Skip to main content
Can I establish a VPN tunnel within an existing VPN tunne... - KH2257

Frequently Asked Questions

Dicas para aceder ao servidor de ficheiros através de VPN no iPhone e iPad
 

Pode aceder a servidores de ficheiros no seu iPhone e iPad utilizando o VPN Tracker para iOS e a aplicação Ficheiros:

  • Ligue-se à sua VPN
  • Abra a aplicação Ficheiros
  • Toque no ícone ··· no canto superior direito
  • Selecione 'Ligar ao servidor'
  • Introduza o nome do anfitrião ou o endereço IP do servidor de ficheiros (por exemplo, fileserver.internal.example.com)
  • Inicie sessão com as suas credenciais da empresa quando solicitado

Agora deverá conseguir ver os volumes do servidor de ficheiros tal como os vê no macOS.

Dicas para resolução de problemas

Se tiver problemas para listar os seus ficheiros, pode tentar o seguinte:

  • Introduza o caminho completo do volume, não apenas o nome do anfitrião do servidor: por exemplo, se se estiver a ligar a uma pasta partilhada com o nome “Marketing” no seu servidor de ficheiros, introduza “fileserver.internal.example.com/Marketing”.
  • Peça à pessoa que gere o servidor de ficheiros para ativar tanto o SMBv2 como o SMBv3 (o iOS utiliza algumas funcionalidades v2 para estabelecer a ligação).
  • Experimente uma aplicação de servidor de ficheiros de terceiros a partir da App Store. Algumas delas oferecem uma melhor compatibilidade com determinadas configurações do servidor de ficheiros.
Protocolos VPN não suportados em iPhone/iPad
 

Os seguintes protocolos VPN não são atualmente suportados pelo VPN Tracker para iPhone / iPad:

  • L2TP
  • PPTP
  • Soluções
    Muitos gateways VPN suportam mais do que um padrão VPN. Verifique se o seu gateway VPN pode ativar um protocolo compatível ou pergunte ao seu administrador de rede.

    Dica: Oculte os protocolos não suportados
    Dentro do VPN Tracker, vá para Definições → Definições de conexão para ocultar as conexões não suportadas da sua lista.

    Como aceder a servidores de ficheiros no iOS
     
    Ligar ao servidor
    É seguro configurar a minha ligação no my.vpntracker?
     
    Nota: A configuração de conexões no my.vpntracker está atualmente em versão beta e estará disponível para mais contas no final deste ano.

    Pode criar e editar conexões diretamente no my.vpntracker.com usando qualquer navegador. Graças à engenharia avançada, funciona com a mesma segurança de dados que conhece do VPN Tracker no Mac.

    Funciona assim

    • Selecione a marca e o modelo do seu dispositivo
    • Insira os detalhes da conexão
    É importante que: estas informações não sejam transmitidas pela internet. São inseridas apenas localmente no seu navegador, no seu dispositivo.

    Para guardar a nova conexão:

    • Insira o seu ID e password equinux
    • A chave mestra segura encriptada é descarregada do my.vpntracker

    Agora, um programa é executado localmente no seu dispositivo através do seu navegador para processar a encriptação:

    • O programa de encriptação local decifra a chave mestra no seu dispositivo
    • Em seguida, utiliza a sua chave mestra para encriptar os novos dados de conexão
    • A conexão totalmente encriptada é carregada para o Personal Safe ou TeamCloud no my.vpntracker
    • O seu Mac, iPhone ou iPad pode então obter a conexão encriptada, pronta para ligar

    Isto é tudo. Edição integrada de conexões no my.vpntracker com segurança total e encriptação de ponta a ponta que conhece do VPN Tracker para Mac.

    Já utilizo o VPN Tracker para Mac. Posso utilizá-lo também no iPhone / iPad?
     
    Se tiver uma licença VPN Tracker para Mac VIP ou VPN Tracker para Mac Consultant, pode adicionar suporte iOS ao seu plano sem custos adicionais. Aceda à sua conta my.vpntracker e atualize a sua subscrição para uma edição atualizada:FAQ Image - S_1343.png O valor restante do seu plano atual será creditado no seu novo plano.

    Em alternativa, pode escolher um novo plano VPN Tracker que inclua suporte iOS.
    Quais protocolos VPN são suportados pelo VPN Tracker para iOS?
     
    O VPN Tracker para iOS suporta IPSec (incluindo SonicWALL SCP & DHCP, EasyVPN e Mode Config), IKEv2 (Beta), OpenVPN, SSTP, SonicWALL SSL, Cisco AnyConnect SSL, Fortinet SSL e WireGuard®. Obtenha o VPN Tracker para iOS aqui. WireGuard® é uma marca registada de Jason A. Donenfeld.
    Estou a ter problemas com a minha ligação VPN Tracker no iPhone/iPad. Como posso enviar um registo (TSR)?
     
    Para enviar um registo VPN Tracker (Relatório de suporte técnico, TSR) no iOS/iPadOS, siga estes passos:
    1. Toque na ligação. O cartão de ligação aparecerá.
    2. Toque em “Feedback”
    3. Forneça uma breve descrição do problema de ligação
    4. Toque em Enviar
    Quando enviar feedback na aplicação iOS, o registo de ligação, as definições e outras informações relevantes serão enviados automaticamente para nós. Não serão transmitidos dados de início de sessão e palavras-passe.
    O VPN Tracker funciona no meu iPad ou iPhone?
     
    VPN Tracker já está disponível para iPhone e iPad! Ligue-se à sua VPN em movimento no seu iPhone ou iPad utilizando a nova aplicação VPN Tracker para iOS.
    • Suporte VPN multiprotocolo
    • Ligações de alta velocidade
    • VPN sem configuração - graças às tecnologias TeamCloud & Personal Safe
    Teste o VPN Tracker para iPhone e iPad.
    Instalei um certificado sob iOS, mas não está a ser avaliado!
     
    No iOS, precisa de dois passos para confiar num certificado. O segundo passo é frequentemente esquecido. Por isso, aqui estão os dois passos novamente para que um certificado funcione no iOS. Assumindo que criou um certificado para a sua ligação VPN e pretende utilizá-lo no iOS (para não receber uma mensagem de erro do certificado ao iniciar a ligação). Envie o certificado para o seu iPhone/iPad: > Envie o certificado para si próprio por e-mail ou transfira-o através do Airdrop. Abra-o no iOS. Aparecerá uma mensagem a perguntar se pretende instalá-lo no dispositivo. Confirme esta mensagem. A pergunta é um pouco enganadora, pois não é instalado, apenas carregado para o dispositivo. Em seguida, tem de executar dois passos: Primeiro passo: Instale o certificado > Ecrã principal > Definições > Geral > VPN e gestão de dispositivos > Perfil carregado > Toque no nome do perfil > Toque em “Instalar” perfil (canto superior direito) Depois (este passo é frequentemente esquecido!) Segundo passo: Confie no certificado > Ecrã principal > Definições > Geral > Informações > Definições do certificado > Defina o interruptor junto ao certificado para verde
    Posso ligar-me à minha ligação Cisco AnyConnect SSL VPN no meu iPhone?
     
    O VPN Tracker está disponível para iOS! Utilize o novo VPN Tracker para iOS para se ligar com segurança ao seu Cisco AnyConnect SSL VPN em movimento no seu iPhone ou iPad. Descubra o VPN Tracker para iOS agora.
    Estou conectado, mas não consigo ver todas as minhas conexões
     
    O VPN Tracker sincroniza as suas conexões VPN existentes entre os seus dispositivos Mac e iOS, desde que sejam armazenadas no Personal Safe ou TeamCloud. Isto significa que as conexões existentes aparecerão automaticamente quando fizer login no VPN Tracker no seu iPhone ou iPad. Nota: As conexões VPN que utilizam PPTP ou L2TP não aparecerão no iPhone ou iPad, uma vez que atualmente não são suportadas no iOS. Dica: Não tem a certeza de qual protocolo a sua conexão está a usar? Verifique a etiqueta preta do protocolo exibida no VPN Tracker 365 no seu Mac. FAQ Image - S_1305.png

    Aceder às conexões no iOS

    Quando efetuar login no VPN Tracker para iOS com o seu ID e palavra-passe equinux, as suas conexões Personal Safe e TeamCloud aparecerão na aplicação. Utilize o filtro no canto superior esquerdo da aplicação para ver apenas as conexões TeamCloud da sua equipa ou as conexões pessoais do Personal Safe. FAQ Image - S_1303.png Importante: Se tiver conexões que apenas guardou localmente no seu Mac, estas não estarão disponíveis noutros dispositivos. Para obter estas conexões no seu iPhone ou iPad, clique com o botão direito do rato na conexão e selecione „Adicionar ao Personal Safe” ou „Partilhar com o TeamCloud”. FAQ Image - S_1302.png Estas conexões aparecerão no seu iPhone ou iPad. FAQ Image - S_1304.png
    O que é DynDNS ou DDNS e por que preciso disso para a minha ligação VPN?
     

