<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>VPN Archive - Pixelfriedhof</title>
	<atom:link href="https://pixelfriedhof.com/tag/vpn/feed/" rel="self" type="application/rss+xml" />
	<link>https://pixelfriedhof.com/tag/vpn/</link>
	<description>IT-Blog, Fotoblog, Travelblog, Nerdstuff</description>
	<lastBuildDate>Fri, 15 Jan 2021 08:12:00 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://pixelfriedhof.com/wp-content/uploads/2022/02/cropped-My-project-3-32x32.png</url>
	<title>VPN Archive - Pixelfriedhof</title>
	<link>https://pixelfriedhof.com/tag/vpn/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Gelöst: iPhone und Mac verbinden nicht zum Synology L2TP/IPSec VPN: Der L2TP-VPN-Server antwortet nicht</title>
		<link>https://pixelfriedhof.com/iphone-und-mac-verbinden-sich-nicht-zum-synology-l2tp-vpn/</link>
					<comments>https://pixelfriedhof.com/iphone-und-mac-verbinden-sich-nicht-zum-synology-l2tp-vpn/#comments</comments>
		
		<dc:creator><![CDATA[megaadmin]]></dc:creator>
		<pubDate>Thu, 14 Jan 2021 20:45:14 +0000</pubDate>
				<category><![CDATA[Tutorials]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[L2TP/IPSec]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[Synology]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://pixelfriedhof.com/?p=3861</guid>

					<description><![CDATA[<p>Fehlermeldung: „Der L2TP-VPN-Server antwortet nicht. Versuche es erneut oder prüfe deine Einstellungen und wende dich an den Administrator.“</p>
<p>Der Beitrag <a href="https://pixelfriedhof.com/iphone-und-mac-verbinden-sich-nicht-zum-synology-l2tp-vpn/">Gelöst: iPhone und Mac verbinden nicht zum Synology L2TP/IPSec VPN: Der L2TP-VPN-Server antwortet nicht</a> erschien zuerst auf <a href="https://pixelfriedhof.com">Pixelfriedhof</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Fehlermeldung: „Der L2TP-VPN-Server antwortet nicht. Versuche es erneut oder prüfe deine Einstellungen und wende dich an den Administrator.“ </p>



<figure class="wp-block-image size-large is-resized"><img fetchpriority="high" decoding="async" src="https://pixelfriedhof.com/wp-content/uploads/2021/01/70C77BB3-3AA2-4E4F-95FF-27EFDFA4DA1B-1170x730.jpeg" alt="" class="wp-image-3864" width="585" height="365"/></figure>



<h2 class="kt-adv-heading_832815-7f wp-block-kadence-advancedheading" data-kb-block="kb-adv-heading_832815-7f">Lösung:</h2>



<p>Geht in die Synology und ruft den VPN-Server auf. Öffnet dort das Einstellungsmenü für L2TP/IPSec VPN.</p>



<p>Entfernt den Haken bei „SHA2-256-kompatiblen Modus (96 Bit) aktivieren“.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1170" height="730" src="https://pixelfriedhof.com/wp-content/uploads/2021/01/3794385E-A165-48D0-ABE3-A115C7044681-1170x730.jpeg" alt="" class="wp-image-3866"/></figure>
<p>Der Beitrag <a href="https://pixelfriedhof.com/iphone-und-mac-verbinden-sich-nicht-zum-synology-l2tp-vpn/">Gelöst: iPhone und Mac verbinden nicht zum Synology L2TP/IPSec VPN: Der L2TP-VPN-Server antwortet nicht</a> erschien zuerst auf <a href="https://pixelfriedhof.com">Pixelfriedhof</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pixelfriedhof.com/iphone-und-mac-verbinden-sich-nicht-zum-synology-l2tp-vpn/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>iPhone: Erzwinge VPN-Verbindung in fremden WLANs</title>
		<link>https://pixelfriedhof.com/iphone-erzwinge-vpn-verbindung-in-fremden-wlans/</link>
					<comments>https://pixelfriedhof.com/iphone-erzwinge-vpn-verbindung-in-fremden-wlans/#comments</comments>
		
		<dc:creator><![CDATA[megaadmin]]></dc:creator>
		<pubDate>Sat, 25 Aug 2018 13:37:42 +0000</pubDate>
				<category><![CDATA[Tutorials]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Apple Configurator]]></category>
		<category><![CDATA[FritzBox]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[IPSec]]></category>
		<category><![CDATA[Profile]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">http://pixelfriedhof.com/?p=166</guid>

