Skip to main content
Problémám vannak a Fortigate VPN-kapcsolatom beállít�... - KH2170

Häufig gestellte Fragen

Tippek a fájlszerver VPN-en keresztüli eléréséhez iPhone-on és iPaden
 

Hozzáféréshez juthat a fájlszerverekhez iPhone-ján és iPad-jén a VPN Tracker for iOS és a Fájlok alkalmazás segítségével:

  • Csatlakozzon a VPN-hez
  • Nyissa meg a Fájlok alkalmazást
  • Érintse meg a ··· ikont a jobb felső sarokban
  • Válassza a 'Csatlakozás a szerverhez' lehetőséget
  • Írja be a fájlszerver gazdagépnevét vagy IP-címét (pl. fileserver.internal.example.com)
  • Jelentkezzen be a vállalati hitelesítő adataival, amikor a rendszer kéri

Most már láthatnia a fájlszerver köteteit, ahogy a macOS-en is látja őket.

Hibaelhárítási tippek

Ha problémái vannak a fájlok listázásával, kipróbálhatja a következőket:

  • Írja be a teljes kötetútvonalat, ne csak a szerver gazdagépnevét: például, ha a Marketing nevű megosztott mappához csatlakozik a fájlszerverén, írja be a fileserver.internal.example.com/Marketing címet
  • Kérje meg a fájlszervert kezelő személyt, hogy aktiválja az SMBv2-t és az SMBv3-at is (az iOS néhány v2 funkciót használ a kapcsolat létrehozásához)
  • Próbáljon ki egy harmadik fél fájlszerver alkalmazást az App Store-ból. Néhányuk jobb kompatibilitást kínál bizonyos fájlszerver konfigurációkkal
VPN protokollok nem támogatottak iPhone/iPad készülékeken
 

A következő VPN protokollokat nem támogatja jelenleg a VPN Tracker iPhone / iPad készülékeken:

  • L2TP
  • PPTP
  • Megoldások
    Sok VPN-átjáró több mint egy VPN-szabványt támogat. Ellenőrizze, hogy a VPN-átjárója engedélyezhet-e egy kompatibilis protokollt, vagy kérdezze meg a hálózati rendszergazdát.

    Tipp: Nem támogatott protokollok elrejtése
    A VPN Trackerben lépjen a Beállítások → Csatlakozási beállítások menüpontra, hogy elrejtse a nem támogatott kapcsolatokat a listájáról.

    Hogyan férhetünk hozzá a fájlszerverekhez iOS-en?
     

    Hozzáférés lehet a hálózati tárhelyen található fájlokhoz iPhone-ján vagy iPadjén a Fájlok alkalmazás segítségével. Íme, hogyan működik:

    • Nyissa meg a Fájlok alkalmazást
    • Érintse meg a ··· opció gombot, és válassza a „Csatlakozás a szerverhez” lehetőséget (vagy nyomja meg a ⌘+k billentyűt az iPad billentyűzetén)
    • FAQ Image - S_1299.png
    • Adja meg a fájlszerver IP-címét vagy hosztnévét
    • FAQ Image - S_1300.png
    • Adja meg a felhasználónevet és a jelszavát, amikor a rendszer kéri

    FAQ Image - S_1301.png

    Nem látja a fájlmegosztásait?
    Ha csak egy üres mappát lát a megosztások helyett, előfordulhat, hogy hozzá kell adnia a megosztást, amelyhez hozzáférni próbál, az útvonalhoz.

    Például: Ha megpróbál hozzáférni a work fájlmegosztáshoz a 192.168.50.2 szerveren, adja meg a szerver címét smb://192.168.50.2/work formátumban

    Biztonságos az én kapcsolatom beállítása a my.vpntracker-en?
     
    Megjegyzés: A my.vpntracker-en történő kapcsolatok beállítása jelenleg béta verzióban van, és később ebben az évben több fiókhoz is elérhető lesz.

    Kapcsolatokat hozhat létre és szerkeszthet közvetlenül a my.vpntracker.com-on bármely böngészővel. A fejlett mérnöki munka révén ugyanazzal az adatbiztonsággal működik, mint amit a Mac-en a VPN Tracker-től ismer.

    Így működik

    • Válassza ki a készülék márkáját és modelljét
    • Adja meg a kapcsolat részleteit
    Fontos, hogy: ezek az információk nem kerülnek átvitelre az interneten keresztül. Csak a böngészőjében, a készülékén kerülnek helyi beviteli módba.

    Az új kapcsolat mentéséhez:

    • Adja meg az equinux azonosítóját és jelszavát
    • A titkosított biztonságos főkulcsot a my.vpntracker-ről tölti le

    Most egy program fut helyben a készülékén a böngészőjén keresztül a titkosítás kezelése érdekében:

    • A helyi titkosító program visszafejti a főkulcsot a készülékén
    • Ezután a főkulcsot használja az új kapcsolati adatok titkosítására
    • A teljesen titkosított kapcsolat ezután feltöltődik a Personal Safe vagy a TeamCloud alkalmazásba a my.vpntracker-en
    • A Mac, az iPhone vagy az iPad ezután lekérheti a titkosított kapcsolatot, amely készen áll a csatlakozásra

    Ennyi. Integrált kapcsolattartás a my.vpntracker-en teljes biztonsággal és végpontok közötti titkosítással, amit a Mac VPN Tracker-től ismer.

    Már használom a VPN Tracker-t Mac-en. Használhatom iPhone / iPad-en is?
     
    Ha rendelkezik VPN Tracker for Mac VIP vagy VPN Tracker for Mac Consultant licensszel, iOS-támogatást adhat hozzá a tervéhez további költség nélkül. Lépjen a my.vpntracker fiókjába, és frissítse előfizetését egy frissített kiadásra:FAQ Image - S_1343.png Az aktuális tervének fennmaradó értéke jóváírásra kerül az új tervére.

    Alternatívaként választhat egy új VPN Tracker tervet, amely tartalmazza az iOS támogatást.
    Mely VPN protokollokat támogatja a VPN Tracker iOS-en?
     
    A VPN Tracker iOS támogatja az IPSec-et (beleértve a SonicWALL SCP & DHCP, EasyVPN és Mode Config), IKEv2 (Beta), OpenVPN, SSTP, SonicWALL SSL, Cisco AnyConnect SSL, Fortinet SSL és WireGuard®. Szerezze be a VPN Tracker-t iOS-re itt. A WireGuard® a Jason A. Donenfeld tulajdonában lévő bejegyzett védjegy.
    Működik a VPN Tracker iPaden vagy iPhone-on?
     
    A VPN Tracker mostantól elérhető iPhone-ra és iPadre! Csatlakozzon VPN-jéhez útközben iPhone-ján vagy iPadjén az új VPN Tracker for iOS alkalmazással.
    • Több protokollos VPN támogatás
    • Gyors kapcsolatok
    • Nulla konfigurációs VPN - a TeamCloud és a Personal Safe technológiának köszönhetően
    Tesztelje a VPN Trackert iPhone-ján és iPadjén.
    Problémám van a VPN Tracker kapcsolattal iPhone/iPad-en. Hogyan küldhetek naplót (TSR)?
     
    A VPN Tracker napló (Műszaki támogatási jelentés, TSR) iOS/iPadOS-en való elküldéséhez kövesse az alábbi lépéseket:
    1. Érintse meg a kapcsolatot. Megjelenik a kapcsolatkártya.
    2. Érintse meg a „Visszajelzés” lehetőséget
    3. Adjon meg egy rövid leírást a kapcsolati problémáról
    4. Érintse meg a Küldés gombot
    Amikor visszajelzést küld az iOS alkalmazásban, a kapcsolati napló, a beállítások és más releváns információk automatikusan elküldésre kerülnek nekünk. A bejelentkezési és jelszavak nem kerülnek továbbításra.
    Csatlakozhatok a Cisco AnyConnect SSL VPN kapcsolatomhoz az iPhone-omon?
     
    A VPN Tracker elérhető iOS-re! Használja az új VPN Tracker for iOS-t, hogy biztonságosan csatlakozzon a Cisco AnyConnect SSL VPN-hez útközben iPhone-ján vagy iPadjén. Fedezze fel a VPN Tracker for iOS-t most.
    Telepítettem egy tanúsítványt iOS alatt, de nem értékelik!
     
    iOS-en két lépésre van szükség ahhoz, hogy megbízzon egy tanúsítványban. A második lépést gyakran elfelejtik. Ezért itt van mindkét lépés újra, hogy egy tanúsítvány működjön az iOS-en. Feltételezve, hogy létrehozott egy tanúsítványt a VPN-kapcsolatához, és szeretné használni az iOS-en (hogy ne kapjon tanúsítványhibát a kapcsolat indításakor). Küldje el a tanúsítványt az iPhone/iPad-jére: > Küldje el a tanúsítványt magának e-mailben, vagy töltse fel az Airdrop segítségével. Nyissa meg az iOS-en. Megjelenik egy üzenet, amely megkérdezi, hogy szeretné-e telepíteni a készülékre. Erősítse meg ezt az üzenetet. A kérdés kissé megtévesztő, mert egyáltalán nem települ, csak felkerül a készülékre. Ezután két lépést kell végrehajtania: Első lépés: Telepítse a tanúsítványt > Főképernyő > Beállítások > Általános > VPN és eszközkezelés > Betöltött profil > Érintse meg a profil nevét > Érintse meg a „Telepítés” profilt (jobb felső sarok) majd (ezt a lépést gyakran elfelejtik!) Második lépés: Bízzon meg a tanúsítványban > Főképernyő > Beállítások > Általános > Információk > Tanúsítványbeállítások > Állítsa a tanúsítvány melletti kapcsolót zöldre
    Csatlakoztathatom az iPhone-om a SonicWALL SSL VPN-emhez?
     