    Dynamic DNS (DynDNS ou DDNS) é um serviço que atribui um nome de domínio fixo (por exemplo, yourname.dnsprovider.com) à sua ligação de internet doméstica. Isto é particularmente útil se o seu fornecedor de serviços de internet lhe atribuir um endereço IP dinâmico – o que significa que o seu endereço pode mudar a qualquer momento, por exemplo, após reiniciar o router ou a cada 24 horas.

    Por que é importante para o acesso remoto?

    Se tentar ligar-se à sua rede doméstica remotamente (através de VPN, ambiente de trabalho remoto, servidor de ficheiros, etc.), estes endereços IP em mudança podem dificultar a obtenção de um acesso fiável ao seu router. O DynDNS resolve este problema ao monitorizar o seu endereço IP atual e atualizar automaticamente o seu nome de domínio.

    Em poucas palavras

    Pense no DynDNS como um serviço de reencaminhamento de correio quando se muda: em vez de enviar o seu pedido de VPN para um endereço desatualizado, é sempre encaminhado para o seu endereço atual. Desta forma, pode ligar-se à sua rede doméstica mesmo que o seu endereço IP tenha mudado, sem ter de verificar ou configurar manualmente nada.

    O que acontece quando utiliza o Dynamic DNS?

    • Liga-se sempre com o mesmo nome de anfitrião (por exemplo, yourname.dnsprovider.com)
    • O seu endereço IP atual é atualizado automaticamente em segundo plano
    • Evita problemas de ligação causados por alterações de IP
    • O acesso remoto torna-se estável e fácil
    Posso ligar o meu iPhone à minha VPN SSL SonicWALL?
     
    O VPN Tracker já está disponível para iPhone e iPad! Utilize o novo VPN Tracker para iOS para se ligar em segurança ao seu VPN SSL SonicWALL em movimento no seu iPhone ou iPad. Descubra o VPN Tracker para iOS.
    Por que a minha Internet deixa de funcionar depois de me conectar à minha VPN?
     
    This usually has one of two main causes:
    1. If your VPN connection is configured to be Host to Everywhere, all non-local network traffic is sent over the VPN tunnel once the connection has been established. All non-local traffic includes traffic to public Internet services, as those are non-local, too. Those services will only be reachable if your VPN gateway has been configured to forward Internet traffic sent over VPN to the public Internet and to forward replies back over VPN, otherwise Internet access will stop working.

      A possible workaround is to configure a Host to Network connection instead, where only traffic to configured remote networks will be sent over VPN, whereas all other traffic is sent out like it is when there is no VPN tunnel established at all. In case the remote network are automatically provisioned by the VPN gateway, this has to be configured on the VPN gateway, automatic provisioning has to be disable in VPN Tracker (not possible for all VPN protocols), or the Traffic Control setting has to be used to override the network configuration as provided by the gateway (Traffic Control is currently not available on iOS).

      A Host to Everywhere setup may be desirable for reasons of anonymity or to pretend to be in a different physical location (e.g. a different country), since all your requests will arrive at their final destination with the public IP address of the VPN gateway instead of your own one. Also that way you can benefit from any maleware filters or ad blockers running on the VPN gateway, yet it also means that the gateway can filter what services you have access to in the first place. If Host to Everywhere is desired but not working, this has to be fixed on at the remote site, since what happens to public Internet traffic after being sent over the VPN is beyond VPN Tracker's control.

    2. If the connection is configured to use remote DNS servers without any restrictions, all your DNS queries will be sent over the VPN. Before any Internet service can be contacted, its DNS name must be resolved to an IP address first and if that isn't possible, as the remote DNS server is not working correctly or unable to resolve public Internet domains, the resolving process will fail and this quite often has the same effect in software as if the Internet service is unreachable.

      A possible workaround is to either disable remote DNS altogether, if not required for VPN usage, or to configure it manually, in which case it can be limited to specific domains only ("Search Domains"). By entering a search domain of example.com, only DNS names ending with example.com (such as www.example.com) would be resolved by the remote DNS servers, for all other domains the standard DNS servers will be used as configured in the system network preferences.

      Using a remote DNS server may be desirable to filter out malicious domains, to circumvent DNS blocking of an Internet provider, to hide DNS queries from local DNS operators (since DNS is typically unencrypted), or to allow access to internal remote domains that a public DNS server cannot resolve, as they are not public. For the last case, configuring the internal domains as search domains is sufficient. For all other cases, the issue must be fixed at the remote site, since what happens to public Internet traffic after being sent over the VPN is beyond VPN Tracker's control.

    Como posso cancelar a minha subscrição na App Store?
     
    Todas as subscrições Apple são geridas no iTunes. Esta ligação irá diretamente para a gestão do seu perfil: https://apple.co/2Th4vqI Encontrará todas as subscrições ativas em "Subscrições". Também pode desativar a renovação automática das suas subscrições.
    Qual é mais rápido: IPSec ou SSL VPN?
     
    Para uma ligação VPN mais rápida e igualmente segura, recomendamos a mudança de SSL VPN para IPSec VPN. Em comparação com a SSL VPN, a IPSec pode oferecer velocidades de ligação muito mais rápidas, pois funciona na camada de rede – nível 3 do modelo OSI – o que significa que está muito mais próxima do hardware físico. Consulte esta publicação para saber mais sobre como melhorar o desempenho da sua VPN.
    Posso ligar-me à WireGuard VPN?
     
    Excelentes notícias: o suporte VPN WireGuard® está disponível no VPN Tracker para Mac, iPhone e iPad! WireGuard® é uma marca registada de Jason A. Donenfeld.
    Por que a minha ligação funciona às vezes e outras vezes não, especialmente quando uso hotspots pessoais ou routers LTE/5G?
     
    Se a sua ligação IPsec conseguir estabelecer uma ligação com frequência, mas o tempo expirar porque não recebe resposta ao primeiro pacote, o problema pode estar relacionado com a resolução de nomes de anfitriões. Isto acontece frequentemente em redes baseadas em IPv6, como uma ligação móvel, por exemplo, e também quando utiliza a funcionalidade Personal Hotspot num iPhone. Alguns nomes de anfitriões podem resolver endereços IPv4 e IPv6, mas dependendo da sua localização atual na rede e do gateway VPN, é possível que apenas os endereços IPv4 funcionem corretamente. Pode forçar a resolução apenas de endereços IPv4 para a sua ligação:
    • Edite a sua ligação.
    • Navegue para a secção “Opções avançadas”.
    • Em “Definições adicionais”, altere a definição “Ligar usando IPv4 ou IPv6” para a definição “Usar IPv4”.
    • Guarde a ligação e inicie a ligação.
    Outra forma de desativar completamente o IPv6 para o Wi-Fi no macOS: 1. Abra a aplicação Terminal na pasta Utilitários. 2. Introduza o seguinte comando: sudo networksetup -setv6off Wi-Fi Nota: Se a sua interface Wi-Fi tiver um nome diferente (por exemplo, `en0`), substitua “Wi-Fi” pelo nome correto. Pode verificar o nome da interface utilizando este comando: networksetup -listallnetworkservices 3. Após introduzir o comando, ser-lhe-á pedido que introduza a sua palavra-passe de administrador. Isto desativará completamente o IPv6 para a sua ligação Wi-Fi.
    Estou confuso com os novos planos VPN Tracker, como escolher o que melhor se adapta às minhas necessidades?
     
