ENDE

Der #1 VPN Client für Mac, iPhone und iPad

Der #1 VPN Client für Mac, iPhone und iPad

FAQ & Support
Funktionen
Teams
Tech Specs
Preise
FAQ & Support
Blog
Downloads
 
FAQ
Nachricht senden

Mit VPN Tracker für iOS und der Dateien-App können Sie auf Dateien auf Ihrem Server mit Ihrem iPhone und iPad zugreifen:

  • Verbinden Sie sich mit Ihrem VPN
  • Öffnen Sie die Dateien-App
  • Tippen Sie oben rechts auf das ··· Symbol ···
  • Wählen Sie „Mit Server verbinden“
  • Geben Sie Ihren Dateiserver-Hostnamen oder Ihre IP-Adresse ein (z. B. fileserver.internal.example.com)
  • Melden Sie sich mit Ihrem Firmen-Login an, wenn Sie dazu aufgefordert werden

Sie sollten jetzt Ihre Server-Volumes wie unter macOS sehen.

Tipps zur Fehlerbehebung

Wenn beim Auflisten Ihrer Dateien Probleme auftreten, können Sie Folgendes versuchen:

  • Geben Sie den vollständigen Pfad ein, nicht nur den Server-Hostnamen: z. Wenn Sie sich mit der Freigabe namens Marketing auf Ihrem Dateiserver verbinden, geben Sie files.internal.example.com/Marketing
  • ein
  • Bitten Sie die Person, die den Server Zugriff verwaltet, sowohl SMBv2 als auch SMBv3 zu aktivieren (iOS verwendet einige v2-Funktionen zum Einrichten der Verbindung)
  • Probieren Sie eine Drittanbieter App für den Server Datei Zugriff aus dem App Store aus. Einige von ihnen bieten eine bessere Kompatibilität mit bestimmten Dateiserverkonfigurationen
Wenn Sie eine VPN Tracker für Mac VIP oder VPN Tracker für Mac Consultant Lizenz besitzen, können Sie ohne Aufpreis iOS-Unterstützung zu Ihrem Plan hinzufügen. Gehen Sie zu Ihrem my.vpntracker Account und upgraden Sie Ihr Abo auf eine aktualisierte Edition:
{S_1343}
Die Restlaufzeit Ihres aktuellen Planes wird Ihrem neuen Plan angerechnet.

Alternativ können Sie eine neue VPN Tracker Edition auswählen, die iOS-Unterstützung enthält.

Folgende VPN Protokolle werden derzeit auf VPN Tracker für iPhone / iPad nicht untersützt:

  • L2TP
  • PPTP
  • Workarounds
    Viele VPN-Gateways unterstützen mehrere VPN-Standards. Prüfen Sie, ob Ihr VPN-Gateway ein kompatibles Protokoll unterstützt, oder fragen Sie Ihren Netzwerkadministrator.

    Tipp: Nicht unterstützte Protokolle ausblenden
    Gehen Sie in VPN Tracker zu Einstellungen → Verbindungseinstellungen, um nicht-unterstützte Verbindungen aus Ihrer Liste auszublenden.

    Bitte beachten Sie: Das Erstellen von VPN-Verbindungen auf my.vpntracker befindet sich aktuell noch in der Beta phase und wird zu einem späteren Zeitpunkt für weitere Konten freigeschaltet.

    Erstellen und bearbeiten Sie Verbindungen direkt über my.vpntracker.com in jeglichem Browser. Dank fortgeschrittener Technik funktioniert dies mit der selben Datensicherheit, die Sie auch von VPN Tracker für Mac kennen.

    So funktioniert es

    • Wählen Sie Ihren Gerätehersteller und das Modell
    • Geben Sie Ihre Verbindungsdetails ein
    Das Wichtigste: Ihre Daten werden nicht über das Internet übertragen. Sie werden ausschließlich lokal in Ihren Browser auf Ihrem Gerät eingetragen.

    Um Ihre neue Verbindung zu speichern:

    • Geben Sie Ihre equinux ID und Ihr Passwort ein
    • Ihr verschlüsselter und sicherer Master-Key wird von my.vpntracker abgerufen

    Als nächstes wird die Verschlüsselung lokal auf Ihrem Gerät durchgeführt.:

    • Das lokale Verschlüsselungsprogramm entschlüsselt den Master-Key auf Ihrem Gerät
    • Die Verbindungsdaten werden mit dem Master-Key verschlüsselt
    • Die neu verschlüsselte Verbindung wird dann zu Ihrem Personal Safe oder zur TeamCloud auf my.vpntracker hochgeladen
    • Ihr Mac, iPhone oder iPad kann die neue Verbindung abrufen, damit Sie sich direkt mit Ihrem VPN verbinden können

    So funktioniert die integrierte Verbindungskonfiguration auf my.vpntracker mit der sicheren Ende-zu-Ende-Verschlüsselung, wie Sie es auch von VPN Tracker für Mac kennen.

    Um einen VPN Tracker Log (Technical Support Report, TSR) unter iOS/iPadOS zu senden, bitte diese Schritte durchführen:
    1. Auf die Verbindung tippen. Die Karte der Verbindung erscheint.
    2. Dort auf "Feedback" tippen
    3. Eine kurze Beschreibung des Verbindungsproblems angeben
    4. Auf Senden tippen
    Wenn Sie in der iOS-App Feedback senden, wird das Verbindungsprotokoll, die Einstellungen und andere relevante Informationen automatisch an uns gesendet. Es werden keine Login und Passwort Daten übertragen.
    VPN Tracker ist für iOS verfübar iOS! Nutzen Sie VPN Tracker für iOS, um unterwegs Ihr iPhone oder iPad mit Ihrem SonicWALL SSL-VPN zu verbinden.

    Jetzt VPN Tracker für iOS entdecken.
    VPN Tracker für iOS unterstützt IPSec (inklusive SonicWALL SCP & DHCP, EasyVPN und Mode Config), OpenVPN, SSTP, SonicWALL SSL, Cisco AnyConnect SSL, Fortinet SSL und WireGuard®.

    Testen Sie VPN Tracker für iOS hier.

    WireGuard® ist ein eingetragenes Markenzeichen von Jason A. Donenfeld.
    VPN Tracker is now available on iPhone and iPad!

    Verbinden Sie Ihr iPhone oder iPad unterwegs mit Ihrem VPN - mithilfe der neuen VPN Tracker für iOS App.

    • Multiprotokoll-VPN-Support
    • Blitzschnelle Verbindungen
    • VPN ganz ohne Konfiguration - dank der TeamCloud & Personal Safe Technologien

    VPN Tracker für iPhone und iPad kostenlos testen.
    VPN Tracker synchronisiert Ihre bestehenden VPN-Verbindungen zwischen Ihren macOS- und iOS-Geräten, solange Sie diese in Ihrem Personal Safe oder in der TeamCloud gesichert haben. So werden Ihre Verbindungen automatisch auftauchen, wenn Sie VPN Tracker auf Ihrem iPhone oder iPad starten.

    Wenn Sie PPTP oder L2TP VPN-Verbindungen haben, beachten Sie bitte, dass diese nicht gesynct werden, da sie aktuell unter iOS und iPadOS nicht unterstützt werden.

    Tipp: Sie sind sich nicht sicher, welches Protokoll verwendet wird? Überprüfen Sie das schwarze Protokoll-Badge, das in der VPN Tracker für Mac App neben Ihrer Verbindung angezeigt wird.

    {S_1305}

    Verbindungen auf iOS nutzen


    Wenn Sie VPN Tracker für iOS starten und sich mit Ihrer equinux ID einloggen, finden Sie Ihre bestehenden VPN-Verbindungen in der App.

