Store
 
Meistgefragt
VPN Tracker bietet einen einfachen und benutzerfreundlichen Zugang zum komplexen Thema Virtuelle Private Netzwerke (VPN). Die Software wird mit Geräteprofilen und Konfigurationsanleitungen für viele populäre VPN-Geräte (Gateways, Router, Firewalls) ausgeliefert. Mit diesen Werkzeugen sollten Sie eine VPN-Verbindung schnell und reibungslos herstellen können. Eine Liste der getesteten Geräte mit Konfigurationsanleitungen finden Sie hier:

http://www.vpntracker.com/interop

Unsere Support-Ingenieure können keine detaillierten Erklärungen zu den Themen VPN und IPSec anbieten. Im Internet finden Sie viele gut verständliche Einführungen.

Wenn Sie allerdings konkrete Probleme bei der Konfiguration haben, helfen wir Ihnen gern. In vielen Fällen lassen sich die Probleme auf eine ferhlerhate Einrichtung unserer Software oder des VPN-Gerätes zurückführen. Wenn Sie uns

  • Einen Technischen Support Report ("Log" > "Technischer Support Report")
  • Screenshots der Konfiguration des VPN-Gerätes
  • Ein Log des VPN-Gerätes

schicken, können wir Unstimmigkeiten schnell isolieren und Ihnen entsprechende Hinweise geben.

Bitte beachten Sie, dass wir nicht garantieren können, dass Sie einen VPN-Tunnel von einem bestimmten Internetzugang zu einem bestimmten Gerät aufbauen können (auch wenn das Gerät auf unserer Website aufgeführt ist). Beim Aufbau von VPN-Verbindungen spielen viele Faktoren eine Rolle (z.B. geschlossene Ports auf einer Firewall zwischen den Tunnel-Endpunkten etc.). VPN Tracker ist nur ein Glied in der Kette und die meisten Fehler haben nichts mit VPN Tracker selbst zu tun.

Deshalb können wir möglicherweise nur eingeschränkten Support leisten, wenn

  • Sie ein Gerät verwenden, das wir nicht selbst getestet haben.
  • Sie die benötigten Informationen (s. oben) nicht liefern können.
  • Ihr Netzwerk-Administrator Sie nicht unterstützt.
  • Sie Verbindungsparameter ändern, während wir den Fehler zu isolieren versuchen.
  • Ihre Verbindung von anderen Orten aus funktioniert (z.B. zu Hause, aber nicht an öffentlichen WLAN-Zugängen).

Normalerweise können Sie keine Netzwerke über VPN erreichen, deren Adressen sich mit dem lokalen Netzwerk überschneiden.

Netzwerkkonflikte mit Traffic Control beheben

Mit VPN Tracker können Sie mit Traffic Control Netzwerkverkehr an nicht kritische lokale Adressen über das VPN senden (Erweitert > Traffic Control > Lokalen Netzwerkverkehr über das VPN senden wenn sich Remote-Netzwerke mit lokalen Netzwerken überschneiden).

Bitte beachten Sie, dass Sie damit niemals die folgenden Adressen über VPN erreichen können: Die von Ihrem lokalen Router verwendete Adresse, die DHCP Server Adresse, die DNS Server Adresse(n). Wenn Sie diese IPs über VPN erreichen wollen, müssen Sie den Netzwerkkonflikt manuell lösen anstatt Traffic Control zuv erwenden. Das gleiche gilt für alle IPs die Sie lokal und über das VPN erreichen können müssen.

Netzwerkkonflikte von Hand beheben

Grundsätzlich gibt es zwei Wege, einen Netzwerkkonflikt zu beheben:

  1. Ändern des lokalen Netwerks auf andere Adressen: In den meisten Fällen bedeutet dies eine Änderung der LAN-Einstellungen auf dem lokalen Router (inkl. DHCP-Einstellungen, falls DHCP verwendet wird). Ausserdem müssen die IP Adressen der Geräte im LAN geändert werden (bzw. bei DHCP ein Update der DHCP Adressen ausgelöst werden).
  2. Ändern des Remote-Netzwerks auf andere Adressen: In den meisten Fällen bedeutet dies eine Änderung des LAN auf dem VPN Gateway (inkl. DHCP-Einstellungen, falls DHCP verwendet wird). Ausserdem müssen die IP Adressen der Geräte im LAN des VPN Gateway geändert werden (bzw. bei DHCP ein Update der DHCP Adressen ausgelöst werden). Wenn das LAN in den VPN-Einstellungen (z.B. Policies, Firewall-Regeln) verwendet wurde, muss es dort ebenfalls geändert werden. Zuletzt ändern Sie bitte das Remote-Netzwerk in VPN Tracker entsprechend.