    O objetivo do nosso novo modelo de licenciamento era facilitar a seleção de uma licença adequada. Em vez de uma variedade de fatores, limitamos agora as licenças principalmente com base no número de conexões que um utilizador tem. Desenvolvemos a licença Básica especificamente para utilizadores individuais que só precisam de acesso a uma única ligação VPN. As opções de licença que oferecemos são as seguintes:
    • VPN Tracker for Mac BASIC - 1 Connection
    • VPN Tracker for Mac PERSONAL - 10 Connections
    • VPN Tracker Mac & iOS EXECUTIVE - 15 Connections
    • VPN Tracker Mac & iOS PRO - 50 Connections
    • VPN Tracker Mac & iOS VIP - 100 Connections
    • VPN Tracker Mac & iOS CONSULTANT - 400 Connections
    Para atualizar as licenças existentes, vá para o separador Subscrições na sua conta my.vpntracker.com e clique no botão
    Produtos VPN Tracker legados: fim do suporte
     
    Na seguinte visão geral, encontrará as datas de fim de suporte para os produtos VPN Tracker mais antigos com licenças antigas. VPN Tracker 10 O suporte para o VPN Tracker 10 termina a 31 de março de 2021. O VPN Tracker 10 não receberá quaisquer atualizações/suporte após esta data. VPN Tracker 9 O suporte para o VPN Tracker 9 termina a 31 de março de 2020. Após 31 de março de 2020, o VPN Tracker 9 não receberá quaisquer atualizações/suporte após esta data. Versões VPN Tracker 1-8 Estas versões antigas já não são suportadas. Como obter suporte e atualizações Se ainda estiver a utilizar uma versão mais antiga do VPN Tracker, recomendamos vivamente que faça a transição para um plano VPN Tracker 365 moderno, que inclui atualizações e suporte contínuos. O que acontece com os produtos que já não são suportados? Como estes já não são atualizados, poderão deixar de funcionar devido a alterações no gateway VPN, no servidor ou noutros requisitos técnicos.
    Posso usar o Personal Hotspot no meu iPhone ou smartphone para me ligar à VPN no Mac?
     
    Se precisar de internet no seu Mac durante viagens, pode ativar a funcionalidade de hotspot pessoal no seu iPhone ou smartphone Android para partilhar uma ligação móvel 4G/LTE/5G com o seu Mac. Em geral, isto funcionará bem para a maioria das ligações VPN. No entanto, existem alguns pontos a ter em conta:
    • As ligações VPN PPTP não são suportadas, uma vez que o iOS e o Android não suportam o pass-through PPTP
    • Para as ligações VPN IPsec, poderá ter de ajustar as definições para NAT-T.
    Já configurei conexões VPN com o VPN Tracker no meu Mac. Posso usá-las também no meu iPhone ou iPad?
     
    Absolutamente! O VPN Tracker para iOS é alimentado por TeamCloud e Personal Safe, o que significa que as suas conexões VPN existentes aparecerão instantaneamente – não é necessária qualquer configuração! Descubra o VPN Tracker para iOS agora.
    Como posso configurar a autenticação de dois fatores para a minha conta VPN Tracker?
     
    Pode adicionar autenticação de dois fatores ao seu ID equinux em id.equinux.com. Visite o nosso guia passo a passo para 2FA para mais detalhes. Para iniciar sessão no seu ID equinux com autenticação de dois fatores, certifique-se de que está a utilizar a versão mais recente do VPN Tracker para Mac ou VPN Tracker para iPhone e iPad.
    Estou a ter problemas para iniciar sessão com a autenticação de dois fatores (2FA)
     
    Se tiver problemas em aceder à sua conta equinux ID com 2FA, por favor continue a ler. Para obter suporte com 2FA para a sua ligação VPN, entre em contacto com o administrador VPN que o pode ajudar a repor a configuração 2FA. Reponha o 2FA para o seu ID equinux Se já não tiver acesso ao seu dispositivo 2FA, pode repor o 2FA utilizando os seus códigos de recuperação. Visite o guia 2FA para obter detalhes. Não tenho códigos de recuperação Se já não tiver os seus códigos de recuperação, o 2FA pode ser reposto pela equipa de suporte equinux. Tenha em atenção que, por motivos de segurança, a reposição manual do 2FA pode demorar até 72 horas a ser processada, para reduzir o risco para as contas. Para continuar, contacte o suporte equinux com o seu ID equinux e a nossa equipa informá-lo-á sobre os dados adicionais necessários para repor a configuração 2FA.
     
    No answer available
    A ligação OpenVPN funciona geralmente, mas desconecta-se após algum tempo
     

    Se a sua ligação OpenVPN for interrompida após algum tempo, pode ser devido ao período de re-chaveamento. Teste se prolongar o período pode resolver o problema.

    Proceda da seguinte forma:

    • Edite a sua ligação OpenVPN no VPN Tracker
    • Navegue para "Definições avançadas > Fase 2"
    • Altere o valor Duração para 28800 (que corresponde a um período de 8 horas)

    Se isto não resolver os seus problemas, poderá também querer verificar as definições de interoperabilidade relativamente a keep-alive, atividade e deteção de pares inativos.

    Se continuar a ter problemas com a sua ligação VPN, envie-nos um relatório TSR.

    Configurei uma ligação WireGuard no meu Fritzbox e importei-a para o VPN Tracker. Quando me ligo ao Fritzbox através de VPN, todo o tráfego de internet é encaminhado através do Fritzbox. Como posso impedir isto?
     
    1. Abra a ligação no VPN Tracker e vá para “Editar > Configurações > Configurações avançadas”. 2. Navegue para “Controlo de tráfego” e adicione o intervalo de endereços IP do Fritzbox, por exemplo 192.168.178.0/24, em “Utilizar VPN apenas para os seguintes endereços”. “Utilizar VPN apenas para os seguintes endereços” 192.168.178.0/24 3. Se o seu Fritzbox utilizar um intervalo de IP diferente, introduza o intervalo correspondente em vez disso.
    Pode ajudar-me a configurar uma ligação VPN para a série SonicWALL TZ?
     
    O VPN Tracker 365 oferece suporte para inúmeros protocolos e gateways VPN, incluindo suporte para a série SonicWALL TZ. O nosso guia detalhado passo a passo mostra-lhe exatamente como configurar uma ligação VPN no seu dispositivo SonicWALL utilizando o VPN Tracker 365.
    Quando estará disponível o VPN Tracker para iOS?
     
    VPN Tracker para iOS já está disponível! Saiba mais
    Quais versões iOS são compatíveis com o VPN Tracker?
     
    O VPN Tracker para iOS é compatível a partir do iOS 15. Teste o VPN Tracker para iOS aqui.
    Como posso alterar o nome da minha equipa?
     
    Para alterar o nome da sua equipa VPN Tracker, siga estes passos:
    • Inicie sessão na sua conta my.vpntracker.com
    • Selecione a sua equipa no canto superior esquerdo
    • Selecione "Team Cloud" no lado esquerdo
    • Desloque-se para baixo até à secção "Renomear a sua equipa"
    • Introduza o novo nome da sua equipa e prima "Renomear" FAQ Image - S_1320.png
    Como posso convidar um novo membro da equipa?
     
    Para adicionar um novo membro à sua equipa VPN Tracker, siga estes passos:
    • Inicie sessão na sua conta my.vpntracker.com
    • Selecione a sua equipa no canto superior esquerdo
    • Selecione "Team Cloud" no lado esquerdo
    • Na secção "Convidar" na parte superior, introduza o nome e o endereço de e-mail da empresa do novo membro da equipa e, em seguida, clique em "Enviar convite". FAQ Image - S_1324.png
    • O membro da equipa convidado receberá um convite automático por e-mail com um link para clicar e aderir à sua equipa.
    • Dica: cada utilizador VPN Tracker 365 precisa de um ID equinux pessoal. Depois de um utilizador receber um convite de equipa de si e clicar no link do convite, pode criar um novo ID equinux ou iniciar sessão com a sua conta existente.
    • Se o utilizador não receber o e-mail do convite, pode aceder ao link do convite clicando em "Detalhes" junto ao nome de utilizador
      FAQ Image - S_1386.png
      FAQ Image - S_1387.png
    • Assim que um membro da equipa aceitar o seu convite por e-mail, será notificado por e-mail
      FAQ Image - S_1325.png
    Por que estou a ter problemas de DNS no Firefox quando estou ligado a uma VPN?
     
    Desde 2019, o Firefox implementa o DNS através de HTTPS (DoH) por predefinição em vários países, incluindo os Estados Unidos, o Canadá, a Rússia e a Ucrânia.

    O que significa isto?

    Quando o DoH está ativado, ignora o seu servidor DNS e, em vez disso, os domínios que introduz no navegador são enviados através de um servidor DNS compatível com o DoH utilizando uma ligação HTTPS encriptada.

    Isto tem como objetivo ser uma medida de segurança para impedir que outros (por exemplo, o seu fornecedor de serviços de Internet) vejam os sites que está a tentar aceder. No entanto, se estiver a utilizar um servidor DNS fornecido pela gateway VPN, permite que os pedidos DNS sejam executados fora do túnel VPN. Além disso, se a VPN especificar um servidor DNS que resolva os nomes dos hosts internos, estes não serão resolvidos ou serão resolvidos incorretamente quando o DoH estiver ativado.

