Store
 
Meistgefragt

Es gibt eine Reihe von Ursachen für ein derartiges Problem. Diese FAQ wird Ihnen dabei helfen herauszufinden, was in Ihrem konkreten Fall die Fehlerursache ist. In dieser Antwort wird der Begriff Zielgerät stellvertretend für das Gerät verwendet, zu dem Sie sich über das VPN verbinden möchten. Das Zielgerät kann in Ihrem konkreten Fall alles sein, von einem normalen Rechner, über einen Server, bis hin zu einem Netzwerkdrucker.


1. Versuchen Sie sich zum Zielgerät mittels Hostnamen zu verbinden?

Wenn Sie einen Hostnamen verwenden, versuchen Sie es stattdessen bitte einmal mit der IP Adresse des Zielgerätes. Wenn es damit funktioniert, liegt ein Problem mit Ihren DNS Einstellungen vor. Stellen Sie bitte sicher, dass DNS für die VPN Verbindung eingeschaltet und korrekt konfiguriert ist. Bitte beachten Sie, dass Sie grundsätzlich nie Bonjour oder NETBIOS Hostnamen über VPN verwenden können.


2. Ist die IP Adresse, zu der Sie sich verbinden, auch wirklich Teil des Remote-Netzwerks?

Wenn Ihr Remote-Netzwerk beispielsweise 192.168.13.0/24 ist, sollten Sie sich zu allen IPs verbinden können, die mit 192.168.13.x anfangen. Verbindungen zu 192.168.14.x sind damit hingegen über das VPN nicht möglich, da diese Adresse außerhalb des Adressbereichs liegt, der über das VPN gesendet wird.


3. Ist die lokale Adresse in VPN Tracker Teil des Remote-Netzwerks?

Mit den meisten VPN Gateways können Sie nur lokale Adressen (Grundeinstellungen > Lokale Adresse) verwenden, die nicht Teil eines Remote-Netzwerks sind. Bitte verwenden Sie daher eine lokale Adresse, die ausserhalb aller Remote-Netzwerke liegt. Wenn Ihr Remote-Netzwerk beispielsweise 192.168.13.0/24 ist, verwenden Sie bitte keine Addresse, die mit 192.168.13. beginnt. Wenn Sie eine automatische Konfiguration verwenden (z.B. Mode Config, EasyVPN oder DHCP über VPN), können Sie in manchen Fällen auch IPs zuweisen, die Teil des Remote-Netzwerks sind. Details dazu finden Sie in der Konfigurationsanleitung für Ihr VPN Gateway.


4. Nutzen vielleicht mehrere VPN Nutzer die gleiche lokale Adresse?

Falls es mehrere VPN Nutzer gibt, stellen Sie bitte des weiteren sicher, dass keine zwei VPN Nutzer die gleiche lokale Adresse (Grundeinstellungen > Lokale Adresse) verwenden, denn ansonsten kann einer von beiden seinen Tunnel nicht verwenden, sobald beide zeitgleich verbunden sind. Falls dieses Feld bei Ihnen leer gelassen wurde, verwendet VPN Tracker einfach die IP Adresse Ihres primären Netzwerkinterfaces, was bei mehreren Nutzern natürlich auch bei zwei Nutzern die gleiche Adresse sein könnte, daher ist es nicht empfehlenswert bei mehreren VPN Nutzern dieses Feld leer zu lassen.


5. Können Sie die LAN Adresse des VPN Gateways selber pingen?

Sie finden ein Ping-Werkzeug direkt in VPN Tracker im Menü unter Werkzeuge > Host pingen. Die LAN Adresse des VPN Gateways ist insofern interessant, da Datenverkehr zu dieser Adresse im Remote-Netzwerk nicht gerouted werden muss. Ist also diese Adresse erreichbar, aber keine andere Adresse, dann liegt ein Routing Problem auf der Gatewayseite vor.


6. Wenn Sie keinen Computer im Remote-Netzwerk pingen können, lassen Sie bitte den Test der VPN-Verfügbarkeit erneut laufen.

Sie finden den Test im Menü unter Werkzeuge > Test der VPN-Verfügbarkeit. Verbinden Sie anschließend das VPN erneut. Die Ergebnisse dieses Tests hängen von den Fähigkeiten Ihres lokalen Internet Routers/Modem bzw. ihrer Internetverbindung ab und haben Einfluss darauf, wie der VPN Tunnel aufgebaut. Dieser Test läuft automatisch für jede neue Internetverbindung, die VPN Tracker erkennt, aber auch wenn die Verbindung bereits bekannt ist, kann sich das Verhalten der Verbindung aus diversen Gründen geändert haben und daher kann es helfen den Test einfach erneut durchzuführen.


7. Ist Ihr VPN Gateway das Standardgateway (der Router) des Remote-Netzwerks?

Falls nicht, benötigen Sie im Normalfall ein geeignetes Routing-Setup, um sicherzustellen, dass Antworten des Zielrechners das VPN Gateway überhaupt erreichen, denn wann immer Rechner einer externen Adresse antworten möchten, senden sie die Antwort an ihren Standardgateway und wenn das nicht der VPN Gateway ist, dann wird dieser nicht wissen, was er mit dieser Antwort anfangen soll. In diesem Fall ist es wichtig, dass der Standardgateway die Antworten an den VPN Gateway weiterleitet.


8. Haben Sie ggf. Software installiert, die VPN Datenverkehr blockiert?

Hierzu möchten wir Sie bitte auf folgenden FAQ Eintrag verweisen.


9. Haben Sie weitere VPN Software installiert?

Hierzu möchten wir Sie bitte auf folgenden FAQ Eintrag verweisen.

Der Pre-Shared Key ist praktisch ein Passwort für Ihr VPN Gateway, das auf Ihrem Gerät eingerichtet werden muss.

Den Pre-Shared Key für eine neue VPN-Verbindung einrichten


VPN Tracker bietet Setup-Guides für alle großen VPN Gateway Hersteller an. In diesen Konfigurationsanleitungen wird ebenfalls erwähnt, wie Sie den Pre-Shared Key für Ihren VPN Router einrichten können.

Eine Übersicht aller Konfigurationsanleitungen finden Sie auf dieser Seite.

