Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>VPN mit einer Fritz!Box 6591

VPN mit einer Fritz!Box 6591

coolmac
coolmac09.04.2219:10
Hallo liebe Mac Gemeinde,
ich bin auf der Suche nach einer Lösung ein VPN für alle unserer Nutzer (6 Köpfige Familie) bereit zu stellen. Für mich macht das aber nur dann Sinn, wenn ich eine VPN Lösung gleich in oder an meiner Fritz!Box installieren kann. Eine Lösung für jeden Client extra mach für mich keinen Sinn.
Die erste Wahl viel dann auf Nord VPN, diese kann man aber nicht mit der Fritzbox kombinieren, wie ich gelesen habe.
Es wird da draussen bestimmt einen geben, der sich dieses Problem auch schon angenommen hat und vielleicht sogar schon eine gute Lösung gefunden hat oder auch schon im Einsatz hat.
Wer also eine Tip für mich hat, der möge das bitte teilen

Fritz!Box 6591 Cable

Danke
0

Kommentare

flohvoi09.04.2220:01
Wir benutzen den Myfritz! Account eingebauten VPN. Einrichtung war sehr einfach.
Funktioniert einigermaßen, nicht super nicht mies.
+1
flohvoi09.04.2220:02
Ich fände es aber auch eine spannende Frage was eine alternative wäre die auf fritz!boxen läuft. Angeblich gibt es jetzt ein update das eine neue VPN Möglichkeit gibt.
+1
KarstenM
KarstenM09.04.2220:05
Die Labor Firmware für die 6591 bietet auch den Support für WireGuard als VPN Lösung.
https://avm.de/fritz-labor/frisch-aus-der-entwicklung/frisch-aus-der-entwicklung/
+2
giorgino10.04.2200:17
Soll die IP nach aussen "Verschlüsselt" werden oder eine sichere Verbindung von aussen auf die Rechner erfolgen? Im zweiten Fall lässt sich die VPN-Einrichtung in der Fritz!Box sehr gut nutzen. Ich habe den TE jedoch so verstanden, dass die IP-Adresse zum surfen verschleiert werden soll. Da bringt das VPN der Fritz!Box nichts.
+1
MikeMuc10.04.2200:49
giorgino
Natürlich würde es etwas bringen wenn den die FRITZ!Box von einem Anbieter wie Nordvpn unterstützt würde. Es würden dann nämlich ohne weitere Konfigurationen an den Endgeräten im internen Netz alle Verbindungen nach draußen durch den Tunnel laufen.
-2
KarstenM
KarstenM10.04.2209:45
giorgino
Interessante Sichtweise. Ich habe die Frage so verstanden, dass er mit allen Endgeräten in ein VPN von der FRITZ!Box eintreten möchte. Man kann es jedoch auch so verstehen wie du, dass er mit allen Endgeräten einem fremden VPN beitreten möchte und das ganze durch die FRITZ!Box. Nach wiederholtem lesen stimme ich deiner Sichtweise sogar eher zu.

Zur letzteren Lösung habe ich eine persönliche Meinung die ich hier nicht wieder breit diskutieren möchte. Erst recht wenn in dem Zusammenhang auch noch Datenströme von Dritten (Familie) beeinflusst werden, würde ich von einem „generellen fremden VPN“ Abstand nehmen.

