VPN Tracker hält grundsätzlich keine VPN Verbindungen aufrecht, wenn der Rechner schlafen geht, aus folgenden Gründen:
Direkt nach dem Aufwachen kann das System sofort andere Netzwerkeinstellungen besitzen als beim Schlafengehen, z.B. weil das Netzwerkkabel umgesteckt wurde, während der Computer schlief, oder der Computer an einen anderen Standort bewegt wurde, wo ein anderes WLAN vorhanden ist, oder ein DHCP Lease abgelaufen ist und der DHCP Server nach dem Aufwachend den Rechner eine neue IP Adresse zuweisen muss, weil er die alte schon jemand anderen gegeben hat, oder das Netzwerkinterface existiert gar nicht mehr, z.B. wenn ein USB Netzwerkadapter abgesteckt wurde. In diesen Fällen würde die Verbindung nicht nur sofort nicht mehr funktionieren nach dem Aufwachen, VPN Tracker hätte auch keine Möglichkeit mehr sich korrekt bei der Gegenstelle abzumelden.
Auch würde VPN Tracker von einigen dieser Ereignissen nichts direkt mitbekommen, da Anwendungen keine Netzwerkereignisse erhalten, während das System schläft und müsste somit selber sämtliche Netzwerkkonfiguration nach dem Aufwachen mit der vor dem Schlafen vergleichen und alleine daran entscheiden, ob die Verbindung noch funktionieren könnte oder nicht, denn bei einige VPN Protokollen gibt es keinen Weg dies aktiv zu testen, bei anderen nur wenn bestimmen Optionen verwendet werden (z.B. DPD). Eine Fehleinschätzung führt dazu, dass ein Tunnel oben gehalten wird, der eigentlich gar nicht mehr funktionieren kann und der Nutzer diesen dann von Hand erst neu starten müsste bevor dieser wieder funktioniert.
NAT Gateways merken sich nur für eine begrenzte Zeit in einer Tabelle wie sie private IP Adressen auf öffentliche abbilden und wie sie dabei Ports umschreiben. Je nach Protokoll kann diese Zeitspanne im Bereich von Sekunden oder Minuten liegen (manche Gateways merken sich das bei UDP nur 20 Sekunden lang). Geht so ein Tabelleneintrag verloren, dann hat das keinen Fehler zur Folge, sondern für das nächste Pakte wird dann ein neuer Eintrag erstellt, der aber oft auch eine anderen Abbildung zur Folge hat, womit aber die Gegenstelle nicht zurecht kommt, weil für sie sieht es jetzt so aus als ob hier jemand Drittes Versucht die Verbindung zu kapern, da die Pakete auf einmal von einem anderen Absender kommen. VPN Tracker kann beim Aufwachen nicht wissen oder prüfen, ob der bisherige Tabelleneintrag noch existiert oder schon verloren gegangen ist und wird im letzten Fall keinen Fehler vom NAT Gateway bekommen, aber die Verbindung wird trotzdem nicht länger funktionieren, was zu den gleichen Problemen wie im ersten Fall führt. Dabei spielt es keine Rolle, ob ein lokales NAT Gateway zum Einsatz kommt (so wie in den meisten Home Routern bzw. Modems) oder ein Carrier Grade NAT Gateway, das beim ISP sitzt und über das sich mehrere Kunden eine einzige öffentliche IPv4 Adresse teilen können. Letztes ist zunehmend der Fall, da es keine freien IPv4 Adressen mehr gibt und daher nicht mehr jeder Kunde eine eigene bekommen kann.
VPN Protokolle, die irgend eine Form von Dead Peer Detection (DPD) nutzen, erwarten regelmäßig Datenverkehr von der Gegenseite. Bleibt dieser aus, senden sie DPD Pakete und erwarten, dass diese DPD Anfragen auch beantwortet werden. Werden sie nicht beantwortet, dann sieht die Gegenseite die Verbindung als tot an und löscht sie. Auch das bekommt VPN Tracker nicht mit, während der der Rechner schläft und könnte auch auf diese Anfragen nicht antworten. Nach dem Aufwachen wäre auch hier wieder die Verbindung nicht länger funktionsfähig, was aber selbst mit DPD VPN Tracker oft erst nach ca. einer Minute bemerkt und solange würde das System versuchen diese Verbindung weiter zu nutzen, ohne die geringste Chance auf Erfolg, so dass diverse Anwendungen in Fehler oder Verbindungsabbrüche laufen werden.
Wird eine VPN Verbindung getrennt, ohne dass der Client sich beim VPN Gateway abmeldet und ohne dass der Gateway etwas davon mitbekommt, kann das zur Folge haben, dass der Client diese Verbindung nicht sofort wieder aufbauen kann oder es beim ersten Aufbauen zu einem Verbingungsfehler kommt. Schlimmstenfalls kann der Client sogar für ein paar Minuten ausgesperrt sein. Dieser Fall kann in den ersten beiden Fällen eintreten, wenn sich die Netzwerkeinstellungen nach der Schlafphase verändert haben oder wenn ein NAT Tabelleneintrag verloren gegangen ist.