Ich habe meinen Pre-Shared-Key verloren - wie bekomme ich ihn wieder?


Es gibt ein paar Möglichkeiten den Pre-Shared Key wieder zu bekommen:
  1. Prüfen Sie, ob Sie die Verbindung in Ihrem Personal Safe gespeichert haben. Falls ja, können Sie sich eventuell die Verbindung nochmals neu herunterladen.
  2. Sehen Sie im Schlüsselbund nach (Programme > Dienstprogramme > Schlüsselbundverwaltung). Hier wird der Pre-Shared Key normalerweise gespeichert. Wenn Sie in der Schlüsselbundverwaltung im Suchfeld rechts oben "Shared Secret" oder "geteiltes Geheimnis" eingeben, sollten alle gespeicherten PSKs aufgelistet werden.
  3. Haben Sie evtl. ein Time Machine Backup? Hieraus könnten Sie sich eine alte Verbindung inklusive dem Pre-Shared Key wiederherstellen.
  4. Direkt auf der Firewall nachsehen oder den zuständigen VPN Administrator fragen. Wo dies in Ihrer Firewall zu finden ist, sehen Sie in der jeweiligen Produkte-Konfigurationsanleitung.

Nach dem Upgrade auf macOS 15 (Sequoia) stellen Sie möglicherweise fest, dass Ihr Mac ständig seine MAC-Adresse ändert, was Ihre Fähigkeit beeinträchtigen kann, sich mit Ihrem VPN zu verbinden. Dieses Verhalten ist auf die neuen Datenschutzfunktionen von macOS 15 zurückzuführen, die zufällige MAC-Adressen für Netzwerkverbindungen zuweisen können. Sie können jedoch Ihre Netzwerkeinstellungen so konfigurieren, dass immer eine feste MAC-Adresse verwendet wird, um Probleme mit der VPN-Konnektivität zu beheben, z. B. wenn DHCP-Reservierungen aufgrund von MAC-Adressänderungen fehlschlagen.

So richten Sie eine feste MAC-Adresse in macOS 15 (Sequoia) ein:

  1. Öffnen Sie die Systemeinstellungen:
    • Klicken Sie oben links auf das Apple-Logo auf Ihrem Bildschirm.
    • Wählen Sie Systemeinstellungen aus dem Dropdown-Menü.
  2. Gehen Sie zu den Wi-Fi-Einstellungen:
    • Klicken Sie in der linken Seitenleiste auf WLAN.
    • Wählen Sie das Wi-Fi-Netzwerk aus, mit dem Sie normalerweise eine Verbindung für den VPN-Zugriff herstellen und klicken auf "Details..."
  3. Konfigurieren Sie die MAC-Adresse:
    • Suchen Sie nach der Option mit der Bezeichnung Private WLAN-Adresse.
    • Setzen Sie hier den Schalter auf "Statisch", um eine feste MAC-Adresse für Ihr Gerät anstelle einer zufälligen zu verwenden.
      Hinweis: In manchen Fällen ist die Einstellung Statisch nicht ausreichend, und es kann weiterhin zu Problemen kommen. In diesem Fall, bitte den den Schalter auf "Aus" setzen.
      {S_1479}
    • Ihr Netzwerk wird jetzt immer mit derselben MAC-Adresse verbunden, was zur Stabilität der VPN-Verbindung beiträgt.
  4. Stellen Sie die VPN Tracker-Verbindung wieder her:
    • Sobald Sie eine feste MAC-Adresse festgelegt haben, stellen Sie sicher, dass die DHCP-Reservierung oder Konfiguration Ihres VPNs mit dieser MAC-Adresse übereinstimmt.

Dieser Vorgang stellt die Fähigkeit von VPN Tracker wieder her, eine zuverlässige Verbindung mit einer konsistenten MAC-Adresse herzustellen, wodurch Probleme behoben werden, die durch die standardmäßige Randomisierung der MAC-Adresse in macOS 15 Sequoia verursacht werden.

  • Als erstes müssen Sie VPN Tracker herunterladen. Sie können dies über diesen Link tun.
  • Starten Sie die VPN Tracker App und klicken "Anmelden" im linken oberen Bereich des Programm-Fensters.
  • Geben Sie hier Ihre equinux ID und Ihr Passwort ein. Tipp:Nicht sicher? Ihr Benutzerkonto haben Sie bereits beim Kauf von VPN Tracker 365 in unserem Online Store erstellt.

World Connect User?

Laden Sie den VPN Tracker World Connect über diesen Link. VPN Tracker World Connect muss mit dem App Store installiert werden. Sobald Sie die App auf Ihrem Gerät installiert haben, melden Sie sich mit Ihrer equinux ID an.

Es gibt zwei Typen von IP Adressen:
  • Private IP Adressen, und
  • Öffentliche IP Adressen

Private IP Adressen können durch Personen oder Firmen für Ihre privaten Netzwerke verwendet werden.

Die zwei am häufigsten verwendeten IP Ranges (Bereiche von IP Adressen) sind:
  • 192.168.0.x und
  • 192.168.1.x

Wenn zum Beispiel Ihr Netzwerk Zuhause und das Firmennetz den gleichen Privaten IP Range verwenden, kann es zu Problemen kommen, da mehrere Geräte mit der gleichen IP Adresse gefunden werden und dies den Computer verwirrt.

Ihr Firmen Netzwerk:
Beim Aufsetzen eines Firmennetzwerks, versuchen die meisten Firmen die obig genannten IP Ranges zu vermeiden, was auch durch uns empfohlen wird, um Konflikte mit VPN Nutzern zu vermeiden. Es gibt allerdings weiterhin Firmen, welche diese beliebten IP Bereiche verwenden.

Ihr Heimnetzwerk:
Viele beliebte VPN Router, wie beispielsweise Netgear, Asus, Google, D-Link, TP-Link, Linksys, Trendnet und AVM verwenden alle einen IP Range von 192.168.0.x.

