Store
 
Meistgefragt
VPN Tracker bietet einen einfachen und benutzerfreundlichen Zugang zum komplexen Thema Virtuelle Private Netzwerke (VPN). Die Software wird mit Geräteprofilen und Konfigurationsanleitungen für viele populäre VPN-Geräte (Gateways, Router, Firewalls) ausgeliefert. Mit diesen Werkzeugen sollten Sie eine VPN-Verbindung schnell und reibungslos herstellen können. Eine Liste der getesteten Geräte mit Konfigurationsanleitungen finden Sie hier:

http://www.vpntracker.com/interop

Unsere Support-Ingenieure können keine detaillierten Erklärungen zu den Themen VPN und IPSec anbieten. Im Internet finden Sie viele gut verständliche Einführungen.

Wenn Sie allerdings konkrete Probleme bei der Konfiguration haben, helfen wir Ihnen gern. In vielen Fällen lassen sich die Probleme auf eine ferhlerhate Einrichtung unserer Software oder des VPN-Gerätes zurückführen. Wenn Sie uns

  • Einen Technischen Support Report ("Log" > "Technischer Support Report")
  • Screenshots der Konfiguration des VPN-Gerätes
  • Ein Log des VPN-Gerätes

schicken, können wir Unstimmigkeiten schnell isolieren und Ihnen entsprechende Hinweise geben.

Bitte beachten Sie, dass wir nicht garantieren können, dass Sie einen VPN-Tunnel von einem bestimmten Internetzugang zu einem bestimmten Gerät aufbauen können (auch wenn das Gerät auf unserer Website aufgeführt ist). Beim Aufbau von VPN-Verbindungen spielen viele Faktoren eine Rolle (z.B. geschlossene Ports auf einer Firewall zwischen den Tunnel-Endpunkten etc.). VPN Tracker ist nur ein Glied in der Kette und die meisten Fehler haben nichts mit VPN Tracker selbst zu tun.

Deshalb können wir möglicherweise nur eingeschränkten Support leisten, wenn

  • Sie ein Gerät verwenden, das wir nicht selbst getestet haben.
  • Sie die benötigten Informationen (s. oben) nicht liefern können.
  • Ihr Netzwerk-Administrator Sie nicht unterstützt.
  • Sie Verbindungsparameter ändern, während wir den Fehler zu isolieren versuchen.
  • Ihre Verbindung von anderen Orten aus funktioniert (z.B. zu Hause, aber nicht an öffentlichen WLAN-Zugängen).

Normalerweise können Sie keine Netzwerke über VPN erreichen, deren Adressen sich mit dem lokalen Netzwerk überschneiden.

Netzwerkkonflikte mit Traffic Control beheben

Mit VPN Tracker können Sie mit Traffic Control Netzwerkverkehr an nicht kritische lokale Adressen über das VPN senden (Erweitert > Traffic Control > Lokalen Netzwerkverkehr über das VPN senden wenn sich Remote-Netzwerke mit lokalen Netzwerken überschneiden).

Bitte beachten Sie, dass Sie damit niemals die folgenden Adressen über VPN erreichen können: Die von Ihrem lokalen Router verwendete Adresse, die DHCP Server Adresse, die DNS Server Adresse(n). Wenn Sie diese IPs über VPN erreichen wollen, müssen Sie den Netzwerkkonflikt manuell lösen anstatt Traffic Control zuv erwenden. Das gleiche gilt für alle IPs die Sie lokal und über das VPN erreichen können müssen.

Netzwerkkonflikte von Hand beheben

Grundsätzlich gibt es zwei Wege, einen Netzwerkkonflikt zu beheben:

  1. Ändern des lokalen Netwerks auf andere Adressen: In den meisten Fällen bedeutet dies eine Änderung der LAN-Einstellungen auf dem lokalen Router (inkl. DHCP-Einstellungen, falls DHCP verwendet wird). Ausserdem müssen die IP Adressen der Geräte im LAN geändert werden (bzw. bei DHCP ein Update der DHCP Adressen ausgelöst werden).
  2. Ändern des Remote-Netzwerks auf andere Adressen: In den meisten Fällen bedeutet dies eine Änderung des LAN auf dem VPN Gateway (inkl. DHCP-Einstellungen, falls DHCP verwendet wird). Ausserdem müssen die IP Adressen der Geräte im LAN des VPN Gateway geändert werden (bzw. bei DHCP ein Update der DHCP Adressen ausgelöst werden). Wenn das LAN in den VPN-Einstellungen (z.B. Policies, Firewall-Regeln) verwendet wurde, muss es dort ebenfalls geändert werden. Zuletzt ändern Sie bitte das Remote-Netzwerk in VPN Tracker entsprechend.