    A VPN Tracker mostantól elérhető iPhone-ra és iPadre! Használja az új VPN Tracker for iOS alkalmazást, hogy biztonságosan csatlakozzon a SonicWALL SSL VPN-hez útközben iPhone-ján vagy iPadjén. Fedezze fel a VPN Tracker for iOS alkalmazást.
    Bejelentkeztem, de nem tudom látni az összes kapcsolatomat
     
    A VPN Tracker szinkronizálja a meglévő VPN-kapcsolatokat a Mac és iOS eszközei között, feltéve, hogy a Personal Safe vagy a TeamCloud tárolja őket. Ez azt jelenti, hogy a meglévő kapcsolatok automatikusan megjelennek, amikor bejelentkezik a VPN Trackerbe az iPhone-ján vagy iPadjén. Megjegyzés: A PPTP vagy L2TP protokollokat használó VPN-kapcsolatok nem jelennek meg az iPhone-on vagy az iPaden, mivel jelenleg nem támogatottak az iOS-en. Tipp: Nem biztos benne, hogy a kapcsolat melyik protokollját használja? Ellenőrizze a fekete protokollcímkét a Macen található VPN Tracker 365-ben. FAQ Image - S_1305.png

    A kapcsolatok elérése az iOS-en

    Amikor bejelentkezik a VPN Tracker iOS-re az equinux azonosítójával és jelszavával, a Personal Safe és a TeamCloud-kapcsolatai megjelennek az alkalmazásban. Használja az alkalmazás bal felső sarkában található szűrőt a csapat TeamCloud-kapcsolatainak vagy a Personal Safe-ből származó személyes kapcsolatainak megtekintéséhez. FAQ Image - S_1303.png Fontos: Ha vannak olyan kapcsolatok, amelyeket csak a Macen tárolt helyileg, azok nem lesznek elérhetők más eszközein. Ezeknek a kapcsolatoknak az iPhone-ján vagy iPadjén való eléréséhez kattintson a jobb gombbal a kapcsolatra, és válassza a „Hozzáadás a Personal Safe-hez” vagy a „Megosztás a TeamCloud-dal” lehetőséget. FAQ Image - S_1302.png Ezek a kapcsolatok megjelennek az iPhone-ján vagy iPadjén. FAQ Image - S_1304.png
    Melyik gyorsabb: IPSec vagy SSL VPN?
     
    A gyorsabb és ugyanolyan biztonságos VPN-kapcsolat érdekében javasoljuk, hogy váltson SSL VPN-ről IPSec VPN-re. Az SSL VPN-hez képest az IPSec sokkal gyorsabb kapcsolati sebességet kínál, mivel a hálózati rétegen fut – az OSI modell 3. szintje – ami azt jelenti, hogy sokkal közelebb van a fizikai hardverhez. Nézze meg ezt a bejegyzést, ha többet szeretne megtudni a VPN teljesítményének javításáról.
    Miért hagyja abba az internet működését a VPN-hez való csatlakozás után?
     
    This usually has one of two main causes:
    1. If your VPN connection is configured to be Host to Everywhere, all non-local network traffic is sent over the VPN tunnel once the connection has been established. All non-local traffic includes traffic to public Internet services, as those are non-local, too. Those services will only be reachable if your VPN gateway has been configured to forward Internet traffic sent over VPN to the public Internet and to forward replies back over VPN, otherwise Internet access will stop working.

      A possible workaround is to configure a Host to Network connection instead, where only traffic to configured remote networks will be sent over VPN, whereas all other traffic is sent out like it is when there is no VPN tunnel established at all. In case the remote network are automatically provisioned by the VPN gateway, this has to be configured on the VPN gateway, automatic provisioning has to be disable in VPN Tracker (not possible for all VPN protocols), or the Traffic Control setting has to be used to override the network configuration as provided by the gateway (Traffic Control is currently not available on iOS).

      A Host to Everywhere setup may be desirable for reasons of anonymity or to pretend to be in a different physical location (e.g. a different country), since all your requests will arrive at their final destination with the public IP address of the VPN gateway instead of your own one. Also that way you can benefit from any maleware filters or ad blockers running on the VPN gateway, yet it also means that the gateway can filter what services you have access to in the first place. If Host to Everywhere is desired but not working, this has to be fixed on at the remote site, since what happens to public Internet traffic after being sent over the VPN is beyond VPN Tracker's control.

    2. If the connection is configured to use remote DNS servers without any restrictions, all your DNS queries will be sent over the VPN. Before any Internet service can be contacted, its DNS name must be resolved to an IP address first and if that isn't possible, as the remote DNS server is not working correctly or unable to resolve public Internet domains, the resolving process will fail and this quite often has the same effect in software as if the Internet service is unreachable.

      A possible workaround is to either disable remote DNS altogether, if not required for VPN usage, or to configure it manually, in which case it can be limited to specific domains only ("Search Domains"). By entering a search domain of example.com, only DNS names ending with example.com (such as www.example.com) would be resolved by the remote DNS servers, for all other domains the standard DNS servers will be used as configured in the system network preferences.

      Using a remote DNS server may be desirable to filter out malicious domains, to circumvent DNS blocking of an Internet provider, to hide DNS queries from local DNS operators (since DNS is typically unencrypted), or to allow access to internal remote domains that a public DNS server cannot resolve, as they are not public. For the last case, configuring the internal domains as search domains is sufficient. For all other cases, the issue must be fixed at the remote site, since what happens to public Internet traffic after being sent over the VPN is beyond VPN Tracker's control.

    Hogyan mondhatom le feliratkozásomat az App Store-ban?
     
    Minden Apple-előfizetés az iTunes-ban kezelhető. Ez a hivatkozás közvetlenül a profilkezeléshez vezet: https://apple.co/2Th4vqI Az összes aktív előfizetés a "Előfizetések" alatt található. Le is tiltja az előfizetések automatikus megújítását.
    Már beállítottam a VPN-kapcsolatokat a VPN Trackerrel a Mac-emen. Használhatom őket iPhone-omon vagy iPad-emen is?
     
    Persze! A VPN Tracker iOS-en a TeamCloud és a Personal Safe technológiával működik, ami azt jelenti, hogy a meglévő VPN-kapcsolatok azonnal megjelennek – nincs konfigurációra szükség! Fedezze fel a VPN Tracker-t iOS-en most.
    Csatlakozhatok a WireGuard VPN-hez?
     
    Remek hír: a WireGuard® VPN támogatás elérhető a VPN Trackerben Mac, iPhone és iPad készülékekhez! WireGuard® Jason A. Donenfeld bejegyzett védjegye.
    Hogyan állíthatok be kétfaktoros hitelesítést a VPN Tracker-fiókomhoz?
     
    Kétfaktoros hitelesítést adhat hozzá az equinux azonosítójához a id.equinux.com címen. Látogasson el a lépésről lépésre szóló 2FA útmutatónkhoz további részletekért. Ha kétfaktoros hitelesítéssel szeretne bejelentkezni az equinux azonosítójába, győződjön meg arról, hogy a VPN Tracker Mac vagy a VPN Tracker iPhone és iPad legújabb verzióját használja.
    Problémám van a kétfaktoros hitelesítéssel (2FA) való bejelentkezéssel
     
    Ha problémái vannak az equinux ID fiókjához való hozzáféréssel 2FA-val, kérjük, olvassa tovább. A VPN-kapcsolathoz tartozó 2FA támogatásához vegye fel a kapcsolatot a VPN-adminisztrátorral, aki segíthet a 2FA konfiguráció visszaállításában. Állítsa vissza a 2FA-t az equinux ID-hoz Ha már nincs hozzáférése a 2FA eszközéhez, visszaállíthatja a 2FA-t a visszaállítási kódjaival. Látogasson el a 2FA útmutatóhoz a részletekért. Nincsenek visszaállítási kódjaim Ha már nincsenek meg a visszaállítási kódjai, a 2FA-t az equinux támogatási csapata állíthatja vissza. Kérjük, vegye figyelembe, hogy biztonsági okokból a kézi 2FA visszaállítás feldolgozása akár 72 órát is igénybe vehet a fiókok kockázatának csökkentése érdekében. Folytatáshoz vegye fel a kapcsolatot az equinux támogatással az equinux azonosítójával, és csapatunk tájékoztatja Önt a 2FA konfiguráció visszaállításához szükséges további adatokról.
    Miért működik néha a kapcsolatom, és néha nem, különösen személyes hotspotok vagy LTE/5G útválasztók használata esetén?
     
    Ha az IPsec-kapcsolata gyakran létre tud hozni egy kapcsolatot, de néha lejár az idő, mert nem érkezett válasz az első csomagra, a probléma a gazdagépek feloldásával kapcsolatos lehet. Ez gyakran előfordul az IPv6-alapú hálózatokban, például egy mobilkapcsolatban, például az iPhone-on a Personal Hotspot funkció használatakor. Egyes gazdagépek feloldhatnak IPv4 és IPv6 címeket is, de a jelenlegi hálózati helyzettől és a VPN-kaputól függően előfordulhat, hogy csak az IPv4 címek működnek megfelelően. Kényszerítheti a kizárólag IPv4 címek feloldását a kapcsolatához:
    • Szerkesztheti a kapcsolatot.
    • Navigáljon a „Haladó beállítások” részhez.
    • A „További beállítások” részben váltsa az „IPv4 vagy IPv6 használata” beállítást az „IPv4 használata” beállításra.
    • Mentse a kapcsolatot, és indítsa el a kapcsolatot.
    Egy másik módja annak, hogy teljesen kikapcsolja az IPv6-ot a Wi-Fi-n a macOS-en: 1. Nyissa meg a Terminál alkalmazást a Segédprogramok mappában. 2. Adja be a következő parancsot: sudo networksetup -setv6off Wi-Fi Megjegyzés: Ha a Wi-Fi interfésznek más neve van (pl. `en0`), cserélje ki a „Wi-Fi”-t a megfelelő névre. Ezzel a paranccsal ellenőrizheti az interfész nevét: networksetup -listallnetworkservices 3. A parancs beírása után meg kell adnia a rendszergazdai jelszavát. Ez teljesen kikapcsolja az IPv6-ot a Wi-Fi-kapcsolaton.
    Zavarban vagyok az új VPN Tracker-tervekkel kapcsolatban, hogyan válasszam ki a legjobbat az igényeimnek?
     