    Nutzen Sie den Filter, um zwischen den TeamCloud-Verbindungen von Ihrem Team und den persönlichen Verbindungen in Ihrem Personal Safe zu wechseln.

    {S_1303}

    Wichtig: Verbindungen, die Sie nur lokal auf Ihrem Mac gespeichert haben, werden auf Ihren anderen Geräten nicht verfügbar sein. Um diese Verbindungen auch auf Ihrem iPhone oder iPad zu verwenden, machen Sie einen Rechtsklick auf die Verbindung und wählen Sie "Zum Personal Safe hinzufügen" bzw. "Zur TeamCloud hinzufügen".

    {S_1302}

    Nun sehen Sie die Verbindungen auf Ihrem iPhone und/oder iPad.

    {S_1304}
    VPN Tracker ist jetzt für iOS verfügbar! Nutzen Sie VPN Tracker für iOS, um unterwegs Ihr iPhone oder iPad mit Ihrem SonicWALL SSL-VPN zu verbinden.

    Jetzt VPN Tracker für iOS entdecken.
    Unter iOS braucht man zwei Schritte, um einem Zertifikat zu trusten. Der zweite Schritt wird häufig vergessen. Daher hier nochmals beide Schritte, damit ein Zertifikat unter iOS auch funktioniert.

    Angenommen, du hast ein Zertifikat für deine VPN Verbindung erstellt und möchtest dieses unter iOS nutzen (um keine Zertifikat Fehlermeldung beim Starten der Verbindung zu bekommen).

    Schick dir das Zertifikat auf dein iPhone/iPad:
    > Schick dir das Zertifikat per E-Mail zu oder übertrage es per Airdrop. Öffne es unter iOS. Es erscheint die Meldung, ob man es auf dem Gerät installieren will. Diese Meldung bestätigen. Die Frage ist ein bisschen irreführend, weil es erstmal gar nicht installiert wird, es wird nur auf das Gerät geladen.

    Danach musst du zwei Schritte durchführen:

    Erster Schritt: Zertifkat installieren
    > Home-Bildschirm > Einstellungen > Allgemein > VPN und Geräteverwaltung > Geladenes Profil > Profilnamen antippen
    > Profil "Installieren" antippen (oben rechts)

    danach (dieser Schritt wird häufig vergessen!)

    Zweiter Schritt: Dem Zertifikat vertrauen
    > Home-Bildschirm > Einstellungen > Allgemein > Info > Zertifikatseinstellungen > Schalter neben dem Zertifikat auf grün stellen
    Wenn man unterwegs Internet am Mac benötigt kann man am iPhone oder Android Smartphone einen Persönlichen Hotspot aktivieren, um ein 4G/LTE/5G Mobilfunkverbindung mit dem Mac zu teilen.

    Grundsätzlich kann man darüber auch die meisten VPN Tracker Verbindungen starten. Beachten Sie bitte:
    • PPTP VPN Verbindungen werden nicht unterstützt, da iOS und Android PPTP Passthrough nicht unterstützen
    • Bei IPsec VPN Verbindungen muss möglicherweise die Einstellung für NAT-T angepasst werden


    Im folgenden Überblick finden Sie die Support-Zeiträume für ältere VPN Tracker Produkte.

    VPN Tracker 10
    Der Support für VPN Tracker 10 endet am 31. März 2021. Nach diesem Datum erhält VPN Tracker 10 keine weiteren Updates oder Support.

    VPN Tracker 9
    Der Support für VPN Tracker 9 endet am 31. März 2020. Nach diesem Datum erhält VPN Tracker 9 keine weiteren Updates oder Support.

    VPN Tracker Versionen 1-8
    Der Support für Legacy VPN Tracker Versionen wurde bereits eingestellt.

    Wie kann ich weiterhin Support und Updates erhalten?
    Wir empfehlen dringend, dass Kunden mit älteren VPN Tracker Versionen auf ein modernes VPN Tracker 365 Paket wechseln. Dadurch erhalten Sie zukünftige Updates und Unterstützung.

    Was passiert mit Produkten, die keinen Support mehr erhalten?
    Da diese Produkte keine Updates mehr erhalten, ist es möglich, dass sie aufgrund von Änderungen am VPN-Gateway, Serveranforderungen oder andere technische Änderungen nicht mehr funktionieren.
    Alle Apple Abos werden in iTunes verwaltet.


    Mit diesem Link kommst du direkt zu deiner Profil-Verwaltung:

    https://apple.co/2Th4vqI



    Dort findest du unter 'Abos' alle laufenden Abos und kannst die automatische Verlängerung deaktivieren.

    PPTP VPN, oder Point-to-Point Tunneling Protocol Virtual Private Network, ist ein weit verbreitetes Protokoll zur Implementierung von virtuellen privaten Netzwerken. Es ermöglicht den sicheren Datentransfer über das Internet, indem es eine private, verschlüsselte Verbindung zwischen Ihrem Gerät und einem VPN-Server herstellt. Hier sind die wichtigsten Aspekte im Überblick:


    1. Protokollerklärung:

      Point-to-Point Tunneling Protocol (PPTP): PPTP ist ein Protokoll, das den sicheren Datentransfer zwischen dem Gerät eines Benutzers und einem VPN-Server erleichtert. Es schafft einen Tunnel, durch den Daten verschlüsselt übertragen werden, und bietet somit eine sichere Verbindung.

    2. Verschlüsselung und Sicherheit:

      Verschlüsselung: PPTP verwendet verschiedene Verschlüsselungsmethoden, um die über den Tunnel übertragenen Daten zu sichern. Dadurch wird es für unbefugte Parteien schwierig, die Daten abzufangen oder zu entschlüsseln.

    3. Einfache Einrichtung:

      Benutzerfreundliche Einrichtung: PPTP zeichnet sich durch seine Einfachheit und einfache Einrichtung aus. Es ist oft die bevorzugte Wahl für Benutzer, die einen unkomplizierten Konfigurationsprozess bevorzugen.

    4. Kompatibilität:

      Breite Kompatibilität: PPTP ist mit einer Vielzahl von Geräten und Betriebssystemen kompatibel, einschließlich Windows, macOS, Linux, iOS und Android. Dies macht es für Benutzer auf verschiedenen Plattformen zugänglich.

    5. Geschwindigkeit und Leistung:

      Leistungsüberlegungen: PPTP ist für seine relativ schnellen Verbindungsgeschwindigkeiten bekannt und eignet sich daher gut für Aktivitäten wie Streaming und Online-Gaming.

    6. Überlegungen für Sicherheitsbewusste Benutzer:

      Sicherheitsbedenken: Obwohl PPTP eine bequeme Lösung für viele Benutzer bietet, ist zu beachten, dass einige Sicherheitsexperten Bedenken hinsichtlich seiner Anfälligkeit für bestimmte Arten von Angriffen geäußert haben. Benutzer mit hohen Sicherheitsanforderungen sollten alternative VPN-Protokolle wie OpenVPN oder L2TP/IPsec in Betracht ziehen.

    7. Die Auswahl des richtigen VPN-Protokolls:

      Berücksichtigen Sie Ihre Bedürfnisse: Bei der Auswahl eines VPN-Protokolls ist es wichtig, Ihre spezifischen Anforderungen zu berücksichtigen, einschließlich des Gleichgewichts zwischen Benutzerfreundlichkeit und dem erforderlichen Sicherheitsniveau für Ihre Online-Aktivitäten.


    Zusammenfassend ist PPTP VPN ein weit verbreitetes und benutzerfreundliches Protokoll, das für verschiedene Geräte geeignet ist. Benutzer sollten jedoch ihre spezifischen Sicherheitsanforderungen im Auge behalten und bei Bedarf alternative Protokolle in Betracht ziehen, wenn eine stärkere Verschlüsselung Priorität hat.



