Skip to main content
Puc connectar-me a la VPN WireGuard? - KH2024

Häufig gestellte Fragen

Puc fer servir VPN Tracker al meu iPad o iPhone?
 
VPN Tracker ara està disponible per a iPhone i iPad! Connecteu-vos a la vostra VPN en moviment al vostre iPhone o iPad mitjançant la nova aplicació VPN Tracker per a iOS.
  • Suport de VPN multiprotocol
  • Connexions d'alta velocitat
  • VPN sense configuració gràcies a les tecnologies TeamCloud i Personal Safe
Proveu VPN Tracker per a iPhone i iPad.
Com puc cancel·lar la meva subscripció a l'App Store?
 
Totes les subscripcions d'Apple es gestionen a iTunes. Aquest enllaç us portarà directament a l'administració del vostre perfil: https://apple.co/2Th4vqI Trobareu totes les subscripcions actives a la secció "Subscripcions". També podeu desactivar la renovació automàtica de les vostres subscripcions.
VPN Tracker: fi de suport per a productes antics
 
A la següent visió general, trobareu les dates de finalització del suport per als productes VPN Tracker més antics amb llicències antigues. VPN Tracker 10 El suport per a VPN Tracker 10 finalitza l'1 de març de 2021. VPN Tracker 10 no rebrà cap actualització/suport després d'aquesta data. VPN Tracker 9 El suport per a VPN Tracker 9 finalitza l'1 de març de 2020. Després de l'1 de març de 2020, VPN Tracker 9 no rebrà cap actualització/suport. Versions VPN Tracker 1-8 Aquestes versions antigues ja no estan admeses. Com obtenir suport i actualitzacions Si encara esteu utilitzant una versió més antiga de VPN Tracker, us recomanem fermament que feu la transició a un pla VPN Tracker 365 modern, que inclou actualitzacions i suport continus. Què passa amb els productes que ja no estan admesos? Com que ja no s'actualitzen, poden deixar de funcionar a causa de canvis a la vostra passarel·la VPN, servidor o altres requisits tècnics.
Podeu ajudar-me a configurar una connexió VPN per a la sèrie SonicWALL TZ?
 
VPN Tracker 365 ofereix suport per a innombrables protocols i passarel·les VPN, inclòs el suport per a la sèrie SonicWALL TZ. La nostra guia detallada pas a pas us mostra exactament com configurar una connexió VPN al vostre dispositiu SonicWALL mitjançant VPN Tracker 365.
Puc consolidar llicències de dos comptes separats?
 
Tenim una nova funció beta que us permetrà canviar una llicència existent per un codi promocional amb el mateix valor que el període restant. A continuació, podeu aplicar el crèdit rebut a una nova llicència adquirida al vostre compte principal. Per continuar amb la consolidació, seguiu aquests passos:
Com puc compartir una connexió utilitzant TeamCloud?
 
Per compartir una connexió mitjançant TeamCloud FAQ Image - S_1267.png
Nota sobre els nous usuaris

La persona que rep la connexió ha de ser membre del teu equip VPN Tracker i ha de configurar les claus de xifratge de TeamCloud.
Això passa automàticament quan obren VPN Tracker i altres membres de l'equip estan en línia. Si un altre membre de l'equip no està disponible, el gestor de l'equip també pot confirmar la configuració de TeamCloud a my.vpntracker.com.

Puc connectar-me a la meva VPN SSL SonicWALL al meu iPhone?
 
VPN Tracker ja està disponible per a iPhone i iPad! Utilitzeu la nova versió de VPN Tracker per a iOS per connectar-vos de manera segura a la vostra VPN SSL de SonicWALL, allà on siguis, al vostre iPhone o iPad. Descobriu VPN Tracker per a iOS. EN: VPN Tracker is now available on iPhone and iPad! Use brand new VPN Tracker for iOS to securely connect to your SonicWALL SSL VPN on the go on your iPhone or iPad. Get early access here. Discover VPN Tracker for iOS.
Puc utilitzar el Personal Hotspot del meu iPhone o telèfon intel·ligent per connectar-me a VPN al Mac?
 
Si necessites internet al teu Mac mentre viatges, pots activar la funció de hotspot personal al teu iPhone o telèfon intel·ligent Android per compartir una connexió mòbil 4G/LTE/5G amb el teu Mac. En general, això funcionarà bé per a la majoria de connexions VPN. Tanmateix, hi ha alguns punts que cal tenir en compte:
Puc connectar-me a la meva connexió Cisco AnyConnect SSL VPN al meu iPhone?
 
VPN Tracker està disponible per a iOS! Utilitzeu el nou VPN Tracker per a iOS per connectar-vos de manera segura al vostre Cisco AnyConnect SSL VPN mentre esteu en moviment al vostre iPhone o iPad. Descobreix VPN Tracker per a iOS ara.
Quins protocols VPN admet VPN Tracker per a iOS?
 
VPN Tracker per a iOS admet IPSec (incloent SonicWALL SCP i DHCP, EasyVPN i Mode Config), IKEv2 (Beta), OpenVPN, SSTP, SonicWALL SSL, Cisco AnyConnect SSL, Fortinet SSL i WireGuard®. Obteniu VPN Tracker per a iOS aquí. WireGuard® és una marca registrada de Jason A. Donenfeld.
Ja he configurat connexions VPN amb VPN Tracker al meu Mac. Puc utilitzar-les al meu iPhone o iPad?
 
Absolutament! VPN Tracker per a iOS està impulsat per TeamCloud i Personal Safe, cosa que significa que les vostres connexions VPN existents apareixeran instantàniament: no cal cap configuració! Descobriu VPN Tracker per a iOS ara.
Quan estarà disponible VPN Tracker per a iOS?
 
VPN Tracker per a iOS ja està disponible! Més informació
Quines versions d’iOS són compatibles amb VPN Tracker?
 
VPN Tracker per a iOS és compatible a partir de iOS 15. Prova VPN Tracker per a iOS aquí.
És segur configurar la meva connexió a my.vpntracker?
 
Nota: La configuració de connexions a my.vpntracker és actualment en versió beta i estarà disponible per a més comptes a finals d'aquest any.

Podeu crear i editar connexions directament a my.vpntracker.com utilitzant qualsevol navegador. Gràcies a l'enginyeria avançada, funciona amb la mateixa seguretat de dades que coneixeu de VPN Tracker a Mac.

Funciona així

  • Seleccioneu la marca i el model del vostre dispositiu
  • Introduïu els detalls de la connexió
És important que: aquesta informació no es transmeti per internet. Només s'introdueix localment al vostre navegador, al vostre dispositiu.

Per desar la nova connexió:

  • Introduïu el vostre ID i contrasenya equinux
  • La clau mestra segura xifrada es descarrega de my.vpntracker

Ara, un programa s'executa localment al vostre dispositiu a través del vostre navegador per gestionar el xifratge:

  • El programa de xifratge local desxifra la clau mestra al vostre dispositiu
  • A continuació, utilitza la vostra clau mestra per xifrar les noves dades de connexió
  • La connexió completament xifrada es carrega a continuació a Personal Safe o TeamCloud a my.vpntracker
  • El vostre Mac, iPhone o iPad poden recuperar la connexió xifrada, llesta per connectar-se

Això és tot. Edició integrada de connexions a my.vpntracker amb seguretat completa i xifratge d'extrem a extrem que coneixeu de VPN Tracker per a Mac.

Com puc accedir als servidors de fitxers a iOS?
 

Podeu accedir als fitxers de l'emmagatzematge de fitxers de la vostra xarxa al vostre iPhone o iPad mitjançant l'aplicació Arxius. Aquest és el funcionament:

  • Obriu l'aplicació Arxius.
  • Toqueu el botó ··· i trieu "Connecta't al servidor" (o premeu ⌘+k al teclat del vostre iPad).
  • Introduïu l'adreça IP o el nom d'amfitrió del vostre servidor de fitxers.
  • Introduïu el vostre nom d'usuari i contrasenya quan se us demani.

No veieu els vostres recursos compartits de fitxers?
Si només veieu un directori buit en lloc de recursos compartits, pot ser que hàgiu d'afegir el recurs compartit al qual intenteu accedir a la ruta.

Per exemple: si intenteu accedir al recurs compartit de fitxers work al servidor 192.168.50.2, introduïu l'adreça del servidor com a smb://192.168.50.2/work.

Estic connectat, però no puc veure totes les meves connexions
 
VPN Tracker sincronitza les connexions VPN existents entre els vostres dispositius Mac i iOS, sempre que estiguin emmagatzemades a Personal Safe o TeamCloud. Això vol dir que les connexions existents apareixeran automàticament quan us connecteu a VPN Tracker al vostre iPhone o iPad. Nota: Les connexions VPN que utilitzen PPTP o L2TP no apareixeran a l'iPhone o a l'iPad, ja que actualment no són compatibles amb iOS. Consell: No esteu segur de quin protocol utilitza la vostra connexió? Comproveu l'etiqueta negra del protocol que es mostra a VPN Tracker 365 al vostre Mac. FAQ Image - S_1305.png

Accés a les connexions a iOS

Quan us connecteu a VPN Tracker per a iOS amb el vostre ID i contrasenya equinux, les vostres connexions Personal Safe i TeamCloud apareixeran a l'aplicació. Utilitzeu el filtre a la cantonada superior esquerra de l'aplicació per veure només les connexions TeamCloud del vostre equip o les connexions personals de Personal Safe. FAQ Image - S_1303.png Important: Si teniu connexions que només heu emmagatzemat localment al vostre Mac, no estaran disponibles en altres dispositius. Per obtenir aquestes connexions al vostre iPhone o iPad, feu clic amb el botó dret a la connexió i seleccioneu „Afegeix a Personal Safe” o „Comparteix amb TeamCloud”. FAQ Image - S_1302.png Aquestes connexions apareixeran al vostre iPhone o iPad. FAQ Image - S_1304.png
Quin és més ràpid: IPSec o SSL VPN?
 