    Új licensmodellünk célja az volt, hogy megkönnyítsük a megfelelő licensz kiválasztását. A sokféle tényező helyett most már elsősorban a felhasználó által létesített kapcsolatok számán alapuló licenszeket korlátozunk. A Basic licenszt kifejezetten egyéni felhasználók számára fejlesztettük ki, akiknek csak egy VPN-kapcsolathoz kell hozzáférniük. A kínált licensz lehetőségek a következők:
    • VPN Tracker for Mac BASIC - 1 Connection
    • VPN Tracker for Mac PERSONAL - 10 Connections
    • VPN Tracker Mac & iOS EXECUTIVE - 15 Connections
    • VPN Tracker Mac & iOS PRO - 50 Connections
    • VPN Tracker Mac & iOS VIP - 100 Connections
    • VPN Tracker Mac & iOS CONSULTANT - 400 Connections
    A meglévő licencek frissítéséhez lépjen a Feliratkozások fülre a fiókjában my.vpntracker.com és nyomja meg a „Frissítés” gombot. Ezután választhat egy megfelelő licencet a „Új terv” alatti legördülő hivatkozásból. Reméljük, hogy ez a licensmodell átláthatóbbá teszi a licencelést a jövőben.
    Régebbi VPN Tracker termékek: a támogatás vége
     
    A következő áttekintésben megtalálja a régebbi VPN Tracker termékek támogatásának lejárati dátumait örökölt licencekkel. VPN Tracker 10 A VPN Tracker 10 támogatása 2021. március 31-én jár le. A VPN Tracker 10 ezt a dátum után nem fog frissítéseket/támogatást kapni. VPN Tracker 9 A VPN Tracker 9 támogatása 2020. március 31-én jár le. 2020. március 31. után a VPN Tracker 9 nem fog frissítéseket/támogatást kapni ezt a dátum után. VPN Tracker 1-8 verziók Ezek a régebbi verziók már nem támogatottak. Hogyan kaphat támogatást és frissítéseket Ha még mindig egy régebbi VPN Tracker verziót használ, nagyon javasoljuk, hogy átálljon egy modern VPN Tracker 365 tervre, amely folyamatos frissítéseket és támogatást tartalmaz. Mi történik a nem támogatott termékekkel? Mivel ezeket már nem frissítik, előfordulhat, hogy nem működnek megfelelően a VPN-kapcsolaton, a szerveren vagy más technikai követelményeken végzett változtatások miatt.
    Segíthet nekem egy VPN-kapcsolat beállításában a SonicWALL TZ sorozathoz?
     
    A VPN Tracker 365 számtalan VPN protokoll és átjáró támogatást kínál, beleértve a SonicWALL TZ sorozat támogatását is. Részletes lépésről lépésre szóló útmutatónk bemutatja, hogyan állíthatja be a VPN-kapcsolatot a SonicWALL eszközén a VPN Tracker 365 segítségével.
    Használhatom a személyes hotspotot az iPhone-omon vagy okostelefonomon a VPN Mac-en való csatlakoztatásához?
     
    Ha útközben internetre van szüksége a Macjén, aktiválhatja a személyes hotspot funkciót az iPhone-ján vagy Android okostelefonján, hogy megoszthassa a 4G/LTE/5G mobilkapcsolatot a Mac-jével. Általában ez jól fog működni a legtöbb VPN-kapcsolathoz. Azonban van néhány dolog, amire figyelnie kell:
    Problémám vannak az OpenVPN kapcsolatommal, a kapcsolat folyamatosan megszakad. Az OpenVPN szerveren az "TLS-Crypt" opciót használom.
     
    A TLS-Crypt segítségével az adatok kétszer titkosítva vannak. Egyszer a kapcsolati kulccsal, amelyet minden kapcsolatnál újra tárgyalnak, és egyszer egy statikus kulccsal, amely a konfiguráció része, ezért soha nem változik. Ennek a statikus kulcsnak a jobb védelme érdekében, a TLS-Crypt segítségével a csomagok további időbélyeget tartalmaznak, amely egyébként nem szükséges, és ez okozza a problémát. Ezért javasoljuk a TLS crypt letiltását a szerveren. A TLS crypt a következő bejegyzéssel aktiválható a szerver konfigurációjában: "tls-crypt ta.key". Ha eltávolítja, semmi sem változik, kivéve, hogy a TLS crypt többé nem használatos, és a VPN Trackerben is le kell tiltani. Ez továbbra is titkosított kapcsolatot biztosít, csak nem kétszeresen, hanem csak egyszeresen. Ez még gyorsabbá teszi a kapcsolatot, és nem kevésbé biztonságos. A TLS-Crypt egyetlen célja, hogy megakadályozza a támadókat abban, hogy megtalálják az OpenVPN szervert a hálózaton, és szükség esetén megbénítsák egy DoS támadással, mert ha az első csomag nem megfelelően titkosított, a szerver egyáltalán nem fog válaszolni a csomagra. TLS-Crypt nélkül válaszolni fog, és csak a kulcsalkudozás sikertelen, de akkor egy támadó tudni fogja, hogy egy OpenVPN szerver fut ott, és eláraszthatja kérésekkel, amíg össze nem omlik, mert ő felelős a kérések feldolgozásához szükséges számítási időért.
    Miért fontos, hogy egy tanúsítvány helyesen legyen tárolva a VPN-kapun?
     
    Egy tanúsítvány hasonló egy személyazonosító igazolványhoz; elküldi a másik félnek, hogy megerősítse a jogosultságát vagy megerősítse az identitását. Azonban mivel bárki létrehozhat egy tanúsítványt bármilyen tartalommal a számítógépén, fontos, hogy egy megbízható CA ellenőrizze a tanúsítványban található információkat aláírásával. Ez megakadályozza a tanúsítvány módosítását a jövőben. Egy CA tanúsítványra csak a jövőben ezen aláírás érvényességének ellenőrzéséhez és annak meghatározásához van szükség, hogy melyik CA felelős ezekért az információkért, hogy eldönthessem, bízzak-e ebben a CA-ban. Minden tanúsítványhoz tartozik egy privát kulcs. Ez a bizonyíték arra, hogy Ön a tanúsítvány tulajdonosa vagy jogosult azonosítani magát ezzel a tanúsítvánnyal, mivel csak a jogosult személyek férhetnek hozzá a privát kulcshoz, míg a tanúsítvány bárki számára elérhető, és gyakran az is. Ezért könnyen beszerezhetek egy tanúsítványt bármely webkiszolgálóról vagy OpenVPN-kapcsolattól, mivel mindkettő küld egy tanúsítványt, amikor megpróbálok csatlakozni, de privát kulcs nélkül nem tudom azonosítani magamat a tanúsítvánnyal. Ha egy támadó egy adott OpenVPN-kapcsolattá szeretne válni, például felhasználói jelszavakat szeretne beszerezni, be kell állítania a saját OpenVPN-kapcsolatát, és átirányítania az áldozat forgalmát oda, ami teljesen lehetséges. De akkor lesz egy problémája: azonosítania kell magát a megfelelő kapcsolattal is. Ha azonban az ügyfél nem ellenőrzi, hogy a kapcsolat címe szerepel-e a tanúsítványban, egyszerűen használhat egy VPN-felhasználói tanúsítványt, mivel ezt a tanúsítványt is ugyanaz a CA írta alá, mint a kapcsolattal kapcsolatos tanúsítványt. A felhasználói tanúsítvány és a privát kulcsának beszerzése sokkal egyszerűbb, mint a kapcsolattal kapcsolatos tanúsítvány beszerzése. A kapcsolattal kapcsolatos tanúsítvány beszerzéséhez közvetlenül meg kell törnie a kapcsolatot, de ha korlátlan hozzáférésem van a kapcsolathoz, már nincs szükségem a tanúsítványra, mert közvetlenül a kapcsolaton elfoghatom a jelszavakat, és azonnal hozzáférhetek az összes privát hálózathoz a mögötte. A kapcsolatokat úgy tervezték, hogy a lehető legnehezebb legyen megtámadni, a felhasználók munkaállomásaihoz képest, ahol könnyebb trójai vírusokat telepíteni. És még könnyebb, ha egy VPN-felhasználó szeretne hackerként működni, mert rendszeres hozzáférése van egy érvényes felhasználói tanúsítványhoz, beleértve a megfelelő privát kulcsot, és beszerezhet más felhasználók jelszavait, ami széles körű hozzáférést biztosíthat számára, mivel a jelszavakat általában központilag kezelik, és ugyanazt a jelszót használják más vállalati szolgáltatásokhoz is. Ezért nem elég, ha a tanúsítvány érvényes és egy megfelelő CA írta alá, fontos az is, hogy megbizonyosodjon arról, hogy a kapcsolattal kapcsolatos tanúsítvány valóban a kapcsolattal kapcsolatos tanúsítvány, és megfelel a jelenleg kommunikált kapcsolattal, különben aláássa a tanúsítványok biztonságának teljes koncepcióját.
     
    No answer available
    Az OpenVPN kapcsolat általában működik, de idővel megszakad
     

    Ha az OpenVPN-kapcsolata megszakad egy idő után, az a rekeying időszaknak köszönhető lehet. Tesztelje, hogy a periódus meghosszabbítása megoldja-e a problémát.

    Járjon el a következőképpen:

    • Szerkessze az OpenVPN-kapcsolatát a VPN Trackerben
    • Navigáljon a „Haladó beállítások > 2. fázis” elemre
    • Változtassa meg az Élettartam értéket 28800-ra (ami 8 órás időtartamnak felel meg)

    Ha ez nem oldja meg a problémáit, érdemes lehet ellenőriznie a kompatibilitási beállításokat a keep-alive, aktivitás és elhalt társelődés tekintetében.

    Ha továbbra is problémái vannak a VPN-kapcsolattal, kérjük, küldjön nekünk egy TSR jelentést.

    WireGuard kapcsolatot állítottam be a Fritzbox-omon, és importáltam a VPN Tracker-be. Amikor VPN-en keresztül kapcsolódok a Fritzbox-hoz, az összes internetforgalom a Fritzbox-on keresztül irányul át. Hogyan tudom ezt megakadályozni?
     