    Wussten Sie? VPN Tracker ist der einzige VPN Client für Mac mit PPTP VPN der mit macOS Sonoma und macOS Sequoia kompatibel ist.
    Unser Ziel mit dem neuen Lizenzmodell war es, die Auswahl einer passenden Lizenz zu erleichtern. Statt einer Vielzahl anderer Faktoren begrenzen wir nun die Lizenzen primär nach der Anzahl der Verbindungen eines Benutzers. Wir haben die Basic-Lizenz speziell für Einzelbenutzer entwickelt, die lediglich auf eine VPN-Verbindung zugreifen müssen.

    Die Lizenzoptionen, die wir anbieten, lauten wie folgt:
    • VPN Tracker for Mac BASIC - 1 Verbindung
    • VPN Tracker for Mac PERSONAL - 10 Verbindungen
    • VPN Tracker Mac & iOS EXECUTIVE - 15 Verbindungen
    • VPN Tracker Mac & iOS PRO - 50 Verbindungen
    • VPN Tracker Mac & iOS VIP - 100 Verbindungen
    • VPN Tracker Mac & iOS CONSULTANT - 400 Verbindungen


    Um Ihre bestehenden Lizenzen zu aktualisieren, gehen Sie bitte zum Abonnement-Tab in Ihrem my.vpntracker.com Konto und klicken Sie auf die Schaltfläche "Upgrade". Sie können dann eine geeignete Lizenz aus dem Dropdown-Link unter "Neuer Plan" auswählen.
    Wir hoffen, dass dieses Lizenzmodell die Lizenzierung in Zukunft klarer macht.
    Für eine schnellere Verbindung, die genau so sicher ist, empfehlen wir den Wechsel von einem SSL-VPN auf ein IPsec-VPN.

    Im Vergleich zu einem SSL-VPN bietet IPsec viel schnellere Verbindungsgeschwindigkeiten, weil es sich auf der Netzwerk-Schicht des OSIs befindet – was bedeutet, dass es der physischen Schicht viel näher ist, wo sich die Verbindung und Ihr Gateway miteinander treffen.

    In diesem Beitrag finden Sie mehr Tipps, um Ihre VPN-Leistung zu verbessern.

    Dies hat in der Regel eine von zwei Hauptursachen:
    1. Wenn Ihre VPN-Verbindung als "Host zu allen Netzwerken" konfiguriert ist, wird der gesamte nicht-lokale Netzwerkverkehr über den VPN-Tunnel gesendet, sobald die Verbindung hergestellt wurde. Der gesamte nicht-lokale Verkehr schließt den Verkehr zu öffentlichen Internetdiensten mit ein, da diese ebenfalls nicht lokal sind. Diese Dienste sind jedoch nur erreichbar, wenn das VPN-Gateway so konfiguriert ist, dass es den über VPN gesendeten Internetverkehr an das öffentliche Internet weiterleitet und die Antworten über das VPN zurückleitet.

      Ein möglicher Lösungsansatz besteht darin, stattdessen eine "Host zu Netzwerk"-Verbindung zu konfigurieren, bei der nur der Datenverkehr zu den konfigurierten remote Netzwerken über VPN gesendet wird, während der gesamte andere Datenverkehr genauso behandelt wird, wie ohne VPN Verbindung. Falls die remote Netzwerke automatisch vom VPN-Gateway bereitgestellt werden, muss dies auf dem VPN-Gateway konfiguriert werden, die automatische Provisionierung muss in VPN Tracker deaktiviert werden (nicht für alle VPN-Protokolle möglich), oder die Einstellung Traffic Control muss verwendet werden, um die vom Gateway bereitgestellte Netzwerkkonfiguration zu überschreiben (Traffic Control ist derzeit auf iOS nicht verfügbar).

      Eine "Host zu allen Netzwerken"-Verbindung kann aus Gründen der Anonymität oder zur Vortäuschung eines Standortes (z. B. eines anderen Landes) wünschenswert sein, da alle Ihre Anfragen am endgültigen Ziel mit der öffentlichen IP-Adresse des VPN-Gateways statt mit Ihrer eigenen ankommen. Auf diese Weise können Sie auch von etwaigen Maleware-Filtern oder Werbeblockern profitieren, die auf dem VPN-Gateway installiert sind, aber es bedeutet eben auch, dass das Gateway filtern kann, auf welche Dienste Sie überhaupt Zugriff haben. Wenn eine "Host zu allen Netzwerken"-Verbindung erwünscht ist, aber nicht funktioniert, muss dieses Problem an der Gegenstelle behoben werden, da es außerhalb der Kontrolle von VPN Tracker liegt, was mit dem öffentlichen Internetverkehr passiert, nachdem er über das VPN gesendet wurde.

    2. Wenn die Verbindung so konfiguriert ist, dass Remote-DNS-Server ohne Einschränkungen verwendet werden, werden alle Ihre DNS-Anfragen über das VPN gesendet. Bevor ein Internetdienst kontaktiert werden kann, muss sein DNS-Name zunächst in eine IP-Adresse aufgelöst werden. Falls das nicht möglich ist, weil der entfernte DNS-Server nicht richtig funktioniert oder nicht in der Lage ist, öffentliche Internet-Domänen aufzulösen, schlägt die Auflösung fehl, was in Anwendungen oft die gleichen Auswirkungen hat, wie wenn der Internetdienst nicht erreichbar wäre.

      Eine mögliche Abhilfe besteht darin, Remote-DNS entweder ganz zu deaktivieren, wenn es für die VPN-Nutzung nicht benötigt wird, oder es manuell so zu konfigurieren, dass es auf bestimmte Domänen beschränkt ist ("Suchdomänen"). Wenn Sie die Suchdomäne example.com eingeben, werden nur DNS-Namen, die auf example.com enden (z. B. www.example.com), von den Remote-DNS-Servern aufgelöst; für alle anderen Domänen werden die Standard-DNS-Server verwendet, wie sie in den Netzwerkeinstellungen des Systems konfiguriert sind.

      Die Verwendung eines entfernten DNS-Servers kann wünschenswert sein, um gefährliche Domänen herauszufiltern, um DNS-Sperren eines Internetanbieters zu umgehen, um DNS-Anfragen vor lokalen DNS-Betreibern zu verbergen (da DNS in der Regel unverschlüsselt ist) oder um den Zugriff auf interne Domänen zu ermöglichen, die ein öffentlicher DNS-Server nicht auflösen kann, da sie eben nicht öffentlich ist. Im letzteren Fall genügt es, die internen Domänen als Suchdomänen zu konfigurieren. In allen anderen Fällen muss das Problem an der Gegenstelle behoben werden, da es außerhalb der Kontrolle von VPN Tracker liegt, was mit DNS-Anfragen passiert, nachdem sie über das VPN gesendet wurden.

    Absolut! VPN Tracker für iOS verwendet TeamCloud- und Personal Safe-Technologien. Dies heißt, Ihre bestehenden VPN-Verbindungen werden Ihnen automatisch zur Verfügung stehen – ganz ohne Konfiguration!

    Jetzt VPN Tracker für iOS entdecken.
    Tolle Neuigkeiten: WireGuard® VPN-Verbindungen werden in VPN Tracker für Mac, iPhone & iPad unterstützt!