Was mich interessieren würde wäre: Was glaubst du hier für deine Familie zu gewinnen?“ Für Tracking braucht es deine IP nicht. Werbung erschlägst du damit auch nicht. Das einzige, was Sinn macht wären ggf. Services die Geolocation machen. Hier kann es dann aber deiner Familie passieren, dass manche Seiten dann eine andere Sprache haben. Dass Mails kommen, weil der Account X sich in einem Land Y angemeldet hat. Oder, dass verstärkt Captchas kommen weil jemand auf dem VPN Server Schabernack getrieben hat. Downloads könnten langsamer sein als sonst und Inlandsdienste mit Geolocation könnten nicht mehr gehen. Unter anderem wegen dieser Aspekte würde ich von einem generellen VPN für eine gesamte Familie Abstand nehmen, denn du bist ja schließlich derjenige, der den Support für die Familie leistet und das Problem beseitigen muss.
+6
marm10.04.2210:10
Aus Gründen der Sicherheit mit VPN ins Internet zu gehen, erscheint mir als Ansatz fragwürdig. Ja, ich habe dadurch mit einer IP aus Indien schon günstig ein Software-Abo abschließen können. Aber Sicherheit? Durch so einen Anonymisierungsdienst wird man womöglich vom VPN-Anbieter getrackt. In China und Russland werden die Verbindungsdaten weitergegeben.
Wie so etwas stattdessen angegangen werden kann, lässt sich bei Kuketz nachlesen. Das erfordert aber schon größeren Aufwand.
Um hingegen per VPN in mein Netzwerk zu kommen, braucht es kein NordVPN.
Es wäre also wichtig die Beweggründe für die Einrichtung eines VPN zu kennen, bevor Tipps gegeben werden.
+9
rmayergfx
rmayergfx11.04.2211:37
Stimme marm hier 100%ig zu. Zuerst muss der eigentliche Zeck definiert werden. Was es noch zu bedenken gibt, sollte eines der Geräte ein Smartphone sein und nicht mehr mit dem heimischen WLAN verbunden sein, funktioniert auch das VPN nicht mehr. Zudem muss sichergestellt sein, das sämtliche Daten dann auch über das VPN laufen und nicht über den Carrier des Telefonanbieters. Das wird je nach Hersteller schon Tricky oder mann muss Kompromisse eingehen, z.B. Flugmodus mit WLAN, hat dann halt auch keine Telefonie.
„Der Computer soll die Arbeit des Menschen erleichtern, nicht umgekehrt !“
+5
giorgino11.04.2221:40
Ich setze CyberGhost in Verbindung mit Tunnelblick auf dem Mac ein. Das VPN nutze ich jedoch nur temporär, beispielsweise zum streamen von Videos welche in DE nicht abspielbar sind. Nutzt man CyberGhost in Verbindung mit Tunnelblick, lassen sich 7 unterschiedliche Server konfigurieren (z.B. FR, US, GB). Allerdings ist hier die Installation von Tunnelblick auf jedem Rechner erforderlich. Doch das ist schnell erledigt, zumal sich das Konfiguration-File exportieren lässt.
0
coolmac
coolmac13.04.2219:43
Hallo Zusammen, vielen dank für alle Kommentare und Ideen.

zu meinen Beweggründen.
Ich bin mit TOR unterwegs wenn ich nicht möchte das alles irgendwie getrackt oder gescannt wird. Sich einmal Sicherer im Netz aufzuhalten.
Mein Sohn zum Beispiel Zockt sehr gerne und sagte, das er mit einem VPN Sicherer wäre. Die Schnelligkeit sei besser und die Gameserver sind besser. Unsere Mädels streamen gerne Serien auf Englisch oder schauen Manga aus Korea / China. Auch hier soll es besser sein wenn man sich hinter einem VPN befindet.
Es kann natürlich jetzt alles Quatsch sein, wenn das aber alles nicht stimmen soll, zu was gibt es dann Anbieter wie NordVPN.
Eure Stimmen sagen mir, das es dann eher schlechter wird.
Ist es dann besser sich weiter mit dem sehr langsamen TOR Browser zu arbeiten, oder gib's Alternativen.
-1
KarstenM
KarstenM13.04.2220:26
VPN per se ist halt kein Sicherheitskonzept. Es ist halt ein virtuelles privates Netzwerk. So gesehen, befindest du dich mit deiner Familie ja auch schon in einem privaten Netzwerk und trotzdem macht es dich ja nicht sicherer.
Warum sollte ein virtuelles privates Netzwerk dann einen Unterschied machen?
So wie ich deine Anwendungsfälle herauslese, geht es dir vorrangig um die Umgehung von Geolocation. Wenn du nun aber ein VPN für alle machst, dann bist du ja ständig am Wechseln, um dich den Bedürfnissen deiner Familie anzupassen. Der eine braucht gerade einen US-Exit und die Tochter möchte was sehen, was nur auf einem Korea-Exit geht. In deinem Fall sollte jeder eine individuelle VPN-Verbindung nutzen, bin ich der Meinung. Ich wüsst gerade nicht wie ein Onlinebanking reagiert, wenn es Montag einen Login in Korea, Dienstag in den USA und Mittwoch in China hat.

Um auf deine Frage nach der Berechtigung für diese Dienstleister einzugehen: Ich persönlich sehe hier Unwissenheit und falsche Erwartungshaltung.

Beispiel NordVPN:
"Durch die VPN-Verschlüsselung werden deine Onlinedaten verschlüsselt, sodass Dritte sie weder einsehen noch missbräuchlich verwenden können."
Bis zu VPN-Gateway. Danach sind die Daten genauso sicher, als würden sie gerade aus einem Browser direkt heraus gehen.