Wenn Sie sich dazu entschließen, das Remote-Netzwerk zu ändern, macht es Sinn, für das neue Netzwerk eines der seltener verwendeten privaten Subnetze zu verwenden. Nach unseren Erfahrungen sind dies die folgenden Netze:

  • Subnetze von 172.16.0.0/12
  • Subnetze von 192.168.0.0/16, aber nicht 192.168.0.0/24, 192.168.1.0/24 und 192.168.168.0/24

Sollten Sie keines dieser Netze verwenden können, können Sie selbstverständlich auch ein Subnetz von 10.0.0.0/8 verwenden, jedoch ohne 10.0.0.0/24, 10.0.1.0/24, 10.1.0.0/24, 10.1.1.0/24. Allerdings benutzen manche WLAN- und Mobilfunk-Anbieter das komplette 10.0.0.0/8 Netzwerk, daher sind die o.g. Netzwerke Subnetzen von 10.0.0.0/8 vorzuziehen.

Wenn Sie ein VPN Gateway mit tiefgreifenderen Einstellungsmöglichkeiten (z.B. eine SonicWALL) einsetzen, können Sie möglicherweise ein alternatives Remote-Netzwerk aufsetzen, das mittels Network Address Translation (NAT) 1:1 auf das eigentliche Remote-Netzwerk abgebildet wird. VPN-Nutzer können sich dann stattdessen zu diesem alternatven Remote-Netzwerk verbinden, wenn das normale Remote-Netzwerk Konflikte verursacht. Für SonicWALL-Geräte finden Sie hier eine Beschreibung eines solchen Setups.

Falls der Konflikt von virtuellen Netzwerkadaptern (z.B. Parallels, VMware), verursacht wird, finden Sie hier weitere Informationen.

Mit VPN Tracker können Sie ganz einfach ein eigenes Team für jeden Kunden erstellen. So sind nur die Verbindungen sichtbar, die innerhalb dieses Teams geteilt werden – Ihre persönlichen oder anderen Kundenverbindungen bleiben vollständig privat und getrennt. Hier geht's zur Schritt-für-Schritt Anleitung →

VPN Tracker unterstützt OpenVPN, IPsec (IKEv1 + IKEv2), L2TP, PPTP, SSL, SSTP, and WireGuard®-Standards für Datenverschlüsselung und Authentifizierung. Das bedeutet, dass VPN Tracker grundsätzlich mit VPN-Geräten funktioniert, die diese Protokolle unterstützen.

Eine Liste mit getesteten Geräten finden Sie auf unserer Webseite

Was soll ich tun wenn mein Gerät nicht in der Liste zu finden ist?

Wir würden gern für jedes einzelne Gerät ein Geräteprofil anbieten. Leider können wir nicht alle Geräte testen. Auch wenn Sie Ihr Gerät nicht in der Liste finden, sollte es höchst wahrscheinlich mit VPN Tracker funktionieren.

Tipp: Probieren Sie unsere custom Protokoll-Profile, um Ihre Verbindung kostenlos in VPN Tracker für Mac und iOS zu testen.

Um eine VPN-Verbindung zu einem bestimmten Ort (z.B Ihrem Büro) aufzubauen, benötigen Sie eine VPN-fähiges Gerät (“VPN Gateway”) an diesem Ort. Dieses Gerät ist in der Regel eine Firewall mit VPN-Funktionalität (in unserer Kompatibilitätsliste finden Sie eine Reihe von Beispielen).

Das VPN Gateway muss mit dem Internet verbunden sein (z.B. per DSL-Modem) sollte am besten eine statische öffentliche IP-Adresse haben oder einen Dienst wie DynDNS.org nutzen können, um dynamische IP-Adressen automatisch auf Hostnamen abzubilden. Die Konfiguration ist am einfachsten wenn das VPN Gateway auch der Router (Standard-Gateway) seines Netzes ist, andernfalls müssen Sie in den meisten Fällen durch geeignete Routen sicherstellen, dass Daten korrekt über das VPN geroutet werden.