Um diese ganzen Probleme zu verhindern, beendet VPN Tracker sofort alle VPN Verbindungen, sobald das System meldet, dass es schlafen gehen möchte, und meldet sich auch korrekt bei der Gegenstelle ab. Sobald das System wieder erwacht und meldet, dass das Netzwerk wieder voll einsatzfähig ist, baut VPN Tracker alle diese Verbindungen sofort wieder neu auf. Dadurch werden alle oben genannten Problem vermieden und normale Anwendungen haben während das System schläft keinerlei Netzwerkzugriff und sind es auch gewöhnt, dass nach dem Aufwachen kurzfristig kein Netz verfügbar ist, denn das ist auch ohne VPN der Fall, vor allem dann, wenn sich irgendwas am Netz verändert hat.
Das WireGuard-Protokoll selbst unterstützt keine Zwei-Faktor-Authentifizierung (2FA) für VPN-Verbindungen. Wenn du jedoch WireGuard-Verbindungen mit VPN Tracker nutzt, kannst du deine Sicherheit zusätzlich erhöhen, indem du 2FA für dein VPN Tracker-Konto aktivierst.
So sind deine VPN-Konfigurationen und der Zugriff darauf durch eine zusätzliche Sicherheitsebene geschützt – und deine WireGuard-Verbindungen bleiben Ende-zu-Ende verschlüsselt für maximalen Schutz.
Mit VPN Tracker nutzt du die Leistung und Sicherheit von WireGuard – kombiniert mit modernen Schutzmechanismen wie der Zwei-Faktor-Authentifizierung.
Wenn du Verbindungsprobleme mit World Connect in VPN Tracker hast, gehe wie folgt vor:
Öffne in VPN Tracker das Menü Hilfe und wähle "Support kontaktieren" aus. Im sich öffnenden Fenster:
Diese Schritte helfen oft, vorübergehende Verbindungsprobleme zu beheben.
IKEv1 ist nach wie vor ein verbreitetes VPN-Protokoll und wird in vielen Netzwerken zuverlässig eingesetzt. Zwar bringt es im Vergleich zu neueren Standards einige technische Einschränkungen mit sich, wird aber weiterhin von zahlreichen Systemen unterstützt. VPN Tracker unterstützt sowohl IKEv1 als auch IKEv2 – so können Sie das Protokoll wählen, das zu Ihrer Konfiguration passt. Sie möchten mehr über das neuere IKEv2-Protokoll erfahren? In unserem Blogartikel über IKEv2 VPN finden Sie alle wichtigen Informationen.
IKEv2 besteht aus zwei Hauptphasen: der Authentifizierung und der Tunnelaushandlung. In der ersten Phase authentifizieren sich beide Seiten gegenseitig. In der zweiten Phase wird der verschlüsselte VPN-Tunnel ausgehandelt und aufgebaut. Mehr zu den technischen Grundlagen finden Sie in unserem Blogartikel über IKEv2 VPN.
Ja! Wenn Sie VPN Tracker testen und Probleme bei der Einrichtung oder Verbindung haben, können Sie eine persönliche Beratung mit unseren Experten buchen. Wir bieten Echtzeit-Support per Telefon, Videoanruf oder Remote-Desktop.
Wenn Ihre IKEv2 VPN-Verbindung nach dem Update auf macOS 26 Tahoe nicht mehr funktioniert und Sie DES oder 3DES als Verschlüsselung verwenden, liegt das an einer Änderung in Apples VPN-Implementierung. Im Zuge verbesserter Sicherheit unterstützt macOS 26 diese veralteten Algorithmen nicht mehr – sie gelten heute als unsicher und wurden aus dem integrierten VPN-Client entfernt.
Davon betroffen sind viele ältere VPN-Konfigurationen, insbesondere bei Firewalls und Routern älterer Generationen. Typische Fehlermeldungen sind „Kein akzeptabler Vorschlag gefunden“ oder „IKEv2-Verhandlung fehlgeschlagen“.
VPN Tracker 365 unterstützt DES, 3DES und andere ältere Algorithmen weiterhin und ermöglicht die Verbindung zu bestehenden VPN-Gateways – ganz ohne Änderungen an der Gateway-Konfiguration. Mehr Informationen und eine Anleitung finden Sie in diesem Schritt-für-Schritt-Guide.
IKEv2 verwendet standardmäßig UDP-Port 500 für die Initialverbindung und UDP-Port 4500 für NAT Traversal (NAT-T) – zum Beispiel bei Verbindungen über Router mit NAT. Wenn Sie eine IKEv2-Verbindung auf Mac, iPhone oder iPad einrichten möchten, hilft VPN Tracker mit einer einfachen Konfiguration. Erfahren Sie, wie Sie sich mit IKEv2 VPN verbinden.