Per a una connexió VPN més ràpida que sigui igual de segura, recomanem canviar de SSL VPN a IPSec VPN. En comparació amb SSL VPN, IPSec pot oferir velocitats de connexió molt més ràpides, ja que funciona a la capa de xarxa: nivell 3 del model OSI, cosa que significa que està molt més a prop del maquinari físic. Consulteu aquesta publicació per obtenir més informació sobre com millorar el rendiment de la vostra VPN.
Consells per accedir al servidor d'arxius a través de VPN a l'iPhone i l'iPad
 

Podeu accedir a servidors de fitxers al vostre iPhone i iPad mitjançant VPN Tracker per a iOS i l'aplicació Fitxers:

  • Connecteu-vos a la vostra VPN
  • Obriu l'aplicació Fitxers
  • Toqueu la icona ··· a la cantonada superior dreta
  • Seleccioneu 'Connecta't al servidor'
  • Introduïu el nom d'amfitrió o l'adreça IP del servidor de fitxers (per exemple, fileserver.internal.example.com)
  • Inicieu la sessió amb les vostres credencials de l'empresa quan se us demani

Ara hauríeu de poder veure els volums del servidor de fitxers tal com els veieu a macOS.

Consells per a la resolució de problemes

Si teniu problemes per llistar els vostres fitxers, podeu provar el següent:

  • Introduïu el camí complet del volum, no només el nom d'amfitrió del servidor: per exemple, si us connecteu a una carpeta compartida anomenada Marketing al vostre servidor de fitxers, introduïu fileserver.internal.example.com/Marketing
  • Demaneu a la persona que gestiona el servidor de fitxers que habiliti tant SMBv2 com SMBv3 (iOS utilitza algunes funcions v2 per establir la connexió)
  • Proveu una aplicació de servidor de fitxers de tercers des de l'App Store. Algunes d'aquestes ofereixen una millor compatibilitat amb determinades configuracions del servidor de fitxers
Els protocols VPN no són compatibles amb iPhone/iPad
 

Els següents protocols VPN no són actualment admesos per VPN Tracker per a iPhone / iPad:

  • L2TP
  • PPTP
  • Solucions
    Moltes passarel·les VPN admeten més d'un estàndard VPN. Comproveu si la vostra passarel·la VPN pot habilitar un protocol compatible o consulteu el vostre administrador de xarxa.

    Consell: Amaga els protocols no admesos
    Dins de VPN Tracker, aneu a Configuració → Configuració de connexió per amagar les connexions no admeses de la vostra llista.

    Ja tinc VPN Tracker per a Mac. Puc fer-lo servir també a l'iPhone/iPad?
     
    Si teniu una llicència de VPN Tracker per a Mac VIP o VPN Tracker per a Mac Consultant, podeu afegir el suport d'iOS al vostre pla sense cap cost addicional. Aneu al vostre compte de my.vpntracker i actualitzeu la vostra subscripció a una versió més recent: FAQ Image - S_1343.png El valor restant del vostre pla actual es acreditarà al vostre pla nou.

    Alternativament, podeu triar un pla nou de VPN Tracker que inclogui el suport d'iOS.
    Puc connectar-me a la VPN WireGuard?
     
    Excel·lents notícies: el suport VPN de WireGuard® ja està disponible a VPN Tracker per a Mac, iPhone i iPad! WireGuard® és una marca registrada de Jason A. Donenfeld.
    Com puc connectar-me a un servidor VPN WireGuard®?
     
    Per connectar-se a un servidor VPN WireGuard® - per exemple, per connectar-se de forma remota a la vostra xarxa domèstica - necessiteu una aplicació client VPN. VPN Tracker admet les connexions VPN WireGuard® a Mac, iPhone i iPad! Per connectar-vos, seguiu aquests 3 passos:
    1. Obriu VPN Tracker i afegiu una nova connexió WireGuard®
    2. Pugeu el fitxer de configuració WireGuard® o escanegeu el codi QR
    3. Desa la connexió al vostre compte utilitzant un xifratge de punta a punta segur
    FAQ Image - S_1317.png Ara podeu connectar-vos al vostre servidor VPN WireGuard® a Mac, iPhone o iPad. → Més informació sobre la connexió a VPN WireGuard® a VPN Tracker WireGuard® és una marca registrada de Jason A. Donenfeld.
    Com puc canviar el nom del meu equip?
     
    Per canviar el nom del vostre equip de VPN Tracker, seguiu aquests passos:
    • Inicieu la sessió al vostre compte de my.vpntracker.com
    • Seleccioneu el vostre equip a la cantonada superior esquerra
    • A l'esquerra, seleccioneu "Equip Cloud"
    • Desplaceu-vos cap avall fins a la secció "Canviar el nom del vostre equip"
    • Introduïu el nou nom del vostre equip i premeu "Canviar el nom" FAQ Image - S_1320.png
    Com puc convidar un nou membre de l'equip?
     
    Per afegir un membre nou al teu equip VPN Tracker, segueix aquests passos:
    • Inicia sessió al teu compte my.vpntracker.com
    • Selecciona el teu equip a la cantonada superior esquerra
    • A l'esquerra, selecciona "Team Cloud"
    • A la secció "Convida" a la part superior, introdueix el nom i l'adreça de correu electrònic de l'empresa del nou membre de l'equip i, a continuació, fes clic a "Envia la invitació". FAQ Image - S_1324.png
    • El membre de l'equip convidat rebrà una invitació automàtica per correu electrònic amb un enllaç per fer-hi clic i unir-se al teu equip.
    • Consell: cada usuari de VPN Tracker 365 necessita un ID equinux personal. Després que un usuari rebi una invitació a l'equip de tu i faci clic a l'enllaç d'invitació, pot crear un nou ID equinux o iniciar sessió amb el seu compte existent.
    • Si l'usuari no rep el correu electrònic d'invitació, pots accedir a l'enllaç d'invitació fent clic a "Detalls" al costat del nom d'usuari
      FAQ Image - S_1386.png
      FAQ Image - S_1387.png
    • Un cop un membre de l'equip accepti la teva invitació per correu electrònic, rebràs una notificació per correu electrònic
      FAQ Image - S_1325.png
    Ja he comprat, però vull canviar a una llicència diferent.
     

    Si ja heu comprat una llicència de VPN Tracker, però voleu canviar a un altre producte, teniu dues opcions:

    1. Compreu una actualització En la majoria dels casos, podeu actualitzar el vostre pla actual. La botiga de VPN Tracker recalcularà automàticament la vostra compra en funció del valor restant del vostre producte actual.

    Aneu a la pàgina d'actualització de my.vpntracker per veure les opcions d'actualització.

    2. Converteix el teu producte en crèdit de la botiga Si heu comprat amb un altre compte o voleu canviar a una línia de productes completament diferent, podeu convertir la vostra llicència actual en crèdit de la botiga i utilitzar-lo per a la vostra nova compra:

    Nota: si el valor del vostre producte antic és superior al preu del nou producte, rebreu un codi promocional addicional per al valor restant.
    Per què estic experimentant problemes de DNS al Firefox quan estic connectat a VPN?
     
    Des de 2019, Firefox implementa DNS a través de HTTPS (DoH) per defecte en diversos països, inclosos els Estats Units, Canadà, Rússia i Ucraïna.

    Què vol dir això?

    Quan DoH està activat, evita el servidor DNS i, en canvi, els dominis que introduïu al navegador s'envien a través d'un servidor DNS compatible amb DoH mitjançant una connexió HTTPS xifrada.

    Això està pensat com a mesura de seguretat per evitar que altres (per exemple, el vostre proveïdor de serveis d'internet) vegin els llocs web que intenteu accedir-hi. Tanmateix, si utilitzeu un servidor DNS proporcionat per la passarel·la VPN, permet que les consultes DNS s'executin fora del túnel VPN. A més, si la VPN especifica un servidor DNS que resol els noms d'amfitrió interns, aquests no es resoldran en absolut o es resoldran incorrectament quan DoH estigui activat.

    Com desactivar DNS a través de HTTPS a Firefox

    Per assegurar-vos que totes les consultes DNS s'executin a través del DNS de la vostra VPN, heu de desactivar DoH a Firefox. Obriu el navegador Firefox, aneu a Firefox > Preferències > Configuració de xarxa i desmarqueu la casella al costat de
    Puc activar l’autenticació de dos factors per al meu compte?
     