Wenn Sie sich dazu entschließen, das Remote-Netzwerk zu ändern, macht es Sinn, für das neue Netzwerk eines der seltener verwendeten privaten Subnetze zu verwenden. Nach unseren Erfahrungen sind dies die folgenden Netze:

  • Subnetze von 172.16.0.0/12
  • Subnetze von 192.168.0.0/16, aber nicht 192.168.0.0/24, 192.168.1.0/24 und 192.168.168.0/24

Sollten Sie keines dieser Netze verwenden können, können Sie selbstverständlich auch ein Subnetz von 10.0.0.0/8 verwenden, jedoch ohne 10.0.0.0/24, 10.0.1.0/24, 10.1.0.0/24, 10.1.1.0/24. Allerdings benutzen manche WLAN- und Mobilfunk-Anbieter das komplette 10.0.0.0/8 Netzwerk, daher sind die o.g. Netzwerke Subnetzen von 10.0.0.0/8 vorzuziehen.

Wenn Sie ein VPN Gateway mit tiefgreifenderen Einstellungsmöglichkeiten (z.B. eine SonicWALL) einsetzen, können Sie möglicherweise ein alternatives Remote-Netzwerk aufsetzen, das mittels Network Address Translation (NAT) 1:1 auf das eigentliche Remote-Netzwerk abgebildet wird. VPN-Nutzer können sich dann stattdessen zu diesem alternatven Remote-Netzwerk verbinden, wenn das normale Remote-Netzwerk Konflikte verursacht. Für SonicWALL-Geräte finden Sie hier eine Beschreibung eines solchen Setups.

Falls der Konflikt von virtuellen Netzwerkadaptern (z.B. Parallels, VMware), verursacht wird, finden Sie hier weitere Informationen.

Um eine VPN-Verbindung zu einem bestimmten Ort (z.B Ihrem Büro) aufzubauen, benötigen Sie eine VPN-fähiges Gerät (“VPN Gateway”) an diesem Ort. Dieses Gerät ist in der Regel eine Firewall mit VPN-Funktionalität (in unserer Kompatibilitätsliste finden Sie eine Reihe von Beispielen).

Das VPN Gateway muss mit dem Internet verbunden sein (z.B. per DSL-Modem) sollte am besten eine statische öffentliche IP-Adresse haben oder einen Dienst wie DynDNS.org nutzen können, um dynamische IP-Adressen automatisch auf Hostnamen abzubilden. Die Konfiguration ist am einfachsten wenn das VPN Gateway auch der Router (Standard-Gateway) seines Netzes ist, andernfalls müssen Sie in den meisten Fällen durch geeignete Routen sicherstellen, dass Daten korrekt über das VPN geroutet werden.

Details zur Konfiguration finden Sie in den Konfigurationsanleitungen für kompatible Geräte.

Das Symptom

Sobald der VPN Tunnel aufgebaut wurde, kann Skype keine neuen Anrufe mehr tätigen, Anrufe die aber bereits vor dem Tunnelaufbau bestanden, funktionieren hingegen weiterhin.

Die Lösung

Das Feld Lokale Adresse darf nicht leer sein. Falls es leer sein sollte, tragen Sie bitte eine beliebige private IP Adresse ein. Private IP Adressen sind alle Adressen, die folgende Form auweisen:

  • 192.168.x.x
  • 10.x.x.x
  • 172.y.x.x

x: Eine Zahl im Bereich 0 bis 255.
y: Eine Zahl im Bereich 16 bis 31.

Die Adresse darf nicht Teil eines Netzes auf der anderen Seite des VPN Tunnels sein (also sich nicht mit einem Eintrag der Felder "Entfernte Netze" überscheinden), sonst wird der VPN Tunnel nicht länger funktionieren (er kann dann immer noch aufgebaut werden, aber nichts ist über diesen Tunnel dann erreichbar).