    1. Nyissa meg a kapcsolatot a VPN Trackerben, és lépjen a “Szerkesztés > Beállítások > Haladó beállítások” menüpontra. 2. Lépjen a “Forgalomirányítás” menüpontra, és adja hozzá a Fritzbox IP-tartományát, például a 192.168.178.0/24-et az “Csak a következő címekre használjon VPN-t” alatt. “Csak a következő címekre használjon VPN-t” 192.168.178.0/24 3. Ha a Fritzbox más IP-tartományt használ, adja meg a megfelelő tartományt helyette.
    Melyik hardvercím (MAC-cím) lesz használva a DHCP over VPN-hez SonicWall eszközökkel?
     
    ::e
    Mikor lesz elérhető a VPN Tracker iOS-re?
     
    A VPN Tracker iOS-re most elérhető! Tudjon meg többet
    Mely iOS verziók kompatibilisek a VPN Trackerrel?
     
    A VPN Tracker iOS-hez kompatibilis az iOS 15-től. Tesztelje a VPN Tracker-t iOS-hez itt.
    Hogyan változtassam meg a csapatom nevét?
     
    A VPN Tracker csapat nevének megváltoztatásához kövesse ezeket a lépéseket:
    • Jelentkezzen be a my.vpntracker.com fiókjába
    • Válassza ki a csapatát a bal felső sarokban
    • Válassza a "Team Cloud" lehetőséget a bal oldalon
    • Görgessen le a "Csapat átnevezése" szakaszhoz
    • Adja meg az új csapatnevet, és nyomja meg a "Átnevezés" gombot FAQ Image - S_1320.png
    Hogyan hívhatok meg egy új csapattagot?
     
    Új tag hozzáadásához a VPN Tracker csapatodhoz kövesd ezeket a lépéseket:
    • Jelentkezz be a my.vpntracker.com fiókodba
    • Válaszd ki a csapatodat a bal felső sarokban
    • A bal oldalon válaszd a "Team Cloud" lehetőséget
    • Az "Meghívás" szakaszban add meg az új csapattag nevét és a cég e-mail címét, majd kattints a "Meghívás küldése" gombra. FAQ Image - S_1324.png
    • A meghívott csapattag automatikus e-mailben kap egy meghívást, amelyre kattintva csatlakozhat a csapathoz.
    • Tipp: Minden VPN Tracker 365 felhasználónak saját személyes equinux azonosítójára van szüksége. Miután a felhasználó megkapta a meghívást és rákattintott a meghívó linkre, létrehozhat egy új equinux azonosítót, vagy bejelentkezhet a meglévő fiókjával.
    • Ha a felhasználó nem kapja meg a meghívó e-mailt, a felhasználónév melletti "Részletek" gombra kattintva érheted el a meghívó linket
      FAQ Image - S_1386.png
      FAQ Image - S_1387.png
    • Amint egy csapattag elfogadja az e-mailben küldött meghívást, e-mailben értesítést kapsz
      FAQ Image - S_1325.png
    Miért tapasztalok DNS-problémákat a Firefoxban, amikor VPN-hez kapcsolódom?
     
    2019 óta a Firefox telepíti a DNS-t HTTPS-en keresztül (DoH) alapértelmezettként több országban, beleértve az Egyesült Államokat, Kanadát, Oroszországot és Ukrajnát.

    Mit jelent ez?

    Amikor a DoH engedélyezve van, megkerüli a DNS-szervert, és helyette a böngészőben beírt domaineket egy DoH-kompatibilis DNS-szerveren keresztül küldi el titkosított HTTPS-kapcsolaton keresztül.

    Ez egy biztonsági intézkedés annak megakadályozására, hogy mások (pl. az internetszolgáltató) lássák az általad látogatott weboldalakat. Ha azonban VPN-átjáró által biztosított DNS-szervert használsz, lehetővé teszi a DNS-lekérdezések VPN-alagúton kívüli végrehajtását. Ezenkívül, ha a VPN megad egy DNS-szervert, amely feloldja a belső gazdagépek nevét, ezek nem oldódnak fel egyáltalán, vagy helytelenül oldódnak fel, ha a DoH engedélyezve van.

    Hogyan tiltsuk le a DNS-t HTTPS-en keresztül a Firefoxban

    Annak biztosítása érdekében, hogy minden DNS-lekérdezés a VPN DNS-én keresztül fusson, le kell tiltania a DoH-t a Firefoxban. Nyissa meg a Firefox böngészőt, lépjen a Firefox > Beállítások > Hálózati beállítások területre, és távolítsa el a jelölést a „DNS engedélyezése HTTPS-en keresztül” melletti jelölőnégyzetből: FAQ Image - S_1331.png
    Kattintson az OK gombra a módosítások mentéséhez.
    Frissítettem a Sonicwall-t a 6.5.4.13 verzióra. Most problémáim vannak az IPsec-kapcsolatokkal. Mit tehetek?
     
    A SonicWALL felsorolt egy ismert problémát a 6.5.4.13-as kiadási megjegyzésekben: Egy létrehozott IPSEC VPN-alagút időnként meghiúsul egy NAT-környezetben. (GEN6-2296) Kérjük, vegye fel a kapcsolatot a Sonicwall-lal, ha szeretne többet megtudni arról, hogy a Sonicwall mikor tervezi a probléma megoldását.
    Szakadások vannak az OpenVPN kapcsolatommal. Mit tehetek?
     
    Minden oldal (azaz a szerver és a kliens) meghatározza a saját szabályait, hogy mikor kell újratárgyalni a kapcsolatkulcsot. Ha a kapcsolatok gyakran elvesznek, segíthet a kapcsolatkulcs újratárgyalásához szükséges idő meghosszabbítása. Ha nincs beállítva élettartam a VPN Trackerben, a VPN Tracker egy órát vesz (3600 másodperc). A kapcsolat szerkeszthető a VPN Trackerben, és ez az érték növelhető. Ahhoz, hogy a kulcs 24 órán keresztül érvényes maradjon, az értéket 86400 másodpercre kell állítani. Ugyanazt a szerveroldalon kell tárolni.
    Miért rövidült folyamatosan a tanúsítványok élettartama az elmúlt években?
     
    Minden alkalommal, amikor biztonsági problémát észlelnek a tanúsítványokkal kapcsolatban, a tanúsítványokra vonatkozó szabályok megfelelően módosításra kerülnek és szigorodnak. Az új szabályok azonban nem alkalmazhatók visszamenőlegesen, azaz csak azokra a tanúsítványokra vonatkoznak, amelyek az új szabályok hatálybalépése után lettek létrehozva. A régebbi tanúsítványokat továbbra is érvényesnek kell tekinteni, még akkor is, ha azokat régebbi szabályoknak megfelelően hozták létre. Minél tovább van forgalomban egy régi tanúsítvány, annál nagyobb a valószínűsége annak, hogy valaki megfelelő tudással és képességekkel rábukkan, és ezután kihasználja a biztonsági problémát. Ezért nem szeretne hosszú érvényességi időket, mert ha egy tanúsítványt meg kell újítani, azt mindig a jelenleg hatályos szabályoknak megfelelően kell megújítani, és ez hamarabb történik meg, minél rövidebb az érvényességi idő. Korábban a futási idők túl hosszúak voltak, de ez többször is problémákat okozott, amikor az RSA-t 768 biten feltörték, vagy amikor találtak egy módszert a SHA-1 ütközések létrehozására, ami azt jelentette, hogy a SHA-1 alapú aláírások azonnal hamisíthatók. Akkor túl sok időbe telt, mire a nem biztonságos tanúsítványok nem lennének többé forgalomban, ami különféle elkerülhető támadásokhoz vezetett. Képzelje el, a megújítás csak a gateway tanúsítványra vonatkozik. Nem kell megújítani a felhasználói tanúsítványokat, ha a gateway-en cseréli a tanúsítványt. A felhasználóknak nincs szükségük új konfigurációra. Valójában a felhasználók még észre sem veszik egy ilyen cserét. A mai webszervereken ez általában automatikusan történik, sőt gyakrabban is, mivel a webszerverek tanúsítványai gyakran csak legfeljebb 90 napig érvényesek.
    Az OpenVPN kapcsolat Ubiquiti Unifi Gateways-sel nem működik
     
    Ahhoz, hogy az Ubiquiti Unifi OpenVPN-kapcsolatok megfelelően működjenek a VPN Trackerrel, a következő módosítást kell végezni a konfigurációs fájlon, mielőtt azt importálná a VPN Trackerbe: - Töltse le az OpenVPN konfigurációs fájlt az Unifi konzolról. - Nyissa meg a konfigurációs fájlt egy szövegszerkesztővel. - Azonosítsa ezt a sort: Cipher AES-256-CBC - Változtassa meg a sort: AES-256-GCM - Mentse el a fájlt. - Importálja a fájlt a VPN Trackerbe
     
    No answer available
    Miért sikertelenek az OpenVPN-kapcsolatok a Zyxel USG FLEX tűzfalakkal korai időtúllépéssel?
     

    Alapértelmezés szerint a Zyxel tűzfal szabályzatokat hoz létre a forgalom engedélyezésére az SSL VPN-ről a LAN zónába és a LAN zónáról az SSL VPN zónába. Ezek a szabályok szükségesek a VPN forgalom engedélyezéséhez, miután a kapcsolat létrejött. Azonban nincs olyan szabályzat, amely valójában engedélyezné a VPN kezelési forgalmat a WAN porton, a WAN portra érkező ügyfélkéréseket a tűzfal elutasítja.

    Ahhoz, hogy engedélyezze az OpenVPN kapcsolatot a WAN porton, először létre kell hoznia egy saját szabályzatot. A fő navigációban válassza a Security Policy > Policy Control lehetőséget, kattintson a + Add gombra, és hozzon létre egy szabályzatot, amely engedélyezi a forgalmat a SSLVPN szolgáltatáshoz a WAN felől a ZyWALL felé. Kérjük, tekintse meg az alábbi képernyőképet.