Details zur Konfiguration finden Sie in den Konfigurationsanleitungen für kompatible Geräte.

Ein vollständiges Deaktivieren dieses Verhaltens ist nicht möglich. VPN Tracker wartet eine definierte Zeit auf eine Rückmeldung vom Authentifizierungsserver. Bleibt diese aus, ist nicht eindeutig erkennbar, ob das Passwort falsch war oder der Server lediglich verzögert reagiert hat. In solchen Fällen wird vorsorglich erneut nach dem Passwort gefragt. Mögliche Linderung des Problems: Sie können den Timeout-Wert erhöhen, um VPN Tracker mehr Zeit für die Antwort des Servers zu geben. Diese Einstellung finden Sie unter: „Anzeigedauer für Authentifizierungsdialoge“ (englisch: Credential Prompt Timeout). Damit lässt sich das unnötige Anzeigen der Passwortabfrage bei langsam reagierenden Servern reduzieren.

Das Symptom

Sobald der VPN Tunnel aufgebaut wurde, kann Skype keine neuen Anrufe mehr tätigen, Anrufe die aber bereits vor dem Tunnelaufbau bestanden, funktionieren hingegen weiterhin.

Die Lösung

Das Feld Lokale Adresse darf nicht leer sein. Falls es leer sein sollte, tragen Sie bitte eine beliebige private IP Adresse ein. Private IP Adressen sind alle Adressen, die folgende Form auweisen:

  • 192.168.x.x
  • 10.x.x.x
  • 172.y.x.x

x: Eine Zahl im Bereich 0 bis 255.
y: Eine Zahl im Bereich 16 bis 31.

Die Adresse darf nicht Teil eines Netzes auf der anderen Seite des VPN Tunnels sein (also sich nicht mit einem Eintrag der Felder "Entfernte Netze" überscheinden), sonst wird der VPN Tunnel nicht länger funktionieren (er kann dann immer noch aufgebaut werden, aber nichts ist über diesen Tunnel dann erreichbar).

Alternative Lösungen

Sollte obige Lösung das Problem nicht beheben, stellen Sie bitte sicher, dass

  • das Auflösen von DNS Namen auch mit verbundenen Tunnel noch möglich ist.
     
  • öffentliche Internetserver auch mit verbundenen Tunnel noch erreichbar sind.
     
  • der VPN Gateway im Fall einer Host zu allen Netzen Verbindung keinerlei Datenverkehr blockiert, der für den Betrieb von Skype unablässig ist.
     

Erklärung

VPN Tracker erzeugt ein virtuelle Tunnelschnittstelle für jeden VPN Tunnel. Wie bei jeder anderen Netzwerkschnittstelle auch, muss diese eine IP Adresse zugewiesen bekommen, um als IP Netzwerkschnittstelle agieren zu können. Falls der VPN Gateway eine Adresse zuweist, dann verwendet VPN Tracker diese. Falls nicht, verwendet er die Adresse aus dem Feld Lokale Adresse. Falls dieses Feld leer ist, verwendet VPN Tracker einfach die gleiche Adresse zu wie derzeit die primäre Netzwerkschnittstelle hat.

Im letzten Fall hat das System am Ende zwei Netzwerkschnittstellen mit identischer IP Adresse, was erlaubt ist und normalerweise auch problemlos funktioniert, außer ein App verhält sich nicht korrekt und fragt z.B. das System welche Netzwerkschnittstelle eine bestimmte IP Adresse hat, ohne dabei die Rangordnung der Schnittstellen zu berücksichtigen.


Ja, NAT-Traversal wird von VPN Tracker unterstützt. In VPN Tracker unterstützt sowohl die endgültige NAT-Traversal Version (RFC 3947), die UDP Pakete auf Port 4500 verschickt, als auch die Vorgängerversionen, die UDP Pakete auf Port 500 verschicken. Cisco UDP Encpasulation wird ebenfalls unterstützt.

NAT-Traversal dient dazu, VPNs aus Netzwerken hinter NAT-Routern (Network Address Translation) erfolgreich aufzubauen. Network Address Translation wird z.B. bei DSL-Routern, WLAN Hotspots, Internet-Cafés, Hotels, Flughäfen usw. eingesetzt. Viele Mobilfunk-Provider (3G Modems) setzen ebenfalls Network Address Translation ein.