Alternative Lösungen

Sollte obige Lösung das Problem nicht beheben, stellen Sie bitte sicher, dass

  • das Auflösen von DNS Namen auch mit verbundenen Tunnel noch möglich ist.
     
  • öffentliche Internetserver auch mit verbundenen Tunnel noch erreichbar sind.
     
  • der VPN Gateway im Fall einer Host zu allen Netzen Verbindung keinerlei Datenverkehr blockiert, der für den Betrieb von Skype unablässig ist.
     

Erklärung

VPN Tracker erzeugt ein virtuelle Tunnelschnittstelle für jeden VPN Tunnel. Wie bei jeder anderen Netzwerkschnittstelle auch, muss diese eine IP Adresse zugewiesen bekommen, um als IP Netzwerkschnittstelle agieren zu können. Falls der VPN Gateway eine Adresse zuweist, dann verwendet VPN Tracker diese. Falls nicht, verwendet er die Adresse aus dem Feld Lokale Adresse. Falls dieses Feld leer ist, verwendet VPN Tracker einfach die gleiche Adresse zu wie derzeit die primäre Netzwerkschnittstelle hat.

Im letzten Fall hat das System am Ende zwei Netzwerkschnittstellen mit identischer IP Adresse, was erlaubt ist und normalerweise auch problemlos funktioniert, außer ein App verhält sich nicht korrekt und fragt z.B. das System welche Netzwerkschnittstelle eine bestimmte IP Adresse hat, ohne dabei die Rangordnung der Schnittstellen zu berücksichtigen.


Ja, NAT-Traversal wird von VPN Tracker unterstützt. In VPN Tracker unterstützt sowohl die endgültige NAT-Traversal Version (RFC 3947), die UDP Pakete auf Port 4500 verschickt, als auch die Vorgängerversionen, die UDP Pakete auf Port 500 verschicken. Cisco UDP Encpasulation wird ebenfalls unterstützt.

NAT-Traversal dient dazu, VPNs aus Netzwerken hinter NAT-Routern (Network Address Translation) erfolgreich aufzubauen. Network Address Translation wird z.B. bei DSL-Routern, WLAN Hotspots, Internet-Cafés, Hotels, Flughäfen usw. eingesetzt. Viele Mobilfunk-Provider (3G Modems) setzen ebenfalls Network Address Translation ein.

VPN Tracker erkennt automatisch, ob NAT-Traversal benötigt wird und schaltet es entsprechend an bzw. aus. VPN Tracker kann sogar Ihren lokalen Router testen, um herauszufinden, welches NAT-Traversal-Verfahren damit am besten funktioniert.

Ja, VPN Tracker unterstützt Extended Authentication (XAUTH).

Für sich allein gesehen unterstützt das IPsec-Protokoll keine Benutzernamen. Falls sie von ihrem Systemadministrator einen Benutzernamen für die Verbindung zu ihrem Firmennetzwerk erhalten haben, gibt es zwei Möglichkeiten:

  • Der VPN-Router in ihrer Firma verwendet den Begriff "Username" im Sinne von "Identifier". Tragen Sie den Benutzername als "Local Identifier" in den Verbindungseinstellungen ein.
  • Der VPN-Router in ihrer Firma verwendet "Extended Authentication (XAUTH)". Aktivieren Sie XAUTH in VPN Tracker. Die Software fordert Sie dann während des Verbindungsaufbaus auf, den Benutzernamen und das Passwort einzugeben.

Leider können wir das nicht garantieren. Sichere Netzwerkverbindungen sind ein sehr komplexes Themengebiet. VPN Tracker ist sehr zuverlässig und wird weltweit erfolgreich eingesetzt. Allerdings wird es in seltenen Fällen Situationen geben, wo der Aufbau einer VPN-Verbindung nicht möglich ist (z.B. wenn eine Firewall VPN-Datenverkehr aktiv blockiert).

Wir empfehlen, VPN Tracker mit Ihrem Netzwerk und Ihrem konkreten Einsatzszenario zu testen.