    WireGuard® ist ein eingetragenes Warenzeichen von Jason A. Donenfeld.
    Ein Zertifikat ist wie ein Ausweisdokument, man sendet es der Gegenseite um sich als berechtigt auszuweisen bzw. um seine Identität zu bestätigen. Da aber jeder ein Zertifikat mit beliebigen Inhalt auf seinen Rechner erstellen kann, ist es wichtig, dass eine vertrauenswürdige CA die Angaben im Zertifikat bestätigt, indem es das Zertifikat signiert. Das verhindert auch, dass das Zertifikat nachträglich verändert werden kann. Das CA Zertifikat wird hierbei nur benötigt, um später die Gültigkeit dieser Signatur prüfen zu können und um zu sehen, welche CA für diese Angaben einsteht, damit ich entschieden kann, ob ich dieser CA auch vertrauen will.

    Zu jedem Zertifikat gehört ein privater Schlüssel. Dieser dient als Nachweis, dass man der Eigentümer des Zertifikats ist bzw. dazu berechtigt ist sich mit diesem Zertifikat auszuweisen, da nur berechtigte Personen jemals Zugriff auf den privaten Schlüssel haben dürfen, während das Zertifikat für jedermann zugänglich sein darf und häufig auch ist. So kann ich mir problemlos das Zertifikat eines jeden Web Servers oder eines jeden OpenVPN Gateway besorgen, denn beide senden mir von sich aus das Zertifikat zu, wenn ich mich versuche mit ihnen zu verbinden, aber ohne privaten Schlüssel kann ich mich nicht mit dem Zertifikat ausweisen.

    Wenn ein Angreifer so tun möchte, als wäre er ein bestimmter OpenVPN Gateway, z.B. um Passwörter von Nutzern abzugreifen, dann muss er einen eigenen OpenVPN Gateway aufsetzen und den Datenverkehr seines Opfers dahin umleiten, was beides durchaus machbar ist. Nur hat er dann ein Problem, er muss sich auch als der korrektes Gateway ausweisen. Prüft aber der Client nicht, ob die Adresse des Gateways auch im Zertifikat steht, kann er dafür auch einfach ein Nutzerzertifikat eines VPN Nutzers hernehmen, denn auch dieses ist ja mit der gleichen CA signiert, wie das Gateway Zertifikat.

    Es ist viel einfacher an ein Nutzerzertifikat und dessen privaten Schlüssel zu kommen, als an das Gateway Zertifikat.

    Um an das Gateway Zertifikat zu kommen, muss man sich direkt in das Gateway hacken, aber habe ich uneingeschränkten Zugriff auf das Gateway, dann brauche ich das Zertifikat nicht mehr, weil dann kann ich Passwörter auch direkt am Gateway abfangen und habe auch sofort vollen Zugriff auf alle privaten Netze dahinter.

    Gateways sind natürlich so gebaut, möglichst schwer angreifbar zu sein, ganz im Gegenteil zu Arbeitsrechnern von Nutzern, denen man viel leichter einen Trojaner unterschieben kann. Und noch einfacher ist es, wenn sich ein VPN Nutzer selber als Hacker betätigen möchte, denn der besitzt ganz regulär Zugriff auf ein gültiges Nutzerzertifikat inkl. passenden privaten Schlüssel und kann so an Passwörter andere Nutzer gelangen, die ihm ggf. weitreichende Zugriffsrechte einräumen, da oft Passwörter zentral verwaltet und somit das gleiche Passwort auch für andere Unternehmensdienste verwendet wird.

    Deswegen reicht es nicht, dass ein Zertifikat gültig ist und mit der passenden CA signiert wurde, es muss auch gesichert sein, dass das Gateway Zertifikat wirklich das Gateway Zertifikat ist und auch zum Gateway passt, mit dem man gerade spricht, alles andere unterwandert das komplette Sicherheitskonzept von Zertifikaten.
    ANSWER
    Sie können unter id.equinux.com Zwei-Faktor Authentifizierung für Ihre equinux ID aktivieren.

    Weitere Details finden Sie in der Schritt-für-Schritt Anleitung.

    Um sich bei Ihrer Equinux-ID mit Zwei-Faktor-Authentifizierung anzumelden, stellen Sie bitte sicher, dass Sie die neueste Version von VPN Tracker für Mac und VPN Tracker für iPhone & iPad verwenden.
    Diese FAQ bezieht sich auf Problemen mit 2FA für die equinux ID Anmeldung. Bei Problemen mit 2FA für den VPN-Verbindungsaufbau, wenden Sie sich bitte an Ihren VPN-Administrator.

    Wenn Sie keinen Zugriff mehr auf Ihr 2FA-Gerät haben, können Sie 2FA mit Ihren Wiederherstellungscodes zurücksetzen.

    Ich habe keine Wiederherstellungscodes

    Wenn Sie Ihre 2FA-Wiederherstellungscodes nicht mehr haben, kann 2FA durch das equinux-Support-Team zurückgesetzt werden.

    Bitte beachten Sie, dass die Verarbeitung des manuellen 2FA-Resets aus Sicherheitsgründen bis zu 72 Stunden dauert, um das Risiko für Konten zu reduzieren.

    Um fortzufahren, kontaktieren Sie bitte den equinux-Support und nennen Sie Ihre equinux ID. Unser Team wird mit Ihnen den Kontakt aufnehmen und über weitere Schritte informieren.
    Um OpenVPN Verbindungen von Ubiquiti Unifi korrekt mit VPN Tracker zum Laufen zu bringen, muss an der Config Datei vor dem Import in VPN Tracker folgende Änderung durchgeführt werden:

    - Laden Sie die OpenVPN-Konfigurationsdatei von der Unifi-Konsole herunter.
    - Öffnen Sie die Konfigurationsdatei mit einem Texteditor.
    - Identifizieren Sie diese Zeile:
    Cipher AES-256-CBC
    - Ändern Sie die Zeile in:
    AES-256-GCM
    - Speichern Sie die Datei.
    - Importieren Sie die Datei in VPN Tracker
    Wenn Ihre IPsec-Verbindung oftmals funktioniert, aber gelegentlich wegen einer Zeitüberschreitung beim Aufbau abbricht, da auf das erste Paket keine Antwort empfangen wurde, dann liegt das möglicherweise an der Namensauflösung des VPN-Hostnamens. Dies ist häufig in IPv6 basierten Netzwerken wie Mobilfunk der Fall, z.B. auch in der Nutzung der Funktion von Personal Hotspot am iPhone oder bei der Nutzung von LTE/5G Routern.

    Manche Hostnamen können sowohl zu IPv4- als auch IPv6-Adressen aufgelöst werden. Je nach Ihrer aktuellen Netzwerkumgebung und VPN-Gateway ist es möglich, dass nur mit einer IPv4-Adresse eine Verbindung aufgebaut werden kann.

    Sie können die Auflösung mit IPv4 für Ihre Verbindung wie folgt erzwingen:

    • Bearbeiten Sie Ihre Verbindung.
    • Navigieren Sie zur „Erweiterte Einstellungen“ Sektion.
    • Ändern Sie dort unter „Additional Settings“ den Wert von „IPv4 oder IPv6 verwenden“ auf „IPv4 verwenden“.
    • Speichern Sie die Verbindung und starten Sie diese.


    Eine weitere Möglichkeit besteht unter macOS, IPv6 für das WLAN vollständig zu deaktivieren:

    1. Öffnen Sie die Terminal-App aus dem Ordner „Dienstprogramme“.
    2. Führen Sie folgenden Befehl aus:
    sudo networksetup -setv6off Wi-Fi

    Hinweis: Sollte Ihre WLAN-Schnittstelle anders heißen (z.B. `en0`), ersetzen Sie „Wi-Fi“ im Befehl durch den entsprechenden Namen. Den Namen der Schnittstelle können Sie mit folgendem Befehl herausfinden:
    networksetup -listallnetworkservices

    3. Nach Eingabe des Befehls müssen Sie Ihr Administrator-Passwort eingeben.

    Dieser Vorgang deaktiviert IPv6 für Ihre WLAN-Verbindung vollständig.
    VPN Tracker für iOS ist jetzt verfügbar!