					<description><![CDATA[<p>Durch die Verwendung von Profildateien zur Ger&#228;tekonfiguration l&#228;sst sich das iPhone so einstellen, dass es bei der Verbindung &#246;ffentlicher unsicherer WLAN-Netze automatisch eine sichere VPN Verbindung aufbaut. In diesem Beitrag findet sich eine Erkl&#228;rung und ein einfach anpassbares Template.</p>
<p>Der Beitrag <a href="https://pixelfriedhof.com/iphone-erzwinge-vpn-verbindung-in-fremden-wlans/">iPhone: Erzwinge VPN-Verbindung in fremden WLANs</a> erschien zuerst auf <a href="https://pixelfriedhof.com">Pixelfriedhof</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Durch die Verwendung von Profildateien zur Ger&auml;tekonfiguration l&auml;sst sich das iPhone so einstellen, dass es bei der Verbindung &ouml;ffentlicher unsicherer WLAN-Netze automatisch eine sichere VPN Verbindung aufbaut. In diesem Beitrag findet sich eine Erkl&auml;rung und ein einfach anpassbares Template.</p>
<p>&nbsp;</p>
<p>Folgendes Szenario: Ihr verbindet Euer <a href="https://amzn.to/2ocAMRx" target="_blank" rel="noopener noreferrer">iPhone</a> mit dem &ouml;ffentlichen Hotspot Eurer Wahl, sagen wir in irgendeinem Caf&eacute; am Flughafen. Euer iPhone stellt die Verbindung her und f&auml;ngt sofort an Accountinformationen, wie Eure E-Mail-Zugangsdaten &uuml;ber das unbekannte WLAN zu senden um die neusten Mails f&uuml;r Euch abzurufen. Eure eigentlich geheimen Zugangsdaten werden nun quasi f&uuml;r jeden lesbar in diesem &ouml;ffentlichen WLAN &uuml;bertragen und jeder der technisch in der Lage ist Eure Passw&ouml;rter mitzulesen kann sich mit diesen nun auch in Euer E-Mailpostfach einloggen. Das ist nat&uuml;rlich kein w&uuml;nschenswerter Zustand.</p>
<p>&nbsp;</p>
<p>Abhilfe schafft hier die Nutzung eines sogenannten VPN-Tunnels. Der sichere und in sich gekapselte VPN-Tunnel wird von Eurem Endger&auml;t zu Euch nach Hause (oder zu einem anderen sicheren Endpunkt) aufgebaut und s&auml;mtlicher Brauchdatenverkehr wie Mailaccounts, Chats, etc. erreicht erst vom Endpunkt des Tunnels das Internet. Der VPN-Tunnel erm&ouml;glicht somit das sichere Surfen, so als w&auml;re man zuhause.</p>
<p>Wer schonmal versucht hat, seinen Datenverkehr des iPhones durch ein VPN zu sch&uuml;tzen, der wird festgestellt haben, dass das iPhone nach einiger Zeit der aktiven VPN-Verbindung den Tunnel einfach beendet, zum Beispiel wenn l&auml;ngere Zeit keine Daten geflossen sind. Au&szlig;erdem ist es ziemlich nervig den VPN Tunnel zuhause wieder manuell ausschalten zu m&uuml;ssen. Es gibt aber noch ein gravierenderes Problem: Um das VPN manuell anzuschalten, muss man zun&auml;chst mit dem WLAN verbunden sein. Noch bevor man also das VPN manuell verbinden k&ouml;nnte, h&auml;tte das iPhone in Sekundenschnelle im Hintergrund bereits Daten &uuml;ber ein eventuell unsicheres WLAN-Netz verschickt.</p>
<p>&nbsp;</p>
<p>Damit das in Zukunft nicht mehr passiert, weisen wir unser iPhone an, in jedem unbekannten WLAN eine VPN-Verbindung aufzubauen, bevor es Daten verschickt. Das realisieren wir &uuml;ber sogenannte Profile. Profile sind im Grunde genommen Dateien mit (XML-)strukturiertem Inhalt, welche dem iPhone mitteilen wie es sich unter bestimmten Bedingungen zu verhalten hat. In der Regel werden diese Konfigurationsdateien im Firmenumfeld benutzt, damit man nicht tausende smartphones von Mitarbeitern manuell und h&auml;ndisch konfigurieren muss. Stattdessen verteilt man ein einziges Profil und verteilt es mit einem Klick an die Mitarbeiter-Ger&auml;te. Dabei erlaubt die Profilkonfiguration teilweise tiefere Eingriffe in die Einstellungen unseres iPhones als es das Einstellungsmen&uuml; zul&auml;sst. Und das machen wir uns zu Nutze.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2>Template mit Euren VPN-Daten anreichern</h2>
<p>Der folgende Code ist ein Template f&uuml;r genau den oben beschriebenen Anwendungsfall. Genutzt wird in diesem Profil ein VPN vom Typ IPsec, wie es auch die <a href="https://amzn.to/2N0rDd3" target="_blank" rel="noopener noreferrer">FritzBox</a> bereitstellt.</p>
<p>Sucht einfach nach &#8222;&Auml;NDEREMICH&#8220; und ersetzt in diesen Abschnitten die Daten mit Euren eigenen VPN-Zugangsdaten.</p>