"Wenn du nach einer schnellen und sicheren VPN-Lösung suchst, bist du bei NordVPN genau richtig. AV-TEST, ein unabhängiges IT-Sicherheitsinstitut, hat die Geschwindigkeiten der branchenweit führenden VPNs verglichen. Das Ergebnis? NordVPN ist das schnellste VPN auf dem Markt."
Sie machen deine Internetverbindung also nicht langsamer. WOW, gut, dass du dafür Geld bezahlen darfst.

"Der integrierte Online-Bedrohungsschutz von NordVPN ist eine Funktion, die dich umfassend schützt, wenn du online gehst. Sie neutralisiert Cyber-Bedrohungen auf deinen Geräten, bevor sie überhaupt Schaden anrichten können. Das Feature hilft dir, mit Viren verseuchte Dateien zu erkennen, verhindert, dass du auf schädliche Webseiten gelangst und blockiert Tracker sowie aufdringliche Werbung."
Hier handelt es sich um einen Virenschutz. Das hat nichts mit VPN zu tun.

"Ein VPN ist perfekt, um deine digitale Sicherheit und Privatsphäre zu verbessern. Es verbirgt deine IP-Adresse, tarnt deinen virtuellen Standort, verschlüsselt deinen Datenverkehr und schützt dich vor verschiedenen Cyber-Angriffen."
Stimmt so weit. Eine manipulierte Webseite kann deinen Rechner aber trotzdem erwischen. Sie müssten schon einen ziemlich großen Aufwand betreiben, um in deine Surfdaten zu schauen und hier Bedrohungen zu finden. Mir fällt hier DPI ein.

"Ein mobiles VPN, ein virtuelles privates Netzwerk, sorgt dafür, dass deine Daten sicher sind, egal ob du das heimische WLAN, einen Hotspot in einem Café oder dein mobiles Netzwerk nutzt."
Ja. Aber hier könnte man es jetzt genau nehmen und feststellen: Es ist zwar ein VPN, aber eigentlich ist es ein "Virtuelles Fremdes Privates Netzwerk". Ich nutze da lieber meinen eigenen WireGuard-Server, um in der Fremde über meinen eigenen DSL-Anschluss zu surfen.

Und dann wiederholen sie sich mit anderen Formulierungen. Ich will damit nicht NordVPN angehen ... so ist es bei jedem Dienstleister. Zur Umgehung von Geolocation ok, als Sicherheitslösung nur teilweise sinnvoll.
+8
coolmac
coolmac14.04.2219:02
KarstenM

Hallo KarstenM, danke für diese Ausführliche Erklärung und beantwortet eigentlich meine Frage ob sich das lohnt..... eher dann für uns nicht.
Sie du sagtest, ist das eher dann aus Unwissenheit und dem Versuch die Familie und ihr Surfverhalten zu schützen eher Humbug. Man liest so viel und versteht dann im Endeffekt doch nichts.

Danke nochmal.
+1
caMpi
caMpi14.04.2219:35
Das mit Tracking und Cookies mag ja alles stimmen, aber es gibt noch andere Punkte, wie zB DNS. Das ganze Verschleierungszeug ist relativ. Ob jetzt dein Provider oder der VPN-Anbieter dein Surfverhalten kennt, immerhin lassen dich beide „raus“, oder du via Cookies oder DNS getrackt wirst, ist im Endeffekt doch ganz egal.
Schalte Telemetrie aus wo es geht und nutz keine Datenschleudern wie Chrome.
„Keep IT simple, keep IT safe.“
0
B_Babb15.04.2200:43
Hallo coolmac,

für deinen Anwendungsfall würde ich für die kids nordvpn oder was ähnliches vorschlagen, und damit jeweils wenn sie es brauchen ihre verschiedenen Länder vpn verbindungen aufbauen. Wie KarstenM ganz richtig schrieb, sidn die geo-loc Verschleierungen auch problematisch, zb. bei bank, shopping, login sites, denn die reagieren dann mit Warnungen wegen vermutlichen Hacking angriffen aus den Ausland, bzw Identitiy Diebstahl.
Einige VPN provider erlauben bis zu 5-6 gleichzeitige Zugänge. Und es gibt immer wieder Feiertags und Sonderangebote.
Zum sicheren Surfen, schlage ich den Brave browser vor, den kann man sehr gut konfigurieren, (zb fingerprinting blockieren) - für Safari im icloud+ den private relay modus -
evtl. ein automatisches cookie lösch app - zb. cookie,
und eine raspberry pi-hole DNS - um weitere tracker und werbung zu blocken.
alles recht einfach zu finden und konfigurieren.