Falls Sie bei der Einrichtung Fragen haben, können Sie jederzeit unseren technischen Support kontaktieren.

VPN Tracker Pro ist perfekt für Sie, wenn Sie als Consultant arbeiten, ein System- oder Netzwerkadministrator sind oder mit mehreren VPN Verbindungen arbeiten.

  • Exportieren Sie VPN Verbindungen für sich und andere Nutzer.
  • Scannen Sie das Remote Network nach Diensten oder um Benutzer zu unterstützen.
  • Verbinden Sie sich gleichzeitig mit mehreren VPNs.
  • Verwalten Sie eine große Anzahl an VPNs mittels der Suchfunktion, der kompakten Ansicht und der Möglichkeit, Verbindungen zu gruppieren.
  • Konfigurieren Sie Ihren Mac als Router, um dem gesamten Netzwerk einen VPN Tunnel als Netzwerk zu Netzwerk Verbindung zur Verfügung zu stellen.

Ja, solange Ihr VPN Gateway zur Abfrage des Passcodes Extended Authentication (XAUTH) verwendet, können Sie beliebige Tokens mit VPN Tracker verwenden.

Ja, das ist möglich. Falls Sie in der virtuellen Umgebung Shared Networking verwenden, stehen alle Netzwerkressourcen zur Verfügung, auf die unter Mac OS X zugegriffen werden kann.

Bitte beachten Sie, dass Sie einen evtl. verwendeten Remote DNS Server manuell im Gast-Betriebssystem eintragen müssen, damit die DNS-Namensauflösung funktioniert, VPN Tracker kann diese Einstellung nicht automatisch übermitteln.

Informationen zur Konfiguration von Parallels Desktop mit VPN Tracker finden Sie in unserem VPN Tracker with Parallels Configuration Guide.

Der macOS VPN Client unterstützt nur die "L2TP" und Cisco VPN Standards. Er unterstützt jedoch nicht die IPsec VPN oder OpenVPN Industriestandards und kann deshalb nicht mit den meisten VPN Geräten die am Markt erhältlich sind arbeiten.

VPN Tracker unterstützt IPsec, L2TP, PPTP und OpenVPN und hat Voreinstellungen und detaillierte Einrichtungsanleitungen für die meisten Hersteller und VPN Geräte auf dem Markt.

VPN Tracker verfügt außerdem über Funktionen wie "VPN Shortcuts", die es einfach machen auf Ihre Dateiserver, Applikationen und Geräte über VPN zuzugreifen.

Seit macOS Sierra 10.12 unterstützt der in macOS integrierte VPN client keine PPTP Verbindungen mehr. Um eine PPTP Verbindung auf einem Mac, der unter macOS High Sierra oder neuer läuft, wird ein externer VPN client wie VPN Tracker benötigt.

Das hängt von den Einstellungen ab. Das übliche Setup für eine VPN-Verbindung ist “Host zu Netzwerk”, in diesem Fall wird nur Netzwerkverkehr zu den angegebenen Remote-Netzwerken durch den VPN-Tunnel geleitet.

Bei einem Setup mit der Netzwerktopologie “Host zu allen Netzwerken” wird jeglicher Netzwerkverkehr – mit ausnahme von Netzwerkverkehr zum lokalen Netz – durch das VPN geleitet. Für eine solche Verbindung wird ein geeignetes Setup auf dem VPN Gateway benötigt.

VPN Tracker für Mac läuft auf

  • macOS 15.0 Sequoia
  • macOS 14.0 Sonoma
  • macOS 13.0 Ventura
  • macOS 12.0 Monterey
  • macOS 11.0 Big Sur
  • macOS 10.15 Catalina
  • macOS 10.14 Mojave
  • macOS 10.13 High Sierra

Nein. VPN Tracker wurde für die macOS-Plattform entwickelt.