    Tots els comptes equinux admeten l'autenticació de dos factors (2FA) segura com a capa addicional de seguretat per a les vostres dades sensibles. Per configurar 2FA per al vostre compte, inicieu sessió a id.equinux.com i aneu a la pestanya Autenticació multifactor. Aquí trobareu el codi QR / la clau d'autenticació necessària per configurar 2FA per al vostre compte equinux amb la vostra solució OTP.
    FAQ Image - S_1337.png
    equinux 2FA és compatible amb totes les aplicacions de contrasenyes i autenticació principals, incloent:
    • Google Authenticator
    • Microsoft Authenticator
    • Twilio Authy
    • 1Password
    • FreeOTP
    • Bitwarden
    Com puc configurar l’autenticació de dos factors per al meu compte de VPN Tracker?
     
    Podeu afegir l'autenticació de dos factors al vostre ID equinux a id.equinux.com. Vesiteu el nostre guia pas a pas per a 2FA per obtenir més detalls. Per iniciar sessió al vostre ID equinux amb l'autenticació de dos factors, assegureu-vos que esteu utilitzant la versió més recent de VPN Tracker per a Mac o VPN Tracker per a iPhone i iPad.
    Tinc problemes per iniciar sessió amb l'autenticació de dos factors (2FA)
     
    Si teniu problemes per accedir al vostre compte equinux ID amb 2FA, si us plau, continueu llegint. Per obtenir assistència amb 2FA per a la vostra connexió VPN, poseu-vos en contacte amb l'administrador de VPN, que us pot ajudar a restablir la configuració de 2FA. Restableix 2FA per al teu equinux ID Si ja no tens accés al teu dispositiu 2FA, pots restablir 2FA utilitzant els teus codis de recuperació. Visita la guia de 2FA per obtenir més detalls. No tinc codis de recuperació Si ja no tens els teus codis de recuperació, 2FA pot ser restablert per l'equip de suport d'equinux. Tingueu en compte que, per motius de seguretat, la restauració manual de 2FA pot trigar fins a 72 hores a processar-se per reduir el risc per als comptes. Per continuar, poseu-vos en contacte amb el suport d'equinux amb el vostre ID d'equinux i el nostre equip us informarà sobre les dades addicionals necessàries per restablir la configuració de 2FA.
    He actualitzat el meu Sonicwall a la versió 6.5.4.13. Ara tinc problemes amb les meves connexions IPsec. Què puc fer?
     
    SonicWALL va llistar un problema conegut a les notes de la versió 6.5.4.13: Un túnel VPN IPSEC establert falla intermitentment en un entorn NAT. (GEN6-2296) Si us plau, poseu-vos en contacte amb Sonicwall per obtenir més informació sobre quan Sonicwall té previst solucionar aquest problema.
    Tinc problemes amb la meva connexió OpenVPN, la connexió cau constantment. Estic utilitzant l'opció "TLS-Crypt" al servidor OpenVPN.
     
    Amb TLS-Crypt, les dades es xifren dues vegades. Un cop amb la clau de connexió, que es renegocia a cada connexió, i un cop amb una clau estàtica, que forma part de la configuració i, per tant, mai canvia. Per protegir millor aquesta clau estàtica, amb TLS-Crypt, els paquets contenen una marca de temps addicional que altrament no és necessària i això causa el problema. Per tant, recomanem desactivar TLS crypt al servidor. TLS crypt s'activa amb l'entrada següent a la configuració del servidor: "tls-crypt ta.key". Si l'elimineu, no canviarà res, tret que TLS crypt ja no s'utilitzarà i també s'ha de desactivar a VPN Tracker. Això encara us proporciona una connexió xifrada, només que no es xifra dues vegades, sinó només un cop. Això fa que la connexió sigui encara més ràpida i no menys segura. TLS-Crypt només serveix per fer impossible als atacants trobar un servidor OpenVPN a la xarxa i, si cal, paralitzar-lo mitjançant un atac DoS, perquè si el primer paquet no està xifrat correctament, el servidor no respondrà al paquet en absolut. Sense TLS-Crypt, respondrà i només la negociació de la clau fallarà, però llavors un atacant sabrà que hi ha un servidor OpenVPN en funcionament allà i podria inundar-lo amb sol·licituds fins que s'esfondri, perquè és responsable del temps de càlcul per a cada sol·licitud.
    Tinc problemes de desconnexió amb la meva connexió OpenVPN. Què puc fer?
     
    Cada costat (és a dir, el servidor i el client) estableix les seves pròpies regles sobre quan s'ha de renegociar la clau de connexió. Si les connexions es perden amb freqüència, pot ajudar a allargar el temps necessari per renegociar la clau de connexió. Si no s'estableix cap temps de vida útil a VPN Tracker, VPN Tracker utilitza una hora (3600 segons). La connexió es pot editar a VPN Tracker i aquest valor es pot augmentar. Per mantenir la clau vàlida durant 24 hores, haureu d'establir el valor en 86400 segons. El mateix s'hauria d'emmagatzemar al costat del servidor.
    Per què deixa de funcionar el meu Internet després de connectar-me a la meva VPN?
     
    This usually has one of two main causes:
    1. If your VPN connection is configured to be Host to Everywhere, all non-local network traffic is sent over the VPN tunnel once the connection has been established. All non-local traffic includes traffic to public Internet services, as those are non-local, too. Those services will only be reachable if your VPN gateway has been configured to forward Internet traffic sent over VPN to the public Internet and to forward replies back over VPN, otherwise Internet access will stop working.

      A possible workaround is to configure a Host to Network connection instead, where only traffic to configured remote networks will be sent over VPN, whereas all other traffic is sent out like it is when there is no VPN tunnel established at all. In case the remote network are automatically provisioned by the VPN gateway, this has to be configured on the VPN gateway, automatic provisioning has to be disable in VPN Tracker (not possible for all VPN protocols), or the Traffic Control setting has to be used to override the network configuration as provided by the gateway (Traffic Control is currently not available on iOS).

      A Host to Everywhere setup may be desirable for reasons of anonymity or to pretend to be in a different physical location (e.g. a different country), since all your requests will arrive at their final destination with the public IP address of the VPN gateway instead of your own one. Also that way you can benefit from any maleware filters or ad blockers running on the VPN gateway, yet it also means that the gateway can filter what services you have access to in the first place. If Host to Everywhere is desired but not working, this has to be fixed on at the remote site, since what happens to public Internet traffic after being sent over the VPN is beyond VPN Tracker's control.

    2. If the connection is configured to use remote DNS servers without any restrictions, all your DNS queries will be sent over the VPN. Before any Internet service can be contacted, its DNS name must be resolved to an IP address first and if that isn't possible, as the remote DNS server is not working correctly or unable to resolve public Internet domains, the resolving process will fail and this quite often has the same effect in software as if the Internet service is unreachable.

      A possible workaround is to either disable remote DNS altogether, if not required for VPN usage, or to configure it manually, in which case it can be limited to specific domains only ("Search Domains"). By entering a search domain of example.com, only DNS names ending with example.com (such as www.example.com) would be resolved by the remote DNS servers, for all other domains the standard DNS servers will be used as configured in the system network preferences.

      Using a remote DNS server may be desirable to filter out malicious domains, to circumvent DNS blocking of an Internet provider, to hide DNS queries from local DNS operators (since DNS is typically unencrypted), or to allow access to internal remote domains that a public DNS server cannot resolve, as they are not public. For the last case, configuring the internal domains as search domains is sufficient. For all other cases, the issue must be fixed at the remote site, since what happens to public Internet traffic after being sent over the VPN is beyond VPN Tracker's control.

    Per què és tan important que un certificat s'emmagatzemi correctament a la passarel·la VPN?
     
    Un certificat és similar a un document d'identitat; l'envieu a l'altra part per confirmar la vostra autoritat o confirmar la vostra identitat. No obstant això, com qualsevol pot crear un certificat amb qualsevol contingut al seu ordinador, és important que una CA de confiança verifiqui la informació del certificat signant-lo. Això evita la modificació del certificat en el futur. Un certificat de CA només es requereix per verificar la validesa d'aquesta signatura en el futur i determinar quina CA és responsable d'aquesta informació, per poder decidir si confiar en aquesta CA. Cada certificat té una clau privada. Aquesta és la prova que sou el propietari del certificat o autoritzat a identificar-vos amb aquest certificat, ja que només les persones autoritzades poden accedir a la clau privada, mentre que el certificat pot estar disponible per a tothom i sovint ho està. Per tant, puc obtenir fàcilment un certificat de qualsevol servidor web o passarel·la OpenVPN, ja que tots dos envien un certificat quan intento connectar-me, però sense una clau privada, no puc identificar-me amb el certificat. Si un atacant vol fer-se passar per una passarel·la OpenVPN específica, per exemple, per obtenir contrasenyes d'usuari, ha de configurar la seva pròpia passarel·la OpenVPN i redirigir el trànsit de la víctima allà, cosa que és perfectament possible. Però llavors tindrà un problema: també haurà d'identificar-se com la passarel·la correcta. No obstant això, si el client no verifica si l'adreça de la passarel·la s'esmenta al certificat, simplement pot utilitzar un certificat d'usuari VPN, ja que aquest certificat també està signat per la mateixa CA que el certificat de la passarel·la. Obtenir un certificat d'usuari i la seva clau privada és molt més fàcil que obtenir un certificat de passarel·la. Per obtenir un certificat de passarel·la, ha de violar directament la passarel·la, però si tinc accés il·limitat a la passarel·la, ja no necessito el certificat, ja que puc interceptar contrasenyes directament a la passarel·la i accedir immediatament a totes les xarxes privades darrere d'ella. Les passarel·les estan dissenyades per ser el més difícil possible d'atacar, en contrast amb les estacions de treball dels usuaris, on és més fàcil instal·lar cavalls de Troia. I és encara més fàcil si un usuari VPN vol funcionar com a hacker, ja que té accés regular a un certificat d'usuari vàlid, inclosa la clau privada corresponent, i pot obtenir contrasenyes d'altres usuaris, cosa que pot proporcionar-li amplis drets d'accés, ja que les contrasenyes normalment es gestionen de forma centralitzada i la mateixa contrasenya s'utilitza també per a altres serveis corporatius. Per tant, no n'hi ha prou que el certificat sigui vàlid i signat per una CA adequada, també és important assegurar-se que el certificat de la passarel·la sigui realment el certificat de la passarel·la i que correspongui a la passarel·la amb la qual esteu comunicant actualment, en cas contrari, soscavarà tot el concepte de seguretat dels certificats.
    Per què la vida útil dels certificats s'ha escurtit cada vegada més en els últims anys?
     