frohe ostern.
+1
KarstenM
KarstenM15.04.2210:12
Was auch gern missverstanden wird, ist die Werbung der VPN-Anbieter bzgl. der super Verschlüsslung. Diese findet zwischen dir und dem VPN-Server statt. Da der Streaminganbieter selbst nicht in dem VPN ist, verlässt du dieses auch wieder (mit einer anderen IP) und bist dann genauso sicher wie ohne VPN. Der Streamingdienst sieht zwar nur die IP des "VPN Ausgangs", potenziell schädliche Daten (falls er gehackt wurde) werden aber trotzdem an dich weitergeleitet. Und es ist ja auch nicht so, als würden Trojaner direkt gesteuert werden, sondern meist liegen die Anweisungen auf unscheinbaren Diensten wie GoogleDrive oder Pastbin, auf welche die Trojaner zugreifen. Und das können sie auch mit einem VPN. Da spielt es auch keine Rolle welche IP man gerade hat. Man ist sicherer, wenn man seine Software aktuell hält und auch ließt bevor man schnell irgendwo klickt.
+6
marm15.04.2211:02
KarstenM
Was auch gern missverstanden wird, ist die Werbung der VPN-Anbieter bzgl. der super Verschlüsslung. Diese findet zwischen dir und dem VPN-Server statt. Da der Streaminganbieter selbst nicht in dem VPN ist, verlässt du dieses auch wieder (mit einer anderen IP) und bist dann genauso sicher wie ohne VPN.
Wie siehst Du das mit der Sicherheit in öffentlichen WLAN? Hilft da ein VPN eines Anbieters, wenn keine eigene VPN-Verbindung zum Server Zuhause für den Internetzugang zur Verfügung steht?
Immerhin sind heutzutage die meisten Websites bei https mit TLS verschlüsselt. Ich meine, auch im öffentlichen WLAN ist VPN nutzlos, stelle das aber gerne zur Diskussion...
0
KarstenM
KarstenM15.04.2212:07
Sobald meine Endgeräte das heimische WLAN verlassen, begeben sie sich bei mir automatisch in mein VPN. Hier blocke ich, weil ich dann auch meinen eigenen DNS nutze auch Werbung.

Also ja, wenn man sich in einem, aus persönlicher Sicht, nicht vertrauenswürdig Netz, aufhält, hat ein VPN durchaus seine Berechtigung. Die Frage ist, aus welchen Gründen man einem fremden VPN-Dienstleister mehr vertraut, als einem öffentlichen WLAN. Das muss jeder für sich selbst wissen. Ich vertraue beidem nicht

Wenn es um Geolocation geht, ist es sicher auch okay, sich irgendeinen VPN-Dienst zu klicken.
+4
rmayergfx
rmayergfx15.04.2216:04
marm
KarstenM
Was auch gern missverstanden wird, ist die Werbung der VPN-Anbieter bzgl. der super Verschlüsslung. Diese findet zwischen dir und dem VPN-Server statt. Da der Streaminganbieter selbst nicht in dem VPN ist, verlässt du dieses auch wieder (mit einer anderen IP) und bist dann genauso sicher wie ohne VPN.
Wie siehst Du das mit der Sicherheit in öffentlichen WLAN? Hilft da ein VPN eines Anbieters, wenn keine eigene VPN-Verbindung zum Server Zuhause für den Internetzugang zur Verfügung steht?
Immerhin sind heutzutage die meisten Websites bei https mit TLS verschlüsselt. Ich meine, auch im öffentlichen WLAN ist VPN nutzlos, stelle das aber gerne zur Diskussion...
Gerade im öffentlichen WLAN oder gar Hotel das in vielen Fällen kostenlos und unverschlüsselt ist, macht es am meisten Sinn sich per VPN in das heimische Netz zu verbinden oder einen anderen guten VPN Provider zu nutzen um seine persönlichen Daten zu schützen. Solche offenen Netze sind die Lieblingsziele von Hackern und Scriptkiddies.
VPN oder nicht ist immer auch eine Fallentscheidung, nicht alles was man machen möchte funktioniert auch wie gewünscht, denn oft genug werden die IP Adressbereiche des VPN Anbieters auch auf die Blacklist bei den Dienstanbietern gesetzt, d.h. was heute funktioniert kann morgen schon geblockt sein.
„Der Computer soll die Arbeit des Menschen erleichtern, nicht umgekehrt !“
+3
rene204
rene20417.04.2206:25
KarstenM
... Sobald meine Endgeräte das heimische WLAN verlassen, begeben sie sich bei mir automatisch in mein VPN. ...