    Como desativar o DNS através de HTTPS no Firefox

    Para garantir que todas as consultas DNS são executadas através do DNS da sua VPN, tem de desativar o DoH no Firefox. Abra o navegador Firefox, vá para Firefox > Preferências > Definições de rede e desmarque a caixa junto a
    Atualizei o meu Sonicwall para a versão 6.5.4.13. Agora tenho problemas com as minhas conexões IPsec. O que posso fazer?
     
    A SonicWALL listou um problema conhecido nas notas de lançamento 6.5.4.13: Um túnel VPN IPSEC estabelecido falha intermitentemente num ambiente NAT. (GEN6-2296) Contacte a Sonicwall para obter mais informações sobre quando a Sonicwall planeia corrigir este problema.
    Estou a ter problemas com a minha ligação OpenVPN, a ligação cai constantemente. Estou a usar a opção "TLS-Crypt" no servidor OpenVPN.
     
    Com o TLS-Crypt, os dados são encriptados duas vezes. Uma vez com a chave de ligação, que é renegociada a cada ligação, e uma vez com uma chave estática, que faz parte da configuração e, portanto, nunca muda. Para proteger melhor esta chave estática, com o TLS-Crypt, os pacotes contêm um carimbo de tempo adicional que, de outra forma, não seria necessário, e isso causa o problema. Por isso, recomendamos desativar o TLS crypt no servidor. O TLS crypt é ativado com a seguinte entrada na configuração do servidor: "tls-crypt ta.key". Se o remover, nada muda, exceto que o TLS crypt não será mais utilizado e também terá de ser desativado no VPN Tracker. Isto continua a fornecer-lhe uma ligação encriptada, apenas não é encriptada duas vezes, mas apenas uma vez. Isto torna a ligação ainda mais rápida e não menos segura. O TLS-Crypt serve apenas para tornar impossível para os atacantes encontrarem um servidor OpenVPN na rede e, se necessário, pará-lo com um ataque DoS, porque se o primeiro pacote não for encriptado corretamente, o servidor não responderá ao pacote. Sem o TLS-Crypt, ele responderá e apenas a negociação da chave falhará, mas então um atacante saberá que há um servidor OpenVPN em execução lá e poderá inundá-lo com pedidos até que ele entre em colapso, porque é responsável pelo tempo de computação para cada pedido.
    Tenho desconexões com a minha ligação OpenVPN. O que posso fazer?
     
    Cada lado (ou seja, o servidor e o cliente) define as suas próprias regras sobre quando a chave de ligação deve ser renegociada. Se as ligações forem frequentemente perdidas, pode ajudar prolongar o tempo necessário para renegociar a chave de ligação. Se não for definida uma duração de vida no VPN Tracker, o VPN Tracker assume uma hora (3600 segundos). A ligação pode ser editada no VPN Tracker e este valor pode ser aumentado. Para manter a chave válida durante 24 horas, tem de definir o valor para 86400 segundos. O mesmo deve ser armazenado do lado do servidor.
    Por que a vida útil dos certificados tem sido cada vez mais reduzida nos últimos anos?
     
    Sempre que é detetado um problema de segurança com os certificados, as regras para os certificados são ajustadas e reforçadas em conformidade. No entanto, as novas regras não são aplicadas retroativamente, ou seja, aplicam-se apenas aos certificados criados após a entrada em vigor das novas regras. Os certificados mais antigos ainda devem ser aceites como válidos, mesmo que tenham sido criados de acordo com regras mais antigas. Quanto mais tempo um certificado antigo estiver em circulação, maior a probabilidade de alguém com conhecimento e competências adequadas o encontrar e explorar o problema de segurança. Por isso, não queremos períodos de validade longos, pois se um certificado precisar ser renovado, ele sempre deverá ser renovado de acordo com as regras em vigor e isso acontecerá mais cedo, quanto mais curto for o período de validade. No passado, os tempos de execução eram demasiado longos, mas isso causou problemas várias vezes quando o RSA foi comprometido com 768 bits ou quando foi encontrado um método para criar colisões SHA-1, o que significa que as assinaturas baseadas em SHA-1 poderiam ser falsificadas imediatamente. Depois disso, demorou demasiado tempo para que os certificados inseguros deixassem de circular, o que levou a vários ataques que poderiam ter sido evitados. A propósito, a renovação afeta apenas o certificado de gateway. Não é necessário renovar os certificados de utilizador se substituir o certificado no gateway. Os utilizadores também não precisam de uma nova configuração. Na verdade, os utilizadores nem sequer notam uma alteração como esta. Nos servidores web de hoje em dia, isto costuma acontecer automaticamente e até com mais frequência, uma vez que os certificados web costumam ser válidos apenas por um máximo de 90 dias.
    A ligação OpenVPN aos gateways Ubiquiti Unifi não funciona
     
    Para que as conexões OpenVPN da Ubiquiti Unifi funcionem corretamente com o VPN Tracker, é necessário efetuar a seguinte alteração no ficheiro de configuração antes de o importar para o VPN Tracker: - Descarregue o ficheiro de configuração OpenVPN da consola Unifi. - Abra o ficheiro de configuração com um editor de texto. - Identifique esta linha: Cipher AES-256-CBC - Altere a linha para: AES-256-GCM - Guarde o ficheiro. - Importe o ficheiro para o VPN Tracker
     
    No answer available
    Por que as conexões OpenVPN aos firewalls Zyxel USG FLEX falham sempre com um timeout inicial?
     

    Por predefinição, a Zyxel cria políticas de firewall para permitir o tráfego de SSL VPN para a zona LAN e da zona LAN para a zona SSL VPN. Estas regras são necessárias para permitir o fluxo de tráfego VPN após a ligação ser estabelecida. No entanto, não existe uma política que permita efetivamente o tráfego de gestão VPN na porta WAN, os pedidos de clientes que chegam à porta WAN são rejeitados pelo firewall.

    Para permitir uma ligação OpenVPN na porta WAN, tem de criar primeiro uma política própria. Na navegação principal, selecione Security Policy > Policy Control, clique no botão + Add e crie uma política que permita o tráfego para o serviço SSLVPN de WAN para ZyWALL. Consulte a captura de ecrã abaixo.

    FAQ Image - S_1469.png
    Será cobrada alguma taxa ao iniciar uma licença de teste?
     
    Quando iniciar uma licença de teste (por exemplo, 7 dias), autorizamos o seu cartão para o montante anual da licença correspondente assim que iniciar o teste (semelhante a um depósito de hotel ou de aluguer de carro). Se cancelar a licença de teste dentro do período especificado, a sua conta não será debitada. A pré-autorização não se aplica então.
    Estou a ter problemas ao configurar a minha ligação VPN com a Fortigate. Na interface web da Fortigate, não consigo preencher a Chave Pré-Partilhada, por exemplo.
     
    Podem ocorrer alguns problemas com a configuração na interface web do Fortigate, possivelmente com determinados navegadores como o Safari. Aqui estão algumas dicas: • Verifique se existe uma atualização de firmware para o dispositivo Fortigate: Atualizações de firmware • Primeiro, configure a nova conexão na IU web do Fortigate e, em seguida, revise todos os campos novamente selecionando 'Editar'. Isso pode ajudar, pois nem todos os campos podem ter sido visíveis durante a configuração inicial.
    As minhas licenças VPN Tracker estão prestes a expirar e gostaria de alterar o número de licenças. Como posso fazer isso?
     

    Converte os seus produtos em crédito na loja

    Se pretender alterar o número das suas licenças, tem a opção de converter a sua licença existente em crédito na loja. Em seguida, pode utilizar este crédito para a sua próxima compra:

    Nota: Se o valor restante do seu produto antigo exceder o montante do novo produto, receberá um código promocional adicional para o valor restante.

    Alguns utilizadores estão a ter problemas de conectividade com a sua VPN SonicWall, enquanto outros conseguem ligar-se com sucesso utilizando a mesma configuração de VPN. Este não é um problema de autenticação, mas uma vez que a ligação é estabelecida, a VPN torna-se inutilizável.
     
    Algumas versões do SonicWall têm problemas conhecidos com a atribuição de IP DHCP a clientes, o que pode levar a atribuições duplicadas de endereços IP. Para resolver isto, tente o seguinte: 1. Ligue-se à VPN com o computador que está a ter problemas de ligação. 2. Anote o endereço IP do cliente atribuído. 3. Faça ping a este endereço IP a partir da sua LAN. 4. Desligue a VPN no computador problemático. Provavelmente irá notar que o ping continua, indicando que outro dispositivo está a utilizar este endereço IP. Passos de resolução de problemas: 1. Identifique o computador que está a utilizar o endereço IP duplicado. Muitas vezes, um computador dentro da LAN já está a utilizar um endereço IP que se encontra dentro do intervalo DHCP do SonicWall. 2. Se o passo 1 não resolver o problema, reinicie o SonicWall.
    Estou a ter problemas para ligar ao meu Sonicwall usando o cliente "Sonicwall Mobile Connect para Mac e iOS" nos meus dispositivos Mac e iOS. Sempre que tento estabelecer uma ligação, recebo a mensagem "Este não é um servidor VPN SSL SonicWall". O que devo fazer?
     