Anders als normalen Anwendungen, muss VPN Tracker tief in das Netzwerksystem eingreifen, um seine Aufgaben erfüllen zu können. Hierzu muss es privilegierte Helfer im System installieren. Da das Installieren solcher Helfer nicht ganz ungefährlich ist, immerhin könnte man damit ein System komplett unter seine Kontrolle bringen, muss eine Anwendung korrekt signiert und versiegelt sein, damit das System das überhaupt zulässt. Wird diese Versiegelung gebrochen, dann kann VPN Tracker nicht mehr korrekt funktionieren, allerdings prüft das System beim Start einer Anwendung nur, dass deren ausführbarer Code nicht manipuliert wurde, es prüft nicht, ob das komplette Siegel noch intakt ist. Letzteres prüft VPN Tracker selber über eine Systemfunktion und wenn diese Funktion sagt, das Siegel wurde zerstört, dann zeigt VPN Tracker dieses Meldung und weigert sich zu starten, da das Risiko eine manipulierte Anwendung zu starten nicht tragbar wäre.

Sobald eine Anwendung versiegelt wurde, darf absolut nichts an dieser Anwendung mehr verändert werden. Weder dürfen Dateien der Anwendung gelöscht, noch manipuliert werden. Sogar das Hinzufügen von Dateien bricht bereits das Siegel. Die Anwendung muss auf dem Datenspeicher in genau dem Zustand vorliegen, in dem sie vorlag direkt nachdem sie frisch von unserer Webseite geladen wurde. Leider gibt es Programme (Uninstaller/Deinstaller, Clean-Up Tools, usw.), die nicht in der Lage sind zu erkennen, dass bestimmte, eigentlich harmlose Aktionen, das Siegel einer Anwendung wie VPN Tracker brechen, z.B. ungenutzte Lokalisierungen löschen. So etwas mag für Mio anderer Anwendung gut gehen, aber zerstört im Falle von VPN Tracker das Siegel und damit die Anwendung.

Sollten Sie immer wieder in das Problem laufen, dass VPN Tracker die oben genannten Meldung bricht, dann bitten wir Sie, uns eine Kopie der installierten VPN Tracker Anwendung zukommen zu lassen. Lokalisieren Sie bitte VPN Tracker auf Ihrem System, kopieren es auf Ihren Schreibtisch und erstellen Sie dann bitte ein ZIP Archiv aus der Anwendung durch CTRL-/Rechtsklick. Durch einen Abgleich Ihrer Version mit der Version auf unserer Webseite können wir dann sehen, welche Änderung vorgenommen wurde. Dadurch lässt sich ableiten wer, dafür verantwortlich ist und wie man das verhindern kann.

Es gibt grundsätzlich verschiedene Kategorien von Programmen, die dafür verantwortlich sein können, dass VPN Tracker auf Ihrem System nicht korrekt arbeitet:

  1. Personal Firewalls / Desktop Firewalls
  2. Schutzprogramme (z.B. Virenscanner, Malwareschutz)
  3. Andere VPN Clients / VPN Software (z.B. NCP Client)

Personal Firewalls filtern Netzwerkdatenverkehr anhand von Regeln; nur Datenverkehr für den eine entsprechende Regel existiert darf auch passieren. macOS selber bringt so eine Firewall mit, die aber nur eingehenden Datenverkehr filtert und mit ihren Standardeinstellungen VPN Tracker nicht behindert. Bei Personal Firewalls wird der Nutzer in der Regel beim ersten Verbinden einer Anwendung explizit gefragt ob er den Datenverkehr zu lassen möchte und hier darf man VPN Tracker natürlich nicht den notwendigen Datenverkehr untersagen. Falls Sie letzteres aus Versehen bereits getan haben, und nicht wissen, wie Sie es wieder rückgängig machen können, konsultieren Sie bitte das Handbuch der Software bzw. wenden Sie sich bitte an deren Hersteller.

Schutzprogramme sehen in VPN Datenverkehr oftmals eine potentielle Bedrohung, da sie diesen Datenverkehr aufgrund der enorm starken Verschlüsselung nicht näher analysieren können. Anders als bei sicheren Browserverbindungen lässt sich die VPN Verschlüsselung nicht lokal aushebeln, daher blockieren sie vorzugsweise jeglichen VPN Datenverkehr, den der Nutzer nicht explizit freigeben hat. Falls Sie nicht wissen, wie Sie bei dieser Software einstellen können, dass sie bestimmte (oder auch alle) VPN Verbindungen erlauben soll, konsultieren Sie bitte das Handbuch der Software bzw. wenden sich an deren Hersteller.