VPN Tracker erkennt automatisch, ob NAT-Traversal benötigt wird und schaltet es entsprechend an bzw. aus. VPN Tracker kann sogar Ihren lokalen Router testen, um herauszufinden, welches NAT-Traversal-Verfahren damit am besten funktioniert.

Ja, VPN Tracker unterstützt Extended Authentication (XAUTH).

Für sich allein gesehen unterstützt das IPsec-Protokoll keine Benutzernamen. Falls sie von ihrem Systemadministrator einen Benutzernamen für die Verbindung zu ihrem Firmennetzwerk erhalten haben, gibt es zwei Möglichkeiten:

  • Der VPN-Router in ihrer Firma verwendet den Begriff "Username" im Sinne von "Identifier". Tragen Sie den Benutzername als "Local Identifier" in den Verbindungseinstellungen ein.
  • Der VPN-Router in ihrer Firma verwendet "Extended Authentication (XAUTH)". Aktivieren Sie XAUTH in VPN Tracker. Die Software fordert Sie dann während des Verbindungsaufbaus auf, den Benutzernamen und das Passwort einzugeben.

Leider können wir das nicht garantieren. Sichere Netzwerkverbindungen sind ein sehr komplexes Themengebiet. VPN Tracker ist sehr zuverlässig und wird weltweit erfolgreich eingesetzt. Allerdings wird es in seltenen Fällen Situationen geben, wo der Aufbau einer VPN-Verbindung nicht möglich ist (z.B. wenn eine Firewall VPN-Datenverkehr aktiv blockiert).

Wir empfehlen, VPN Tracker mit Ihrem Netzwerk und Ihrem konkreten Einsatzszenario zu testen.

Falls Sie bei der Einrichtung Fragen haben, können Sie jederzeit unseren technischen Support kontaktieren.

VPN Tracker Pro ist perfekt für Sie, wenn Sie als Consultant arbeiten, ein System- oder Netzwerkadministrator sind oder mit mehreren VPN Verbindungen arbeiten.

  • Exportieren Sie VPN Verbindungen für sich und andere Nutzer.
  • Scannen Sie das Remote Network nach Diensten oder um Benutzer zu unterstützen.
  • Verbinden Sie sich gleichzeitig mit mehreren VPNs.
  • Verwalten Sie eine große Anzahl an VPNs mittels der Suchfunktion, der kompakten Ansicht und der Möglichkeit, Verbindungen zu gruppieren.
  • Konfigurieren Sie Ihren Mac als Router, um dem gesamten Netzwerk einen VPN Tunnel als Netzwerk zu Netzwerk Verbindung zur Verfügung zu stellen.

Ja, solange Ihr VPN Gateway zur Abfrage des Passcodes Extended Authentication (XAUTH) verwendet, können Sie beliebige Tokens mit VPN Tracker verwenden.

Ja, das ist möglich. Falls Sie in der virtuellen Umgebung Shared Networking verwenden, stehen alle Netzwerkressourcen zur Verfügung, auf die unter Mac OS X zugegriffen werden kann.

Bitte beachten Sie, dass Sie einen evtl. verwendeten Remote DNS Server manuell im Gast-Betriebssystem eintragen müssen, damit die DNS-Namensauflösung funktioniert, VPN Tracker kann diese Einstellung nicht automatisch übermitteln.

Informationen zur Konfiguration von Parallels Desktop mit VPN Tracker finden Sie in unserem VPN Tracker with Parallels Configuration Guide.

Der macOS VPN Client unterstützt nur die "L2TP" und Cisco VPN Standards. Er unterstützt jedoch nicht die IPsec VPN oder OpenVPN Industriestandards und kann deshalb nicht mit den meisten VPN Geräten die am Markt erhältlich sind arbeiten. VPN Tracker unterstützt IPsec, L2TP, PPTP, OpenVPN und Wireguard und hat Voreinstellungen und detaillierte Einrichtungsanleitungen für die meisten Hersteller und VPN Geräte auf dem Markt. VPN Tracker verfügt außerdem über Funktionen wie "VPN Shortcuts", die es einfach machen auf Ihre Dateiserver, Applikationen und Geräte über VPN zuzugreifen. Seit macOS Sierra 10.12 unterstützt der in macOS integrierte VPN client keine PPTP Verbindungen mehr. Um eine PPTP Verbindung auf einem Mac, der unter macOS High Sierra oder neuer läuft, wird ein externer VPN client wie VPN Tracker benötigt.

