen weiteren Promocode über den verbleibenden Wert.
-
Was sind Verbindungsabbrüche beim Rekeying?
Verbindungsabbrüche beim Rekeying entstehen, wenn die VPN-Verbindung während der Schlüsselaktualisierung (Rekeying) unterbrochen wird. Dies führt dazu, dass der Datenverkehr für einen kurzen Zeitraum nicht verarbeitet wird, was besonders problematisch bei stabilen Verbindungen wie Videokonferenzen ist.
-
Warum tritt das Problem beim Rekeying auf?
Das Problem tritt auf, weil bei der Nutzung von TCP mit OpenVPN während des Rekeying-Prozesses die Firewall keinen Traffic mehr annimmt. Dies führt zu einer Unterbrechung des Datenverkehrs.
-
Welche Auswirkungen haben Verbindungsabbrüche auf eine Videokonferenz?
Während einer Videokonferenz kann es durch Verbindungsabbrüche beim Rekeying zu einem kompletten Einbruch des Traffics kommen. Dadurch wird die Verbindung unterbrochen und die Videokonferenz gestört oder sogar beendet.
-
Warum ist TCP anfällig für diese Problematik?
Laut OpenVPN ist TCP für VPN-Verbindungen problematisch, da es bei Netzwerkstörungen oder während des Rekeying-Prozesses empfindlicher auf Traffic-Engpässe reagiert. OpenVPN empfiehlt stattdessen die Nutzung von UDP, da es besser mit Rekeying-Prozessen umgehen kann.
-
Welche Lösung bietet VPN Tracker für das Problem?
VPN Tracker bietet eine besonders nutzerfreundliche Lösung: Beim Erstellen einer Verbindung setzt VPN Tracker den Rekeying-Timer automatisch auf 24 Stunden. Das sorgt dafür, dass Verbindungsabbrüche durch Rekeying-Prozesse deutlich minimiert werden und die Verbindung besonders stabil bleibt. Darüber hinaus unterstützt VPN Tracker auch die Umstellung auf UDP, was eine noch zuverlässigere Verbindung ermöglicht.
-
Warum sollte der Rekeying-Timer auf 24 Stunden gesetzt werden?
Ein längerer Rekeying-Zyklus reduziert die Häufigkeit von Verbindungsabbrüchen. Durch das Setzen des Timers auf 24 Stunden – wie es VPN Tracker standardmäßig macht – wird die Wahrscheinlichkeit verringert, dass der Rekeying-Prozess während einer kritischen Phase, wie einer Videokonferenz, ausgelöst wird.
-
Welche Vorteile hat VPN Tracker bei der Nutzung von UDP gegenüber TCP?
VPN Tracker ermöglicht die einfache Konfiguration von UDP, was sich durch schnellere Verbindungen und geringere Empfindlichkeit bei Paketverlusten auszeichnet. UDP ist effizienter und widerstandsfähiger gegenüber Unterbrechungen während des Rekeying-Prozesses, was besonders bei bandbreitenintensiven Anwendungen, wie Videokonferenzen oder Streaming, von Vorteil ist.
-
Welche Empfehlungen gibt VPN Tracker für Unternehmen zur Optimierung ihrer VPN-Verbindungen?
Für Unternehmen, die auf stabile Verbindungen angewiesen sind, bietet VPN Tracker einfache und effektive Möglichkeiten:
- Standardmäßig wird der Rekeying-Timer auf 24 Stunden gesetzt, um Verbindungsabbrüche zu minimieren.
- Es wird empfohlen, UDP anstelle von TCP zu nutzen, wo immer dies möglich ist, um die Leistung weiter zu verbessern.
Gehen Sie folgendermaßen vor:
Um die Host-Prüfung auf der FortiSSL-Server-Seite zu deaktivieren, können Sie die “Host-Prüfung” in den SSL-VPN-Einstellungen ausschalten.