Wie bwkommst Du das hin, mein iPhone macht das nämlich nicht.... ?
Kannst Du hier was erläutern.. Einstellungen, z.B.
„Gelassenheit und Gesundheit.. ist das wichtigste...“
0
marm17.04.2208:05
rene204
KarstenM
... Sobald meine Endgeräte das heimische WLAN verlassen, begeben sie sich bei mir automatisch in mein VPN. ...
Wie bwkommst Du das hin, mein iPhone macht das nämlich nicht.... ?
Kannst Du hier was erläutern.. Einstellungen, z.B.
Die iOS-App OpenVPN Connect hast z.B. solch eine Einstellung. KarstenM hat seine Fritzbox auf OpenWrt umgestellt, damit funktioniert OpenVPN. Mein Synology-Router hat eine VPN-Software eingebaut.

0
MikeMuc17.04.2208:29
marm
Das KarstenM eine FB hat, hab ich wohl überlesen. Und welche aktuelle FRITZ!Box kann man den auf openwrt umflashen?
Aber für die ganz neuen gibt es derzeit eine Laborfirmware die WireGuard unterstützt.

Damit sich ein iPhone außerhalb des heimischen Wlans immer mit einem VPN Server verbindet, muß man sich ein entsprechendes Profil erstellen. Ob das dann auch (automatisch) mit WireGuard oder OpenVPN auf IOS klappt, weiß ich nicht. Mit den „hauseigenen unterstützen VPN von IOS“ sollte es auf jeden Fall gehen.
0
marm17.04.2208:54
MikeMuc
marm
Das KarstenM eine FB hat, hab ich wohl überlesen. Und welche aktuelle FRITZ!Box kann man den auf openwrt umflashen?
Aber für die ganz neuen gibt es derzeit eine Laborfirmware die WireGuard unterstützt.
Stimmt, KarstenM sprach nur von WireGuard.
Hier mal gefiltert, welche Fritzboxen OpenWrt erhalten können

Mich hat das OpenVPN gerade interessiert, weil die Synology-Software für SSL VPN noch immer nicht für M1 angepasst wurde. Bei OpenVPN könnte ich Tunnelblick nutzen.
+1
KarstenM
KarstenM17.04.2209:18
@ rene204
Ich verwende WireGuard. Die dazugehörige App erlaubt es einzustellen, ob man das VPN automatisch bei „mobilen Daten“, beim verlassen oder betreten bestimmter WLANs oder auch bei allen WLAN aktivieren möchte.

@ marm
Ja, ich habe eine FB. Diese ist aber noch so, wie AVM sie schuf.

Da meine FB noch nicht selbst WireGuard kann, übernimmt das in meinem Fall ein Raspberry Pi, für den ich eine Port-Weiterleitung an der FRITZ!Box eingerichtet habe.
+4
Peter Eckel17.04.2212:54
Ich möchte an dieser Stelle auch ganz energisch eine Lanze für WireGuard brechen, insbesondere im Kontrast zu OpenVPN.

OpenVPN ist ein TLS-basiertes VPN, das mit Hilfe von Zertifikaten arbeitet und TCP als Transportschicht benutzt. Das hat ein paar Implikationen, die OpenVPN zum Nachteil gereichen: Zum einen ist die Generierung und Verwaltung von Zertifikaten relativ aufwendig (vor allem, wenn man es richtig machen will), zum anderen ist TLS ebenso wie TCP mit relativ viel Overhead verbunden, und zum dritten macht ein Verbindungsabbruch bzw. -wechsel (z.B. von Mobilnetz auf WLAN oder zwischen verschiedenen WLANs) einen kompletten Neuaufbau des Tunnels erforderlich. Auch wenn Tunnelblick ein technisch tolles Stück Software ist, ist die Integration in macOS eher unelegant und die Handhabung nicht sonderlich komfortabel.