    A Sonicwall tem vindo a enfrentar recentemente vários problemas com o cliente VPN para iOS e Mac para SSL VPN, “Sonicwall Mobile Connect”. Uma mensagem de erro aparece durante a configuração: Warning 'Your Sonicwall' is either currently unreachable or is not a valid SonicWall appliance. Would you like to save this connection anyway? Quando inicia a ligação, aparece o seguinte: Connection Error 'Your Sonicwall' is not a SonicWall SSL VPN server. Nestes casos, recomendamos que passe para o VPN Tracker. O VPN Tracker está disponível para Mac e iOS. Uma vantagem adicional é que, uma vez configurada a ligação, está imediatamente disponível em ambos os dispositivos, uma vez que o VPN Tracker sincroniza de forma segura a configuração através do Personal Safe. Atualização de setembro de 2024: A SonicWall introduziu uma nova atualização com SonicOS 6.5.4.15-116n, que desativou a funcionalidade SSL VPN em muitos dispositivos SonicWall. Atualização de novembro de 2024: Parece que este problema foi resolvido com a atualização SonicOS 6.5.4.15-117n. Para mais informações, visite: https://www.sonicwall.com/support/knowledge-base/mobile-connect-breaks-after-upgrade-to-sonicos-6-5-4-15/240903132324983
    Estou a ter problemas com uma gateway Cisco AnyConnect. O que posso fazer?
     
    Nas passagens AnyConnect, a sensibilidade a maiúsculas e minúsculas do endereço da passagem pode, por vezes, ser importante. gateway.example.com e Gateway.example.com são tratados de forma diferente. Certifique-se de que a sensibilidade a maiúsculas e minúsculas corresponde exatamente às definições da passagem AnyConnect.
    Como funcionam em conjunto as definições de keep-alive, atividade e testes de atividade do OpenVPN?
     
    • Enviar ping keep-alive a cada

      Esta opção controla se o VPN Tracker envia pings keep-alive e com que frequência. Um ping keep-alive não é um ping normal e o gateway VPN não o considera tráfego de túnel, por isso mantém a ligação ativa no gateway. O único objetivo destes pings é manter a ligação ativa através de firewalls e routers NAT entre o VPN Tracker e o gateway quando não está a ser enviado outro tráfego de túnel.

    • Desligar se estiver inativo

      Esta opção controla se o VPN Tracker desliga devido à inatividade e após quanto tempo. Apenas o tráfego de túnel é considerado atividade, os pings keep-alive enviados de ambos os lados e o tráfego de gestão de protocolos não são considerados tráfego de túnel.

    • Considerar o par morto se não houver sinais de vida

      Esta opção controla se o VPN Tracker desliga se não houver sinais de vida e após quanto tempo. Todo o tráfego do gateway é considerado um sinal de vida, independentemente de ser tráfego de túnel, ping keep-alive ou tráfego de gestão de protocolos.

      Esta opção não terá efeito se o gateway não estiver configurado para enviar pings (opção --ping ou ping no ficheiro de configuração do servidor), porque se os pings não estiverem ativados, pode não haver tráfego de túnel ou de gestão por algum tempo, mas isso não é prova de que o gateway já não está ativo, porque não enviará nada se não houver nada para enviar. Com os pings ativados, o gateway enviará pelo menos um ping keep-alive nessa situação e, se esses também não chegarem, o gateway provavelmente desligou-se ou está offline.

    Posso consolidar licenças de duas contas separadas?
     
    Temos uma nova funcionalidade beta que permite trocar uma licença existente por um código promocional com o mesmo valor do período restante. Em seguida, pode aplicar o crédito recebido a uma nova licença adquirida na sua conta principal. Para continuar a consolidação, siga estes passos:
    • Visite a página de transferência de licença e inicie sessão na conta que contém a licença para a qual pretende receber crédito.
    • Selecione a licença que pretende trocar e confirme a conversão da licença. O seu código promocional para o período restante será enviado para o endereço de e-mail da sua conta.
    • Aceda ao portal my.vpntracker.com e inicie sessão com a conta à qual pretende adicionar a licença.
    • Clique em “Comprar mais licenças ou atualizações” e adicione uma licença adicional. Pode encontrar mais informações sobre a adição de licenças aqui:

    • Aplique o código promocional à sua encomenda na parte inferior da página, verifique os termos e condições e clique em “Pagar agora”.
    Tenha em atenção que só pode utilizar um código promocional por encomenda, mas com um cálculo proporcional, pode simplesmente efetuar várias encomendas, uma para cada licença que precisa de adicionar e cada código promocional que pretende utilizar. Tenha em atenção que os códigos de transferência de licença expiram após 14 dias e têm de ser utilizados antes da data de validade.
    Como partilhar uma ligação usando o TeamCloud?
     
    Para partilhar uma ligação utilizando o TeamCloud
    • Tem de ser um Gestor ou Organizador na sua equipa – o suporte para múltiplos administradores está a ser lançado atualmente para equipas – contacte-nos se quiser ativá-lo para a sua equipa imediatamente.
    • Selecione uma ligação no VPN Tracker e selecione a opção 'Partilhar com a Equipa' a partir das vistas Estado ou Configuração
    FAQ Image - S_1267.png
    Nota sobre os novos utilizadores

    A pessoa que recebe a ligação tem de ser membro da sua equipa VPN Tracker e tem de configurar as chaves de encriptação TeamCloud.
    Isto acontece automaticamente quando abrem o VPN Tracker e outros membros da equipa estão online. Se outro membro da equipa não estiver disponível, o gestor da equipa também pode confirmar a configuração do TeamCloud em my.vpntracker.com.

    Como posso ligar-me a um servidor VPN WireGuard®?
     
    Para se ligar a um servidor VPN WireGuard® - por exemplo, para se ligar remotamente à sua rede doméstica - precisa de uma aplicação cliente VPN. O VPN Tracker suporta ligações VPN WireGuard® em Mac, iPhone e iPad! Para se ligar, siga estes 3 passos:
    1. Abra o VPN Tracker e adicione uma nova ligação WireGuard®
    2. Carregue o ficheiro de configuração WireGuard® ou digitalize o código QR
    3. Guarde a ligação à sua conta utilizando encriptação ponta a ponta segura
    FAQ Image - S_1317.png Agora pode ligar-se ao seu servidor VPN WireGuard® em Mac, iPhone ou iPad. → Mais informações sobre a ligação ao VPN WireGuard® no VPN Tracker WireGuard® é uma marca registada de Jason A. Donenfeld.
    Já comprei, mas quero mudar para outra licença
     

    Se já comprou uma licença VPN Tracker, mas pretende mudar para outro produto, tem duas opções:

    1. Compre uma atualização Na maioria dos casos, pode atualizar o seu plano atual. A loja VPN Tracker calculará automaticamente o seu valor de compra proporcionalmente ao valor restante do seu produto atual.

    Visite a página de atualização my.vpntracker para ver as opções de atualização.

    2. Converta o seu produto em crédito na loja Se fez a compra com outra conta ou pretende mudar completamente para outra linha de produtos, pode converter a sua licença atual em crédito na loja e utilizá-lo para a sua nova compra:

    Visite a nossa página de transferência de código promocional da loja e siga as instruções para receber o seu código promocional.

    Selecione o seu novo produto na loja my.vpntracker.

    Insira o seu código promocional no momento da compra.

    Nota: Se o valor do seu produto antigo for superior ao custo do novo produto, receberá um código promocional adicional para o valor restante.

    Posso ativar a autenticação de dois fatores para a minha conta?
     
    Todas as contas equinux suportam autenticação de dois fatores (2FA) segura como uma camada adicional de segurança para os seus dados sensíveis. Para configurar o 2FA para a sua conta, inicie sessão em id.equinux.com e vá para o separador Autenticação de dois fatores. Aqui encontrará o código QR / a chave de autenticação necessária para configurar o 2FA para a sua conta equinux com a sua solução OTP.
    FAQ Image - S_1337.png
    equinux 2FA é compatível com todas as principais aplicações de autenticação e palavras-passe, incluindo:
    • Google Authenticator
    • Microsoft Authenticator
    • Twilio Authy
    • 1Password
    • FreeOTP
    • Bitwarden
    Por que é tão importante que um certificado seja armazenado corretamente no gateway VPN?
     