So gehen Sie vor:
1. Melden Sie sich bei der FortiGate-CLI oder der GUI (Command Line Interface oder grafische Benutzeroberfläche) an.
2. Geben Sie den folgenden Befehl in der CLI ein, um die Host-Prüfung zu deaktivieren:
config vpn ssl settings
set host-check disable
end
Damit wird die strikte Host-Prüfung für SSL-VPN-Clients deaktiviert.
1. Sind Sie mit dem Internet verbunden? Prüfen Sie Ihre Internetverbindung, indem Sie in Ihrem Browser (z.B. Safari) eine Website wie www.google.com aufrufen. Funktioniert das, fahren Sie mit Schritt 2 fort.
Wird keine Seite geladen, können Sie Folgendes probieren:
- WLAN-Verbindung überprüfen: Vergewissern Sie sich, dass das WLAN an Ihrem Gerät eingeschaltet und mit dem richtigen Netzwerk verbunden ist
- Kabelverbindungen überprüfen: Wenn Sie eine kabelgebundene Verbindung nutzen, stellen Sie sicher, dass das Kabel richtig angeschlossen und unbeschädigt ist.
- Router neu starten: Trennen Sie den Router für etwa 30 Sekunden vom Stromnetz und schließen Sie ihn dann wieder an. Warten Sie einige Minuten, bis die Verbindung wiederhergestellt ist.
- Administrator oder Anbieter kontaktieren: Wenn das Problem weiterhin besteht, liegt möglicherweise eine Störung bei Ihrem Internetanbieter vor. Wenden Sie sich an Ihren Administartor oder den Kundenservice Ihres Internetanbieters.
- Mobiler Hotspot: Wenn Sie Zugang zu mobilen Daten haben, versuchen Sie, einen Hotspot einzurichten, um die Verbindung zu testen.
2. Ist ein bestimmter Server in der Fehlermeldung genannt, versuchen Sie, die angegebene Adresse über Ihren Browser (z. B. Safari) zu erreichen.
Funktioniert das, fahren Sie mit Schritt 3 fort.
Funktioniert das nicht, kann ein Problem an dem Server vorliegen, der in der Fehlermeldung genannt wird. In diesem Fall bitten wir Sie, die Aktion, die in VPN Tracker zur Fehlermeldung geführt hat, an einem späteren Zeitpunkt erneut zu versuchen.
3. Überprüfen Sie, ob Ihre aktuelle VPN Verbindung oder eine Firewall den Zugang zum Internet oder einer bestimmten Seite blockiert und deaktivieren Sie ggf. diese Blockade.
- Ob Ihre aktuell aktive VPN Verbindung bestimmte Internetadressen ausschließt, können Sie in der Verbindungskonfiguration sehen und einstellen: Wählen Sie die Verbindung in VPN Tracker aus und wählen Sie "Bearbeiten" und dort "Erweiterte Einstellungen". Im Bereich "Traffic Control" können Internetadressen eingetragen sein, zu denen der Zugang über das VPN verwehrt bleiben soll.
- Um zu prüfen, ob Ihre Firewall bestimmte Internetadressen ausschließt, deaktivieren Sie Ihre Firewall vorübergehend und versuchen Sie erneut die Aktion in VPN Tracker durchzuführen, die zur Fehlermeldung geführt hat.
- Suchen Sie in den Einstellungen Ihrer Firewall nach blockierten Anwendungen oder Websites. Manche Firewalls bieten die Möglichkeit, bestimmte IP-Adressen, Domains oder Anwendungen gezielt zu sperren oder freizugeben.
- Wenn Sie feststellen, dass eine Regel den Zugriff blockiert, können Sie diese Regel anpassen oder eine Ausnahme hinzufügen, um bestimmten Websites oder Diensten den Zugang zu erlauben.
- Wenn Sie den Zugriff auf bestimmte Bereiche weiterhin nicht herstellen können, wenden Sie sich an den Support des Firewall-Herstellers oder an Ihren IT-Support.
Unsere Erfahrung bestätigt, dass IPsec-Verbindungen deutlich performanter sind. Daher raten auch wir zur Verwendung von IPsec.