Demgegenüber basiert die Verschlüsselung bei WireGuard auf einer einfachen private/public Key-Architektur (was man grob vereinfacht als Zertifikate ohne den X.509-Overhead ansehen kann), modernen, effizienten Verschlüsselungs-Algorithmen und UDP auf der Transportebene, was sowohl die Verwaltung vereinfacht als auch den initialen Aufbau und die Aufrechterhaltung des Tunnels bei Verbindungswechseln drastisch beschleunigt bzw. transparent macht. Vom Durchsatz her ist das Ganze auch noch schneller, und es gibt für praktisch jedes Betriebssystem native Clients, die auch zumindest im Fall von macOS und iOS gut integriert sind.

Ein paar andere Paradigmen machen Wireguard auch auf der Betriebsebene ziemlich interessant, z.B. das "cryptokey routing" (vereinfacht gesprochen eine Option, sich abhängig vom verwendeten Schlüsselpaar in verschiedene logische Netzstrukturen einzubinden) oder die Option, den Server so zu konfigurieren, daß er nach außen nicht als solcher erkennbar ist (das ermöglicht UDP in Verbindung mit den pre-shared keys: Wenn der Server ein Paket von einem Client als ungültig erkennt, antwortet er einfach nicht).

Nach ausgiebigen Tests habe ich jedenfalls meine diversen OpenVPN-Instanzen alle eingestampft und durch Wireguard ersetzt, und dies keine Sekunde bereut. Lediglich ein IPsec-VPN hat überlebt, das werde ich wohl mangels Support auf Routerebene so schnell nicht los.
„Ceterum censeo librum facierum esse delendum.“
+5
marm30.04.2218:07
Ich möchte mal zurückkommen auf das Thema WireGuard.
Gerade entdecke ich ein Drittanbieter-Paket namens "Tailscale" auf meiner Synology . Es handelt sich um einen WireGuard-Anbieter, bei dem 1 Nutzer kostenlos ist.
Installation auf Synology, iPhone, Macbook hat jetzt 10 Minuten gedauert und alle drei Geräte sind per WireGuard verbunden.
Kennt Tailscale jemand und kann die Qualität einschätzen?

OpenVPN habe ich übrigens längst wieder deinstalliert. Unterwegs würde ich sonst die VPNPlus-Lösung meines Synology Routers nutzen, aber das Tailscale macht auf den ersten Blick einen ansprechenden Eindruck. Was mir nicht ganz so gefällt, ist die Einwahl über Google, Microsoft oder Github.
+1
rmayergfx
rmayergfx30.04.2220:26
Einfach mal hier nachlesen wie es funktioniert:. Es findet keine "Einwahl" über Google, etc. statt sondern es werden deren MFA Services genutzt, damit der User authentifiziert werden kann.
Wenn VPN, dann was eigenes direkt auf dem NAS per Docker, hoffentlich kommt es bald auch native, oder direkt im Router. Tailscale ist aus meiner Sicht keine Lösung wenn man sich nicht in eine Abhängigkeit begeben will. Wer kein NAS hat nimmt einen Raspberry Pi.
„Der Computer soll die Arbeit des Menschen erleichtern, nicht umgekehrt !“
+1
marm30.04.2220:45
Nun, mit Einwahl meine ich die Authentifizierung.
WireGuard per Docker auf der Synology zum Laufen zu bekommen ist aber schon eine Aktion für Fortgeschrittene. Wenn ich unterwegs bin, kann ich am Server nichts an der Konfiguration retten.
Tailscale schreibt aber selbst, dass WireGuard auf Linux schneller ist. , aber mein iPhone schaffte gerade 300 MB/s.
Ich habe sonst ja noch das VPN Plus im Router.
0
ÄNDY
ÄNDY01.05.2201:18
coolmac
Die erste Wahl viel dann auf Nord VPN, ....

Ich will ja nicht nerven, aber "fiel" 'ist eine grammatische Form von fallen.'

Und "viel" sind dann viele oder mehrere.

In deinem Fall ist es jetzt egal. Weil: jede oder jeder kann darüber hinweg lesen und die Frage verstehen.
Doch manchmal verkehren solche Kleinigkeiten den eigentlichen Sinn eines Satzes ins Absurde.
+1
KarstenM
KarstenM01.05.2208:42
@ÄNDY
Gut gemeint, aber nach fast einem Monat und mehreren Antwortenden, denen das egal war, auch völlig irrelevant. Es könnte auch durch eine Autokorrektur passiert sein.
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.