VPN Tracker ermöglicht Ihnen, eine sichere IKEv1 IPsec VPN-Verbindung zu Ihrem VPN-Gateway einzurichten, damit Sie von überall aus per Fernzugriff auf Ihr Netzwerk zugreifen können.
Mit dem benutzerdefinierten IPsec VPN-Profil von VPN Tracker konfigurieren Sie Ihre Verbindung exakt nach Bedarf. Folgen Sie diesen Schritten, um eine IKEv1-Verbindung auf Mac, iPhone und iPad einzurichten.
IKEv1 IPsec VPN einrichten
Allgemeine Tipps zur IKEv1 IPsec VPN-Konfiguration
Falls das Handbuch Ihres VPN-Gateways Anweisungen für die Einrichtung einer VPN-Verbindung enthält, folgen Sie diesen. Andernfalls halten Sie sich möglichst genau an diese Grundeinstellungen:
- Wählen Sie Pre-Shared Key (PSK) als Authentifizierungsmethode und notieren Sie das von Ihnen festgelegte sichere Passwort.
- Aggressive Mode vs. Main Mode: Beides funktioniert, aus Kompatibilitätsgründen nach Möglichkeit Aggressive Mode wählen.
- Verwenden Sie nach Möglichkeit Fully Qualified Domain Name (FQDN) als Identifier. Bei den meisten Geräten können Sie einen beliebigen Identifier eintragen, es muss keine gültige Domain sein. Gute Beispiele:
- Lokaler Identifier: vpngateway.local
- Entfernter Identifier: vpntracker.local
- Phase-1- und Phase-2-Einstellungen: Wählen Sie stets die stärksten Algorithmen, die Ihr Gateway unterstützt. VPN Tracker ist z. B. kompatibel mit AES bis AES-256 und unterstützt Diffie-Hellman bis Gruppe 18.
- Netzwerkzugriff: In der Regel müssen Sie das Netzwerk konfigurieren, auf das Benutzer über Ihr IKEv1 IPsec VPN zugreifen können. Meist ist dies das LAN des Gateways (z. B. 192.168.142.0/24).
- Remote Endpoint: Manchmal muss die Adresse festgelegt werden, die VPN-Clients bei aktiver Verbindung verwenden. Wenn möglich, auf „any address“, „dynamic“ oder 0.0.0.0/0 setzen.
- Erfordert Ihr Gateway die Eingabe einer einzelnen Adresse, kann nur ein VPN-Client gleichzeitig verbunden sein. Tragen Sie diese Adresse dann in VPN Tracker als Local Address ein.
IKEv1 IPsec VPN auf Ihrem Gerät einrichten
Benötigen Sie Hilfe für ein bestimmtes Gerät? Sehen Sie sich unsere gerätespezifischen IKEv1 IPsec VPN-Anleitungen an:
IPsec VPN: Das brauchen Sie
Bevor Sie starten, stellen Sie sicher, dass Sie die folgenden Informationen zu Ihrem Gateway vorliegen haben. Diese Werte tragen Sie anschließend in VPN Tracker ein.
Sie finden die Angaben in der Netzwerkübersicht oder in der VPN-Konfiguration Ihres Gateways.
Erforderlich für alle IKEv1-Verbindungen:
- Öffentliche IP-Adresse oder Hostname des VPN-Gateways (z. B. 203.0.113.48 oder vpn.example.com)
- Ihr Pre-Shared Key oder Zertifikat für die Verbindung
Optional erforderlich:
- Adresse des Remote-Netzwerks (für Split-Tunneling)
- Local Address (falls Ihr Gateway nur einen gleichzeitigen VPN-Client zulässt)
- Lokaler Identifier (bei manchen Gateways, z. B. Cisco: „Group Name“ oder „Group ID“)
- Benutzername und Passwort (falls XAUTH aktiviert ist)
- Einstellungen für Phase 1 und Phase 2 (Verschlüsselungs- und Authentifizierungsalgorithmen)
Mit IKEv1 IPsec VPN in VPN Tracker verbinden
Öffnen Sie zur Einrichtung Ihres IKEv1 IPsec VPN auf Mac, iPhone oder iPad den
VPN Tracker IPsec Connection Creator:

VPN Tracker IPsec Connection Creator für IKEv1 auf dem Mac
Nun können Sie die Konfigurationsoptionen für Ihre Verbindung ausfüllen.
VPN-Gateway-Adresse (IKEv1 IPsec)
Geben Sie die öffentliche IP-Adresse oder den Hostnamen des Routers, der Firewall oder des VPN-Gateways ein, zu dem Sie sich per IKEv1 IPsec VPN verbinden:
Remote-Netzwerke (Split-Tunneling)
Standardmäßig ist „Host to Network“ ausgewählt. Dieses Szenario eignet sich in den meisten Fällen und erlaubt das Einrichten von Split-Tunneling sowie die Angabe der Netzwerke, die über den IPsec VPN-Tunnel erreichbar sein sollen.