    Um certificado é semelhante a um documento de identificação; envia-o à outra parte para confirmar a sua autoridade ou confirmar a sua identidade. No entanto, como qualquer pessoa pode criar um certificado com qualquer conteúdo no seu computador, é importante que uma CA de confiança valide as informações no certificado assinando-o. Isso impede que o certificado seja alterado no futuro. Um certificado de CA é necessário apenas para validar a validade desta assinatura no futuro e determinar qual CA é responsável por esta informação, para que possa decidir se confia ou não nesta CA. Cada certificado tem uma chave privada. Esta é a prova de que é o proprietário do certificado ou autorizado a identificar-se com ele, uma vez que apenas pessoas autorizadas podem aceder à chave privada, enquanto o certificado pode estar acessível a todos e, muitas vezes, está. Por isso, posso obter facilmente um certificado de qualquer servidor web ou gateway OpenVPN, uma vez que ambos enviam um certificado quando tento ligar-me, mas sem uma chave privada, não posso identificar-me com o certificado. Se um atacante quiser fingir ser um gateway OpenVPN específico, por exemplo, para obter palavras-passe de utilizador, tem de configurar o seu próprio gateway OpenVPN e redirecionar o tráfego da vítima para lá, o que é perfeitamente possível. Mas depois terá um problema: terá de se identificar como o gateway correto. No entanto, se o cliente não verificar se o endereço do gateway está mencionado no certificado, pode simplesmente utilizar um certificado de utilizador VPN, uma vez que este certificado também é assinado pela mesma CA que o certificado do gateway. Obter um certificado de utilizador e a sua chave privada é muito mais fácil do que obter um certificado de gateway. Para obter um certificado de gateway, tem de comprometer diretamente o gateway, mas se tiver acesso ilimitado ao gateway, já não precisa do certificado, uma vez que pode intercetar as palavras-passe diretamente no gateway e aceder imediatamente a todas as redes privadas por detrás dele. Os gateways são concebidos para serem o mais difíceis de atacar possível, em contraste com as estações de trabalho dos utilizadores, onde é mais fácil instalar cavalos de Troia. E é ainda mais fácil se um utilizador VPN quiser funcionar como um hacker, uma vez que tem acesso regular a um certificado de utilizador válido, incluindo a chave privada correspondente, e pode obter palavras-passe de outros utilizadores, o que pode dar-lhe amplos direitos de acesso, uma vez que as palavras-passe são normalmente geridas de forma centralizada e a mesma palavra-passe é utilizada também para outros serviços empresariais. Por isso, não basta que o certificado seja válido e assinado por uma CA adequada, é também importante garantir que o certificado do gateway é realmente o certificado do gateway e que corresponde ao gateway com o qual está atualmente a comunicar, caso contrário, irá minar todo o conceito de segurança dos certificados.
    Como posso configurar uma ligação Host-to-Everywhere com o meu router Linksys?
     
    Pode tentar editar a sua ligação VPN no Linksys e, na secção "LOCAL GROUP SETUP", selecione Subnet e introduza 0.0.0.0 como endereço IP e 0.0.0.0 como máscara de sub-rede. (No VPN Tracker, alterará então a topologia para Host-to-Everywhere.)
    Desconexões durante o rekeying com TCP com conexões OpenVPN
     
    1. O que é a desconexão durante o processo de redefinição de chave (rekeying)?

      A desconexão durante o rekeying ocorre quando a ligação VPN é interrompida durante a atualização da chave (rekeying). Isto resulta no processamento de tráfego não sendo feito por um curto período de tempo, o que é particularmente problemático para ligações estáveis, como videoconferências.

    2. Qual é a causa do problema durante o rekeying?

      A causa do problema é que o firewall não aceita o tráfego durante o processo de rekeying quando o TCP é usado com o OpenVPN. Isto causa a interrupção do tráfego.

    3. Qual o impacto da desconexão nas videoconferências?

      Durante uma videoconferência, a desconexão durante o rekeying pode causar a interrupção total do tráfego. Isto desconecta a ligação, interrompendo ou terminando a videoconferência.

    4. Por que o TCP é propenso a este problema?

      De acordo com o OpenVPN, o TCP é problemático para as ligações VPN porque é mais sensível à congestão do tráfego durante as interrupções da rede ou o processo de rekeying. O OpenVPN recomenda o uso de UDP porque pode lidar melhor com os processos de rekeying.

    5. Que soluções o VPN Tracker oferece para este problema?

      O VPN Tracker oferece uma solução muito simples: ao criar uma ligação, o VPN Tracker define automaticamente o temporizador de rekeying para 24 horas. Isto reduz as desconexões causadas pelos processos de rekeying e mantém uma ligação estável. Além disso, o VPN Tracker suporta a mudança para UDP, o que permite uma ligação mais fiável.

    6. Por que o temporizador de rekeying deve ser definido para 24 horas?

      Um ciclo de rekeying mais longo reduz a frequência das desconexões. Ao definir o temporizador para 24 horas, como o VPN Tracker faz por padrão, a probabilidade de o processo de rekeying ser iniciado numa fase crítica, como uma videoconferência, é reduzida.

    7. Quais são as vantagens de usar o VPN Tracker com UDP em vez de TCP?

      O VPN Tracker simplifica a configuração do UDP, permite uma ligação mais rápida e reduz a sensibilidade à perda de pacotes. O UDP é mais eficiente e resistente a interferências durante o processo de rekeying, o que é especialmente útil para aplicações que requerem uma grande largura de banda, como videoconferências ou streaming.

    8. Que recomendações o VPN Tracker faz às empresas para otimizar as ligações VPN?

      Para empresas que dependem de ligações estáveis, o VPN Tracker oferece soluções simples e eficazes:

      • Por padrão, o temporizador de rekeying é definido para 24 horas para minimizar as desconexões.
      • Recomenda-se o uso de UDP em vez de TCP, se possível, para melhorar o desempenho.

    Estou a ter problemas com a minha ligação FortiSSL. Poderá ser devido ao “Strict Host Check”?
     
    Se estiver a ter problemas com a sua ligação FortiSSL, poderá estar relacionado com o “Strict Host Check”. Pode tentar desativar esta definição no gateway. Siga estes passos: Para desativar a verificação do host no lado do servidor FortiSSL, pode desativar a “Verificação do host” nas definições SSL-VPN. Passos: 1. Inicie sessão na CLI ou GUI do FortiGate (Command Line Interface ou Graphical User Interface). 2. Introduza o seguinte comando na CLI para desativar a verificação do host: config vpn ssl settings set host-check disable end Isto desativará a verificação rigorosa do host para os clientes SSL-VPN.
    Como posso identificar problemas com a minha ligação à internet, por exemplo, quando recebo mensagens de erro que indicam que um servidor específico não pode ser alcançado?
     
    Se receber mensagens de erro que sugiram um problema com a sua ligação à Internet, tente os seguintes passos: 1. Está ligado à Internet? Verifique a sua ligação à Internet abrindo um website, como o www.google.com, no seu navegador (por exemplo, Safari). Se funcionar, avance para o passo 2. Se nenhuma página carregar, tente o seguinte:
    • Verifique a ligação Wi-Fi: certifique-se de que o Wi-Fi está ativado no seu dispositivo e que está ligado à rede correta.
    • Verifique as ligações por cabo: se estiver a utilizar uma ligação por cabo, certifique-se de que o cabo está ligado com segurança e não está danificado.
    • Reinicie o router: desligue o router da fonte de alimentação durante cerca de 30 segundos e volte a ligá-lo. Aguarde alguns minutos até a ligação ser restabelecida.
    • Contacte o administrador ou o fornecedor: se o problema persistir, poderá haver um problema com o seu fornecedor de serviços de Internet. Contacte o administrador ou o apoio ao cliente do seu fornecedor de serviços de Internet.
    • Utilize um hotspot móvel: se tiver acesso a dados móveis, tente configurar um hotspot para testar a ligação.
    2. Se a mensagem de erro mencionar um servidor específico, tente aceder ao endereço especificado no seu navegador (por exemplo, Safari). Se funcionar, avance para o passo 3. Se não funcionar, poderá haver um problema com o servidor mencionado na mensagem de erro. Tente repetir a ação na VPN mais tarde. 3. Verifique se a sua ligação VPN atual ou o firewall não estão a bloquear o acesso à Internet ou a um determinado website e desative o bloqueio, se necessário.
    • Pode ver e configurar se a sua ligação VPN ativa atual exclui determinados endereços de Internet nas definições de ligação.
    • Verifique se o firewall exclui determinados endereços de Internet e desative o firewall, se necessário.
    • Verifique as definições do firewall para aplicações ou websites bloqueados. Alguns firewalls permitem bloquear ou permitir aplicações, domínios ou endereços IP específicos.
    • Se o firewall estiver a bloquear o acesso, edite a regra ou adicione uma exceção para permitir o acesso a um determinado website ou serviço.
    • Se ainda não conseguir aceder a determinadas áreas, contacte o apoio do fabricante do firewall ou o apoio de TI.
    A minha ligação SonicWall falha com “Negociação falhou (PPP)”
     
    A atualização SonicOS 6.5.4.15-116n da SonicWall interrompe as conexões SSL-VPN com o SonicWall Mobile Connect e o VPN Tracker 365. No registo do VPN Tracker, também pode ver a mensagem de erro:
    LCP: PPP peer accepted proposal but also modified it which isn't allowed.
    Atualize o seu Sonicwall para, pelo menos, a versão SonicOS 6.5.4.15-117n para corrigir este problema. Para obter mais informações, visite: https://www.sonicwall.com/support/knowledge-base/mobile-connect-breaks-after-upgrade-to-sonicos-6-5-4-15/240903132324983
    FortiGate: Devo usar IPsec ou SSL-VPN?
     