    Cada vegada que es detecta un problema de seguretat amb els certificats, les regles per als certificats s'ajusten i s'endureixen en conseqüència. Tanmateix, les noves regles no s'apliquen de manera retroactiva, és a dir, només s'apliquen als certificats creats després de l'entrada en vigor de les noves regles. Els certificats més antics encara s'han d'acceptar com a vàlids, fins i tot si es van crear d'acord amb les regles més antigues. Com més temps un certificat antic estigui en circulació, més probable és que algú amb els coneixements i les habilitats adequades el trobi i després aprofiti el problema de seguretat. Per tant, no voleu períodes de validesa llargs, perquè si cal renovar un certificat, sempre s'ha de renovar d'acord amb les regles vigents i això passa abans, com més curt sigui el període de validesa. En el passat, els temps d'execució eren massa llargs, però això va causar problemes diverses vegades quan es va trencar l'RSA amb 768 bits o quan es va trobar un mètode per crear col·lisions SHA-1, cosa que significa que les signatures basades en SHA-1 es podrien falsificar immediatament. Llavors va trigar massa temps perquè els certificats insegurs no estiguessin més en circulació, cosa que va provocar diversos atacs que s'haurien pogut evitar. Per cert, la renovació només afecta el certificat de la passarel·la. No cal renovar els certificats d'usuari si substituïu el certificat a la passarel·la. Els usuaris tampoc necessiten una nova configuració. De fet, els usuaris ni tan sols noten un canvi com aquest. Als servidors web d'avui dia, això sol passar automàticament i fins i tot amb més freqüència, ja que els certificats web solen ser vàlids només durant un màxim de 90 dies.
    La connexió OpenVPN als gateways Ubiquiti Unifi no funciona
     
    Perquè les connexions OpenVPN d'Ubiquiti Unifi funcionin correctament amb VPN Tracker, s'ha de fer el següent canvi al fitxer de configuració abans d'importar-lo a VPN Tracker: - Descarregueu el fitxer de configuració OpenVPN des de la consola Unifi. - Obriu el fitxer de configuració amb un editor de text. - Identifiqueu aquesta línia: Cipher AES-256-CBC - Canvieu la línia a: AES-256-GCM - Guardeu el fitxer. - Importeu el fitxer a VPN Tracker
    Tinc problemes amb la meva connexió VPN Tracker a l'iPhone/iPad. Com puc enviar un registre (TSR)?
     
    Per enviar un registre de VPN Tracker (Informe de suport tècnic, TSR) a iOS/iPadOS, seguiu aquests passos:
    1. Toqueu la connexió. Apareixerà la targeta de connexió.
    2. Toqueu "Comentaris".
    3. Proporcioneu una breu descripció del problema de connexió.
    4. Toqueu "Envia".
    Quan envieu comentaris a l'aplicació iOS, el registre de connexió, la configuració i altra informació rellevant s'envien automàticament. No es transmetran dades d'inici de sessió ni contrasenyes.
    Per què la meva connexió a vegades funciona i a vegades no, especialment quan faig servir punts d'accés personals o routers LTE/5G?
     
    Si la vostra connexió IPsec pot crear sovint una connexió, però a vegades el temps expira perquè no es rep cap resposta al primer paquet, el problema pot estar relacionat amb la resolució de noms d'amfitrió. Això passa sovint en xarxes basades en IPv6, com ara una connexió mòbil, per exemple, també quan s'utilitza la funció Personal Hotspot a un iPhone. Alguns noms d'amfitrió poden resoldre adreces IPv4 i IPv6, però en funció de la vostra ubicació actual a la xarxa i de la passarel·la VPN, és possible que només les adreces IPv4 funcionin correctament. Podeu forçar la resolució només d'adreces IPv4 per a la vostra connexió:
    • Editeu la vostra connexió.
    • Aneu a la secció “Opcions avançades”.
    • A “Configuració addicional”, canvieu la configuració “Connectar amb IPv4 o IPv6” a la configuració “Utilitzar IPv4”.
    • Desa la connexió i inicia la connexió.
    Una altra manera de desactivar completament IPv6 per a Wi-Fi a macOS: 1. Obriu l'aplicació Terminal des de la carpeta Utilitats. 2. Introduïu la següent comanda: sudo networksetup -setv6off Wi-Fi Nota: Si la vostra interfície Wi-Fi té un nom diferent (per exemple, `en0`), substituïu “Wi-Fi” pel nom correcte. Podeu comprovar el nom de la interfície amb aquesta comanda: networksetup -listallnetworkservices 3. Després d'introduir la comanda, se us demanarà que introduïu la contrasenya d'administrador. Això desactivarà completament IPv6 per a la vostra connexió Wi-Fi.
     
    No answer available
     
    No answer available
    He instal·lat un certificat a iOS, però no es reconeix!
     
    A iOS, es necessiten dos passos per confiar en un certificat. El segon pas sovint s'oblida. Per tant, aquí teniu els dos passos de nou, perquè un certificat funcioni a iOS. Suposem que heu creat un certificat per a la vostra connexió VPN i voleu utilitzar-lo a iOS (per no rebre un missatge d'error del certificat quan inicieu la connexió). Envieu el certificat al vostre iPhone/iPad: > Envieu el certificat a vosaltres per correu electrònic o transferiu-lo mitjançant Airdrop. Obriu-lo a iOS. Apareixerà un missatge que us preguntarà si voleu instal·lar-lo al dispositiu. Confirmeu aquest missatge. La pregunta és una mica enganyosa perquè en realitat no s'instal·la, sinó que només es carrega al dispositiu. Després, heu de fer dos passos: Primer pas: instal·leu el certificat > Pantalla d'inici > Configuració > General > VPN i gestió de dispositius > Perfil carregat > toqueu el nom del perfil > toqueu
    Estic confús sobre els nous plans de VPN Tracker, com triar el que millor s'adapti a les meves necessitats?
     
    El nostre objectiu amb el nou model de llicències era facilitar la selecció d'una llicència adequada. En lloc de diversos factors, ara limitem les llicències principalment en funció del nombre de connexions que tingui un usuari. Hem desenvolupat la llicència Bàsica especialment per a usuaris individuals que només necessiten accedir a una connexió VPN. Les opcions de llicència que oferim són les següents:
    • VPN Tracker for Mac BASIC - 1 Connection
    • VPN Tracker for Mac PERSONAL - 10 Connections
    • VPN Tracker Mac & iOS EXECUTIVE - 15 Connections
    • VPN Tracker Mac & iOS PRO - 50 Connections
    • VPN Tracker Mac & iOS VIP - 100 Connections
    • VPN Tracker Mac & iOS CONSULTANT - 400 Connections
    Per actualitzar les llicències existents, aneu a la pestanya Subscripcions al vostre compte my.vpntracker.com i feu clic al botó
    Per què les connexions OpenVPN als firewalls Zyxel USG FLEX sempre fallen amb un temps d'espera prematur?
     

    Per defecte, Zyxel crea polítiques de tallafocs per permetre el flux de trànsit des de la VPN SSL fins a la zona LAN i des de la zona LAN fins a la zona VPN SSL. Aquestes regles són necessàries per permetre el flux de trànsit VPN un cop s'ha establert la connexió. No obstant això, no hi ha cap política que permeti realment el trànsit de gestió de la VPN al port WAN, i les sol·licituds dels clients que arriben al port WAN són rebutjades pel tallafocs.

    Per permetre una connexió OpenVPN al port WAN, primer heu de crear una política pròpia. A la navegació principal, seleccioneu Security Policy > Policy Control, feu clic al botó + Add i creeu una política que permeti el trànsit per al servei SSLVPN des de WAN fins a ZyWALL, tal com es mostra a continuació:

    Se'm cobrarà una tarifa quan iniciï una llicència de prova?
     
    Quan inicieu una llicència de prova (per exemple, 7 dies), autoritzem la vostra targeta per l'import anual de la llicència corresponent tan aviat com comenceu la prova (similar a un dipòsit d'hotel o de lloguer de cotxes). Si cancel·leu la llicència de prova dins del període especificat, el vostre compte no es carregarà. La preautorització ja no s'aplicarà.
    La connexió OpenVPN funciona en general, però es desconnecta després d'un temps
     

    Si la vostra connexió OpenVPN es talla després d'un temps, pot ser degut al període de re-clau. Proveu si ampliar el període pot resoldre el problema.