    FAQ Image - S_1469.png
    Számítanak-e fel díjat a próba licenc indításakor?
     
    Amikor elindít egy próba licencet (pl. 7 nap), engedélyezzük a kártyáját a megfelelő licensz éves díjára, amint elkezdi a tesztet (hasonlóan egy szállodai vagy autókölcsönzői kaucióhoz). Ha a próba licencet a megadott időn belül törli, a számlája nem kerül terhelésre. Az előzetes engedélyezés ezután nem érvényes.
    Problémám vannak a Fortigate VPN-kapcsolatom beállításával. A Fortigate webes felületén nem tudom kitölteni a Preshared Key mezőt, például.
     
    Előfordulhat, hogy problémák adódnak a Fortigate webes felületen történő beállítással, esetleg bizonyos böngészőkkel, például a Safarival. Íme néhány tipp: • Ellenőrizze, hogy van-e firmware-frissítés a Fortigate-eszközhöz: Firmware-frissítések • Először állítsa be az új kapcsolatot a Fortigate webes felületén, majd tekintse át ismét az összes mezőt az „Szerkesztés” kiválasztásával. Ez segíthet, mivel előfordulhat, hogy nem minden mező volt látható a kezdeti beállítás során.
    A VPN Tracker engedélyeim hamarosan lejárnak, és szeretném megváltoztatni az engedélyek számát. Hogyan tehetem meg?
     

    Váltsa át termékeit bolti jóváírásra

    Ha módosítani szeretné a licencek számát, lehetősége van a meglévő licence átváltására bolti jóváírásra. Ezután használhatja ezt a jóváírást a következő vásárlásához:

    Megjegyzés: Ha a régi termék maradványértéke meghaladja az új termék összegét, egy további promóciós kódot kap a maradék értékre.

    Egyes felhasználók kapcsolódási problémákkal küzdenek a SonicWall VPN-nel, míg mások sikeresen tudnak csatlakozni ugyanazzal a VPN-konfigurációval. Ez nem hitelesítési probléma, de miután a kapcsolat létrejött, a VPN használhatatlanná válik.
     
    Bizonyos SonicWall kiadásoknál előfordulnak ismert problémák a DHCP IP-címek kiosztásával az ügyfelek számára, ami duplikált IP-címekhez vezethet. Ennek megoldásához próbálja meg a következőket: 1. Csatlakozzon a VPN-hez azzal a számítógéppel, amelyen kapcsolódási problémák jelentkeznek. 2. Jegyezze fel a hozzárendelt ügyfél IP-címet. 3. Pingelje ezt az IP-címet a LAN-ján belül. 4. Válassza le a VPN-t a problémás számítógépen. Valószínűleg észre fogja venni, hogy a ping folytatódik, ami azt jelzi, hogy egy másik eszköz használja ezt az IP-címet. Hibaelhárítási lépések: 1. Azonosítsa a duplikált IP-címet használó számítógépet. Gyakran egy LAN-ban lévő számítógép már használ egy IP-címet, amely a SonicWall DHCP-tartományán belül van. 2. Ha az 1. lépés nem oldja meg a problémát, indítsa újra a SonicWall-t.
    Problémám vannak a Sonicwall-hoz való csatlakozással a "Sonicwall Mobile Connect for Mac and iOS" ügyfél használatával Mac és iOS eszközeimen. Minden alkalommal, amikor megpróbálok létrehozni egy kapcsolatot, a következő üzenetet kapom: "Ez nem egy SonicWall SSL VPN szerver". Mit tegyek?
     
    A Sonicwall nemrég tapasztalt különböző problémákat az iOS és Mac VPN klienssel a SSL VPN-hez, „Sonicwall Mobile Connect”. Egy hibakereszt jelenik meg a beállítás során: Warning 'Your Sonicwall' is either currently unreachable or is not a valid SonicWall appliance. Would you like to save this connection anyway? Amikor elkezdi a kapcsolatot, megjelenik a következő: Connection Error 'Your Sonicwall' is not a SonicWall SSL VPN server. Az ilyen esetekben javasoljuk, hogy váltson a VPN Trackerre. A VPN Tracker elérhető Mac és iOS rendszeren. Egy további előny, hogy miután a kapcsolat be van állítva, azonnal elérhető mindkét eszközön, mivel a VPN Tracker biztonságosan szinkronizálja a beállításokat a Personal Safe-en keresztül. Szeptember 2024-es frissítés: A SonicWall bevezette egy másik frissítést a SonicOS 6.5.4.15-116n segítségével, amely letiltotta a SSL VPN funkcionalitást számos SonicWall eszközön. November 2024-es frissítés: Úgy tűnik, hogy ez a probléma megoldódott a SonicOS 6.5.4.15-117n frissítés segítségével. További információért látogasson el a következő webhelyre: https://www.sonicwall.com/support/knowledge-base/mobile-connect-breaks-after-upgrade-to-sonicos-6-5-4-15/240903132324983
    Problémám van egy Cisco AnyConnect gateway-jel. Mit tehetek?
     
    Az AnyConnect átjáróknál az átjárócím kis- és nagybetűk érzékenysége néha fontos lehet. A gateway.example.com és a Gateway.example.com másképp kezelendő. Kérjük, győződjön meg arról, hogy a kis- és nagybetűk pontosan megegyeznek az AnyConnect átjáró beállításaival.
    Hogyan működnek együtt az OpenVPN keep-alive, aktivitás és élő ellenőrzési beállításai?
     
    • Küldj keep-alive pinget minden

      Ez az opció szabályozza, hogy a VPN Tracker küld-e keep-alive pinget és milyen gyakran. A keep-alive ping nem egy normál ping, és a VPN gateway nem tekinti az alagút forgalmának, ezért nem tartja aktív kapcsolatot a gateway-en. Ezeknek a pingeknek az egyetlen célja, hogy a kapcsolatot aktív maradjon a tűzfalakon és a NAT routereken a VPN Tracker és a gateway között, amikor nincs más alagút forgalom küldve.

    • Válaszd le, ha inaktív

      Ez az opció szabályozza, hogy a VPN Tracker leválaszt-e az inaktivitás miatt és mennyi idő múlva. Csak az alagút forgalmat tekintik tevékenységnek, a mindkét oldalon küldött keep-alive pingek és a protokollkezelési forgalom nem tekinthető alagút forgalomnak.

    • Tekintsd halottnak a párt, ha nincs életjel

      Ez az opció szabályozza, hogy a VPN Tracker leválaszt-e, ha nincs életjel, és mennyi idő múlva. A gateway-ről érkező minden forgalmat életjelnek tekintünk, függetlenül attól, hogy az alagút forgalom, keep-alive ping vagy protokollkezelési forgalom.

      Ennek az opciónak nem lesz hatása, ha a gateway nincs beállítva pingek küldésére (opció --ping vagy ping a szerver konfigurációs fájljában), mert ha a pingek nem engedélyezettek, előfordulhat, hogy egy ideig nem lesz alagút vagy kezelési forgalom, de ez nem bizonyítja, hogy a gateway már nem aktív, mert nem küld semmit, ha nincs mit küldeni. A pingek engedélyezésével a gateway legalább keep-alive pinget küld ilyen helyzetben, és ha ezek sem érkeznek meg, a gateway valószínűleg lekapcsolódott vagy offline.

    Összevonhatom a licenceket két külön számláról?
     
    Hogyan oszthatok meg egy kapcsolatot a TeamCloud használatával?
     
    A TeamCloud használatával történő kapcsolat megosztásához FAQ Image - S_1267.png
    Megjegyzés az új felhasználókhoz

    A kapcsolatot fogadó személynek a VPN Tracker csapatának tagjának kell lennie, és be kell állítania a TeamCloud titkosítási kulcsait.
    Ez automatikusan megtörténik, amikor megnyitják a VPN Trackert, és más csapattagok online vannak. Ha egy másik csapattag nem érhető el, a csapattag vezetője is megerősítheti a TeamCloud beállítását a my.vpntracker.com címen.

    Hogyan csatlakozhatok egy WireGuard® VPN-szerverhez?
     
    A WireGuard® VPN-szerverhez való csatlakozáshoz - például a hálozatához való távoli csatlakozáshoz - VPN-kliensalkalmazásra van szüksége. A VPN Tracker támogatja a WireGuard® VPN-kapcsolatokat Mac, iPhone és iPad készülékeken! Csatlakozáshoz kövesse ezeket a 3 lépést:
    1. Nyissa meg a VPN Trackert, és adjon hozzá egy új WireGuard® kapcsolatot
    2. Töltse fel a WireGuard® konfigurációs fájlját, vagy olvassa be a QR-kódját
    3. Mentse el a kapcsolatot a fiókjában biztonságos végpontok közötti titkosítással
    FAQ Image - S_1317.png Most már csatlakozhat a WireGuard® VPN-szerveréhez Mac, iPhone vagy iPad készülékén. → További információ a WireGuard® VPN-hez való csatlakozásról a VPN Trackerben WireGuard® a Jason A. Donenfeld védjegyolt márkaneve.
    Már vásároltam, de szeretnék váltani egy másik licencre
     

    Ha már vásárolt VPN Tracker licencet, de szeretne más termékre váltani, két lehetősége van:

    1. Vásároljon frissítést A legtöbb esetben frissítheti a meglévő tervét. A VPN Tracker bolt automatikusan kiszámítja a vásárlást a meglévő termék fennmaradó értéke alapján.

    Látogasson el a my.vpntracker frissítési oldalra, hogy megtekintse a frissítési lehetőségeket.

    2. Konvertálja a termékét boltjogi kreditre Ha más fiókkal vásárolt, vagy teljesen más termékcsaládra szeretne váltani, a meglévő licencét boltjogi kreditre konvertálhatja, és felhasználhatja az új vásárlásához:

    Megjegyzés: Ha a régi termék értéke nagyobb, mint az új termék költsége, egy másik promóciós kódot kap a fennmaradó összegre.

    Engedélyezhetem a 2FA-t a fiókomhoz?
     