Andere VPN Programme sollten eigentlich kein Problem darstellen, da das System durchaus so ausgelegt ist, dass beliebig viele VPN Clients zeitgleich installiert und benutzt werden können. Allerdings muss ein VPN Client auch so programmiert sein, dass er mit anderen VPN Clients zusammenarbeiten kann. VPN Tracker ist so programmiert, aber das gilt leider nicht für alle VPN Clients. Manche beanspruchen direkt nach der Installation jeglichen VPN Datenverkehr für sich, selbst dann wenn sie gerade nicht einmal aktiv oder gestartet sind. Folglich bekommt VPN Tracker diesen Datenverkehr erst gar nicht zu Gesicht. Hier hilft es meistens nur, diese Programme komplett zu deinstallieren und sich ggf. beim Hersteller über dieses Verhalten zu beschweren.

Falls Sie sich unsicher sind, ob eines dieser Programme auf ihren System installiert ist oder nicht, gibt es einen einfachen Weg das heraus zu finden. Starten Sie die Standardanwendung “Terminal”, und geben Sie dort folgende Befehlszeile ein:

kextstat | grep -v com.apple

sobald Sie danach mit Enter/Return bestätigen, erhalten Sie eine Liste aller Systemkernerweiterungen, die aktuell geladen sind und nicht von Apple stammen. Diese gleichen Sie einfach mit den Namen in Klammern ab, wobei es genügt, wenn nur einer der dort genannten Einträge zu finden ist:

  • Little Snitch
    (at.obdev.nke.LittleSnitch)
     
  • TripMode
    (ch.tripmode.TripModeNKE)
     
  • Sophos Anti Virus
    (com.sophos.kext.oas, com.sophos.nke.swi)
     
  • Symantec Endpoint Protection / Norton AntiVirus
    (com.symantec.kext.SymAPComm, com.symantec.kext.internetSecurity, com.symantec.kext.ips, com.symantec.kext.ndcengine, com.symantec.SymXIPS)
     
  • Kaspersky Internet/Total Security
    (com.kaspersky.nke ,com.kaspersky.kext.kimul, com.kaspersky.kext.klif, com.kaspersky.kext.mark)
     
  • Intego Mac Internet Security
    (com.intego.netbarrier.kext.network, com.intego.virusbarrier.kext.realtime, com.intego.netbarrier.kext.process, com.intego.netbarrier.kext.monitor)
     
  • Fortinet FortiClient
    (com.fortinet.fct.kext.avkern2, com.fortinet.fct.kext.fctapnke)
     
  • Cisco Advanced Malware Protection (AMP)
    (com.cisco.amp.nke, com.cisco.amp.fileop)
     
  • TUN/TAP based VPN Clients VPN Clients
    (net.sf.tuntaposx.tap, net.sf.tuntaposx.tun)
     
  • eset Security Produkte
    (com.eset.kext.esets-kac, com.eset.kext.esets-mac und com.eset.kext.esets-pfw)
     

Den Datendurchsatz durch Zugriff auf ein Remote Dateisystem zu testen, ist im Normalfall keine gute Idee. Das hat im wesentlichen zwei Gründe:

Zum einen die Zugriffsprotokolle an sich. Protokolle wie SMB, AFP oder NFS wurden für lokale Netzwerke entworfen, welche schnell und zuverlässig sind und niedrige Latenzzeiten bieten. Das Internet hingegen ist oft langsam (zumindest die Anbindung ist es), unzuverlässig und hat deutlich höhere Latenzzeiten. Um also brauchbare Ergebnisse zu erhalten, muss man auf ein Protokoll zurückgreifen, das genau für diese Situation entworfen wurde, z.B. HTTP oder FTP.

Zum anderen die Implementierung des Protokolls an sich. Heute nutzen die meisten Systeme SMB, das Windows Dateifreigabe Protokoll. Apple hat eine eigene Implementierung dieses Protokolls, die aber alles andere als gut ist. Und während die SMB 3.x Implementierung schon relativ schwach ist, ist die die SMB 1.x/2.x Implementierung (Kompatibilitätsmodus) leider fast schon unbrauchbar und aus diversen Gründen fällt macOS gerne in diesen Kompatibilitätsmodus zurück. Beim testen mit einem lokalen Dateiserver konnte wir 28 MB/s mit SMB 3 erreichen und nur noch 18 MB/s mit SMB 1, mit dem gleichen Server und AFP erreichen wir aber 50 MB/s.