Das hängt von den Einstellungen ab. Das übliche Setup für eine VPN-Verbindung ist “Host zu Netzwerk”, in diesem Fall wird nur Netzwerkverkehr zu den angegebenen Remote-Netzwerken durch den VPN-Tunnel geleitet.

Bei einem Setup mit der Netzwerktopologie “Host zu allen Netzwerken” wird jeglicher Netzwerkverkehr – mit ausnahme von Netzwerkverkehr zum lokalen Netz – durch das VPN geleitet. Für eine solche Verbindung wird ein geeignetes Setup auf dem VPN Gateway benötigt.

VPN Tracker für Mac läuft auf
  • macOS 15.0 Sequoia
  • macOS 14.0 Sonoma
  • macOS 13.0 Ventura
  • macOS 12.0 Monterey
  • macOS 11.0 Big Sur
  • macOS 10.15 Catalina
  • macOS 10.14 Mojave
  • macOS 10.13 High Sierra
Nein. VPN Tracker wurde für die macOS-Plattform entwickelt.

Anders als normalen Anwendungen, muss VPN Tracker tief in das Netzwerksystem eingreifen, um seine Aufgaben erfüllen zu können. Hierzu muss es privilegierte Helfer im System installieren. Da das Installieren solcher Helfer nicht ganz ungefährlich ist, immerhin könnte man damit ein System komplett unter seine Kontrolle bringen, muss eine Anwendung korrekt signiert und versiegelt sein, damit das System das überhaupt zulässt. Wird diese Versiegelung gebrochen, dann kann VPN Tracker nicht mehr korrekt funktionieren, allerdings prüft das System beim Start einer Anwendung nur, dass deren ausführbarer Code nicht manipuliert wurde, es prüft nicht, ob das komplette Siegel noch intakt ist. Letzteres prüft VPN Tracker selber über eine Systemfunktion und wenn diese Funktion sagt, das Siegel wurde zerstört, dann zeigt VPN Tracker dieses Meldung und weigert sich zu starten, da das Risiko eine manipulierte Anwendung zu starten nicht tragbar wäre.

Sobald eine Anwendung versiegelt wurde, darf absolut nichts an dieser Anwendung mehr verändert werden. Weder dürfen Dateien der Anwendung gelöscht, noch manipuliert werden. Sogar das Hinzufügen von Dateien bricht bereits das Siegel. Die Anwendung muss auf dem Datenspeicher in genau dem Zustand vorliegen, in dem sie vorlag direkt nachdem sie frisch von unserer Webseite geladen wurde. Leider gibt es Programme (Uninstaller/Deinstaller, Clean-Up Tools, usw.), die nicht in der Lage sind zu erkennen, dass bestimmte, eigentlich harmlose Aktionen, das Siegel einer Anwendung wie VPN Tracker brechen, z.B. ungenutzte Lokalisierungen löschen. So etwas mag für Mio anderer Anwendung gut gehen, aber zerstört im Falle von VPN Tracker das Siegel und damit die Anwendung.

Sollten Sie immer wieder in das Problem laufen, dass VPN Tracker die oben genannten Meldung bricht, dann bitten wir Sie, uns eine Kopie der installierten VPN Tracker Anwendung zukommen zu lassen. Lokalisieren Sie bitte VPN Tracker auf Ihrem System, kopieren es auf Ihren Schreibtisch und erstellen Sie dann bitte ein ZIP Archiv aus der Anwendung durch CTRL-/Rechtsklick. Durch einen Abgleich Ihrer Version mit der Version auf unserer Webseite können wir dann sehen, welche Änderung vorgenommen wurde. Dadurch lässt sich ableiten wer, dafür verantwortlich ist und wie man das verhindern kann.