    Minden equinux-fiók támogatja a biztonságos kétfaktoros hitelesítést (2FA) a bizalmas adatok védelmének további rétegeként. A 2FA beállítása a fiókjához: jelentkezzen be a id.equinux.com weboldalon, és válassza a Többtényezős hitelesítés lapot. Itt találja meg a QR-kódot / hitelesítési kulcsot, amelyre szüksége van a 2FA beállításához az equinux-fiókjához az OTP-megoldásával.
    FAQ Image - S_1337.png
    equinux 2FA kompatibilis az összes fő hitelesítő és jelszóalkalmazással, beleértve:
    • Google Authenticator
    • Microsoft Authenticator
    • Twilio Authy
    • 1Password
    • FreeOTP
    • Bitwarden
    Hogyan állíthatok be egy Host-to-Everywhere kapcsolatot a Linksys routeremmel?
     
    Megpróbálhatja szerkeszteni a VPN-kapcsolatát a Linksysen, és a "LOCAL GROUP SETUP" részben válassza a Subnet lehetőséget, és adja meg a 0.0.0.0-t IP-címként és a 0.0.0.0-t alhálózati maszként. (A VPN Trackerben ezután módosítsa a topológiát Host-to-Everywhere-re.)
    Kapcsolat bontások a kulcs újragenerálása közben TCP-vel OpenVPN kapcsolatoknál
     
    1. Mi az a kapcsolat bontása a kulcsfrissítési (rekeying) folyamat során?

      A kapcsolat bontása a rekeying során akkor következik be, amikor a VPN-kapcsolat megszakad a kulcsfrissítés (rekeying) során. Ez azt eredményezi, hogy a forgalom egy rövid ideig ne kerül feldolgozásra, ami különösen problémás a stabil kapcsolatoknál, például a videokonferenciáknál.

    2. Miért merül fel a probléma a rekeying során?

      A probléma azért merül fel, mert a tűzfal nem fogadja a forgalmat a rekeying folyamat során, ha TCP-t használ az OpenVPN-nel. Ez a forgalom megszakadását eredményezi.

    3. Milyen hatással van a kapcsolat bontása a videokonferenciákra?

      A videokonferencia során a kapcsolat bontása a rekeying során a forgalom teljes megszakadásához vezethet. Ez megszakítja a kapcsolatot, megszakítva vagy befejezve a videokonferenciát.

    4. Miért érzékeny a TCP erre a problémára?

      Az OpenVPN szerint a TCP problémás a VPN-kapcsolatoknál, mert érzékenyebb a forgalmi torlódásra a hálózati zavarok vagy a rekeying folyamat során. Az OpenVPN az UDP használatát javasolja, mert jobban tudja kezelni a rekeying folyamatokat.

    5. Milyen megoldásokat kínál a VPN Tracker erre a problémára?

      A VPN Tracker egy nagyon egyszerű megoldást kínál: a kapcsolat létrehozásakor a VPN Tracker automatikusan 24 órára állítja a rekeying időzítőt. Ez csökkenti a rekeying folyamatok által okozott kapcsolat bontásokat, stabil kapcsolatot tartva fenn. Ezenkívül a VPN Tracker támogatja az UDP-re való átállást, ami megbízhatóbb kapcsolatot tesz lehetővé.

    6. Miért kell a rekeying időzítőt 24 órára állítani?

      A hosszabb rekeying ciklus csökkenti a kapcsolat bontások gyakoriságát. Az időzítő 24 órára állításával – ahogy a VPN Tracker alapértelmezett beállítása – csökken a valószínűsége annak, hogy a rekeying folyamat egy kritikus fázisban, például egy videokonferencián induljon el.

    7. Milyen előnyei vannak a VPN Tracker használatának UDP-vel a TCP helyett?

      A VPN Tracker egyszerűsíti az UDP konfigurációját, gyorsabb kapcsolatot tesz lehetővé, és csökkenti a csomagvesztés érzékenységét. Az UDP hatékonyabb és ellenállóbb a zavarokkal szemben a rekeying folyamat során, ami különösen hasznos a nagy sávszélességet igénylő alkalmazásoknál, például a videokonferenciáknál vagy a streamingnél.

    8. Milyen ajánlásokat ad a VPN Tracker a vállalatoknak a VPN-kapcsolatok optimalizálására?

      A stabil kapcsolatokra támaszkodó vállalatok számára a VPN Tracker egyszerű és hatékony megoldásokat kínál:

      • Alapértelmezés szerint a rekeying időzítő 24 órára van állítva a kapcsolat bontások minimalizálása érdekében.
      • Javasoljuk az UDP használatát a TCP helyett, ha lehetséges, a teljesítmény javítása érdekében.

    Problémám vannak a FortiSSL kapcsolatommal. Lehet, hogy a “Strict Host Check” miatt van?
     
    Ha problémái vannak a FortiSSL-kapcsolattal, az összefüggésben lehet a “Strict Host Check” funkcióval. Próbálja meg kikapcsolni ezt a beállítást a gateway-en. Kövesse ezeket a lépéseket: A FortiSSL szerveroldali hostellenőrzésének letiltásához kapcsolja ki a “Hostellenőrzés” funkciót az SSL-VPN beállításokban. Lépések: 1. Jelentkezzen be a FortiGate CLI-be vagy GUI-ba (Command Line Interface vagy Graphical User Interface). 2. Adja meg a következő parancsot a CLI-ben a hostellenőrzés letiltásához: config vpn ssl settings set host-check disable end Ez letiltja a szigorú hostellenőrzést az SSL-VPN ügyfelek számára.
    Hogyan azonosíthatom az internetkapcsolatommal kapcsolatos problémákat, például amikor hibaüzeneteket kapok arról, hogy egy adott szerver nem érhető el?
     
    A hibajelentések esetén, amelyek egy lehetségesen hibás internetkapcsolatra utalnak, próbálja meg a következő lépéseket: 1. Csatlakozik az internethez? Ellenőrizze az internetkapcsolatot egy weboldal megnyitásával, például a www.google.com a böngészőjében (pl. Safari). Ha működik, folytassa a 2. lépéssel. Ha egyetlen oldal sem töltődik be, próbálja meg a következőket:
    • Ellenőrizze a Wi-Fi kapcsolatot: győződjön meg arról, hogy a Wi-Fi be van kapcsolva az eszközén, és csatlakozik a megfelelő hálózathoz
    • Ellenőrizze a kábelcsatlakozásokat: ha vezetékes kapcsolatot használ, győződjön meg arról, hogy a kábel biztonságosan csatlakozik, és nem sérült.
    • Indítsa újra a routert: húzza ki a routert az áramforrásból körülbelül 30 másodpercre, majd csatlakoztassa újra. Várjon néhány percet, amíg a kapcsolat helyreáll.
    • Vegye fel a kapcsolatot a rendszergazdával vagy a szolgáltatóval: ha a probléma továbbra is fennáll, előfordulhat, hogy probléma van az internetszolgáltatójával. Vegye fel a kapcsolatot a rendszergazdával vagy az internetszolgáltató ügyfélszolgálatával.
    • Használjon mobil hotspotot: ha rendelkezik mobiladattal, próbáljon meg hotspotot beállítani a kapcsolat teszteléséhez.
    2. Ha a hibajelentés egy adott szervert említ, próbálja meg elérni a megadott címet a böngészőjében (pl. Safari). Ha működik, folytassa a 3. lépéssel. Ha nem működik, előfordulhat, hogy probléma van a hibajelentésben említett szerverrel. Próbálja meg később megismételni a műveletet a VPN-ben. 3. Ellenőrizze, hogy az aktuális VPN-kapcsolata vagy a tűzfal blokkolja-e az internethez való hozzáférést vagy egy adott webhelyet, és szükség esetén kapcsolja ki a blokkolást.
    • Megtekintheti és konfigurálhatja, hogy az aktuális aktív VPN-kapcsolata kizár-e bizonyos internetcímeket a kapcsolatbeállításokban: a VPN-ben válassza ki a kapcsolatot, válassza a „Szerkesztés” lehetőséget, majd „Haladó beállítások”.
    • Ellenőrizze, hogy a tűzfal kizár-e bizonyos internetcímeket, és szükség esetén kapcsolja ki a tűzfalat.
    • Ellenőrizze a tűzfal beállításait a blokkolt alkalmazások vagy webhelyek szempontjából. Bizonyos tűzfalak lehetővé teszik, hogy szelektíven blokkoljon vagy engedélyezzen bizonyos IP-címeket, domaineket vagy alkalmazásokat.
    • Ha a tűzfal blokkolja a hozzáférést, módosítsa a szabályt, vagy adjon hozzá kivételt, hogy engedélyezze a hozzáférést egy adott webhelyhez vagy szolgáltatáshoz.
    • Ha továbbra sem tud hozzáférni bizonyos területekhez, vegye fel a kapcsolatot a tűzfal gyártójának támogatásával vagy az informatikai támogatással.
    SonicWall kapcsolatom meghiúsul a „Tárgyalás sikertelen (PPP)” üzenettel
     
    A SonicWall SonicOS 6.5.4.15-116n frissítése megszakítja az SSL-VPN kapcsolatokat a SonicWall Mobile Connect és a VPN Tracker 365 programokkal. A VPN Tracker naplóban láthatja a hibaüzenetet is:
    LCP: PPP peer accepted proposal but also modified it which isn't allowed.
    Kérjük, frissítse a Sonicwallt legalább a SonicOS 6.5.4.15-117n verzióra a probléma megoldásához. További információért látogasson el a következő webhelyre: https://www.sonicwall.com/support/knowledge-base/mobile-connect-breaks-after-upgrade-to-sonicos-6-5-4-15/240903132324983
    FortiGate: Használjak IPsec-et vagy SSL-VPN-t?
     
    A Fortinet az IPsec protokol használatát javasolja a FortiGate eszközökhöz, és most kifejezetten hangsúlyozza ezt a preferenciát (2024 novemberétől): FAQ Image - S_1480.png Tapasztalataink azt mutatják, hogy az IPsec-kapcsolatok lényegesen hatékonyabbak, ezért mi is az IPsec használatát javasoljuk.
    Hogyan tudok dokumentumokat nyomtatni a házi nyomtatómra VPN Tracker távoli használata közben?
     