    A Fortinet recomenda a utilização do protocolo IPsec para dispositivos FortiGate e agora destaca explicitamente esta preferência (a partir de novembro de 2024): FAQ Image - S_1480.png A nossa experiência também demonstra que as conexões IPsec são significativamente mais eficientes, pelo que também recomendamos a utilização de IPsec.
    Como posso imprimir documentos na minha impressora doméstica enquanto utilizo o VPN Tracker remotamente?
     

    Sim, pode imprimir na sua impressora doméstica mesmo quando estiver longe de casa e estiver ligado ao VPN Tracker. Para garantir uma experiência de impressão remota sem problemas, siga estes passos:

    1. Atribua um endereço IP estático à sua impressora

    • Aceda à interface web do seu router introduzindo o seu endereço IP no navegador (por exemplo, 192.168.1.1 ou 192.168.0.1).
    • Navegue para as configurações LAN ou DHCP.
    • Atribua um endereço IP estático à sua impressora (por exemplo, 192.168.50.100) para manter a consistência.

    2. Configure o seu Mac para impressão remota

    • Ligue o seu Mac a > Impressoras e scanners.
    • Clique no botão «+» para adicionar uma nova impressora.
    • Selecione o separador «IP» e introduza o endereço IP estático atribuído à sua impressora.
    • Selecione o controlador de impressora correto para garantir a compatibilidade.

    3. Evite usar o Bonjour para impressão remota

    O serviço Bonjour da Apple ajuda a detetar dispositivos em redes locais, mas não é fiável através de VPN devido à sua dependência de multicast DNS (mDNS). Ligue sempre à sua impressora usando o seu endereço IP estático.

    4. Verifique as configurações do firewall e da rede

    • Certifique-se de que o seu firewall permite o tráfego da impressora através da VPN.
    • Verifique se as configurações da impressora e da VPN não estão a bloquear as conexões remotas.

    Ao configurar um endereço IP estático, evitar o uso do Bonjour e garantir as regras corretas do firewall, pode imprimir documentos remotamente através do VPN Tracker sem problemas.

    Criei uma ligação WireGuard. Posso partilhá-la com vários colaboradores ou utilizá-la em vários dispositivos em simultâneo?
     
    Não, isso não é possível. Devido à forma como o WireGuard funciona, cada pessoa precisa de sua própria conexão pessoal. Compartilhar uma conexão entre vários usuários não é permitido e levará a problemas de conexão. Da mesma forma, se um funcionário quiser usar a VPN em mais de um dispositivo (por exemplo, Mac e iPhone), ele precisará de uma conexão separada para cada dispositivo. Com my.vpntracker.com, pode gerir todas as suas conexões centralmente: por exemplo, pode criar 100 conexões WireGuard antecipadamente, carregá-las e atribuí-las a funcionários e seus dispositivos conforme necessário (por exemplo, Sr. Miller/Mac e Sr. Miller/iPhone).
    Posso configurar conexões WireGuard com autenticação de dois fatores?
     

    O protocolo WireGuard em si não suporta autenticação de dois fatores (2FA) para conexões VPN. No entanto, ao utilizar conexões WireGuard com o VPN Tracker, pode aumentar a sua segurança geral ativando o 2FA para a sua conta VPN Tracker.

    Isto significa que a sua configuração VPN e o acesso são protegidos por uma camada de segurança adicional, enquanto as suas conexões WireGuard permanecem criptografadas de ponta a ponta para proteção máxima.

    Utilizar o VPN Tracker é a melhor forma de beneficiar do desempenho e da segurança do WireGuard, juntamente com proteções de nível de conta modernas, como o 2FA.

    O que é VPN Tracker?
     
    VPN Tracker é um cliente VPN profissional para macOS e iOS, concebido para empresas. Oferece acesso remoto seguro e fiável a redes internas da empresa a partir de qualquer Mac, iPhone e iPad.
    Por que as empresas precisam do VPN Tracker ao mudar para o Mac?
     
    À medida que as empresas abandonam o Windows 10, muitas estão a adotar o macOS. A VPN Tracker garante que estas organizações possam manter um acesso VPN seguro de nível empresarial para trabalho remoto, administração de TI e pessoal de campo.
    O VPN Tracker suporta todos os principais protocolos VPN?
     
    Sim, o VPN Tracker suporta uma vasta gama de protocolos, incluindo IPsec, L2TP, Cisco EasyVPN, OpenVPN, IKEv2 e SSL VPN — totalmente compatível com a maioria dos firewalls e routers de nível empresarial.
    O VPN Tracker pode substituir o meu cliente VPN Windows?
     
    Absolutamente. VPN Tracker é a alternativa macOS aos clientes VPN baseados no Windows, como o Cisco AnyConnect, Shrew Soft VPN, FortiClient, GlobalProtect (Palo Alto Networks), SonicWall Mobile Connect, WatchGuard Mobile VPN, OpenVPN, Check Point Endpoint Security VPN e F5 BIG-IP Edge Client, e outros, com funcionalidades adicionais adaptadas para dispositivos Apple.
    O VPN Tracker é compatível com Macs M1 e M2?
     
    Sim, o VPN Tracker está totalmente otimizado para Macs Apple Silicon, incluindo os chips M1 e M2, oferecendo alto desempenho e longa duração da bateria.
    Posso usar o VPN Tracker num ambiente de confiança zero ou híbrido?
     
    Sim. O VPN Tracker foi concebido para ambientes de TI modernos com suporte para autenticação baseada em certificados, MFA e integração com políticas de segurança de nível empresarial.
    Existe uma opção de gestão central para equipas?
     
    Sim, o VPN Tracker oferece funcionalidades de gestão de equipas, incluindo a implementação de configurações, o controlo de licenças e a auditoria de acessos para os administradores de TI.
    Preciso de reconfigurar o meu firewall ou gateway VPN?
     
    Normalmente não. O VPN Tracker funciona com a sua infraestrutura VPN existente. Suporta configurações para SonicWall, Fortinet, Cisco, Sophos e muitos outros logo de imediato.
    Como posso migrar de uma configuração VPN Windows para VPN Tracker no Mac?
     
    O VPN Tracker oferece guias de configuração detalhados e ferramentas de importação para ajudar a migrar rapidamente e com segurança as configurações VPN dos clientes Windows para o Mac.
    Posso contactá-lo se precisar de ajuda?
     
    Sim, claro! A nossa equipa de suporte tem todo o prazer em ajudá-lo. Clique aqui para abrir o formulário de contacto.
    Posso estabelecer um túnel VPN dentro de um túnel VPN existente (tunnel-in-tunnel)?
     
    Não, o macOS não suporta o estabelecimento de um túnel VPN dentro de uma ligação VPN existente (“tunnel-in-tunnel”). Se já estiver ligado a uma VPN, o sistema impede normalmente a configuração de um segundo túnel VPN através dessa ligação. Contexto: Esta é uma limitação do próprio macOS, não da VPN Tracker. Afeta casos de utilização como: • Tentar ligar-se a uma segunda VPN através de um túnel VPN já ativo. • Tentar encaminhar as ligações de um local para outro através de uma sessão VPN existente do utilizador.
    Por vezes recebo um tempo limite XAuth ao ligar. Quando tento novamente, o VPN Tracker pede-me a password. Como posso desligar isto?
     