Falls Ihr Firmennetz den gleichen IP Range wie Ihr Netzwerk Zuhause verwendet, kann es zu Problemen kommen.
{S_1185}

Zwei mögliche Lösungsansätze sind:
  1. Den lokalen Netzwerkbereich auf einen anderen Range ändern (bevorzugt)


    Mögliche Ranges sind:
    • 10.250.250.x
    • 172.30.30.x
    • 192.168.250.x

    Vorteil: Sobald diese Änderung an Ihrem Heimnetzwerk durchgeführt wurde, werden Sie in diesem Netz keine Probleme mehr haben.
    Nachteil: Sie müssen die Einstellungen an Ihrem privaten Router ändern, hierfür benötigen Sie Zugriff zu dem Router und dies ist zeitaufwändig.
    Was müssen Sie tun:
    • Auf dem lokalen Router anmelden
    • Den Bereich mit den "DHCP" Einstellungen finden.
    • Router IP Adresse ändern (zum Beispiel auf eine der oben genannten Adressbereiche wie 172.30.30.1)
    • DHCP Server Einstellungen auf den gleichen Range wie Ihren Router ändern (wenn Ihr Router die IP 172.30.30.1 hat, wäre ein möglicher Bereich 172.30.30.10 bis 172.30.30.253){S_1187}

    Nachdem diese Änderungen durchgeführt wurde, wird es keine weiteren Konflikte zwischen Ihrem Heimnetz und dem Firmennetz geben. {S_1186}
  2. Force Traffic over VPN


    Es gibt Situationen in denen die erste Option nicht möglich ist (zum Beispiel wenn Sie sich in einem Café oder Hotel befinden). In diesem Fall gibt es die Option den Traffic über Ihr VPN zu erzwingen. Dies bedeutet Ihr Firmennetz gewinnt immer.
    Vorteil: Diese Einstellung ist global, d.h. egal welches Netzwerk Sie verwenden, Sie können sich immer verbinden.
    Nachteil: Sobald Sie mit dem VPN verbunden sind, können Sie nicht mehr mit Ihren lokalen Geräten spreche, wie zum Beispiel Ihrem Router, lokale Server oder lokale Netzwerkdrucker.
    Was müssen Sie tun:
    • VPN Verbindung konfigurieren
    • Oben im Fenster das Tab "Erweitert" auswählen
    • Im Bereich "Traffic Control" das Häkchen setzen bei "Lokalen Netzwerkverkehr über das VPN senden, wenn sich Remote-Netzwerke mit lokalen Netzwerken überschneiden"{S_1188}


VPN Tracker kostenlos laden


VPN Tracker benötigt unterschiedliche Passwörter für unterschiedliche Zwecke: Ihr Administratorpasswort zur Installation, Passwörter um Ihr VPN zu verbinden oder um auf Ihren Schlüsselbund zugreifen zu können usw.

In diesem Guide finden Sie eine Übersicht aller von VPN Tracker verwendeten Passwortabfragen, deren Zweck und welches Passwort jeweils eingegeben werden muss.

Administrator-Passwortabfragen

VPN Tracker wird ab und zu nach Ihrem Administrator-Passwort fragen - zum Beispiel während der Installation auf macOS, um die für VPN Tracker nötige Systemerweiterungen freizugeben.

Account + Lizenzierung

Für das Einloggen in VPN Tracker auf dem Mac oder unter iOS, sowie, um im Browser auf my.vpntracker.com einloggen zu können, müssen Sie Ihre equinux ID und Ihr Passwort eingeben. Dieses Passwort gibt Ihnen Zugriff auf Ihren VPN Tracker Account, wo Daten zu Ihrem Plan, Ihrem Team sowie zu Verbindungen und Geräten gespeichert werden.

{S_1327}

Pre-Shared-Key

Viele VPN-Verbindungen werden mittels eines Pre-Shared Key (PSK) oder Shared Secret gesichert, der während der Konfiguration auf dem Gateway gesetzt wird. Um sich danach in VPN Tracker mit Ihrem VPN zu verbinden, müssen Sie Ihren PSK eingeben.

{S_1328}

Falls Sie keinen Zugriff auf Ihr VPN-Gateway haben, sollten Sie bei dieser Passwort-Abfrage am besten Kontakt zu Ihrem Admin aufnehmen. Tipp: Admins können TeamCloud nutzen, um vorkonfigurierte VPN-Verbindungen mit Teammitglieder zu teilen, um Verwirrung für Enduser zu vermeiden.

Erweiterte Authentifizierung (XAUTH)

Die meisten VPNs haben eine Liste erlaubter VPN-Nutzer:innen - z. B. Mitarbeiter:innen. Alle Nutzer:innen verfügen über einen eigenen Benutzernamen und ein eigenes Passwort, die Sie eingeben müssen, um sich in VPN Tracker mit dem VPN verbinden zu können. Dies sind in vielen Fällen die gleichen Anmeldedaten, die für den Login im Büro verwendet werden. Falls Sie unsicher sind, kann Ihr Admin weiterhelfen.

{S_1329}
Um auf Dateifreigaben auf einem Dateiserver zuzugreifen muss ein entsprechendes Protokoll verwendet werden. Die häufigsten Protokolle dieser Art (Stand 2018) sind: SMB/CIFS (Standardprotokoll von Windows und macOS 10.9 oder neuer), AFP (Standardprotokoll von macOS vor 10.9), NFS (Standardprotokoll von Linux und diversen UNIX Systemen) und WebDAV (ein auf HTTP basierendes Protokoll, Herstellerneutral). Alle diese Protokolle, außer WebDAV, wurden ursprüngliche dafür entworfen, dass ein Client auf einen Server zugreifen kann, wobei sich Client und Server im gleichen, lokalen Netzwerk befinden. Das führt leider oft zu Problemen, wenn man versucht diese Protokolle über einen VPN Verbindung zu nutzen.

Eine VPN Verbindung wird typischer Weise über das Internet aufgebaut und das Internet hat eine sehr unterschiedliche Netzwerk Charakteristik wie man das von Netzwerken in der Arbeit oder daheim gewohnt ist. Lokale Netzwerke bieten normalerweise eine hohe symmetrische (Sende- ist gleich Empfangsgeschwindigkeit) Bandbreite, sehr niedrige und vor allem stabile Latenz, sehr wenige Paketverluste, beinahe keine Datenfehler und eine hone, stabile maximale Übertragungsgröße (MTU). Im Gegensatz dazu, bieten Internetzugänge oft nur eine geringe, asymmetrische (viel schnellere Empfangs- als Sendegeschwindigkeit) und das Internet hat eine viel höhere, stark schwankende Latenz, ein nicht unerhebliches Maß an Paketverlusten, Datenfehler kommen ab und an vor und die maximale Übertragungsgröße ist oft geringer und ist dazu noch stabil und kann sich jederzeit auch während einer laufenden Datenübertragung ändern. Einige Protokolle können deutlich besser mit diesen Bedingungen umgehen als andere.