    Igen, akkor is tudsz nyomtatni a házi nyomtatódra, ha távol vagy a háztól és VPN Trackerrel vagy csatlakoztatva. A zökkenőmentes távoli nyomtatás érdekében kövesd az alábbi lépéseket:

    1. Statikus IP-címet rendelj a nyomtatódhoz

    • Nyisd meg a router webes felületét a böngészőben a router IP-címének beírásával (pl. 192.168.1.1 vagy 192.168.0.1).
    • Navigálj a LAN vagy DHCP beállításokhoz.
    • Rendelj egy statikus IP-címet a nyomtatódhoz (pl. 192.168.50.100) a következetesség érdekében.

    2. Konfiguráld a Mac-edet a távoli nyomtatáshoz

    • Csatlakozz a > Nyomtatók és szkenner a Mac-eden.
    • Kattints a + gombra egy új nyomtató hozzáadásához.
    • Válaszd az IP lapot, és add meg a nyomtatódhoz rendelt statikus IP-címet.
    • Válaszd ki a megfelelő nyomtató-illesztőprogramot a kompatibilitás biztosítása érdekében.

    3. Kerüld a Bonjour használatát a távoli nyomtatáshoz

    Az Apple Bonjour szolgáltatása segít az eszközök észlelésében a helyi hálózatokban, de nem működik megbízhatóan VPN-en keresztül a multicast DNS-től (mDNS) való függőség miatt. Mindig csatlakozz a nyomtatódhoz a statikus IP-címével.

    4. Ellenőrizd a tűzfal és a hálózati beállításokat

    • Győződj meg arról, hogy a tűzfalad engedélyezi a nyomtató forgalmát a VPN-en keresztül.
    • Ellenőrizd, hogy a nyomtató és a VPN beállításai nem blokkolják a távoli kapcsolatokat.

    A statikus IP-cím beállításával, a Bonjour használatának elkerülésével és a megfelelő tűzfal-szabályok biztosításával problémamentesen tudsz távolról nyomtatni a VPN Tracker segítségével.

    Mi az a DynDNS vagy DDNS és miért van rá szükségem a VPN-kapcsolatomhoz?
     

    Dynamic DNS (DynDNS vagy DDNS) egy szolgáltatás, amely rögzített domainnevet (pl. yourname.dnsprovider.com) rendel a házi internetkapcsolatodhoz. Ez különösen hasznos, ha az internetszolgáltató dinamikus IP-címet rendel neked – ami azt jelenti, hogy a címed bármikor megváltozhat, például a router újraindítása után vagy 24 óránként.

    Miért fontos a távoli hozzáféréshez?

    Ha megpróbálsz csatlakozni a házi hálózatodhoz távolról (VPN-en, távoli asztalon, fájlszerveren keresztül stb.), ezek a változó IP-címek megnehezíthetik a megbízható hozzáférést a routeredhez. A DynDNS megoldja ezt a problémát az aktuális IP-címed nyomon követésével és a domainneved automatikus frissítésével.

    Egyszerűen fogalmazva

    Képzeld el a DynDNS-t egy postai átirányítási szolgáltatásként költözéskor – ahelyett, hogy elküldenéd a VPN-kérelmedet egy elavult címre, az mindig az aktuális címedre kerül átirányításra. Így csatlakozhatsz a házi hálózatodhoz még akkor is, ha az IP-címed megváltozott, anélkül, hogy manuálisan ellenőrizned vagy konfigurálnod kellene bármit.

    Mi történik a Dynamic DNS használatakor?

    • Mindig ugyanazzal a gazdagépnévvel csatlakozol (pl. yourname.dnsprovider.com)
    • Az aktuális IP-címed automatikusan frissül a háttérben
    • Elkerülöd az IP-változások okozta kapcsolódási problémákat
    • A távoli hozzáférés stabil és egyszerű
    Létrehoztam egy WireGuard-kapcsolatot. Megoszthatom több munkavállalóval, vagy egyszerre több eszközön is használhatom?
     
    Nem, ez nem lehetséges. A WireGuard működési módja miatt minden személynek saját személyes kapcsolatra van szüksége. A kapcsolat megosztása több felhasználó között nem megengedett, és kapcsolati problémákhoz vezet. Hasonlóképpen, ha egy alkalmazott több mint egy eszközön szeretné használni a VPN-t (pl. Mac és iPhone), külön kapcsolatot kell létrehoznia minden eszközhöz. my.vpntracker.com segítségével központilag kezelheti az összes kapcsolatot: például előre létrehozhat 100 WireGuard-kapcsolatot, feltöltheti azokat, és szükség szerint hozzárendelheti azokat a munkavállalóknak és azok eszközeinek (pl. Miller úr/Mac és Miller úr/iPhone).
    Konfigurálhatok WireGuard-kapcsolatokat kétfaktoros hitelesítéssel?
     

    A WireGuard protokoll önmagában nem támogatja a kétfaktoros hitelesítést (2FA) a VPN-kapcsolatokhoz. Azonban, ha WireGuard-kapcsolatokat használ VPN Tracker segítségével, javíthatja az általános biztonságát a 2FA engedélyezésével a VPN Tracker-fiókja számára.

    Ez azt jelenti, hogy a VPN-konfigurációja és a hozzáférése egy további biztonsági réteggel védett, míg a WireGuard-kapcsolatai végpontok közötti titkosítással rendelkeznek a maximális védelem érdekében.

    A VPN Tracker használata a legjobb módja annak, hogy kihasználja a WireGuard teljesítményét és biztonságát, a modern fiókvédelemmel, például a 2FA-val.

    Mi a VPN Tracker?
     
    A VPN Tracker egy professzionális VPN-kliens macOS és iOS rendszerhez, amelyet vállalkozások számára terveztek. Biztonságos és megbízható távoli hozzáférést biztosít a belső vállalati hálózatokhoz bármely Mac, iPhone vagy iPad készülékről.
    Miért van szüksége a vállalatoknak VPN Trackerre a Mac-re való átálláskor?
     
    Ahogy a vállalkozások elfordulnak a Windows 10-től, sokan átállnak macOS-re. A VPN Tracker biztosítja, hogy ezek a szervezetek fenntarthassák a biztonságos, vállalati szintű VPN-hozzáférést a távmunkához, az IT-adminisztrációhoz és a helyszíni munkatársakhoz.
    Támogatja a VPN Tracker az összes fő VPN protokollt?
     
    Igen, a VPN Tracker számos protokoll támogat, beleértve az IPsec, L2TP, Cisco EasyVPN, OpenVPN, IKEv2 és SSL VPN protokolokat — teljes mértékben kompatibilis a legtöbb vállalati tűzfallal és útválasztóval.
    A VPN Tracker felválthatja a Windows VPN-ügyfelemet?
     
    Természetesen. A VPN Tracker a macOS alternatívája a Windows alapú VPN-klienseknek, mint például a Cisco AnyConnect, a Shrew Soft VPN, a FortiClient, a GlobalProtect (Palo Alto Networks), a SonicWall Mobile Connect, a WatchGuard Mobile VPN, az OpenVPN, a Check Point Endpoint Security VPN és az F5 BIG-IP Edge Client, és mások, további funkciókkal, amelyek az Apple-eszközökhöz igazodnak.
    Kompatibilis-e a VPN Tracker az M1 és M2 Mac készülékekkel?
     
    Igen, a VPN Tracker teljes mértékben optimalizált Apple Silicon Mac gépekhez, beleértve az M1 és M2 chipeket, magas teljesítményt és hosszú akkumulátor-élettartamot biztosítva.
    Használhatom-e a VPN Trackert egy nulla bizalmi vagy hibrid környezetben?
     
    Igen. A VPN Tracker modern IT-környezetekhez készült, támogatja a tanúsítvány-alapú hitelesítést, az MFA-t és az integrációt a vállalati szintű biztonsági házirendekkel.
    Van-e központi kezelési lehetőség a csapatok számára?
     
    Igen, a VPN Tracker csapatkezelési funkciókat kínál, beleértve a konfiguráció telepítését, a licenszszabályozást és a hozzáférés ellenőrzését az IT-adminisztrátorok számára.
    Kell-e újrakonfigurálnom a tűzfalat vagy a VPN-átjárót?
     
    Általában nem. A VPN Tracker működik a meglévő VPN-infrastruktúrájával. Támogatja a SonicWall, Fortinet, Cisco, Sophos és sok más konfigurációját azonnal a dobozból.
    Hogyan migrálhatok Windows VPN-beállítást VPN Trackerre Macen?
     
    A VPN Tracker részletes beállítási útmutatókat és importeszközöket kínál a VPN-konfigurációk Windows-kliensekről a Mac-re való gyors és biztonságos migrálásához.
    Kapcsolatba léphetek Önnel, ha segítségre van szükségem?
     
    Igen, természetesen! Támogatási csapatunk szívesen segít Önnek. Kattintson ide a kapcsolatfelvételi űrlap megnyitásához.
    Létrehozhatok egy VPN-alagutat egy meglévő VPN-alagúton belül (tunnel-in-tunnel)?
     
    Nem, a macOS nem támogatja a VPN-alagút létrehozását egy meglévő VPN-kapcsolaton belül (“tunnel-in-tunnel”). Ha már csatlakozott egy VPN-hez, a rendszer általában megakadályozza egy második VPN-alagút beállítását ezen a kapcsolaton keresztül. Háttér: Ez a macOS korlátozása, nem a VPN Trackeré. Olyan használati esetekre vonatkozik, mint például: • Próba egy második VPN-hez csatlakozni egy már aktív VPN-alagúton keresztül. • Próba a hely-től-hely-hez történő kapcsolatok irányítására egy meglévő felhasználói VPN-munkamenetben.
    Néha XAuth időtúllépést kapok a csatlakozáskor. Amikor újra megpróbálom, a VPN Tracker megkérdezi a jelszavamat. Hogyan kapcsolhatom ki?
     