Laden Sie VPN Tracker herunter, um direkt mit WireGuard VPN auf Ihrem Mac loszulegen. VPN Tracker ist ein benutzerfreundlicher WireGuard-Client für macOS, mit dem Sie Ihre WireGuard-Verbindung ganz ohne Terminal oder zusätzliche Tools einrichten können. Einfach die Konfigurationsdatei importieren und sicher verbinden — ideal für macOS Sonoma und weitere Versionen.
➡ Hier herunterladen: WireGuard VPN Client für macOS
Der beste Mac VPN Client ist einer, der nativ auf macOS läuft, regelmäßig aktualisiert wird und alle wichtigen Protokolle unterstützt. VPN Tracker 365 ist speziell für Profis entwickelt und bietet Unterstützung für IPsec, IKEv2, WireGuard®, OpenVPN und mehr.
Dead Peer Detection (DPD) ist eine VPN-Funktion, die erkennt, wenn die Gegenseite eines VPN-Tunnels nicht mehr reagiert. Ohne DPD kann eine VPN-Verbindung unbemerkt abbrechen, obwohl sie weiterhin als aktiv angezeigt wird. DPD sorgt dafür, dass Ihre Verbindung stabil bleibt, indem regelmäßig überprüft wird, ob der VPN-Partner noch erreichbar ist, und inaktive Verbindungen automatisch bereinigt werden. Ausführliche Infos finden Sie im Blog: Was ist Dead Peer Detection (DPD)?
Suchen Sie nach einem zuverlässigen WireGuard-Client für den Mac? VPN Tracker ist der beste WireGuard VPN-Client für macOS – schnell, sicher und benutzerfreundlich. Die App unterstützt WireGuard nativ, bietet eine klare Benutzeroberfläche und ist vollständig kompatibel mit macOS Tahoe. Ideal für professionelle Nutzer und alle, die Wert auf Sicherheit legen.
➡ Jetzt starten: WireGuard VPN Client für Mac
Mit VPN Tracker gelingt der Einstieg in WireGuard unter macOS ganz einfach. Der integrierte Assistent hilft Ihnen beim Import einer Konfigurationsdatei oder bei der manuellen Einrichtung – vollständig optimiert für macOS, inklusive der neuesten Version macOS Tahoe.
Hier starten Sie die Einrichtung:
Ihr direkter Draht zum TARMAC-Team bei equinux
Unser TARMAC-Team ist für Sie da: tarmac@equinux.com oder per Telefon 089 / 520 465-222
Sie möchten unsere Produkte kaufen und haben Fragen zum Kauf oder zur Aktivierung? Das equinux Sales Team berät Sie gerne per Chat oder telefonisch in der Zeit von
Amaranten
Amazon AWS
Asante
Astaro
ASUS
AVM FRITZ!Box
Check Point
Cisco
Cisco Meraki
Cisco Small Busi ...
Clavister
Collax
Custom
Cyberguard
D-Link
DD-WRT
Dell SonicWALL
DrayTek
Eicon
F-Secure
Fortinet
Free Mobile S.A. ...
Funkwerk
Ingate
Juniper Networks
Kame (Free BSD, ...
LANCOM
Linksys Belkin
Linksys Cisco
Linux
Lucent
Mako Networks
Meraki
Microsoft
Migration Guides
NETASQ
Netgate
NETGEAR
Netopia
Nokia
Nortel
Novell
OpenBSD
OpenConnect
OpenVPN
Palo Alto Networ ...
PGP
Pyramid
QNAP
Secure Computing
Securepoint
Sipgate
SnapGear
SoftEther
SonicWall
Sophos
Stonesoft
strongSwan
Symantec
Synology
Telekom
TP-Link
Ubiquiti
WatchGuard
WireGuard
Zyxel
Apple Macintosh mit PowerPC G5 1,6 GHz, 512 MB RAM Mindestens 2 GB Festplattenspeicher Integrierter USB 2.0-Anschluss Mac OS X 10.4 oder neuer Internet-Verbindung (zur Aktivierung der Software, TubeTalk und EPG Feeds)
macOS 10.13 High Sierra - macOS 26 Tahoe
Bereit für macOS 14 SonomamacOS 13 VenturamacOS 12 MontereymacOS 11 Big SurmacOS 10.15 CatalinamacOS 10.14 MojavemacOS 10.13 High Sierra
Unterstützte Geräte
Jetzt kostenlos testen
macOS 13 VenturamacOS 12 MontereymacOS 11 Big SurmacOS 10.15 CatalinamacOS 10.14 MojavemacOS 10.13 High SierramacOS 10.12 SierraOS X 10.11 El Capitan
macOS 12 MontereymacOS 11 Big SurmacOS 10.15 CatalinamacOS 10.14 MojavemacOS 10.13 High SierramacOS 10.12 SierraOS X 10.11 El Capitan
macOS 10.13 High SierramacOS 10.12 Sierra
macOS 10.12 Sierra OS X 10.11 El Capitan OS X 10.10.5 Yosemite OS X 10.9.5 Mavericks