Probleme, auf die man gefasst sein sollte: Dateien eines Ordners auflisten lassen kann langsam bis sehr langsam sein (aufgrund der hohen Latenz), Dateien vom Server kopieren kann sehr langsam sein (limitiert durch die Sendegeschwindigkeit der anderen Seite), das Kopieren von Dateien auf den Server kann sehr langsam sein (limitiert durch die Sendegeschwindigkeit des eigenen Internetanschlusses), Dateien direkt vom Server öffnen kann sogar noch viel langsamer sein (weil hier nicht nur Bandbreite sondern auch Latenz und MTU eine Rolle spielen) und Dateizugriffe können sogar komplett fehlschlagen (aufgrund von Paketverlusten oder Datenfehlern). Wir möchten aber darauf hinweisen, das nichts davon direkt durch den VPN Tunnel verursacht wird, denn auch ohne VPN wären die Resultate bei gleicher Verbindung über das Internet kaum bis bestenfalls minimal besser.

Leider gibt es hier wenig, das man aktiv gegen derartige Probleme unternehmen kann. Auf die Latenz hat man als Nutzer praktisch keinen Einfluss. Die Bandbreite erhöhen auf einer oder beiden Seiten hilft so gut wie immer etwas, aber nur wenn es die Sendebandbreite (Upload) ist, da wenn überhaupt nur dieses der limitierende Faktor ist. Ein anderes Protokoll zu verwenden kann natürlich immer helfen, da besonders SMB/CIFS eher schlecht mit Internetverbindungen zurecht kommt und falls das Protokoll auf eine ältere Version zurückfallen muss (eine Version älter als SMB 3.0), sind die Ergebnisse oft katastrophal (bis hin zum Totalausfall). Ein Problem dabei ist, dass Windows von Haus aus nur SMB und WebDAV beherrscht, während macOS alle oben genannten Protokolle von Haus aus beherrscht. Daher muss man auf Drittprodukte zurückgreifen, um Windows alternative Protokolle beizubringen. Zur Not kann man auf WebDAV zurückgreifen, das aber grundsätzlich eine sehr schlechte Performance bietet. Dedizierte NAS Server bieten normalerweise auch NFS an, oft muss er nur eingeschaltet werden, und das könnte eine bessere Performance als SMB bieten.

Ein solches Setup wird in VPN Tracker als “Host zu allen Netzwerken” bezeichnet. Jeglicher nicht-lokaler Netzwerkverkehr geht durch das VPN. Damit dieses Setup funktioniert, muss es in VPN Tracker und auf dem VPN Gateway korrekt konfiguriert sein.

  1. Die Netzwerktopologie in VPN Tracker muss auf “Host zu allen Netzwerken” stehen.
  2. Das VPN Gateway muss eingehende VPN-Verbindungen mit einem 0.0.0.0/0 (= alle Netzwerke) Endpunkt akzeptieren.

Damit sollten Sie bereits eine VPN-Verbindung aufbauen können. Allerdings wird der Zugriff auf das Internet höchstwahrscheinlich noch nicht funktionieren. Damit der Zugriff auf das Internet funktioniert, müssen noch folgende weitere Einstellungen vorgenommen werden:

  1. Das VPN Gateway muss Netzwerkverkehr aus dem VPN, der nicht für seine lokalen Netze bestimmt ist, in das Internet weiterleiten.
  2. Dieser Netzwerkverkehr muss Network Address Translation (NAT) unterzogen werden, damit Antworten das VPN Gateway erreichen können.
  3. In vielen Fällen ist außerdem ein geeignetes Remote DNS Setup nötig.

Bitte beachten Sie, dass nicht jedes VPN Gateway auch für “Host zu allen Netzwerken” konfiguriert werden kann. Viele für kleine Büros oder Heimnutzer ausgelegte VPN Gateways (z.B. von NETGEAR oder Linksys) können nicht für “Host zu allen Netzwerken” konfiguriert werden.

VPN Tracker erstellt automatisch Backups aller VPN Verbindungen, die auf Ihrem Mac gesichert werden. Wenn Sie eine Verbindung versehentlich gelöscht oder verändert haben, können Sie es aus einem Backup wiederherstellen.

Schritt 1: Personal Safe Sync deaktivieren

Zunächst sollte Personal Safe für die Verbindungen deaktiviert werden, die Sie wiederherstellen möchte. Dadurch wird verhindert, dass der kaputte Zustand per Sync wieder eingespielt wird.

  • Wählen Sie VPN Tracker 365 > Einstellungen > Personal Safe aus der Menüleiste
  • Entfernen Sie das Häkchen bei den Verbindungen, die Sie aus dem Backup einspielen möchten
  • Beenden Sie VPN Tracker 365

Schritt 2: Backup einspielen

  • Öffnen Sie den Finder und wählen Sie "Gehe zu > Gehe zum Ordner …"
  • Geben Sie folgenden Pfad ein und bestätigen Sie ihn

/Library/Application Support/VPN Tracker 365

  • Nennen Sie den "etc" Ordner in "etc-backup" um, damit Sie zur Sicherheit eine Kopie haben
  • Wechseln Sie in den "Backup" Ordner

Dort sehen Sie mehrere Ordner, die nach dem Schema "etc-Datum" benannt sind.

  • Wählen Sie den Ordner dessen Stand Sie wiederherstellen möchten und bewegen Sie es aus dem "backup" Verzeichnis in den übergeordneten "VPN Tracker 365" Ordner
  • Dieser Ordner muss jetzt in "etc" umbenannt werden – löschen Sie also die Datumsangabe aus dem Ordnernamen
  • Öffnen Sie anschliessend VPN Tracker 365 wieder

Jetzt sind Ihre Verbindungen wiederhergestellt.