    Não é possível desativar completamente este comportamento. O VPN Tracker aguarda um determinado período de tempo por uma resposta do servidor de autenticação. Se não houver resposta, a aplicação não consegue determinar se a palavra-passe está incorreta ou se o servidor está simplesmente a responder lentamente — por isso, pede a palavra-passe novamente, por precaução. Possível alívio do problema: Aumente o valor do tempo limite para dar ao VPN Tracker mais tempo para aguardar uma resposta do servidor. Pode ajustar isto em: “Credential Prompt Timeout” (alemão: Anzeigedauer für Authentifizierungsdialoge). Isto ajuda a reduzir os pedidos de palavra-passe desnecessários ao ligar a servidores lentos ou sobrecarregados.
    Posso usar uma ligação TheGreenBow IKEv1 com o VPN Tracker?
     

    Sim, pode migrar a sua ligação TheGreenBow IKEv1 existente para o VPN Tracker ao exportar os dados de ligação relevantes e inseri-los manualmente no VPN Tracker.

    Como obter as informações necessárias:

    1. Abra o TheGreenBow e selecione a ligação desejada.
    2. Abra o menu de configuração e selecione "Exportar".
    3. Na caixa de diálogo seguinte, marque a caixa de seleção "Não proteger a configuração VPN exportada" para exportar os dados como texto simples.
    4. Guarde o ficheiro na localização selecionada.

    Informações necessárias no VPN Tracker:

    1. Endereço do gateway

    O endereço IP ou nome do host do ponto final VPN. Está listado no TheGreenBow como "Remote VPN Gateway".

    2. Redes remotas

    No VPN Tracker, tem de especificar quais as redes que são acessíveis através do túnel VPN. Estas são chamadas "Redes remotas" ou "Redes de destino" e correspondem a:

    • Phase 2 > Network Configuration
    • Remote LAN / Remote Network

    As entradas típicas incluem:

    • 192.168.1.0/24 – toda a sub-rede
    • 10.0.0.0/16 – um intervalo de rede mais amplo
    • 172.16.0.10/32 – um único host

    Insira estes na secção "Redes remotas" ou "Redes de destino" no VPN Tracker. Certifique-se de que correspondem à configuração no gateway VPN, caso contrário, o tráfego pode não ser encaminhado corretamente.

    Dica: Se não tiver a certeza, utilize 0.0.0.0/0 como uma definição temporária. Isto permitirá o acesso a todas as redes remotas (se permitido). Pode restringi-lo mais tarde, se necessário.

    3. Chave pré-partilhada (PSK)

    Se ainda não tiver uma PSK, pode encontrá-la na secção "Autenticação" do ficheiro exportado.

    4. Detalhes do XAuth

    Nome de utilizador e palavra-passe para autenticação alargada (se utilizada).

    5. ID local e ID remoto

    Estes valores determinam a identidade dos parceiros VPN durante o handshake IKE. Se:

    • o gateway VPN não for identificado por um endereço IP (por exemplo, devido a NAT ou endereços IP dinâmicos),
    • for utilizada uma autenticação baseada em certificados ou configurações de autenticação avançadas,
    • o gateway exigir um ID específico (por exemplo, FQDN ou ID personalizado).

    Normalmente, pode encontrá-los no ficheiro exportado em "ID Type", "Local ID" e "Remote ID". Insira-os no VPN Tracker em "Identifiers" > "Local / Remote" e utilize o formato correto (por exemplo, FQDN, endereço de e-mail, ID de chave ou endereço IP).

    6. Definições de encriptação e autenticação

    Preste atenção aos algoritmos utilizados para encriptação, autenticação e hashing e repita-os no VPN Tracker nas definições da fase 1 e da fase 2.

    Como posso convidar o suporte da equinux para a minha equipa?
     
    Convidar a equipa de suporte da equinux para a sua equipa é muito útil e permite-nos apoiá-lo de forma mais rápida e eficaz – por exemplo, com a configuração ou problemas de gestão de equipas.
    1. Inicie sessão em my.vpntracker.com.
    2. Navegue para a sua equipa desejada → Membros → Adicionar membros.
    3. Introduza o endereço de email support@equinux.com no campo Email, defina o nome como equinux Support e atribua o papel Admin.
    4. Clique em Enviar convite.
    5. Pode ver o convite que acabou de enviar na aba Convites.
    Assim que a equipa de suporte da equinux aceitar o convite, será notificado por email.
    Não foi possível instalar os componentes do sistema VPN Tracker (por exemplo, erro OSSystemExtensionErrorDomain 10): O que posso fazer?
     

    Se o VPN Tracker não conseguir instalar os componentes do sistema – por exemplo, com o erro OSSystemExtensionErrorDomain 10 – muitas vezes é devido a extensões do sistema bloqueadas ou software de segurança de terceiros no macOS. Siga estes passos para resolver o problema:

    Verifique as definições do sistema macOS (aviso de segurança)

    Vá para Definições do sistema > Privacidade e Segurança e desloque-se para baixo. Se vir uma mensagem que diz “Software do sistema da ‘equinux’ foi bloqueado”, clique em “Permitir”. Em seguida, reinicie o Mac.

    Verifique as extensões de rede que interferem (por exemplo, Bitdefender)

    Algumas aplicações, como a Bitdefender, instalam os seus próprios componentes de rede que podem bloquear o VPN Tracker:

    • Abra Definições do sistema > Geral > Itens de início de sessão e extensões
    • Clique no ícone junto a Extensões de rede
    • Desmarque securitynetworkinstallerapp.app e quaisquer outras extensões suspeitas
    • Reinicie o Mac

    Verifique a Proteção de Integridade do Sistema (SIP)

    Se o SIP estiver desativado ou modificado (normalmente apenas nas definições para programadores), o macOS pode bloquear as extensões do sistema. Para que o VPN Tracker funcione corretamente, o SIP tem de estar ativado.

    Volte a instalar o VPN Tracker

    Desinstale completamente o VPN Tracker do Mac, reinicie o dispositivo e volte a instalar a aplicação. Importante: Quando iniciar a aplicação pela primeira vez, clique em “Permitir” quando o macOS lhe pedir para autorizar a extensão do sistema – não a ignore nem a aprove.

    Tem ainda problemas? A equipa de suporte do VPN Tracker terá todo o prazer em ajudar.

    Como posso permitir as extensões de sistema do VPN Tracker através de MDM?
     

    Para permitir que o VPN Tracker carregue extensões de sistema necessárias através do seu sistema MDM, siga estes passos:

    1. Adicione uma política de extensão de sistema

    Crie ou edite uma carga útil de política de extensão de sistema no seu sistema MDM.

    Valores necessários:

    • ID da equipa: CPXNXN488S
    • Tipos de extensões de sistema permitidos: Dependendo da configuração, pode permitir tudo ou especificar apenas Extensões de rede.

    2. Aplique a regra de ID da equipa

    O ID da equipa CPXNXN488S tem de ser adicionado à lista de IDs de equipas permitidas. Esta configuração garante que todas as extensões de sistema assinadas pela equipa do VPN Tracker são fiáveis.

    Importante: A regra de ID da equipa tem prioridade sobre as configurações globais “Permitir tudo”. Se existir um ID da equipa, o sistema só permitirá extensões assinadas pelos IDs listados, mesmo que “Permitir tudo” esteja ativado.

    3. Envie a configuração

    Guarde e distribua o perfil de configuração atualizado para os computadores Mac de destino. Após a instalação, o VPN Tracker deverá conseguir carregar as extensões de sistema sem precisar da aprovação do utilizador.

    Não consigo remover um membro da minha equipa.
     

    Se o botão Eliminar estiver em falta em my.vpntracker.com, o utilizador é provavelmente um Administrador.

    1. Edite o utilizador e altere o seu papel para Membro.
    2. Guarde a alteração.
    3. Volte a abrir o utilizador e clique em Eliminar.
    Se alterar a palavra-passe para a consola de administração do VPN Tracker, afetará os utilizadores finais?
     
    Não, alterar a sua palavra-passe da consola de administração (utilizada para iniciar sessão no VPN Tracker 365 ou my.vpntracker.com) não afetará os seus utilizadores finais. Os membros da sua equipa continuarão a utilizar os seus dados de início de sessão como habitualmente. Para atualizar a sua palavra-passe, inicie sessão primeiro em my.vpntracker.com/user/settings e, em seguida, clique em Gerir Palavra-passe… perto da parte inferior da página.
     
    No answer available
    Atualizei o meu Telekom Digitalisierungsbox e ainda consigo ligar-me à minha VPN, mas já não consigo aceder à rede de destino. O que devo fazer?
     

    O intervalo de IP do cliente deve estar fora da rede de destino ou remota. Ajuste o intervalo de IP do cliente de acordo.

    Privacy Settings / Datenschutz-Einstellungen