    Procediu de la següent manera:

    • Editeu la vostra connexió OpenVPN a VPN Tracker
    • Navegueu a "Configuració avançada > Fase 2"
    • Canvieu el valor Temps de vida a 28800 (que correspon a un període de 8 hores)

    Si això no resol els vostres problemes, potser també voldreu comprovar la configuració d'interoperabilitat pel que fa a keep-alive, activitat i detecció de parells inactius.

    Si continueu tenint problemes amb la vostra connexió VPN, si us plau, envieu-nos un informe TSR.

    Tinc problemes per configurar la meva connexió VPN amb Fortigate. A la interfície web de Fortigate, no puc emplenar la clau precompartida, per exemple.
     
    Potser hi ha alguns problemes amb la configuració a la interfície web de Fortigate, possiblement amb certs navegadors com Safari. Aquí teniu alguns consells: • Comproveu si hi ha una actualització de firmware per al dispositiu Fortigate: Actualitzacions de firmware • Primer, configureu la nova connexió a la interfície web de Fortigate i, a continuació, reviseu tots els camps de nou seleccionant 'Edita'. Això pot ajudar, ja que és possible que no tots els camps fossin visibles durant la configuració inicial.
    Les meves llicències de VPN Tracker caducaran aviat i vull canviar el nombre de llicències. Com puc fer-ho?
     

    Converteix els teus productes en crèdit a la botiga

    Si vols canviar el nombre de les teves llicències, tens l'opció de convertir la llicència existent en crèdit a la botiga. Després pots utilitzar aquest crèdit per a la teva propera compra:

    Nota: Si el valor restant del teu producte antic supera l'import del nou producte, rebràs un codi promocional addicional per al valor restant.

    Com puc configurar una connexió Host-to-Everywhere amb el meu router Linksys?
     
    Podeu provar d'editar la vostra connexió VPN al Linksys i, a la secció "LOCAL GROUP SETUP", seleccioneu Subxarxa i introduïu 0.0.0.0 com a adreça IP i 0.0.0.0 com a màscara de xarxa. (A VPN Tracker, després haureu de canviar la topologia a Host-to-Everywhere.)
    Algunes persones tenen problemes de connectivitat amb la VPN SonicWall, mentre que d'altres poden connectar-se correctament utilitzant la mateixa configuració de VPN. Aquest no és un problema d'autenticació, però un cop s'estableix la connexió, la VPN esdevé inutilitzable.
     
    Algunes versions de SonicWall tenen problemes coneguts amb l'assignació d'IP DHCP als clients, cosa que pot provocar assignacions duplicades d'adreces IP. Per solucionar-ho, proveu el següent: 1. Connecteu-vos a la VPN amb l'ordinador que té problemes de connexió. 2. Anoteu l'adreça IP del client assignada. 3. Feu ping a aquesta adreça IP des de la vostra LAN. 4. Desconnecteu la VPN a l'ordinador problemàtic. Probablement observareu que el ping continua, cosa que indica que un altre dispositiu està utilitzant aquesta adreça IP. Passos per a la resolució de problemes: 1. Identifiqueu l'ordinador que utilitza l'adreça IP duplicada. Sovint, un ordinador dins de la LAN ja utilitza una adreça IP que cau dins de l'interval DHCP de SonicWall. 2. Si el pas 1 no resol el problema, reinicieu SonicWall.
    Tinc problemes per connectar-me al meu Sonicwall utilitzant el client "Sonicwall Mobile Connect per a Mac i iOS" als meus dispositius Mac i iOS. Cada vegada que intento establir una connexió, rebo el missatge "Aquest no és un servidor VPN SSL SonicWall". Què he de fer?
     
    Sonicwall ha tingut diversos problemes amb el seu client VPN per a iOS i Mac, destinat a SSL VPN, "Sonicwall Mobile Connect".
    Tinc problemes amb una passarel·la Cisco AnyConnect. Què puc fer?
     
    Als gateways AnyConnect, la distinció entre majúscules i minúscules de l'adreça del gateway a vegades pot ser important. gateway.example.com i Gateway.example.com es tracten de manera diferent. Assegureu-vos que la distinció entre majúscules i minúscules coincideixi exactament amb la configuració del gateway AnyConnect.
    Desconnexions durant el rekeying amb TCP amb connexions OpenVPN
     
    1. Què és la desconnexió durant el procés de renovació de clau (rekeying)?

      La desconnexió durant el rekeying es produeix quan la connexió VPN s'interromp durant l'actualització de la clau (rekeying). Això provoca que el trànsit no es processi durant un període breu, cosa que és especialment problemàtica per a les connexions estables, com ara les videoconferències.

    2. Per què es produeix el problema durant el rekeying?

      El problema es produeix perquè el tallafocs no accepta el trànsit durant el procés de rekeying quan s'utilitza TCP amb OpenVPN. Això provoca la interrupció del trànsit.

    3. Quin és l'impacte de la desconnexió a les videoconferències?

      Durant una videoconferència, la desconnexió durant el rekeying pot provocar la interrupció total del trànsit. Això desconnecta la connexió, interrompent o finalitzant la videoconferència.

    4. Per què és vulnerable TCP a aquest problema?

      Segons OpenVPN, TCP és problemàtic per a les connexions VPN perquè és més sensible a la congestió del trànsit durant les interrupcions de la xarxa o el procés de rekeying. OpenVPN recomana utilitzar UDP perquè pugui gestionar millor els processos de rekeying.

    5. Quines solucions ofereix VPN Tracker per a aquest problema?

      VPN Tracker ofereix una solució molt senzilla: quan es crea una connexió, VPN Tracker estableix automàticament el temporitzador de rekeying a 24 hores. Això redueix les desconnexions causades pels processos de rekeying, mantenint una connexió estable. A més, VPN Tracker admet el canvi a UDP, cosa que permet una connexió més fiable.

    6. Per què s'ha d'establir el temporitzador de rekeying a 24 hores?

      Un cicle de rekeying més llarg redueix la freqüència de les desconnexions. En establir el temporitzador a 24 hores, tal com fa VPN Tracker per defecte, es redueix la probabilitat que el procés de rekeying s'activi en una fase crítica, com ara una videoconferència.

    7. Quins avantatges té l'ús de VPN Tracker amb UDP en lloc de TCP?

      VPN Tracker simplifica la configuració d'UDP, permet una connexió més ràpida i redueix la sensibilitat a la pèrdua de paquets. UDP és més eficient i resistent a les interferències durant el procés de rekeying, cosa que és especialment útil per a les aplicacions que requereixen un gran ample de banda, com ara les videoconferències o el streaming.

    8. Quines recomanacions fa VPN Tracker a les empreses per optimitzar les connexions VPN?

      Per a les empreses que depenen de connexions estables, VPN Tracker ofereix solucions senzilles i eficients:

      • Per defecte, el temporitzador de rekeying està configurat a 24 hores per minimitzar les desconnexions.
      • Es recomana utilitzar UDP en lloc de TCP, si és possible, per millorar el rendiment.

    Tinc problemes amb la meva connexió FortiSSL. Podria ser a causa de “Strict Host Check”?
     
    Si teniu problemes amb la connexió FortiSSL, potser està relacionat amb “Strict Host Check”. Podeu provar de desactivar aquesta configuració al gateway. Seguiu aquests passos: Per desactivar la comprovació d'amfitrió al costat del servidor FortiSSL, podeu desactivar “Comprovació d'amfitrió” a la configuració SSL-VPN. Passos: 1. Inicieu sessió a la CLI o GUI de FortiGate (Command Line Interface o Graphical User Interface). 2. Introduïu la següent comanda a la CLI per desactivar la comprovació d'amfitrió: config vpn ssl settings set host-check disable end Això desactivarà la comprovació d'amfitrió estricta per als clients SSL-VPN.
    Com puc identificar problemes amb la meva connexió a Internet, per exemple, quan rebo missatges d'error que indiquen que no es pot accedir a un servidor específic?
     