Schritt 3: Personal Safe wieder einschalten

  • Wählen Sie VPN Tracker 365 > Einstellungen > Personal Safe aus der Menüleiste
  • Setzen Sie die Häkchen wieder bei Ihren Verbindungen

VPN Tracker kostenlos laden

Dateien über VPN zu öffnen ist ein Kinderspiel mit VPN Tracker:
  1. VPN Verbindung in VPN Tracker starten
  2. Im Finder Menü: Gehe zu > Mit Server verbinden auswählen
  3. In der Adresszeile den Namen oder die IP Adresse des Servers eingeben
  4. Auf Verbinden drücken

VPN Shortcut erstellen:


VPN Tracker bietet praktische VPN shortcuts für häufige Aktionen. Der Shortcut muss nur einmal konfiguriert werden. Danach können Sie sich mit nur einem Klick mit dem VPN verbinden und Ihre Dateien öffnen.
Weitere Details: {FQ1859}

IPsec VPNs verwenden ein anderes Protokoll (ESP) für die Datenübertragung als für den Verbindungsaufbau (IKE). Da das ESP Protokoll keine Netzwerkports kennt, kann es sein das NAT (Network Address Translation) Router damit nicht korrekt umgehen können. Nur NAT Router, die "IPSec Passthrough" beherrschen (manchmal auch "VPN Passthrough" oder "ESP Passthrough" genannt) und bei denen diese Option auch aktiviert ist, können ESP Packet korrekt verarbeiten.

Um dieses Problem zu umgehen existieren zwei alternative Tunnelmechanismen:

  • NAT-Traversal (alte, RFC Draft Version)
  • NAT-Traversal (neue, RFC Standard Version)

Welche dieser Methoden möglich ist, hängt von zwei Bedingungen ab:

  1. Welche dieser Methoden es ermöglicht überhaupt Daten über den lokalen Router hinaus in's Internet zu senden.
  2. Welche dieser Methoden der VPN Gateway auf der anderen Seite unterstützt.

Um die erste Bedingung zu testen baut VPN Tracker automatisch drei VPN Verbindungen zu einem VPN Gateway in der Client, sobald er einen Router erkennt, der bisher noch nicht getestet wurde. Eine Verbindung nutzt dabei nur normales ESP, die anderen beiden je einen der oben erwähnten Tunnelmechanismen. Der Grund warum der Test mit einem unserer VPN Gateways erfolgen muss ist einfach der, dass ein Gateway benötigt wird, der alle drei Methoden beherrscht, dessen korrekte Konfiguration VPN Tracker bekannt ist und der einen einfache Weg bietet, mit dem man prüfen kann, ob Datenverkehr dort am Ziel auch wirklich angekommen ist.

Die zweite Bedingungen wird nicht vorab geprüft, sondern diese Information erhält VPN Tracker automatisch beim Verbindungsaufbau mit einer Gegenstellen. VPN Tracker vergleicht dann die unterstützten Methoden mit den Testergebnissen. Sofern es eine Übereinstimmung gibt, also eine Method, die sowohl im Test funktioniert als auch von der Gegenstelle unterstützt wird, so wird diese verwendet. Falls es keine Übereinstimmung gibt, bricht VPN Tracker den Verbindungsaufbau sofort ab und zeigt eine entsprechende Fehlermeldung mit Erklärung im Log.

Falls Sie der Meinung sind, die Testergebnisse können so nicht stimmen bzw. sind vielleicht veraltet, können Sie diesen Test jederzeit erneut durchführen lassen:

‣ Stellen Sie NAT-Traversal (Reiter Erweitert) auf Automatisch
‣ Gehen Sie im Menü zu "Werkzeuge" > "Test der VPN-Verfügbarkeit"
‣ Klicken Sie "Erneut Testen"
‣ Warten Sie bis der Test fertig ist und verbinden Sie dann Ihr VPN

Der Testdialog erlaubt es auch VPN Tracker mitzuteilen, dass die aktuell Netzwerkumgebung nicht getestet werden soll bzw. bereits vorhandene Testresultate einfach zu ignorieren sind. Das ist selten notwendig und grundsätzlich nicht empfehlenswert, aber es gibt Situationen, wo ein Test nicht möglich ist, da z.B. unser VPN Gateway nicht erreichbar ist (ggf. wird dieser von einer Firewall blockiert) und somit die Testresultate nicht wirklich die Fähigkeiten des lokalen Routers widerspiegeln.

VPN auf Ihrem Mac einrichten

VPN Tracker ist der marktführende VPN Client für macOS und funktioniert reibungslos auf den aktuellsten macOS Betriebssystemen.
Testen Sie VPN Tracker gratis.

VPN Tracker für Mac starten

Damit VPN Tracker eine VPN Verbindung aufbauen kann, müssen Sie es zuerst einmalig in den Systemeinstellungen erlauben.

Stellen Sie bitte zuerst sicher, dass die App zuerst im Programme-Ordner liegt.

Führen Sie diese Schritte lokal am Mac aus (NICHT über Remote Desktop, Screen Sharing o.ä.).
WICHTIG: macOS bemerkt, wenn Sie Remote Desktop Systeme ausführen, wie TeamViewer, Apple Remote Desktop, VNC o.ä. und blendet diese Buttons aus. Sie MÜSSEN lokal am Mac sein.


Machen Sie bitte folgendes, um Ihre App in den Systemeinstellungen zu erlauben:

‣Öffnen Sie die Systemeinstellungen
‣Gehen Sie zu den Sicherheitseinstellungen
‣Klicken Sie "Erlauben"
{S_686}
Jetzt können Sie Ihre VPN Verbindung in VPN Tracker verwenden.

Troubleshooting: VPN Setup für macOS

Falls ein Klick auf "Erlauben" keinerlei Effekt zu haben scheint, stellen Sie bitte sicher keine Mäuse oder Tablet-Geräte mit Software von Drittherstellern zu verwenden, denn diese verhalten sich gegenüber dem System oft wie Remote Desktop Anwendungen. Nutzen Sie z.B. ein Wacom Tablet oder ein Programm, dass in irgend einer Form den Mauszeiger steuert, schalten Sie diese aus, starten sie den ggf. den Rechner neu und versuchen dann erneut auf die Schaltfläche zu klicken.