Es gibt grundsätzlich verschiedene Kategorien von Programmen, die dafür verantwortlich sein können, dass VPN Tracker auf Ihrem System nicht korrekt arbeitet:

  1. Personal Firewalls / Desktop Firewalls
  2. Schutzprogramme (z.B. Virenscanner, Malwareschutz)
  3. Andere VPN Clients / VPN Software (z.B. NCP Client)

Personal Firewalls filtern Netzwerkdatenverkehr anhand von Regeln; nur Datenverkehr für den eine entsprechende Regel existiert darf auch passieren. macOS selber bringt so eine Firewall mit, die aber nur eingehenden Datenverkehr filtert und mit ihren Standardeinstellungen VPN Tracker nicht behindert. Bei Personal Firewalls wird der Nutzer in der Regel beim ersten Verbinden einer Anwendung explizit gefragt ob er den Datenverkehr zu lassen möchte und hier darf man VPN Tracker natürlich nicht den notwendigen Datenverkehr untersagen. Falls Sie letzteres aus Versehen bereits getan haben, und nicht wissen, wie Sie es wieder rückgängig machen können, konsultieren Sie bitte das Handbuch der Software bzw. wenden Sie sich bitte an deren Hersteller.

Schutzprogramme sehen in VPN Datenverkehr oftmals eine potentielle Bedrohung, da sie diesen Datenverkehr aufgrund der enorm starken Verschlüsselung nicht näher analysieren können. Anders als bei sicheren Browserverbindungen lässt sich die VPN Verschlüsselung nicht lokal aushebeln, daher blockieren sie vorzugsweise jeglichen VPN Datenverkehr, den der Nutzer nicht explizit freigeben hat. Falls Sie nicht wissen, wie Sie bei dieser Software einstellen können, dass sie bestimmte (oder auch alle) VPN Verbindungen erlauben soll, konsultieren Sie bitte das Handbuch der Software bzw. wenden sich an deren Hersteller.

Andere VPN Programme sollten eigentlich kein Problem darstellen, da das System durchaus so ausgelegt ist, dass beliebig viele VPN Clients zeitgleich installiert und benutzt werden können. Allerdings muss ein VPN Client auch so programmiert sein, dass er mit anderen VPN Clients zusammenarbeiten kann. VPN Tracker ist so programmiert, aber das gilt leider nicht für alle VPN Clients. Manche beanspruchen direkt nach der Installation jeglichen VPN Datenverkehr für sich, selbst dann wenn sie gerade nicht einmal aktiv oder gestartet sind. Folglich bekommt VPN Tracker diesen Datenverkehr erst gar nicht zu Gesicht. Hier hilft es meistens nur, diese Programme komplett zu deinstallieren und sich ggf. beim Hersteller über dieses Verhalten zu beschweren.

Falls Sie sich unsicher sind, ob eines dieser Programme auf ihren System installiert ist oder nicht, gibt es einen einfachen Weg das heraus zu finden. Starten Sie die Standardanwendung “Terminal”, und geben Sie dort folgende Befehlszeile ein:

kextstat | grep -v com.apple

sobald Sie danach mit Enter/Return bestätigen, erhalten Sie eine Liste aller Systemkernerweiterungen, die aktuell geladen sind und nicht von Apple stammen. Diese gleichen Sie einfach mit den Namen in Klammern ab, wobei es genügt, wenn nur einer der dort genannten Einträge zu finden ist:

  • Little Snitch
    (at.obdev.nke.LittleSnitch)
     
  • TripMode
    (ch.tripmode.TripModeNKE)
     
  • Sophos Anti Virus
    (com.sophos.kext.oas, com.sophos.nke.swi)
     
  • Symantec Endpoint Protection / Norton AntiVirus
    (com.symantec.kext.SymAPComm, com.symantec.kext.internetSecurity, com.symantec.kext.ips, com.symantec.kext.ndcengine, com.symantec.SymXIPS)
     
  • Kaspersky Internet/Total Security
    (com.kaspersky.nke ,com.kaspersky.kext.kimul, com.kaspersky.kext.klif, com.kaspersky.kext.mark)
     
  • Intego Mac Internet Security
    (com.intego.netbarrier.kext.network, com.intego.virusbarrier.kext.realtime, com.intego.netbarrier.kext.process, com.intego.netbarrier.kext.monitor)
     
  • Fortinet FortiClient
    (com.fortinet.fct.kext.avkern2, com.fortinet.fct.kext.fctapnke)
     
  • Cisco Advanced Malware Protection (AMP)
    (com.cisco.amp.nke, com.cisco.amp.fileop)
     
  • TUN/TAP based VPN Clients VPN Clients
    (net.sf.tuntaposx.tap, net.sf.tuntaposx.tun)
     
  • eset Security Produkte
    (com.eset.kext.esets-kac, com.eset.kext.esets-mac und com.eset.kext.esets-pfw)
     
FAQ
Nachricht senden