    Mehr erfahren
    Um sich mit einem WireGuard® VPN-Server zu verbinden - um z. B. Remote-Zugriff auf Ihr internes Netzwerk zu bekommen -, benötigen Sie einen VPN-Client. VPN Tracker unterstützt WireGuard® VPN-Verbindungen auf Mac, iPhone und iPad!

    Folgen Sie diesen Schritten, um eine Verbindung einzurichten:
    1. Öffnen Sie VPN Tracker und erstellen Sie eine neue WireGuard® Verbindung
    2. Laden Sie Ihre WireGuard® Konfigurationsdatei hoch oder scannen Sie Ihren QR-Code
    3. Sichern Sie Ihre Verbindung in Ihren Account mittels sicheren Ende-zu-Ende-Verschlüsselung

    {S_1317}

    Nun können Sie sich mit Ihrem WireGuard® VPN-Server auf Mac, iPhone oder iPad verbinden.

    → Weitere Informationen zu WireGuard® VPN-Verbindungen in VPN Tracker

    WireGuard® ist ein eingetragenes Markenzeichen von Jason A. Donenfeld.
    Bei TLS-Crypt werden die Daten doppelt verschlüsselt. Einmal mit dem Verbindungsschlüssel, der jede Verbindung neu ausgehandelt wird und einmal mit einem statischen Schlüssel, der Teil der Config ist und sich daher aber auch nie ändert. Um diesen statischen Schlüssel besser abzusichern, beinhalten bei TLS-Crypt die Pakete einen zusätzlichen Zeitstempel, der sonst nicht gebraucht wird und dieser verursacht das Problem.

    Wir empfehlen daher TLS crypt auf dem Server auszuschalten. TLS crypt wird durch folgenden Eintrag in der Server Config aktiviert: "tls-crypt ta.key".

    Wenn man diesen entfernt ändert sich nichts, außer dass kein TLS-Crypt mehr verwendet wird und auch in VPN Tracker ausgeschaltet werden muss. Man erhält dadurch nach wie vor eine verschlüsselte Verbindung, sie wird nur nicht mehr doppelt, sondern nur einfach verschlüsselt.

    Die Verbindung wird dadurch also sogar schneller und nicht unsicherer. TLS-Crypt dient nur dazu es Angreifern unmöglich zu machen, einen OpenVPN Server überhaupt im Netz zu finden und ggf. per DoS Angriff lahmzulegen, denn ist das erste Packet nicht korrekt verschlüsselt, dann antwortet der Server gar nicht auf das Paket.

    hne TLS-Crypt würde er antworten und lediglich das Aushandeln des Schlüssels wird dann fehlschlagen, aber dann weiß ein Angreifer, dass dort ein OpenVPN Server läuft und könnte ihn solange mit Anfragen bombardieren, bis dieser in die Knie geht, da er ja für jede Anfrage Rechenzeit aufwenden muss.
    Jede Seite (also Server und Client) stellen eigene Regeln auf, wann der Verbindungsschlüssel neu ausgehandelt werden muss. Bei häufigen Verbindungsabbrüchen kann es helfen, die Zeitdauer für die Neuverhandlung des Verbindungsschlüssels zu verlängern.

    Ist in VPN Tracker ist keine Lebenszeit eingestellt, nimmt VPN Tracker eine Stunde (3600 Sekunden). Die Verbindung lässt sich in VPN Tracker bearbeiten und dieser Wert kann erhöht werden. Um den Schlüssel 24h lang gültig zu halten, müssten man den Wert auf 86400 Sekunden setzen.

    Gleiches sollte man auf der Serverseite hinterlegen.

    Wenn Ihre OpenVPN Verbindung nach einiger Zeit abbricht, kann dies am Rekeying Zeitraum liegen. Testen Sie, ob durch ein Verlängern des Zeitraums, das Problem lösen können.

    Gehen Sie dabei wie folgt vor:

    • Editieren Sie Ihre OpenVPN Verbindung in VPN Tracker
    • Navigieren Sie auf "Erweiterte Einstellungen > Phase 2"
    • Ändern Sie den Wert von Lebensdauer auf 28800 (das entspricht einem Zeitraum von 8h)

    Wenn diese Änderung nicht zum Erfolg führt, sollten Sie auch mal die Interoperability Einstellungen bzgl. keep-Alive Pings und Inaktïviätserkennungprüfen.

    Sollten Sie weiterhin Probleme mit Ihrer VPN Verbindung haben, dann senden Sie uns bitte einen TSR Report.

    Sonicwall hat in letzter Zeit mehrere Probleme mit seinem iOS- und Mac-VPN-Client für SSL VPN, „Sonicwall Mobile Connect".

    Beim Einrichten erscheint die Fehlermeldung:
    Warning
    'Your Sonicwall' is either currently unreachable or is not a valid SonicWall appliance. Would you like to save this connection anyway?

    Beim Start der Verbindung erscheint:
    Connection Error
    'Your Sonicwall' is not a SonicWall SSL VPN server.

    In solchen Fällen empfehlen wir, auf VPN Tracker umzusteigen. VPN Tracker ist sowohl für Mac als auch für iOS verfügbar. Ein weiterer Vorteil: Eine einmal eingerichtete Verbindung ist sofort auf beiden Geräten nutzbar, da VPN Tracker die Einstellungen sicher über den Personal Safe synchronisiert.

    Update September 2024: Sonicwall hat mit SonicOS 6.5.4.15-116n ein weiteres Update eingeführt, das für viele SSL VPN für Sonicwall funktionsunfähig macht.

    Update November 2024: Dieses Problem hat Sonicwall angeblich mit dem SonicOS 6.5.4.15-117n Update korrigiert. Weitere Informationen finden Sie hier:
    https://www.sonicwall.com/support/knowledge-base/mobile-connect-breaks-after-upgrade-to-sonicos-6-5-4-15/240903132324983
    1. Öffnen Sie in VPN Tracker die Verbindung und wählen Sie “Bearbeiten > Setup > Erweiterte Einstellungen”.
    2. Gehen Sie zu “Traffic Control” und fügen Sie den IP-Adressbereich der Fritzbox hinzu, z. B. 192.168.178.0/24:
    “VPN nur für die folgenden Adressen verwenden”
    192.168.178.0/24
    3. Falls Ihre Fritzbox einen anderen IP-Bereich verwendet, geben Sie stattdessen den entsprechenden Bereich ein.
    Um den Namen Ihres Teams zu ändern, befolgen Sie diese Schritte:
    • Loggen Sie sich auf my.vpntracker.com ein
    • Wählen Sie Ihr Team in der oberen linken Ecke
    • Im seitlichen Menü wählen Sie "Team Cloud"
    • Scrollen Sie nach unten zu dem Menü "Team unbenennen"
    • Geben Sie Ihren neuen Team Namen ein und drücken "Umbenennen" {S_1321}
    Um ein neues Mitglied Ihrem VPN Tracker Team hinzuzufügen, befolgen Sie diese Schritte:
    • Loggen Sie sich auf my.vpntracker.com ein
    • Wählen Sie Ihr Team in der oberen linken Ecke
    • Im seitlichen Menü wählen Sie "Team Cloud"
    • Unter Mitglieder einladen, geben Sie den Namen und die Firmen Email Ihres neuen Team Mitglieds an, dann drücken Sie auf "Einladung senden". {S_1326}
    • Das eingeladene Team Mitglied erhält eine E-mail mit einem personalisierten Einladungslink um Ihrem Team beizutreten.
    • Falls der Nutzer die Einladungs-E-Mail nicht empfangen kann, können Sie einen Einladungslink für diesen Nutzer unter den Nutzerdetails abrufen. Bitte klicken Sie auf "Details" neben dem Namen des Beutzers
      {S_1386}
      {S_1387_50%}
    • Tip: Jeder VPN Tracker 365 Nutzer benötigt eine eigene, persönliche equinux ID. Nachdem der Nutzer Ihre Einladungsmail erhalten hat, und auf den Link geklickt hat, hat er die Option entweder eine neue equinux ID anzulegen, oder ein bestehendes persönliches Konto zu verwenden.
    • Sobald Ihr neues Team Mitglied die Einladung angenommen hat, erhalten Sie eine Bestätigungsemail.
    Seit 2019 rollt Firefox DNS über HTTPS (DoH) automatisch in mehreren Ländern aus – z. B. in den USA, Kanada, Russland und der Ukraine.