Im Falle das "Erlauben" erst gar nicht angezeigt im Dialog, könnte das daran liegen, dass ein MDM Profil auf Ihrem Mac hinterlegt ist und diese Profil es verbietet, eigenen System Erweiterungen zu autorisieren. Lesen Sie hierzu bitte auch den folgenden Hinweis.

Hinweis für den Enterprise Rollout:
VPN Tracker verwendet eine Systemerweiterung, um VPN Tunnels aufzubauen und Netzwerkpakete zu verschlüsseln. Bei einem Rollout auf MDM-gebundenen Macs, kann mit einem speziellen Profil die Systemerweiterung ohne Benutzerinteraktion autorisiert werden. Unsere Team-IDs lauten CPXNXN488S und MJMRT6WJ8S. Weitere Infos dazu finden Sie im Apple Support Dokument.

Ihr Mac ist nicht MDM-gebunden?
Wenn Ihr Mac nicht MDM-gebunden ist, führen Sie am besten einen Neustart durch, da macOS manchmal temporär Probleme mit Systemerweiterungen haben kann. Nach dem Neustart sollte VPN Tracker ganz normal funktionieren.
Sie können Ihr AnyConnect VPN Passwort in dem Cisco VPN-Client nicht speichern?

Folgen Sie diesen einfachen Schritten:


Fertig! VPN Tracker sichert Ihre Anmeldedaten mittels höchster Ende-zu-Ende-Verschlüsselung, damit Sie sich jedes mal schellstmöglich verbinden können. Der ultimative VPN-Workflow für Mac und iOS.
Sie versuchen, eine VPN Verbindung in VPN Tracker aufzubauen und erhalten einen "Hash Mismatch" Fehler?

Hash Mismatch bedeutet in der Regel, dass Sie den falschen Pre-Shared Key (PSK) verwenden. Mismatch hat nichts mit dem "Hashing" -Algorithmus zu tun, der für Phase 1 gewählt wurde. Wenn der Hash-Algorithmus falsch ist, dann wäre der Fehler "No Proposal Chosen". Dies würde bedeuten, dass sich der Client und das Gateway nicht auf gemeinsame Krypto-Einstellungen einigen konnten. Auf der anderen Seite bedeutet Hash Mismatch, dass der Hash dein Gateway nicht mit dem Hash übereinstimmt, den VPN Tracker berechnet hat (die beiden Hashes sind einfach nicht passend). Dieser Hash wird aus Werten berechnet, die zwischen dem Client und dem Gateway und dem Pre-Shared Key ausgetauscht werden. Da alle anderen Werte gerade ausgetauscht worden sind und von beiden Seiten richtig beurteilt wurden (so können diese nicht einen anderen Hash verursachen, nicht wenn beide Seiten einen schrecklichen Fehler haben). Der einzige Wert, der nicht ausgetauscht wird und nicht im Voraus überprüft werden kann, ist der Pre-Shared Key (PSK).
Mit Hilfe von VPN Tracker können Sie sich mit Ihrem Sophos XG Firewall über VPN verbinden. Die Sophos XG Firewall hat ein eigenes Gerät-Profil in der App. Dies bedeutet, dass es vereinfachte Konfigurationseinstellungen gibt die bereits auf das Gerät vorkonfiguriert sind. Für weitere Hilfe mit der Konfiguration, sehen Sie sich Sophos XG Konfigurationsanleitungan.

Bei Problemen mit dem Schlüsselbund am Mac kann es vorkommen, dass VPN Tracker Anmeldedaten nicht sicher speichern kann.

So kann das Problem gelöst werden:

  • Beenden Sie VPN Tracker
  • Öffnen Sie die Schlüsselbundverwaltung (unter Programme > Dienstprogramme)
  • Wählen Sie den Schlüsselbund “Anmeldung”
  • Wählen Sie Ablage > Schlüsselbund “Anmeldung” sperren
  • Anschliessend entsperren Sie den Schlüsselbund wieder unter Ablage > Schlüsselbund “Anmeldung” entsperren

In neueren macOS Versionen ist müssen Sie diese Schritte über das Terminal durchführen. Geben Sie dazu folgende Befehle ein:

security lock-keychain ~/Library/Keychains/login.keychain
Anschliessend können Sie den Schlüsselbund mit diesem Befehl wieder entsperren:
security lock-keychain ~/Library/Keychains/login.keychain
(Diese Eingabe muss mit Ihrem macOS Passwort bestätigt werden).

Starten Sie anschließend VPN Tracker und versuchen Sie bitte die Anmeldung erneut.

Falls es weiterhin zu Problemen kommen sollte:

Beenden Sie VPN Tracker

  • Öffnen Sie die Schlüsselbundverwaltung (unter Programme > Dienstprogramme)
  • Geben Sie im Suchfeld “VPN Tracker User Auth” ein
  • Löschen Sie den Eintrag “VPN Tracker User Auth Token”

Starten Sie anschließend VPN Tracker und versuchen Sie bitte die Anmeldung erneut.

Notfalloption: Schlüsselbund zurücksetzen

Wenn keines der oberen Optionen geholfen hat, haben Sie die Möglichkeit Ihren Schlüsselbund zurückzusetzen. Beachten Sie, dass hierbei alle Schlüsselbundeinträge entfernt werden und Sie ggf. Passwörter neu eingeben müssen:

  • Öffnen Sie die Schlüsselbundverwaltung
  • Wählen Sie Schlüsselbund > Einstellungen
  • Wählen Sie die Option "Standardschlüsselbunde zurücksetzen …"
Starten Sie anschliessen VPN Tracker 365 und probieren Sie erneut sich anzumelden.

Bei weiteren Problemen, nehmen Sie bitte mit unserem Support Team Kontakt auf und schicken Sie uns die Log Dateien, die Sie in folgendem Ordner finden:
/Library/Application Support/VPN Tracker 365/var/log.

Normalerweise können Sie keine Netzwerke über VPN erreichen, deren Adressen sich mit dem lokalen Netzwerk überschneiden.

Netzwerkkonflikte mit Traffic Control beheben

Mit VPN Tracker können Sie mit Traffic Control Netzwerkverkehr an nicht kritische lokale Adressen über das VPN senden (Erweitert > Traffic Control > Lokalen Netzwerkverkehr über das VPN senden wenn sich Remote-Netzwerke mit lokalen Netzwerken überschneiden).