    Per als missatges d'error relacionats amb una possible connexió a Internet defectuosa, proveu els passos següents: 1. Esteu connectat a Internet? Comproveu la vostra connexió a Internet obrint una pàgina web, com ara www.google.com, al vostre navegador (per exemple, Safari). Si funciona, aneu al pas 2. Si no es carrega cap pàgina, proveu el següent:
    • Comproveu la connexió Wi-Fi: assegureu-vos que el Wi-Fi estigui activat al vostre dispositiu i estigui connectat a la xarxa correcta
    • Comproveu les connexions de cable: si utilitzeu una connexió per cable, assegureu-vos que el cable estigui connectat de manera segura i no estigui danyat.
    • Reinicieu el router: desconnecteu el router de la font d'alimentació durant uns 30 segons i, a continuació, torneu-lo a connectar. Espereu uns minuts fins que la connexió es restableixi.
    • Poseu-vos en contacte amb l'administrador o el proveïdor: si el problema persisteix, potser hi ha un problema amb el vostre proveïdor de serveis d'Internet. Poseu-vos en contacte amb l'administrador o el servei d'atenció al client del vostre proveïdor de serveis d'Internet.
    • Utilitzeu un punt d'accés mòbil: si teniu accés a dades mòbils, proveu de configurar un punt d'accés per provar la connexió.
    2. Si el missatge d'error menciona un servidor específic, proveu d'accedir a l'adreça especificada al vostre navegador (per exemple, Safari). Si funciona, aneu al pas 3. Si no funciona, potser hi ha un problema amb el servidor que s'esmenta al missatge d'error. Proveu de repetir l'acció a la VPN més tard. 3. Comproveu si la vostra connexió VPN actual o el tallafocs bloqueja l'accés a Internet o a un lloc web específic i desactiveu el bloqueig si cal.
    • Podeu veure i configurar si la vostra connexió VPN activa actual exclou adreces d'Internet específiques a la configuració de la connexió: a la VPN, seleccioneu la connexió, seleccioneu
    La meva connexió SonicWall falla amb “Negociació fallida (PPP)”
     
    L'actualització SonicOS 6.5.4.15-116n de SonicWall interromp les connexions SSL-VPN amb SonicWall Mobile Connect i VPN Tracker 365. Al registre de VPN Tracker, també podeu veure el missatge d'error:
    LCP: PPP peer accepted proposal but also modified it which isn't allowed.
    Actualitzeu el vostre Sonicwall a almenys SonicOS 6.5.4.15-117n per solucionar aquest problema. Per obtenir més informació, visiteu: https://www.sonicwall.com/support/knowledge-base/mobile-connect-breaks-after-upgrade-to-sonicos-6-5-4-15/240903132324983
    FortiGate: Hauria d'utilitzar IPsec o SSL-VPN?
     
    Fortinet recomana utilitzar el protocol IPsec per als dispositius FortiGate i ara destaca explícitament aquesta preferència (a partir de novembre de 2024): FAQ Image - S_1480.png La nostra experiència també demostra que les connexions IPsec són significativament més eficients, per tant, també recomanem utilitzar IPsec.
    He configurat una connexió WireGuard al meu Fritzbox i l'he importat a VPN Tracker. Quan em connecto al Fritzbox a través de VPN, tot el trànsit d'Internet es redirigeix a través del Fritzbox. Com puc evitar-ho?
     
    1. Obriu la connexió a VPN Tracker i aneu a “Edita > Configuració > Configuració avançada”. 2. Aneu a “Control de trànsit” i afegiu el rang d’adreces IP del Fritzbox, per exemple, 192.168.178.0/24, a “Utilitza VPN només per a les adreces següents”. “Utilitza VPN només per a les adreces següents” 192.168.178.0/24 3. Si el vostre Fritzbox utilitza un rang d’adreces IP diferent, introduïu el rang corresponent en comptes d’això.
    Com funcionen juntes els ajustos de keep-alive, activitat i comprovacions d'activitat d'OpenVPN?
     
    • Envia ping keep-alive cada

      Aquesta opció controla si el VPN Tracker envia ping keep-alive i amb quina freqüència. El ping keep-alive no és un ping normal i la passarel·la VPN no el considera trànsit de túnel, per tant, no manté la connexió activa a la passarel·la. L'únic propòsit d'aquests ping és mantenir la connexió activa a través de tallafocs i encaminadors NAT entre el VPN Tracker i la passarel·la quan no s'envia cap altre trànsit de túnel.

    • Desconnecta si està inactiu

      Aquesta opció controla si el VPN Tracker es desconnecta per inactivitat i després de quant temps. Només el trànsit de túnel es considera activitat, els ping keep-alive enviats per ambdues parts i el trànsit de gestió de protocols no es considera trànsit de túnel.

    • Considera el parell mort si no hi ha signes de vida

      Aquesta opció controla si el VPN Tracker es desconnecta si no hi ha signes de vida i després de quant temps. Tot el trànsit de la passarel·la es considera un signe de vida, independentment de si es tracta de trànsit de túnel, ping keep-alive o trànsit de gestió de protocols.

      Aquesta opció no tindrà cap efecte si la passarel·la no està configurada per enviar ping (opció --ping o ping al fitxer de configuració del servidor), perquè si els ping no estan habilitats, és possible que no hi hagi trànsit de túnel o de gestió durant un temps, però això no és una prova que la passarel·la ja no estigui activa, perquè no enviarà res si no hi ha res per enviar. Amb els ping habilitats, la passarel·la enviarà almenys ping keep-alive en aquesta situació i si aquests tampoc arriben, és possible que la passarel·la s'hagi desconnectat o estigui fora de línia.

    Com puc imprimir documents a la meva impressora domèstica mentre faig servir VPN Tracker de forma remota?
     

    Sí, pots imprimir a la teva impressora de casa fins i tot quan estàs lluny de casa i estàs connectat a VPN Tracker. Per assegurar una experiència d'impressió remota sense problemes, segueix aquests passos:

    1. Assigna una adreça IP estàtica a la teva impressora

    • Accedeix a la interfície web del teu router introduint la seva adreça IP al navegador web (per exemple, 192.168.1.1 o 192.168.0.1).
    • Navega a la configuració de LAN o DHCP.
    • Assigna una adreça IP estàtica a la teva impressora (per exemple, 192.168.50.100) per mantenir la coherència.

    2. Configura el teu Mac per a la impressió remota

    • Connecta't a > Impressores i escàners al teu Mac.
    • Fes clic a + per afegir una impressora nova.
    • Selecciona la pestanya IP i introdueix l'adreça IP estàtica assignada a la teva impressora.
    • Selecciona el controlador d'impressora correcte per assegurar la compatibilitat.

    3. Evita utilitzar Bonjour per a la impressió remota

    El servei Bonjour d'Apple ajuda a detectar dispositius a les xarxes locals, però no funciona de manera fiable a través de VPN a causa de la seva dependència de multicast DNS (mDNS). Connecta't sempre a la teva impressora utilitzant la seva adreça IP estàtica.

    4. Comprova la configuració del tallafocs i de la xarxa

    • Assegura't que el teu tallafocs permeti el trànsit de la impressora a través de VPN.
    • Comprova que la configuració de la impressora i de VPN no bloquegi les connexions remotes.

    En configurar una adreça IP estàtica, evitar l'ús de Bonjour i assegurar les regles correctes del tallafocs, pots imprimir documents de forma remota a través de VPN Tracker sense problemes.

    Què és DynDNS o DDNS i per què el necessito per a la meva connexió VPN?
     

    Dynamic DNS (DynDNS o DDNS) és un servei que assigna un nom de domini fix (per exemple, yourname.dnsprovider.com) a la teva connexió d'internet a casa. Això és especialment útil si el teu proveïdor de serveis d'internet t'assigna una adreça IP dinàmica, és a dir, que la teva adreça pot canviar en qualsevol moment, per exemple, després de reiniciar el router o cada 24 hores.

    Per què és important per a l'accés remot?

    Si intentes connectar-te a la teva xarxa domèstica de forma remota (a través d'una VPN, un escriptori remot, un servidor de fitxers, etc.), aquestes adreces IP canviants poden dificultar l'obtenció d'un accés fiable al teu router. DynDNS soluciona aquest problema fent un seguiment de la teva adreça IP actual i actualitzant automàticament el teu nom de domini.

    En poques paraules

    Imagina DynDNS com un servei de reenvio de correu quan et mudes: en lloc d'enviar la teva sol·licitud de VPN a una adreça obsoleta, sempre es reenvia a la teva adreça actual. Així, pots connectar-te a la teva xarxa domèstica fins i tot si la teva adreça IP ha canviat, sense haver de comprovar ni configurar res manualment.

    Què passa quan utilitzes Dynamic DNS?

    • Et connectes sempre amb el mateix nom d'amfitrió (per exemple, yourname.dnsprovider.com)
    • La teva adreça IP actual s'actualitza automàticament en segon pla
    • Evites problemes de connexió causats per canvis d'IP
    • L'accés remot és estable i fàcil
    He creat una connexió WireGuard. Puc compartir-la amb diversos empleats o utilitzar-la en diversos dispositius alhora?
     
    No, això no és possible. A causa de com funciona WireGuard, cada persona necessita la seva pròpia connexió personal. Compartir una connexió entre diversos usuaris no està permès i provocarà problemes de connexió. De la mateixa manera, si un empleat vol utilitzar la VPN en més d'un dispositiu (per exemple, Mac i iPhone), necessitarà una connexió separada per a cada dispositiu. Amb my.vpntracker.com, podeu gestionar totes les vostres connexions de manera centralitzada: per exemple, podeu crear 100 connexions WireGuard per endavant, carregar-les i assignar-les als empleats i als seus dispositius segons sigui necessari (per exemple, Sr. Müller/Mac i Sr. Müller/iPhone).
    Puc configurar connexions WireGuard amb autenticació de dos factors?
     

    El protocol WireGuard en si mateix no admet l'autenticació de dos factors (2FA) per a les connexions VPN. Tanmateix, quan feu servir connexions WireGuard amb VPN Tracker, podeu millorar la vostra seguretat general activant la 2FA per al vostre compte de VPN Tracker.

    Això vol dir que la vostra configuració de VPN i l'accés hi estan protegits amb una capa de seguretat addicional, mentre que les vostres connexions WireGuard continuen estant xifrades d'extrem a extrem per a la màxima protecció.

    L'ús de VPN Tracker és la millor manera d'aprofitar el rendiment i la seguretat de WireGuard, juntament amb les proteccions modernes a nivell de compte, com ara la 2FA.