Tragen Sie die gewünschten Remote-Netzwerke ein und klicken Sie auf „+“, um weitere hinzuzufügen.
Sie können Adressen oder Netzwerke in folgenden Formaten angeben:
- Als einzelne Adresse, z. B. 192.168.10.4
- Als einzelnes Remote-Netz, z. B. 192.168.10.0 (VPN Tracker verwendet die typische Subnetzmaske)
- In CIDR-Notation, z. B. 192.168.10.0/24
- Mit kompletter Subnetzmaske, z. B. 192.168.10.0 / 255.255.255.0 (wird automatisch in CIDR umgewandelt)
Falls erforderlich, tragen Sie eine Local Address in das dafür vorgesehene Feld ein (entspricht dem im Intro genannten Remote Endpoint).
Authentifizierung (Pre-Shared Key)
Geben Sie den Pre-Shared Key (PSK) ein, den Sie für die IKEv1 IPsec VPN-Verbindung auf dem Gateway festgelegt haben, und speichern Sie ihn in Ihrer Schlüsselbundverwaltung:
Hinweis: Die PSK-Authentifizierung ist standardmäßig ausgewählt. Wenn Ihr Gateway Zertifikate verwendet, wählen Sie dies im Dropdown aus und laden Sie die Zertifikatsdateien hoch.
XAUTH Benutzer Authentifizierung (optional)
Erfordert Ihr Gateway benutzerspezifische Anmeldedaten (häufig bei mehreren Nutzern), aktivieren Sie XAUTH, geben Sie Ihre Zugangsdaten ein und speichern Sie diese im Schlüsselbund:
Identifier (IPsec Identifier)
Tragen Sie den auf dem VPN-Gateway konfigurierten Remote Identifier als Local Identifier in VPN Tracker ein (z. B. vpntracker.local), damit sich der Client beim Aufbau der IKEv1 IPsec-Verbindung korrekt ausweist. Viele Geräte bezeichnen dies als IPsec Identifier oder „Group Name“.
Standardmäßig ist FQDN als Identifier-Typ ausgewählt. Passen Sie dies im Dropdown an, falls Ihr Gateway anders konfiguriert ist.
DNS-Einstellungen (optional)
Wenn Sie einen DNS-Server für Ihr Netzwerk verwenden, aktivieren Sie „Use Remote DNS Server“ und importieren Sie die Einstellungen vom Gateway oder tragen Sie diese manuell ein:

DNS-Einstellungen für IKEv1 IPsec VPN konfigurieren
Erweiterte IKEv1 IPsec Einstellungen konfigurieren
Verwenden Sie den Tab „Advanced“, um Ihre IKEv1 IPsec VPN-Verbindung für maximale Kompatibilität und Sicherheit fein abzustimmen.
Phase-1- und Phase-2-Einstellungen
Standardmäßig nutzt VPN Tracker in Phase 1 den Aggressive Mode. Wenn Ihr Gateway auf Main Mode eingestellt ist, passen Sie dies im Dropdown an, damit der IKEv1 IPsec-Handshake zum Gerät passt.
Für Phase 1 und Phase 2 wählen Sie die Verschlüsselungs- und Authentifizierungsalgorithmen. Stimmen Sie diese exakt mit Ihrem Gateway ab, z. B. AES einschließlich AES-256 sowie die benötigte Diffie-Hellman-Gruppe.
Die gewählten Einstellungen müssen exakt mit dem Gateway übereinstimmen, damit das IPsec VPN erfolgreich verbindet.
Traffic Control
Mit Traffic Control legen Sie fest, welcher Anteil Ihres Traffics über das IPsec VPN geleitet wird. Konfigurieren Sie Split-Tunneling, schließen Sie bestimmte Adressen aus oder definieren Sie verbindungsbasierte Regeln für Mac, iPhone und iPad.
Ihre neue IKEv1 IPsec VPN Verbindung nutzen
Sobald die Konfiguration abgeschlossen ist, speichern Sie die neue IKEv1 IPsec-Verbindung verschlüsselt in Ihrem VPN Tracker Account und genießen Sie einfachen Fernzugriff auf Mac, iPhone und iPad.
Warum VPN Tracker?
Sie verbinden sich mit IKEv1 IPsec VPN? VPN Tracker ist die beste Wahl als VPN-Client für Mac, iPhone und iPad. Die maßgeschneiderte IPsec-Engine von VPN Tracker unterstützt alle relevanten IKE-Erweiterungen und bietet nahtlose Kompatibilität mit beliebten IPsec-Gateways von Cisco, Fortinet, Zyxel, TP-Link, Draytek und vielen mehr.
Ihre Vorteile mit VPN Tracker
- Sicherer Fernzugriff auf Firmennetz, Home Office und Smart Home in einer App
- Nutzung Ihres eigenen VPN-Gateways
-
Fertige Profile für 300+ VPN-Geräte
- Assistent für eine schnelle und reibungslose Einrichtung
- Für Mac, iPhone und iPad
- Alle Features entdecken