Bitte beachten Sie, dass Sie damit niemals die folgenden Adressen über VPN erreichen können: Die von Ihrem lokalen Router verwendete Adresse, die DHCP Server Adresse, die DNS Server Adresse(n). Wenn Sie diese IPs über VPN erreichen wollen, müssen Sie den Netzwerkkonflikt manuell lösen anstatt Traffic Control zuv erwenden. Das gleiche gilt für alle IPs die Sie lokal und über das VPN erreichen können müssen.

Netzwerkkonflikte von Hand beheben

Grundsätzlich gibt es zwei Wege, einen Netzwerkkonflikt zu beheben:

  1. Ändern des lokalen Netwerks auf andere Adressen: In den meisten Fällen bedeutet dies eine Änderung der LAN-Einstellungen auf dem lokalen Router (inkl. DHCP-Einstellungen, falls DHCP verwendet wird). Ausserdem müssen die IP Adressen der Geräte im LAN geändert werden (bzw. bei DHCP ein Update der DHCP Adressen ausgelöst werden).
  2. Ändern des Remote-Netzwerks auf andere Adressen: In den meisten Fällen bedeutet dies eine Änderung des LAN auf dem VPN Gateway (inkl. DHCP-Einstellungen, falls DHCP verwendet wird). Ausserdem müssen die IP Adressen der Geräte im LAN des VPN Gateway geändert werden (bzw. bei DHCP ein Update der DHCP Adressen ausgelöst werden). Wenn das LAN in den VPN-Einstellungen (z.B. Policies, Firewall-Regeln) verwendet wurde, muss es dort ebenfalls geändert werden. Zuletzt ändern Sie bitte das Remote-Netzwerk in VPN Tracker entsprechend.

Wenn Sie sich dazu entschließen, das Remote-Netzwerk zu ändern, macht es Sinn, für das neue Netzwerk eines der seltener verwendeten privaten Subnetze zu verwenden. Nach unseren Erfahrungen sind dies die folgenden Netze:

  • Subnetze von 172.16.0.0/12
  • Subnetze von 192.168.0.0/16, aber nicht 192.168.0.0/24, 192.168.1.0/24 und 192.168.168.0/24

Sollten Sie keines dieser Netze verwenden können, können Sie selbstverständlich auch ein Subnetz von 10.0.0.0/8 verwenden, jedoch ohne 10.0.0.0/24, 10.0.1.0/24, 10.1.0.0/24, 10.1.1.0/24. Allerdings benutzen manche WLAN- und Mobilfunk-Anbieter das komplette 10.0.0.0/8 Netzwerk, daher sind die o.g. Netzwerke Subnetzen von 10.0.0.0/8 vorzuziehen.

Wenn Sie ein VPN Gateway mit tiefgreifenderen Einstellungsmöglichkeiten (z.B. eine SonicWALL) einsetzen, können Sie möglicherweise ein alternatives Remote-Netzwerk aufsetzen, das mittels Network Address Translation (NAT) 1:1 auf das eigentliche Remote-Netzwerk abgebildet wird. VPN-Nutzer können sich dann stattdessen zu diesem alternatven Remote-Netzwerk verbinden, wenn das normale Remote-Netzwerk Konflikte verursacht. Für SonicWALL-Geräte finden Sie hier eine Beschreibung eines solchen Setups.

Falls der Konflikt von virtuellen Netzwerkadaptern (z.B. Parallels, VMware), verursacht wird, finden Sie hier weitere Informationen.

Um eine VPN-Verbindung zu einem bestimmten Ort (z.B Ihrem Büro) aufzubauen, benötigen Sie eine VPN-fähiges Gerät (“VPN Gateway”) an diesem Ort. Dieses Gerät ist in der Regel eine Firewall mit VPN-Funktionalität (in unserer Kompatibilitätsliste finden Sie eine Reihe von Beispielen).

Das VPN Gateway muss mit dem Internet verbunden sein (z.B. per DSL-Modem) sollte am besten eine statische öffentliche IP-Adresse haben oder einen Dienst wie DynDNS.org nutzen können, um dynamische IP-Adressen automatisch auf Hostnamen abzubilden. Die Konfiguration ist am einfachsten wenn das VPN Gateway auch der Router (Standard-Gateway) seines Netzes ist, andernfalls müssen Sie in den meisten Fällen durch geeignete Routen sicherstellen, dass Daten korrekt über das VPN geroutet werden.

Details zur Konfiguration finden Sie in den Konfigurationsanleitungen für kompatible Geräte.

Es gibt grundsätzlich verschiedene Kategorien von Programmen, die dafür verantwortlich sein können, dass VPN Tracker auf Ihrem System nicht korrekt arbeitet:

  1. Personal Firewalls / Desktop Firewalls
  2. Schutzprogramme (z.B. Virenscanner, Malwareschutz)
  3. Andere VPN Clients / VPN Software (z.B. NCP Client)

Personal Firewalls filtern Netzwerkdatenverkehr anhand von Regeln; nur Datenverkehr für den eine entsprechende Regel existiert darf auch passieren. macOS selber bringt so eine Firewall mit, die aber nur eingehenden Datenverkehr filtert und mit ihren Standardeinstellungen VPN Tracker nicht behindert. Bei Personal Firewalls wird der Nutzer in der Regel beim ersten Verbinden einer Anwendung explizit gefragt ob er den Datenverkehr zu lassen möchte und hier darf man VPN Tracker natürlich nicht den notwendigen Datenverkehr untersagen. Falls Sie letzteres aus Versehen bereits getan haben, und nicht wissen, wie Sie es wieder rückgängig machen können, konsultieren Sie bitte das Handbuch der Software bzw. wenden Sie sich bitte an deren Hersteller.