    Was bedeutet das?


    Wenn DoH aktiv ist, wird Ihr regulärer DNS-Server umgegangen und die Domänen, die Sie in Ihren Browser eingeben, werden stattdessen über einen DoH-kompatiblen Server geschickt, der eine verschlüsselte HTTPS-Verbindung nutzt.

    Dies sollte als Sicherheitsmaßnahme dienen, um zu verhindern, dass andere (z. B. Ihr Internet-Anbieter) Ihre Internet-Daten sehen können. Jedoch, wenn Sie einen DNS-Server von Ihrem VPN-Gateway verwenden, werden DNS-Anfragen außerhalb des VPN-Tunnels geschickt. Außerdem, wenn das VPN einen DNS Server vorgibt, der interne Hostnamen auflöst, werden die bei DoH entweder gar nicht oder falsch aufgelöst.

    DNS über HTTPS in Firefox deaktivieren


    Um sicherzustellen, dass all Ihre DNS-Anfragen über den DNS-Server Ihres VPNs laufen, müssen Sie DoH in Firefox deaktivieren. Öffnen Sie hierfür Ihren Firefox-Browser und gehen Sie zu Firefox > Einstellungen > Verbindungseinstellungen und wählen Sie die Option "DNS über HTTPS aktivieren" ab:
    {S_1332}

    Klicken Sie auf OK, um Ihre Änderungen zu sichern.
    SonicWALL hat in den Versionshinweisen von 6.5.4.13 ein bekanntes Problem aufgeführt:

    Ein eingerichteter IPSEC-VPN-Tunnel schlägt in einer NAT-Umgebung zeitweise fehl. (GEN6-2296)

    Für weitere Informationen wenden Sie sich bitte an Sonicwall um sich über den Zeitplan einer Lösung für dieses Problem zu informieren.
    Immer wenn man ein Sicherheitsproblem mit Zertifikaten entdeckt, werden die Regeln für Zertifikate entsprechend angepasst und verschärft. Allerdings gelten die neuen Regeln nicht rückwirkend, d.h. sie gelten nur für Zertifikate, die erstellt wurden, nachdem die neuen Regeln bereits in Kraft getreten sind. Zertifikate, die älter sind müssen nach wie vor als gültig akzeptiert werden, auch wenn sie nach älteren Regeln erstellt wurden.

    Je länger so ein altes Zertifikat im Umlauf bleibt, desto wahrscheinlicher, dass jemand mit dem passenden Wissen und Fertigkeiten darauf stößt und dann dessen Sicherheitsproblem ausnutzt. Daher möchte man keinen langen Laufzeiten haben, denn muss ein Zertifikat erneuert werden, muss es immer nach den aktuellen geltenden Regeln erneuert werden und das passiert umso früher, je kürzer dessen Laufzeit. In der Vergangenheit waren die Laufzeiten zu hoch, was aber mehrfach zu Problem geführt hatte, als RSA mit 768 Bits geknackt wurde oder als eine Methode gefunden wurde, SHA-1 Kollision zu erzeugen, was bedeutet, dass Signaturen basierend auf SHA-1 auf einmal gefälscht werden konnten. Es hat damals viel zu lange gedauert, bis keine unsicheren Zertifikate mehr im Umlauf waren, was diverse vermeidbare Angriffe zur Folge hatte.

    Das Erneuern betrifft übrigens nur das Gateway Zertifikat. Nutzerzertifikate müssen nicht erneuert werden, wenn man das Zertifikat am Gateway taucht. Nutzer brauchen auch keine neue Konfiguration. Faktisch bekommen Nutzer von so einem Tausch gar nicht mit. Auf Web Servern erfolgt dieser heute sogar im Normalfall automatisch und sogar noch viel öfters, da Web Zertifikat oft nur noch max. 90 Tage gültig sind.
    Wir bieten eine kostenlose Testversion für VPN Tracker an, mit der Sie alle Funktionen der App testen können. Diese Testversion erlaubt es Ihnen, die beste Lösung für ihre Bedürfnisse zu finden. Nach diesem Testzeitraum sind alle Käufe laut unseren Allgemeinen Geschäftsbedingungen endgültig und nicht erstattbar.

    Bitte beachten Sie, dass wir in den folgenden Fällen keine Rückerstattungen bearbeiten können:

    • Nichtnutzung der App
    • Versäumnis, Ihr Konto innerhalb der Kündigungsfrist zu kündigen.
    • Fehlende Features oder Funktionen in Ihrem abonnierten Plan
    • Irrtümlich getätigte Käufe
    • Außergewöhnliche Umstände, die außerhalb unserer Kontrolle liegen
    • Verstöße gegen unsere Nutzungsbedingungen

    Standardmäßig erstellt Zyxel Firewall-Richtlinien, um den Datenverkehr von der SSL VPN zur LAN Zone und vom LAN zur SSL-VPN Zone zu ermöglichen. Diese Regeln sind erforderlich, um den VPN-Verkehrsfluss zu ermöglichen, sobald die Verbindung aufgebaut wurde. Da es jedoch keine Richtlinie gibt, die VPN Management Pakete zum WAN-Port zulässt, werden Clientanfragen, die am WAN-Port ankommen, von der Firewall verworfen.

    Um eine OpenVPN-Verbindung auf dem WAN-Port zu ermöglichen, müssen Sie zunächst eine eigene Richtlinie erstellen. Wählen Sie in der Hauptnavigation Security Policy > Policy Control, klicken Sie auf die Schaltfläche + Add und erstellen Sie eine Richtlinie, die den Datenverkehr für den Dienst SSLVPN von WAN zur ZyWALL fließen lässt, wie im folgenden Beispiel gezeigt:

    {S_1469}
    Beim Start einer Testlizenz (z.B. 7 Tage) autorisieren wir Ihre Karte für den Jahresbetrag der entsprechenden Lizenz, sobald Sie den Test starten (ähnlich einer Hotel- oder Mietwagen Kaution).
    Wenn Sie die Testlizenz innerhalb des festgelegten Zeitraums kündigen, wird Ihr Konto nicht belastet. Die Vorautorisierung entfällt dann.
    Im Fortigate-Webinterface kann es bei der Einrichtung einige Probleme geben, möglicherweise mit bestimmten Browsern wie Safari. Folgende Tipps:

    • Prüfen Sie, ob es ein Firmware-Update für das Fortigate-Gerät gibt: Firmware-Updates
    • Richten Sie die neue Verbindung zuerst in der Fortigate-Web-UI ein und überprüfen Sie anschließend alle Felder durch "Bearbeiten" erneut. Dies kann helfen, da bei der Ersteinrichtung möglicherweise nicht alle Felder sichtbar waren.