Falls Sie auf der Remote Seite einen Mac stehen haben, dann ist es sehr einfach sich schnell einen passende Testaufbau zu bauen. Dazu starten Sie bitte die Standardanwendung “Terminal” (nutzen Sie einfach Spotlight um sie zu finden) und geben dann bitte folgende Befehlsfolge ein (jeder Befehl muss mit Enter/Return bestätigt werden):

mkdir /tmp/www-bench
cd /tmp/www-bench
dd count=1048576 bs=1024 if=/dev/random of=1GiB.dat
php -S 0.0.0.0:8080

Der erste Befehl erzeugt ein neues Verzeichnis, der zweite wechselt dann in diese Verzeichnis, der dritte erzeugt dort eine 1 GiB große Datei und der vierte startet dann einen sehr einfachen HTTP Server, der den Inhalt des aktuellen Verzeichnisses über den Port 8080 anbietet. Auf der VPN Tracker Seite reicht es jetzt einfachen folgende Adresse in Safari (oder einem anderen Browser) einzugeben:

http://a.b.c.d:8080/1GiB.dat

Wobei “a.b.c.d” die IP Adresse des Macs ist, auf dem zuvor die Befehle eigegeben wurden. Über die Anzeige des Datendurchsatzes im Browser bekommt man ein gutes Bild davon, welcher Datendurchsatz über das VPN möglich ist. Natürlich hängt das von diversen Faktoren ab, aber die wichtigsten sind die lokale Internetanbindung, die Anbindung des VPN Gateways und natürlich die dem VPN Gateway zu verfügung stehende Rechenleistung (letztere ist oft um Dimensionen geringer als die Rechenleistung, die selbst ein langsamer Mac zu Verfügung steht).

Um nach den Test das Testsystem wieder aufzuräumen genügt es das Terminal Fenster zu aktivieren, dort CTRL+C zu drücken, um den HTTP Server zu beenden und dann folgende zwei Befehle auszuführen:

cd
rm -r /tmp/www-bench

VPN Tracker hält sich streng an Apples Vorgaben, wo im System welche Dateien abgelegt werden sollen. Man findet VPN Tracker Dateien also ausschließlich in den Verzeichnissen, wo sie laut Apple auch hingehören. Abhängig davon ob es sich dabei um systemweite Daten oder nutzerspezifische Daten handelt, findet man diese im Verzeichnis /Library (systemweit) oder ~/Library (nutzerspezifisch), wobei ~ ein Platzhalter für den Benutzerordner des aktuellen Nutzers ist.

Um Zugriff auf den systemweiten Library Ordner zu bekommen:

    ‣ Im Finder Menü "Gehe zu" > "Gehe zum Ordner..." wählen
    ‣ Dort eingeben /Library

Um Zugriff auf den Library Ordner des Nutzers zu bekommen:

    ‣ Im Finder Menü "Gehe zu" > "Gehe zum Ordner..." wählen
    ‣ Dort eingeben ~/Library
Um VPN Tracker 365 vollständig vom System zu entfernen, bewegen Sie folgende Dateien und Ordner in den Papierkorb:

  • /Library/Application Support/VPN Tracker 365
     
  • ~/Library/Application Support/VPN Tracker 365
     
  • /Library/Preferences/com.vpntracker.365mac.plist
     
  • ~/Library/Preferences/com.vpntracker.365mac.plist
     
  • /Library/PrivilegedHelperTools/com.vpntracker.365mac.agent
     
  • /Library/PrivilegedHelperTools/com.vpntracker.365mac.connectiond
     
  • /Library/LaunchDaemons/com.vpntracker.365mac.plist
     
  • Alle System Extension, die mit diesen Namen beginnen: /Library/Extensions/com.vpntracker.365mac.*
     
  • Tipp: Denken Sie auch daran, Ihren Schlüsselbund für VPN Tracker Items zu überprüfen, indem Sie nach "VPN Tracker" suchen.