    Què és VPN Tracker?
     
    VPN Tracker és un client VPN professional per a macOS i iOS, dissenyat per a empreses. Ofereix un accés remot segur i fiable a les xarxes internes de l'empresa des de qualsevol Mac, iPhone o iPad.
    Per què les empreses necessiten VPN Tracker quan canvien a Mac?
     
    A mesura que les empreses abandonen Windows 10, moltes adopten macOS. VPN Tracker garanteix que aquestes organitzacions puguin mantenir un accés VPN segur de nivell empresarial per a la feina remota, l'administració informàtica i el personal de camp.
    VPN Tracker admet tots els protocols VPN principals?
     
    Sí, VPN Tracker admet una àmplia gamma de protocols, incloent-hi IPsec, L2TP, Cisco EasyVPN, OpenVPN, IKEv2 i SSL VPN; és totalment compatible amb la majoria de firewalls i routers de qualitat empresarial.
    Pot VPN Tracker substituir el meu client VPN de Windows?
     
    Absolutament. VPN Tracker és l'alternativa de macOS als clients VPN basats en Windows, com Cisco AnyConnect, Shrew Soft VPN, FortiClient, GlobalProtect (Palo Alto Networks), SonicWall Mobile Connect, WatchGuard Mobile VPN, OpenVPN, Check Point Endpoint Security VPN i F5 BIG-IP Edge Client, i altres, amb funcions addicionals adaptades per a dispositius Apple.
    VPN Tracker és compatible amb els Mac M1 i M2?
     
    Sí, VPN Tracker està totalment optimitzat per a Macs amb xip Apple Silicon, inclosos els xips M1 i M2, i ofereix un rendiment elevat i una llarga durada de la bateria.
    Puc fer servir VPN Tracker en un entorn de confiança zero o en un entorn de treball híbrid?
     
    Sí. VPN Tracker està dissenyat per a entorns informàtics moderns i admet l'autenticació basada en certificats, l'autenticació multifactor i la integració amb les polítiques de seguretat de nivell empresarial.
    ¿Hi ha una opció de gestió central per a equips?
     
    Sí, VPN Tracker ofereix funcions de gestió d'equips, com ara la implementació de la configuració, el control de llicències i l'auditoria d'accés per als administradors informàtics.
    He de reconfigurar el meu tallafocs o la passarel·la VPN?
     
    Normalment, no. VPN Tracker funciona amb la vostra infraestructura VPN existent. Admet les configuracions per a SonicWall, Fortinet, Cisco, Sophos i molts altres, directament i sense necessitat de configuració addicional.
    Com puc migrar d'una configuració VPN de Windows a VPN Tracker a Mac?
     
    VPN Tracker ofereix guies de configuració detallades i eines d'importació per ajudar a migrar les configuracions VPN dels clients de Windows a Mac de forma ràpida i segura.
    Puc contactar amb vosaltres si necessito ajuda?
     
    Sí, per descomptat! El nostre equip d'assistència estarà encantat d'ajudar-te. Fes clic aquí per obrir el formulari de contacte.
    Puc establir un túnel VPN dins d'un túnel VPN existent (túnel dins d'un túnel)?
     
    No, macOS no admet l'establiment d'un túnel VPN dins d'una connexió VPN existent (
    De vegades, quan em connecto, rebo un temps d'espera de XAuth. Quan ho torno a provar, VPN Tracker em demana la contrasenya. Com puc desactivar-ho?
     
    No és possible desactivar completament aquest comportament. VPN Tracker espera un temps determinat per obtenir una resposta del servidor d'autenticació. Si no hi ha resposta, l'aplicació no pot saber si la contrasenya era incorrecta o si el servidor simplement tarda a respondre, per tant, torna a demanar la contrasenya, per si de cas. Possible solució al problema: Augmenteu el valor de temps d'espera per donar a VPN Tracker més temps per esperar la resposta del servidor. Podeu ajustar-ho a: «Temps d'espera per a la sol·licitud de credencials» (alemany: Anzeigedauer für Authentifizierungsdialoge). Això ajuda a reduir les sol·licituds de contrasenya innecessàries quan es connecta a servidors lents o sobrecarregats.
    Puc utilitzar una connexió TheGreenBow IKEv1 amb VPN Tracker?
     

    Sí, podeu moure la connexió existent de TheGreenBow IKEv1 a VPN Tracker exportant les dades de connexió rellevants i introduint-les manualment a VPN Tracker.

    Com obtenir la informació necessària:

    1. Obriu TheGreenBow i seleccioneu la connexió desitjada.
    2. Obriu el menú de configuració i seleccioneu “Exporta”.
    3. A la següent finestra de diàleg, marqueu la casella “No protegiu la configuració VPN exportada” per exportar les dades com a text senzill.
    4. Desa el fitxer a la ubicació seleccionada.

    Informació necessària a VPN Tracker:

    1. Adreça de la passarel·la

    L'adreça IP o el nom de l'amfitrió del punt final VPN. S'enumera a TheGreenBow com a “Remote VPN Gateway”.

    2. Xarxes remotes

    A VPN Tracker, heu d'especificar quines xarxes són accessibles a través del túnel VPN. Aquestes es denominen “Xarxes remotes” o “Xarxes de destinació” i corresponen a:

    • Phase 2 > Network Configuration
    • Remote LAN / Remote Network

    Les entrades típiques inclouen:

    • 192.168.1.0/24 – tota la subxarxa
    • 10.0.0.0/16 – un rang de xarxa més ampli
    • 172.16.0.10/32 – un sol amfitrió

    Introduïu-les a la secció “Xarxes remotes” o “Xarxes de destinació” a VPN Tracker. Assegureu-vos que coincideixin amb la configuració de la passarel·la VPN, en cas contrari, el trànsit pot no encaminar-se correctament.

    Consell: si no esteu segurs, utilitzeu 0.0.0.0/0 com a configuració temporal. Això permetrà l'accés a totes les xarxes remotes (si es permet). Podeu limitar-lo més tard si cal.

    3. Clau precompartida (PSK)

    Si encara no teniu una PSK, podeu trobar-la a la secció “Autenticació” del fitxer exportat.

    4. Detalls de XAuth

    Nom d'usuari i contrasenya per a l'autenticació ampliada (si s'utilitza).

    5. ID local i ID remot

    Aquests valors determinen la identitat dels socis VPN durant l'handshake IKE. Si:

    • la passarel·la VPN no s'identifica amb una adreça IP (per exemple, a causa de NAT o adreces IP dinàmiques),
    • s'utilitzen certificats o configuracions d'autenticació avançades,
    • la passarel·la requereix una identitat específica (per exemple, FQDN o ID personalitzat).

    Normalment, podeu trobar-los al fitxer exportat a “ID Type”, “Local ID” i “Remote ID”. Introduïu-los a VPN Tracker a “Identifiers” > “Local / Remote” i utilitzeu el format correcte (per exemple, FQDN, adreça de correu electrònic, ID de clau o adreça IP).

    6. Configuració de xifratge i autenticació

    Presteu atenció als algorismes utilitzats per al xifratge, l'autenticació i el hashing i repetiu-los a VPN Tracker a la configuració de la fase 1 i la fase 2.

    Com puc convidar el suport d'equinux al meu equip?
     
    Convidar l'equip de suport d'equinux al teu equip és molt útil i ens permet donar-te suport de manera més ràpida i eficaç – per exemple, amb la configuració o els problemes de gestió d'equips.
    1. Inicia sessió a my.vpntracker.com.
    2. Navega a l'equip desitjat → Membres → Afegeix membres.
    3. Introdueix l'adreça de correu electrònic support@equinux.com al camp Correu electrònic, estableix el nom a equinux Support i assigna el rol Admin.
    4. Fes clic a Envia la invitació.
    5. Pots veure la invitació que acabes d'enviar a la pestanya Invitacions.
    Un cop l'equip de suport d'equinux accepti la invitació, rebràs una notificació per correu electrònic.
    No s'han pogut instal·lar els components del sistema de VPN Tracker (per exemple, error OSSystemExtensionErrorDomain 10): Què puc fer?
     

    Si el VPN Tracker no pot instal·lar els components del sistema – per exemple, amb l'error OSSystemExtensionErrorDomain 10 – sovint és degut a extensions del sistema bloquejades o programari de seguretat de tercers a macOS. Aquí teniu com solucionar el problema:

    Comproveu la configuració del sistema macOS (avís de seguretat)

    Ves a Configuració del sistema > Privacitat i seguretat i fes lliscar cap avall. Si veus un missatge que diu “S’ha bloquejat el programari del sistema de ‘equinux’”, fes clic a “Permetre”. A continuació, reinicia el Mac.

    Comprova les extensions de xarxa que interfereixen (per exemple, Bitdefender)

    Algunes aplicacions, com ara Bitdefender, instal·len els seus propis components de xarxa que poden bloquejar el VPN Tracker:

    • Obre Configuració del sistema > General > Elements d'inici de sessió i extensions
    • Fes clic a la icona al costat de “Extensions de xarxa”
    • Desmarca securitynetworkinstallerapp.app i qualsevol altra extensió sospitosa
    • Reinicia el Mac

    Comprova la protecció de la integritat del sistema (SIP)

    Si SIP està desactivat o modificat – normalment només a la configuració per a desenvolupadors – macOS pot bloquejar les extensions del sistema. Perquè el VPN Tracker funcioni correctament, SIP ha d'estar habilitat.