    Verwandeln Sie Ihre Produkte in Store-Guthaben

    Wenn Sie die Anzahl Ihrer Lizenzen ändern möchten, haben Sie die Möglichkeit, Ihre bestehende Lizenzen in Store-Guthaben umzuwandeln. Dieses Guthaben können Sie dann für Ihren nächsten Einkauf nutzen:

    Hinweis: Sollte der Restwert Ihres alten Produkts den Betrag für das neue Produkt übersteigen, erhalten Sie einen weiteren Promocode über den verbleibenden Wert.


    Bei AnyConnect-Gateways kann die Groß- und Kleinschreibung der Gateway-Adresse teilweise eine Rolle spielen. gateway.example.com und Gateway.example.com werden unterschiedlich behandelt. Bitte stellen Sie sicher, dass die Groß- und Kleinschreibung exakt den Einstellungen des AnyConnect-Gateways entspricht.
    1. Was sind Verbindungsabbrüche beim Rekeying?

      Verbindungsabbrüche beim Rekeying entstehen, wenn die VPN-Verbindung während der Schlüsselaktualisierung (Rekeying) unterbrochen wird. Dies führt dazu, dass der Datenverkehr für einen kurzen Zeitraum nicht verarbeitet wird, was besonders problematisch bei stabilen Verbindungen wie Videokonferenzen ist.

    2. Warum tritt das Problem beim Rekeying auf?

      Das Problem tritt auf, weil bei der Nutzung von TCP mit OpenVPN während des Rekeying-Prozesses die Firewall keinen Traffic mehr annimmt. Dies führt zu einer Unterbrechung des Datenverkehrs.

    3. Welche Auswirkungen haben Verbindungsabbrüche auf eine Videokonferenz?

      Während einer Videokonferenz kann es durch Verbindungsabbrüche beim Rekeying zu einem kompletten Einbruch des Traffics kommen. Dadurch wird die Verbindung unterbrochen und die Videokonferenz gestört oder sogar beendet.

    4. Warum ist TCP anfällig für diese Problematik?

      Laut OpenVPN ist TCP für VPN-Verbindungen problematisch, da es bei Netzwerkstörungen oder während des Rekeying-Prozesses empfindlicher auf Traffic-Engpässe reagiert. OpenVPN empfiehlt stattdessen die Nutzung von UDP, da es besser mit Rekeying-Prozessen umgehen kann.

    5. Welche Lösung bietet VPN Tracker für das Problem?

      VPN Tracker bietet eine besonders nutzerfreundliche Lösung: Beim Erstellen einer Verbindung setzt VPN Tracker den Rekeying-Timer automatisch auf 24 Stunden. Das sorgt dafür, dass Verbindungsabbrüche durch Rekeying-Prozesse deutlich minimiert werden und die Verbindung besonders stabil bleibt. Darüber hinaus unterstützt VPN Tracker auch die Umstellung auf UDP, was eine noch zuverlässigere Verbindung ermöglicht.

    6. Warum sollte der Rekeying-Timer auf 24 Stunden gesetzt werden?

      Ein längerer Rekeying-Zyklus reduziert die Häufigkeit von Verbindungsabbrüchen. Durch das Setzen des Timers auf 24 Stunden – wie es VPN Tracker standardmäßig macht – wird die Wahrscheinlichkeit verringert, dass der Rekeying-Prozess während einer kritischen Phase, wie einer Videokonferenz, ausgelöst wird.

    7. Welche Vorteile hat VPN Tracker bei der Nutzung von UDP gegenüber TCP?

      VPN Tracker ermöglicht die einfache Konfiguration von UDP, was sich durch schnellere Verbindungen und geringere Empfindlichkeit bei Paketverlusten auszeichnet. UDP ist effizienter und widerstandsfähiger gegenüber Unterbrechungen während des Rekeying-Prozesses, was besonders bei bandbreitenintensiven Anwendungen, wie Videokonferenzen oder Streaming, von Vorteil ist.

    8. Welche Empfehlungen gibt VPN Tracker für Unternehmen zur Optimierung ihrer VPN-Verbindungen?

      Für Unternehmen, die auf stabile Verbindungen angewiesen sind, bietet VPN Tracker einfache und effektive Möglichkeiten:

      • Standardmäßig wird der Rekeying-Timer auf 24 Stunden gesetzt, um Verbindungsabbrüche zu minimieren.
      • Es wird empfohlen, UDP anstelle von TCP zu nutzen, wo immer dies möglich ist, um die Leistung weiter zu verbessern.

    Wenn Sie Probleme mit Ihrer FortiSSL-Verbindung haben, könnte es am “Strict Host Check” liegen. Versuchen Sie, diese Einstellung auf dem Gateway auszuschalten.

    Gehen Sie folgendermaßen vor:

    Um die Host-Prüfung auf der FortiSSL-Server-Seite zu deaktivieren, können Sie die “Host-Prüfung” in den SSL-VPN-Einstellungen ausschalten.

    So gehen Sie vor:

    1. Melden Sie sich bei der FortiGate-CLI oder der GUI (Command Line Interface oder grafische Benutzeroberfläche) an.
    2. Geben Sie den folgenden Befehl in der CLI ein, um die Host-Prüfung zu deaktivieren:
    config vpn ssl settings
    set host-check disable
    end

    Damit wird die strikte Host-Prüfung für SSL-VPN-Clients deaktiviert.
    Bei Fehlermeldungen, die sich auf eine eventuell fehlerhafte Internetverbindung beziehen, versuchen Sie diese Schritte:

    1. Sind Sie mit dem Internet verbunden? Prüfen Sie Ihre Internetverbindung, indem Sie in Ihrem Browser (z.B. Safari) eine Website wie www.google.com aufrufen. Funktioniert das, fahren Sie mit Schritt 2 fort.

    Wird keine Seite geladen, können Sie Folgendes probieren:

    • WLAN-Verbindung überprüfen: Vergewissern Sie sich, dass das WLAN an Ihrem Gerät eingeschaltet und mit dem richtigen Netzwerk verbunden ist
    • Kabelverbindungen überprüfen: Wenn Sie eine kabelgebundene Verbindung nutzen, stellen Sie sicher, dass das Kabel richtig angeschlossen und unbeschädigt ist.
    • Router neu starten: Trennen Sie den Router für etwa 30 Sekunden vom Stromnetz und schließen Sie ihn dann wieder an. Warten Sie einige Minuten, bis die Verbindung wiederhergestellt ist.
    • Administrator oder Anbieter kontaktieren: Wenn das Problem weiterhin besteht, liegt möglicherweise eine Störung bei Ihrem Internetanbieter vor. Wenden Sie sich an Ihren Administartor oder den Kundenservice Ihres Internetanbieters.
    • Mobiler Hotspot: Wenn Sie Zugang zu mobilen Daten haben, versuchen Sie, einen Hotspot einzurichten, um die Verbindung zu testen.


    2. Ist ein bestimmter Server in der Fehlermeldung genannt, versuchen Sie, die angegebene Adresse über Ihren Browser (z. B. Safari) zu erreichen.

    Funktioniert das, fahren Sie mit Schritt 3 fort.

    Funktioniert das nicht, kann ein Problem an dem Server vorliegen, der in der Fehlermeldung genannt wird. In diesem Fall bitten wir Sie, die Aktion, die in VPN Tracker zur Fehlermeldung geführt hat, an einem späteren Zeitpunkt erneut zu versuchen.


    3. Überprüfen Sie, ob Ihre aktuelle VPN Verbindung oder eine Firewall den Zugang zum Internet oder einer bestimmten Seite blockiert und deaktivieren Sie ggf. diese Blockade.