    Nem lehetséges ennek a viselkedésnek a teljes letiltása. A VPN Tracker egy bizonyos ideig vár a hitelesítésszerver válaszára. Ha nincs válasz, az alkalmazás nem tudja megállapítani, hogy a jelszó helytelen volt-e, vagy a szerver csak lassan válaszol - ezért újra kéri a jelszót, a biztonság kedvéért. Lehetséges a probléma enyhítése: Növelje a timeout értéket, hogy a VPN Tracker több időt kapjon a szerver válaszának megvárására. Ezt a beállítást a következő helyen módosíthatja: “Credential Prompt Timeout” (német: Anzeigedauer für Authentifizierungsdialoge). Ez segít csökkenteni a felesleges jelszókéréseket a lassú vagy túlterhelt szerverekhez való csatlakozáskor.
    Használhatok TheGreenBow IKEv1 kapcsolatot a VPN Trackerrel?
     

    Igen, átviheti a meglévő TheGreenBow IKEv1 kapcsolatot a VPN Tracker programba azáltal, hogy exportálja a megfelelő kapcsolati adatokat, és manuálisan beírja azokat a VPN Tracker programba.

    A szükséges információk beszerzése:

    1. Nyissa meg a TheGreenBow programot, és válassza ki a kívánt kapcsolatot.
    2. Nyissa meg a konfigurációs menüt, és válassza az „Exportálás” lehetőséget.
    3. A következő párbeszédablakban jelölje be a „Ne védje az exportált VPN konfigurációt” jelölőnégyzetet az adatok egyszerű szövegként történő exportálásához.
    4. Mentse a fájlt a kiválasztott helyre.

    Szükséges információk a VPN Trackerben:

    1. Gateway cím

    A VPN végpont IP-címe vagy hostneve. A TheGreenBow programban „Remote VPN Gateway” néven szerepel.

    2. Távoli hálózatok

    A VPN Trackerben meg kell adnia, hogy mely hálózatok érhetők el a VPN-alagúton keresztül. Ezeket „Távoli hálózatoknak” vagy „Célhálózatoknak” nevezik, és megfelelnek:

    • Phase 2 > Network Configuration
    • Remote LAN / Remote Network

    A tipikus bejegyzések a következők:

    • 192.168.1.0/24 – a teljes alhálózat
    • 10.0.0.0/16 – szélesebb hálózati tartomány
    • 172.16.0.10/32 – egyetlen gazdagép

    Adja meg azokat a „Távoli hálózatok” vagy „Célhálózatok” szakaszban a VPN Trackerben. Győződjön meg arról, hogy azok megegyeznek a VPN gateway konfigurációjával, különben a forgalom nem irányítható megfelelően.

    Tipp: Ha nem biztos benne, használja a 0.0.0.0/0 értéket ideiglenes beállításként. Ez lehetővé teszi a hozzáférést minden távoli hálózathoz (ha engedélyezve van). Szükség esetén később korlátozhatja azt.

    3. Előre megosztott kulcs (PSK)

    Ha még nincs meg a PSK, megtalálhatja azt az exportált fájl „Hitelesítés” szakaszában.

    4. XAuth részletek

    Felhasználónév és jelszó a kiterjesztett hitelesítéshez (ha használatban van).

    5. Helyi azonosító és távoli azonosító

    Ezek az értékek határozzák meg a VPN partnerek azonosítóját az IKE kézfogás során. Ha:

    • a VPN gateway nem azonosítható IP-címmel (pl. NAT vagy dinamikus IP-címek miatt),
    • tanúsítványok vagy fejlett hitelesítési konfigurációk vannak használatban,
    • a gateway egy adott azonosítót igényel (pl. FQDN vagy egyéni azonosító).

    Ezeket általában megtalálhatja az exportált fájlban a „ID Type”, „Local ID” és „Remote ID” alatt. Adja meg azokat a VPN Trackerben a „Identifiers” > „Local / Remote” alatt, és használja a megfelelő formátumot (pl. FQDN, e-mail cím, kulcs azonosító vagy IP cím).

    6. Titkosítási és hitelesítési beállítások

    Figyeljen a titkosításhoz, hitelesítéshez és hash-eléshez használt algoritmusokra, és ismételje meg azokat a VPN Trackerben a 1. és 2. fázis beállításaiban.

    Hogyan hívhatom meg az equinux támogatást a csapatomba?
     
    Az equinux támogatási csapat meghívása a csapatodba nagyon hasznos, és lehetővé teszi számunkra, hogy gyorsabban és hatékonyabban támogassunk – például a beállítások vagy a csapatkezelési problémák esetén.
    1. Jelentkezz be a my.vpntracker.com címen.
    2. Navigálj a kívánt csoporthoz → Tagok → Tagok hozzáadása.
    3. Írd be az e-mail címet support@equinux.com az E-mail mezőbe, állítsd be a nevet equinux Support-ra, és rendeld hozzá az Admin szerepet.
    4. Kattints a Meghívás küldése gombra.
    5. Megtekintheted a nemrégiben elküldött meghívót a Meghívások lapon.
    Amint az equinux támogatási csapat elfogadja a meghívást, e-mailben értesítünk.
    A VPN Tracker rendszerkomponensei nem telepíthetők (pl. OSSystemExtensionErrorDomain hiba 10): Mit tehetek?
     

    Ha a VPN Tracker nem tudja telepíteni a rendszerkomponenseit – például a OSSystemExtensionErrorDomain 10 hibával – ez gyakran a macOS rendszeren blokkolt rendszerbővítményeknek vagy harmadik fél biztonsági szoftvereknek köszönhető. Íme, hogyan orvosolhatja a problémát:

    Ellenőrizze a macOS rendszerbeállításait (biztonsági figyelmeztetés)

    Menjen a Rendszerbeállítások > Adatvédelem és biztonság területre, és görgessen lefelé. Ha megjelenik egy üzenet, miszerint a “equinux” rendszer szoftvere le van blokkolva, kattintson az “Engedélyez” gombra. Ezután indítsa újra a Mac-et.

    Ellenőrizze a zavaró hálózati bővítményeket (pl. Bitdefender)

    Bizonyos alkalmazások, például a Bitdefender, saját hálózati komponenseket telepítenek, amelyek blokkolhatják a VPN Trackert:

    • Nyissa meg a Rendszerbeállítások > Általános > Bejelentkezési elemek és bővítmények területet
    • Kattintson az ikonra a “Hálózati bővítmények” mellet
    • Vegye le a jelölést a securitynetworkinstallerapp.app és minden más gyanús bővítményről
    • Indítsa újra a Mac-et

    Ellenőrizze a Rendszerintegritás-védelmet (SIP)

    Ha a SIP le van tiltva vagy módosítva – általában csak a fejlesztői beállításokban – a macOS blokkolhatja a rendszerbővítményeket. A VPN Tracker megfelelő működéséhez a SIP-nek engedélyezve kell lennie.

    Telepítse újra a VPN Trackert

    Távolítsa el teljesen a VPN Trackert a Mac-ről, indítsa újra a készüléket, és telepítse újra az alkalmazást. Fontos: Amikor először indítja el az alkalmazást, kattintson az “Engedélyez” gombra, amikor a macOS felkéri a rendszerbővítmény jóváhagyására – ne utasítsa el vagy hagyja figyelmen kívül.

    Továbbra is problémái vannak? A VPN Tracker támogatási csapata szívesen segít Önnek.

    Hogyan engedélyezzem a VPN Tracker rendszerbővítményeit MDM-en keresztül?
     

    Ahhoz, hogy a VPN Tracker betölthesse a szükséges rendszerbővítményeket az MDM rendszerén keresztül, kövesse az alábbi lépéseket:

    1. Adjon hozzá egy Rendszerbővítmény-szabályzatot

    Hozzon létre vagy szerkesszen egy Rendszerbővítmény-szabályzat-hasznos terhelést az MDM rendszerében.

    Szükséges értékek:

    • Csoportazonosító: CPXNXN488S
    • Engedélyezett Rendszerbővítmény-típusok: A konfigurációtól függően engedélyezhet mindent, vagy csak a Hálózati bővítményeket adhatja meg.

    2. Alkalmazza a Csoportazonosító-szabályt

    A Csoportazonosító CPXNXN488S hozzáadásra kerül az engedélyezett Csoportazonosítók listájához. Ez a beállítás biztosítja, hogy a VPN Tracker csapata által aláírt összes rendszerbővítmény megbízható legyen.

    Fontos: A Csoportazonosító-szabály elsőbbséget élvez a globális „Engedélyezés minden” beállításokkal szemben. Ha van Csoportazonosító, a rendszer csak a felsorolt azonosítókkal aláírt bővítményeket engedélyezi, még akkor is, ha az „Engedélyezés minden” be van kapcsolva.

    3. Küldje el a konfigurációt

    Mentse el és terjessze a frissített konfigurációs profilt a cél Mac gépekre. A telepítés után a VPN Trackernek képesnek kell lennie a rendszerbővítmények betöltésére felhasználói jóváhagyás nélkül.

    Nem tudom eltávolítani a tagot a csapatomból.
     

    Ha az Eltávolítás gomb hiányzik a my.vpntracker.com webhelyről, a felhasználó valószínűleg Rendszergazda.

    1. Szerkeszd a felhasználót, és változtasd meg a szerepét Tag-ra.
    2. Mentsd el a módosítást.
    3. Nyisd meg újra a felhasználót, és kattints az Eltávolítás gombra.
    Ha megváltoztatom a VPN Tracker admin konzol jelszavát, érinti-e a végfelhasználókat?
     
    Nem, az adminisztrátori konzol jelszavának megváltoztatása (amelyet a VPN Tracker 365-be való bejelentkezéshez használnak, vagy my.vpntracker.com) nem érinti a végfelhasználóit. A csapatának tagjai továbbra is használják a saját bejelentkezési adataikat a szokásos módon. A jelszó frissítéséhez először jelentkezzen be a my.vpntracker.com/user/settings oldalra, majd kattintson a Jelszó kezelése… lehetőségre az oldal alján.
    Datenschutz-Einstellungen