    Torna a instal·lar el VPN Tracker

    Desinstal·la completament el VPN Tracker del Mac, reinicia el dispositiu i torna a instal·lar l'aplicació. Important: Quan iniciïs l'aplicació per primera vegada, fes clic a “Permetre” quan macOS et demani que autoritzis l'extensió del sistema – no la rebutgis ni la ignoris.

    Encara tens problemes? L'equip de suport de VPN Tracker estarà encantat d'ajudar-te més.

    Com puc permetre les extensions del sistema de VPN Tracker a través de MDM?
     

    Per permetre a VPN Tracker carregar extensions de sistema necessàries a través del vostre sistema MDM, seguiu aquests passos:

    1. Afegiu una política d'extensió de sistema

    Creeu o editeu una càrrega útil de política d'extensió de sistema al vostre sistema MDM.

    Valors necessaris:

    • ID d'equip: CPXNXN488S
    • Tipus d'extensions de sistema permesos: Depenent de la configuració, podeu permetre-ho tot o especificar només Extensions de xarxa.

    2. Apliqueu la regla d'ID d'equip

    L'ID d'equip CPXNXN488S s'ha d'afegir a la llista d'ID d'equips permesos. Aquesta configuració garanteix que totes les extensions de sistema signades per l'equip de VPN Tracker siguin fiables.

    Important: La regla d'ID d'equip té prioritat sobre la configuració global

    No puc eliminar un membre del meu equip.
     

    Si el botó Eliminar falta a my.vpntracker.com, l'usuari probablement és un Administrador.

    1. Editeu l'usuari i canvieu el seu rol a Membre.
    2. Desa la modificació.
    3. Torneu a obrir l'usuari i feu clic a Eliminar.
    Si canvio la contrasenya per a la consola d'administració de VPN Tracker, afectarà els usuaris finals?
     
    No, canviar la contrasenya de la vostra consola d'administració (utilitzada per iniciar sessió a VPN Tracker 365 o my.vpntracker.com) no afectarà els vostres usuaris finals. Els membres del vostre equip continuaran utilitzant les seves pròpies dades d'inici de sessió com a la pràctica habitual. Per actualitzar la vostra contrasenya, inicieu sessió primer a my.vpntracker.com/user/settings i feu clic a Gestió de contrasenya… a prop de la part inferior de la pàgina.
    Quan us connecteu a través de VPN IPsec a un FritzBox, sovint apareix el missatge d'error següent en el primer intent de connexió:“No s'ha seleccionat cap proposta (Proposal) (Fase 1)”。
     
    Aquest problema també es produeix quan utilitzeu el client Windows oficial per a FritzBox. La connexió sol tenir èxit en el segon intent sense problemes. Suposem que AVM ja no repararà aquest error, ja que el desenvolupament se centra cada vegada més en WireGuard. La nostra recomanació: Configureu connexions VPN de FritzBox noves directament amb WireGuard i importeu-les a VPN Tracker. WireGuard ofereix un rendiment significativament millor que les connexions FritzBox basades en IPsec amb la mateixa connexió a Internet. VPN Tracker admet WireGuard a Mac, iPhone i iPad.
    He actualitzat el meu Telekom Digitalisierungsbox i encara puc connectar-me a la meva VPN, però ja no puc accedir a la xarxa de destinació. Què he de fer?
     

    El rang d’adreces IP del client ha d’estar fora de la xarxa de destinació o remota. Ajusteu el rang d’adreces IP del client en conseqüència.

    Per què tinc un rendiment VPN deficient o desconnexions quan un router TP-Link es troba al meu camí de xarxa?
     
    Els routers TP-Link que utilitzen descàrrega d'hardware poden ocasionalment reenviar paquets duplicats. Això pot afectar les connexions VPN, fins i tot si el dispositiu TP-Link no és el punt final de la VPN. El problema pot sorgir tant quan s'envia trànsit a Internet com quan es rep i es reenvia trànsit des d'Internet a la vostra xarxa.

    Quan això passa, potser observeu un rendiment de VPN més lent o desconnexions ocasionals. VPN Tracker inclou mesures de seguretat per ajudar a prevenir les desconnexions per a molts protocols VPN, però els efectes en el rendiment no es poden corregir completament en el programari.

    Si el vostre model TP-Link ofereix una opció per desactivar la descàrrega d'hardware, desactivar-la resoldrà el problema. Tingueu en compte que això pot reduir ocasionalment el rendiment d'Internet quan el router està sotmès a una càrrega pesada, ja que el router ha de processar tot el trànsit sense acceleració per hardware. Aquesta configuració sol estar disponible als models TP-Link de grau empresarial, mentre que la majoria de models de consum no l'inclouen, però encara utilitzen l'acceleració per hardware.
    VPN Tracker admet el protocol Palo Alto Globalconnect?
     
    Malauradament, no.
    Per què la meva connexió OpenVPN a un Synology deixa de funcionar de sobte a través d'UDP?
     

    Símptomes:
    El client OpenVPN es congela durant la configuració de la connexió i finalment expira abans d'establir una connexió TLS. Un missatge típic és “Waiting for RESET”.

    Causa:
    L'estret de mà TLS no es completa correctament perquè els paquets UDP necessaris no arribin al servidor de manera fiable.

    Les causes comunes inclouen:

    • Restriccions o filtratges a nivell de firewall, router o ISP
    • Temps d'espera UDP massa agressius a les passarel·les NAT
    • Problemes de MTU o fragmentació (per exemple, PPPoE, DS-Lite, xarxes mòbils, traduccions IPv6/IPv4)
    • Dispositius de xarxa o proveïdors que prioritzen, limiten o bloquegen el trànsit UDP

    Com que UDP no està orientat a la connexió, aquests problemes sovint es produeixen sense un missatge d'error significatiu.

    Solució:
    Canvieu el protocol de transport OpenVPN de UDP a TCP.

    TCP és molt més robust que UDP:

    • TCP manté un estat de connexió real
    • Els paquets perduts es retransmeten automàticament
    • Els firewalls i els dispositius NAT solen gestionar el trànsit TCP de manera més favorable
    • Els problemes relacionats amb MTU són menys crítics

    Això permet completar correctament l'estret de mà TLS i restablir una connexió VPN estable.

    Per què una connexió VPN IKEv2 pot fallar de sobte?
     

    Símptomes:

    La configuració de la connexió VPN falla o es bloqueja durant l'arrencada. El servidor és accessible, però el túnel no s'estableix.

    Causa:

    És possible que els Jumbo Frames estiguin habilitats a la xarxa del client. L'augment resultant de la MTU no va ser totalment admès a la ruta de la xarxa, cosa que va provocar la pèrdua de paquets VPN.

    Solució:

    Desactiveu els Jumbo Frames a la xarxa del client o configureu una MTU estàndard. Després de desactivar els Jumbo Frames, els processos que determinen i apliquen la MTU de ruta correcta poden funcionar correctament, cosa que permet establir el túnel.

    No puc connectar-me a la meva passarel·la SSL de SonicWall. Què puc fer?
     
    SonicWall SSL utilitza HTTPS — el mateix protocol que utilitza el vostre navegador per accedir a llocs web. Primer, comproveu si podeu obrir l'adreça de la passarel·la al vostre navegador. Per exemple, si l'adreça de la passarel·la al vostre VPN Tracker és vpn.example.com, obriu el vostre navegador (com ara Safari o Firefox) i escriviu https://vpn.example.com a la barra d'adreces.

    Hauríeu de veure una pàgina d'inici de sessió de SonicWall. Si la pàgina es carrega, però encara no podeu connectar-vos mitjançant VPN Tracker, poseu-vos en contacte amb el nostre servei d'assistència.

    Si la pàgina no es carrega, aquí teniu alguns problemes comuns i possibles solucions:

    • Comproveu si teniu instal·lat un tallafocs o una solució de seguretat per als punts finals, com ara Little Snitch o Symantec Endpoint Protection. Desactiveu temporalment aquestes eines o afegiu una excepció per a l'adreça de la passarel·la VPN.
    • Intenteu connectar-vos mitjançant una connexió a Internet diferent. Per exemple, activeu el mode Hotspot al vostre iPhone i intenteu connectar-vos mitjançant el punt d'accés. Si això funciona, el problema pot estar relacionat amb el vostre router d'Internet o el proveïdor de serveis d'Internet.
    • Si no podeu accedir a la passarel·la VPN, fins i tot amb una connexió a Internet diferent, poseu-vos en contacte amb l'administrador de la VPN per assegurar-vos que la passarel·la està en funcionament.
    .
    Quins mètodes d'autenticació EAP suporta VPN Tracker per a IKEv2?
     
    VPN Tracker suporta els mètodes d'autenticació MSCHAPv2 i EAP-TLS per a les connexions IKEv2.
    Tinc problemes per rebre els correus electrònics de invitació per a un equip VPN Tracker.
     
    Si teniu problemes per rebre un correu electrònic amb una invitació a un equip VPN, demaneu a l'administrador del vostre equip VPN que comparteixi l'enllaç de la invitació mitjançant un servei de missatgeria. Podeu trobar més informació en les preguntes freqüents enllaçades.
    Datenschutz-Einstellungen