Schutzprogramme sehen in VPN Datenverkehr oftmals eine potentielle Bedrohung, da sie diesen Datenverkehr aufgrund der enorm starken Verschlüsselung nicht näher analysieren können. Anders als bei sicheren Browserverbindungen lässt sich die VPN Verschlüsselung nicht lokal aushebeln, daher blockieren sie vorzugsweise jeglichen VPN Datenverkehr, den der Nutzer nicht explizit freigeben hat. Falls Sie nicht wissen, wie Sie bei dieser Software einstellen können, dass sie bestimmte (oder auch alle) VPN Verbindungen erlauben soll, konsultieren Sie bitte das Handbuch der Software bzw. wenden sich an deren Hersteller.

Andere VPN Programme sollten eigentlich kein Problem darstellen, da das System durchaus so ausgelegt ist, dass beliebig viele VPN Clients zeitgleich installiert und benutzt werden können. Allerdings muss ein VPN Client auch so programmiert sein, dass er mit anderen VPN Clients zusammenarbeiten kann. VPN Tracker ist so programmiert, aber das gilt leider nicht für alle VPN Clients. Manche beanspruchen direkt nach der Installation jeglichen VPN Datenverkehr für sich, selbst dann wenn sie gerade nicht einmal aktiv oder gestartet sind. Folglich bekommt VPN Tracker diesen Datenverkehr erst gar nicht zu Gesicht. Hier hilft es meistens nur, diese Programme komplett zu deinstallieren und sich ggf. beim Hersteller über dieses Verhalten zu beschweren.

Falls Sie sich unsicher sind, ob eines dieser Programme auf ihren System installiert ist oder nicht, gibt es einen einfachen Weg das heraus zu finden. Starten Sie die Standardanwendung “Terminal”, und geben Sie dort folgende Befehlszeile ein:

kextstat | grep -v com.apple

sobald Sie danach mit Enter/Return bestätigen, erhalten Sie eine Liste aller Systemkernerweiterungen, die aktuell geladen sind und nicht von Apple stammen. Diese gleichen Sie einfach mit den Namen in Klammern ab, wobei es genügt, wenn nur einer der dort genannten Einträge zu finden ist:

  • Little Snitch
    (at.obdev.nke.LittleSnitch)
     
  • TripMode
    (ch.tripmode.TripModeNKE)
     
  • Sophos Anti Virus
    (com.sophos.kext.oas, com.sophos.nke.swi)
     
  • Symantec Endpoint Protection / Norton AntiVirus
    (com.symantec.kext.SymAPComm, com.symantec.kext.internetSecurity, com.symantec.kext.ips, com.symantec.kext.ndcengine, com.symantec.SymXIPS)
     
  • Kaspersky Internet/Total Security
    (com.kaspersky.nke ,com.kaspersky.kext.kimul, com.kaspersky.kext.klif, com.kaspersky.kext.mark)
     
  • Intego Mac Internet Security
    (com.intego.netbarrier.kext.network, com.intego.virusbarrier.kext.realtime, com.intego.netbarrier.kext.process, com.intego.netbarrier.kext.monitor)
     
  • Fortinet FortiClient
    (com.fortinet.fct.kext.avkern2, com.fortinet.fct.kext.fctapnke)
     
  • Cisco Advanced Malware Protection (AMP)
    (com.cisco.amp.nke, com.cisco.amp.fileop)
     
  • TUN/TAP based VPN Clients VPN Clients
    (net.sf.tuntaposx.tap, net.sf.tuntaposx.tun)
     
  • eset Security Produkte
    (com.eset.kext.esets-kac, com.eset.kext.esets-mac und com.eset.kext.esets-pfw)
     

Damit ein Zertifikat in der Liste "Local Certificate" erscheint, muss es mit seinem zugehörigen privaten Schlüssel in einem Mac OS X Schlüsselbund vorhanden sein.

Mit Hilfe der Schlüsselbundverwaltung können Sie dies leicht prüfen: Wenn ein Zertifikat unter "Meine Zertifikate" aufgelistet ist, ist sein privater Schlüssel verfügbar und Sie können es als "Lokales Zertifikat" auswählen.

Wichtiger Hinweis für CheckPoint VPN Nutzer:

Die Mac OS X Schlüsselbundverwaltung kann derzeit keine privaten Schlüssel aus manchen von Checkpoint Software erzeugten Zertifikaten auslesen.

Um solche Zertifikate zu verwenden, konvertieren Sie sie bitte mit dem OpenSSL Kommandozeilenprogramm um:

  1. Öffnen Sie ein Terminal ("Programme" > "Dienstprogramme" > "Terminal")

  2. Konvertieren Sie das Zertifikat ins PEM Format um:
      openssl pkcs12 -in /Users/joe/Desktop/MyCheckPointCert.p12 -out /tmp/out.pem
    

    Ersetzen Sie /Users/joe/Desktop/MyCheckPointCert.p12 durch den Pfad des Zertifikates, das Sie konvertieren wollen.

    Sie werden zunächst nach dem Passwort gefragt, mit dem das ursprüngliche Zertifikat verschlüsselt ist. Wenn Sie das Passwort nicht kennen, fragen Sie bitte den Systemadministrator, der dieses Zertifikat für Sie erzeugt hat. Anschließend werden Sie zwei Mal nach einem Passwort gefragt, um die exportierte PEM Datei zu schützen. Sie können hier das gleiche Passwort verwenden, mit dem das Zertifikat ursprünglich verschlüsselt war. Bitte beachten Sie, dass beim Eintippen der Passwörter keine Buchstaben angezeigt werden - tippen Sie einfach das Passwort ein, und drücken Sie die Eingabetaste.

  3. Konvertieren Sie die PEM Datei in PKCS#12 (.p12) Format zurück:
      openssl pkcs12 -in /tmp/out.pem -export -out ~/Desktop/MyFixedCheckPointCert.p12
    

    Ersetzen Sie /Users/joe/Desktop/MyFixedCheckPointCert.p12 durch den Pfad, an dem Sie das konvertierte Zertifikat abspeichern möchten.

    Sie werden zunächst nach dem Passwort gefragt werden, mit dem Sie eben die PEM Datei geschützt haben. Anschließend werden Sie nach einem Passwort gefragt, um die exportierte .p12 Datei zu schützen. Sie können erneut überall das selbe Passwort verwenden.

Zum Schluss doppelklicken Sie bitte auf die konvertierte Zertifikatsdatei, um sie in die Mac OS X Schlüsselbundverwaltung zu importieren.

FAQ
Nachricht senden