    • Ob Ihre aktuell aktive VPN Verbindung bestimmte Internetadressen ausschließt, können Sie in der Verbindungskonfiguration sehen und einstellen: Wählen Sie die Verbindung in VPN Tracker aus und wählen Sie "Bearbeiten" und dort "Erweiterte Einstellungen". Im Bereich "Traffic Control" können Internetadressen eingetragen sein, zu denen der Zugang über das VPN verwehrt bleiben soll.
    • Um zu prüfen, ob Ihre Firewall bestimmte Internetadressen ausschließt, deaktivieren Sie Ihre Firewall vorübergehend und versuchen Sie erneut die Aktion in VPN Tracker durchzuführen, die zur Fehlermeldung geführt hat.
    • Suchen Sie in den Einstellungen Ihrer Firewall nach blockierten Anwendungen oder Websites. Manche Firewalls bieten die Möglichkeit, bestimmte IP-Adressen, Domains oder Anwendungen gezielt zu sperren oder freizugeben.
    • Wenn Sie feststellen, dass eine Regel den Zugriff blockiert, können Sie diese Regel anpassen oder eine Ausnahme hinzufügen, um bestimmten Websites oder Diensten den Zugang zu erlauben.
    • Wenn Sie den Zugriff auf bestimmte Bereiche weiterhin nicht herstellen können, wenden Sie sich an den Support des Firewall-Herstellers oder an Ihren IT-Support.
    Fortinet empfiehlt für die Nutzung ihrer FortiGate-Geräte das IPsec-Protokoll und weist mittlerweile (Stand: November 2024) explizit auf diese Empfehlung hin:

    {S_1480}

    Unsere Erfahrung bestätigt, dass IPsec-Verbindungen deutlich performanter sind. Daher raten auch wir zur Verwendung von IPsec.

    Beim Verbinden über SonicWall SCP oder SonicWall IKEv1 mit DHCP fordert VPN Tracker 365 für Mac eine IP-Adresse vom SonicWall-Gateway über das DHCP-Protokoll an. Für diese Anfrage verändert VPN Tracker 365 die MAC-Adresse leicht, sodass sie von der tatsächlichen MAC-Adresse Ihres Geräts abweicht. Dies ermöglicht Administratoren, eine feste IP-Adresse zuzuweisen, wenn Ihr Mac über LAN oder WLAN verbunden ist, und eine andere IP-Adresse, wenn er über VPN verbunden ist.

    Diese Anpassung setzt ein bestimmtes Bit in der MAC-Adresse und kennzeichnet sie damit als selbstzugewiesene anstelle einer werkseitig zugewiesenen Adresse.

    Beispiel:
    Original MAC Adresse: 00:1B:63:B7:42:23
    
VPN Tracker MAC Adresse: 02:1B:63:B7:42:23

    Ab macOS 15 Sequoia verwendet Apple standardmäßig eine rotierende MAC-Adresse für WLAN-Verbindungen, die in den Systemeinstellungen als „Private WLAN-Adresse“ bezeichnet wird. Um Verbindungsprobleme in Bezug auf diese Einstellung zu vermeiden, meldet VPN Tracker 365 stets die tatsächliche Hardware-Adresse (mit der oben beschriebenen kleinen Anpassung) anstelle der in den Modi „Rotierend“ oder „Fest“ verwendeten Adresse.

    Auf iOS kann VPN Tracker keine MAC-Adresse abfragen. Stattdessen wird einmalig ein zufälliger Wert generiert und für die zukünftige Verwendung gespeichert. VPN Tracker für iOS verwendet diesen gespeicherten Wert dann als MAC-Adresse.

    • Sende Keep-Alive Ping alle

      Diese Option steuert, ob und wie oft VPN Tracker keep-alive Pings sendet. Ein keep-alive Ping ist kein normaler Ping und wird vom VPN-Gateway nicht als Tunnelverkehr betrachtet, so dass er die Verbindung am Gateway nicht aufrecht erhält. Der einzige Zweck dieser Pings ist es, die Verbindung durch Firewalls und NAT-Router zwischen VPN Tracker und dem Gateway aufrechtzuerhalten, wenn kein anderer Tunnelverkehr gesendet wird.

    • Trennen falls inaktiv für

      Diese Option steuert, ob und nach welcher Zeit VPN Tracker die Verbindung aufgrund von Inaktivität trennt. Nur Tunnelverkehr wird als Aktivität betrachtet, keep-alive Pings, die von beiden Seiten gesendet werden können, und Protokollverwaltungsdaten werden nicht als Tunnelverkehr betrachtet.

    • Peer als tot ansehen, wenn kein Lebenszeichen für

      Diese Option steuert, ob und nach welcher Zeit VPN Tracker die Verbindung trennt, wenn es kein Lebenszeichen gibt. Jeglicher Verkehr vom Gateway wird als Lebenszeichen gewertet, unabhängig davon, ob es sich um Tunnelverkehr, keep-alive Ping oder Protokollmanagementverkehr handelt.

      Diese Option hat keine Auswirkung, wenn das Gateway nicht für das Senden von Pings konfiguriert ist (Option --ping oder ping in der Serverkonfigurationsdatei), denn ohne aktivierte Pings kann es für einige Zeit keinen Tunnel- oder Management-Verkehr geben, aber das ist kein Beweis dafür, dass das Gateway nicht mehr lebt, da es nichts sendet, wenn es nichts zu senden gibt. Mit aktiviertem Ping würde das Gateway in einer solchen Situation zumindest keep-alive Pings senden, und wenn auch diese nicht ankommen, hat das Gateway höchstwahrscheinlich die Verbindung abgebrochen oder ist offline.

    Ja, du kannst auf deinen Heimdrucker drucken, während du mit VPN Tracker aus der Ferne verbunden bist. Befolge diese Schritte, um eine reibungslose Remote-Druckfunktion zu gewährleisten:

    1. Weisen Sie Ihrem Drucker eine statische IP-Adresse zu

    • Greife über einen Webbrowser auf die Benutzeroberfläche deines Routers zu (z. B. 192.168.1.1 oder 192.168.0.1).
    • Wechsle zu den LAN- oder DHCP-Einstellungen.
    • Weise deinem Drucker eine statische IP-Adresse zu (z. B. 192.168.50.100), damit sie konstant bleibt.

    2. Mac für das Drucken über VPN konfigurieren

    • Verbinde dich mit deinem Heimnetzwerk über VPN Tracker.
    • Öffne Systemeinstellungen > Drucker & Scanner auf deinem Mac.
    • Klicke auf "+", um einen neuen Drucker hinzuzufügen.
    • Wähle den Tab IP und gib die statische IP-Adresse deines Druckers ein.
    • Wähle den passenden Druckertreiber (z. B. Brother HL-3170CDW), um eine korrekte Funktion sicherzustellen.

    3. Bonjour für Remote-Druck vermeiden

    Apples Bonjour-Dienst erkennt Geräte automatisch in lokalen Netzwerken, funktioniert jedoch über VPN oft nicht zuverlässig, da er auf multicast DNS (mDNS) basiert. Verbinde dich daher direkt über die statische IP-Adresse deines Druckers.

    4. Firewall- und Netzwerkeinstellungen überprüfen

    • Stelle sicher, dass deine Firewall Druckverkehr über VPN erlaubt.
    • Überprüfe, dass die Drucker- und VPN-Einstellungen keine Remote-Verbindungen blockieren.

    Durch die Vergabe einer statischen IP-Adresse, das Vermeiden von Bonjour und die richtige Firewall-Konfiguration kannst du problemlos aus der Ferne mit VPN Tracker drucken.

    Weitere Einträge laden