- Sende Keep-Alive Ping alle
Diese Option steuert, ob und wie oft VPN Tracker keep-alive Pings sendet. Ein keep-alive Ping ist kein normaler Ping und wird vom VPN-Gateway nicht als Tunnelverkehr betrachtet, so dass er die Verbindung am Gateway nicht aufrecht erhält. Der einzige Zweck dieser Pings ist es, die Verbindung durch Firewalls und NAT-Router zwischen VPN Tracker und dem Gateway aufrechtzuerhalten, wenn kein anderer Tunnelverkehr gesendet wird.
- Trennen falls inaktiv für
Diese Option steuert, ob und nach welcher Zeit VPN Tracker die Verbindung aufgrund von Inaktivität trennt. Nur Tunnelverkehr wird als Aktivität betrachtet, keep-alive Pings, die von beiden Seiten gesendet werden können, und Protokollverwaltungsdaten werden nicht als Tunnelverkehr betrachtet.
- Peer als tot ansehen, wenn kein Lebenszeichen für
Diese Option steuert, ob und nach welcher Zeit VPN Tracker die Verbindung trennt, wenn es kein Lebenszeichen gibt. Jeglicher Verkehr vom Gateway wird als Lebenszeichen gewertet, unabhängig davon, ob es sich um Tunnelverkehr, keep-alive Ping oder Protokollmanagementverkehr handelt.
Diese Option hat keine Auswirkung, wenn das Gateway nicht für das Senden von Pings konfiguriert ist (Option
--ping
oderping
in der Serverkonfigurationsdatei), denn ohne aktivierte Pings kann es für einige Zeit keinen Tunnel- oder Management-Verkehr geben, aber das ist kein Beweis dafür, dass das Gateway nicht mehr lebt, da es nichts sendet, wenn es nichts zu senden gibt. Mit aktiviertem Ping würde das Gateway in einer solchen Situation zumindest keep-alive Pings senden, und wenn auch diese nicht ankommen, hat das Gateway höchstwahrscheinlich die Verbindung abgebrochen oder ist offline.
Ja, du kannst auf deinen Heimdrucker drucken, während du mit VPN Tracker aus der Ferne verbunden bist. Befolge diese Schritte, um eine reibungslose Remote-Druckfunktion zu gewährleisten:
1. Weisen Sie Ihrem Drucker eine statische IP-Adresse zu
- Greife über einen Webbrowser auf die Benutzeroberfläche deines Routers zu (z. B. 192.168.1.1 oder 192.168.0.1).
- Wechsle zu den LAN- oder DHCP-Einstellungen.
- Weise deinem Drucker eine statische IP-Adresse zu (z. B. 192.168.50.100), damit sie konstant bleibt.
2. Mac für das Drucken über VPN konfigurieren
- Verbinde dich mit deinem Heimnetzwerk über VPN Tracker.
- Öffne Systemeinstellungen > Drucker & Scanner auf deinem Mac.
- Klicke auf "+", um einen neuen Drucker hinzuzufügen.
- Wähle den Tab IP und gib die statische IP-Adresse deines Druckers ein.
- Wähle den passenden Druckertreiber (z. B. Brother HL-3170CDW), um eine korrekte Funktion sicherzustellen.
3. Bonjour für Remote-Druck vermeiden
Apples Bonjour-Dienst erkennt Geräte automatisch in lokalen Netzwerken, funktioniert jedoch über VPN oft nicht zuverlässig, da er auf multicast DNS (mDNS) basiert. Verbinde dich daher direkt über die statische IP-Adresse deines Druckers.
4. Firewall- und Netzwerkeinstellungen überprüfen
- Stelle sicher, dass deine Firewall Druckverkehr über VPN erlaubt.
- Überprüfe, dass die Drucker- und VPN-Einstellungen keine Remote-Verbindungen blockieren.
Durch die Vergabe einer statischen IP-Adresse, das Vermeiden von Bonjour und die richtige Firewall-Konfiguration kannst du problemlos aus der Ferne mit VPN Tracker drucken.