    Hinweis: Einige dieser Dateien sind möglicherweise aktuell vom System geladen, andere sind möglicherweise zwischengespeichert. Um Ihr System so aufzuräumen, als wäre VPN Tracker nie darauf installiert gewesen, müssen Sie auch die Anwendung selbst entfernen und dann Ihr System neu starten. Nach dem Neustart wird das System automatisch alle verbleibenden VPN Tracker-Komponenten entfernen, die oben nicht erwähnt wurden, da diese auf die Anwendung selbst verweisen und verschwinden, sobald die Anwendung nicht mehr vorhanden ist (einige dieser Komponenten können sonst nicht gelöscht werden).

    VPN Tracker Personal Safe ist ein verschlüsselter, zentraler Cloud-Speicherplatz für alle Ihre persönlichen VPN-Verbindungen und Shortcuts.

    Eine Verbindung in Ihrem Personal Safe speichern - so geht's

    Sie wissen nicht, ob Ihre VPN-Verbindung bereits gesichert ist? Das Safe-Icon in der Verbindungsliste zeigt, ob eine Verbindung im Personal Safe gesichert wurde:

    {S_1318}

    Um eine Verbindung zu Ihrem Personal Safe hinzuzufügen, machen Sie einen Rechtsklick und selektieren Sie 'Im Personal Safe sichern', um Zugriff auf allen Geräten zu ermöglichen.

    {S_1319}

    Warum brauchen Sie Personal Safe? Wie kann Personal Safe Ihre Produktivität im Daily Business steigern?
    VPN Tracker Personal Safe macht das Nutzen von VPN noch zuverlässiger und sicherer: 

    Ihr Sicherheits-Level erhöhen
    Personal Safe fügt der Sicherheitskette Ihrer VPN Verbindungen ein zusätzliches, starkes Sicherheits-Level hinzu. Alle Ihre Verbindungsdetails werden mit einem Hochsicherheits-Encryption-Key verschlüsselt (Argon3 + PKTNY). Nur Sie persönlich haben auf diesen Zugang.

    Ihr Backup für den Ernstfall parat haben
    Sie sind abgesichert, auch wenn Ihr Mac-System beschädigt wird oder Ihr iPhone verloren geht. Ihre VPN Verbindungen liegen sicher gespeichert in Ihrem Personal Safe. Wenn Sie mit einem neuen System starten, müssen Sie sich nur einmal einloggen und Sie können sofort wie gewohnt mit Ihren Verbindungen weiterarbeiten.

    Auf alle Ihre Verbindungen auf allen Ihren persönlichen Geräten zurückgreifen
    Sie verwenden einen Office-iMac und haben unterwegs Ihr iPad dabei? Personal Safe sorgt für eine 1:1 Synchronisierung Ihres VPN-Verbindungs-Setups. Automatisch, sicher und verlässlich.


    Wie werden die Verbindung gespeichert?
    Sobald Sie eine neue Verbindungen zu Ihrem Personal Safe hinzufügen, werden diese mit ihrem persönlichen Encryption-Key verschlüsselt und in einem sicheren Cloud-Storage-Bereich abgelegt. Auf diese kann man fortan nur mit den persönlichen User-Anmeldedaten plus dem dazugehörigen Encryption-Key zugreifen.


    Sind die Verbindungen sicher?
    Personal Safe wurde von Grund auf für das Zusammenspiel mit VPN Verbindungen entwickelt. Im Gegensatz zu konventionellen Storage-Systemen, die zu ihrem Schutz nur auf Passwörtern basieren und Daten unberührt lassen, verschlüsselt Personal Safe alle Ihre Verbindungen mit Hilfe von modernsten Hochsicherheits-Encryption-Keys, auf die nur der Anwender selbst Zugriff hat. 

    Das bedeutet, Verbindungen sind...

    • auf Ihrem Gerät verschlüsselt und
    • werden zusätzlich verschlüsselt im Storage-Bereich auf my.vpntracker.com gespeichert, auf den nur Sie Zugang haben.

    Wir haben das System so entwickelt, dass sich niemand (nicht mal das VPN Tracker Team) Zugang zu Ihren Verbindungen verschaffen oder sie entschlüsseln kann.

    FAQ
    Nachricht senden