<p>Ihr braucht hierf&uuml;r folgende Daten:</p>
<ul>
<li>Euren Hostname</li>
<li>Username</li>
<li>Password</li>
<li>Shared Secret</li>
<li>Liste von WLAN-Netzwerken, denen Ihr vertraut und welche keine VPN-Verbindung ben&ouml;tigen (Euer vertrautes Netzwerk am Arbeitsplatz oder Zuhause)</li>
</ul>
<p>&nbsp;</p>
<p>Tragt einfach alle Daten bis auf das Shared Secret als Klartext in die XML-Datei ein.<br />Euer Shared Secret packt ihr zuvor in diesen Generator (<a href="https://www.base64decode.org">https://www.base64decode.org</a>)&nbsp;und codiert das Shared-Secret somit auf BASE64. Das umgeschl&uuml;sselte Shared Secret tragt ihr dann in der passenden Stelle in die Datei ein.</p>
<p>&nbsp;</p>
<h2>Muss ich auch die Payloaddaten im Template anpassen?</h2>
<p>&nbsp;</p>
<p>Ihr werdet Euch m&ouml;glicherweise fragen, ob Ihr auch die in dem Template enthaltenen Payloaddaten wie die PayloadUUID anpassen m&uuml;sst. Auch auf diese Fragestellung will ich kurz eingehen und erkl&auml;re in diesem Abschnitt ein wenig den Hintergrund.<br />Eigentlich stellt Apple ein Programm bereit, mit dem sich Profile f&uuml;r iOS-Ger&auml;te erstellen lassen. Das Tool hei&szlig;t <a href="https://itunes.apple.com/de/app/apple-configurator-2/id1037126344?mt=12" target="_blank" rel="noopener noreferrer">Apple Configurator 2</a> und&nbsp; erm&ouml;glicht die Erstellung von Profildateien&nbsp;&uuml;ber eine grafische Oberfl&auml;che. Wenn mit diesem Tool ein Profil generiert wird, werden automatisch die Payloaddaten generiert. Es handelt sich dabei mehr oder weniger um eine Art Zufallszahl, oder besser gesagt eine Pr&uuml;fsumme, generiert aus verschiedenen Variablen des erstellten Profils.</p>
<p>Diese Zufallszahl ist sehr wahrscheinlich einzigartig, sprich es wird wohl kaum vorkommen, dass zwei Profile mit der exakt gleichen PayloadUUID auf einem Ger&auml;t installiert werden. Und das soll auch so sein, denn diese einzigartige UUID erm&ouml;glicht es uns sp&auml;ter die Profildatei anzupassen und ge&auml;ndert erneut an das Endger&auml;t zu schicken, ohne dass das Profil doppelt erstellt w&uuml;rde. Wenn bereits ein Profil mit der gleichen UUID auf dem Endger&auml;t installiert ist, wird dieses lediglich upgedatet. W&uuml;rdet Ihr ein Profil mit einer anderen UUID an das iPhone schikcen, w&uuml;rde es zus&auml;tzlich zum bereit vorhanden installiert werden, sprich ihr h&auml;ttet ggf. doppelte Profile installiert.</p>
<p><em><strong>TLDR:</strong></em> Nein, ihr m&uuml;sst die Payload-Abschnitte der Profildatei nicht anpassen.&nbsp;</p>
<p>&nbsp;</p>
<h2>mobileconfig-Datei abspeichern und an das iPhone schicken</h2>
<p>Die Komplette Datei speichert ihr dann zum Beispiel als vpn.mobileconfig ab. Dabei ist besonders die Dateiendung &#8222;.mobileconfig&#8220; wichtig.<br />Nach dem Editieren und Speichern schickt Ihr diese Datei per AirDrop oder E-Mail an Euer iPhone und installiert das erstellte Profil. Fertig.</p>
<p>&nbsp;</p>
<h2>mobileconfig-Datei&nbsp;zum Anpassen:</h2>
<p>&nbsp;</p>
<pre xml:lang="xml">[code]&lt;?xml version="1.0" encoding="UTF-8"?&gt;<br />&lt;!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"&gt;<br />&lt;plist version="1.0"&gt;<br />&lt;dict&gt;<br />&lt;key&gt;PayloadContent&lt;/key&gt;<br />&lt;array&gt;<br />&lt;dict&gt;<br />&lt;key&gt;IPSec&lt;/key&gt;<br />&lt;dict&gt;<br />&lt;key&gt;AuthenticationMethod&lt;/key&gt;<br />&lt;string&gt;SharedSecret&lt;/string&gt;<br />&lt;key&gt;LocalIdentifier&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICHusername&lt;/string&gt;<br />&lt;key&gt;LocalIdentifierType&lt;/key&gt;<br />&lt;string&gt;KeyID&lt;/string&gt;<br />&lt;key&gt;RemoteAddress&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICHmy.hostname.de&lt;/string&gt;<br />&lt;key&gt;SharedSecret&lt;/key&gt;<br />&lt;data&gt;<br />&Auml;NDEREMICHABERCODIERMICHVORHERINBASE64<br />&lt;/data&gt;<br />&lt;key&gt;XAuthEnabled&lt;/key&gt;<br />&lt;integer&gt;1&lt;/integer&gt;<br />&lt;key&gt;XAuthName&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICHusername&lt;/string&gt;<br />&lt;key&gt;XAuthPassword&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICHpassword&lt;/string&gt;<br />&lt;/dict&gt;<br />&lt;key&gt;IPv4&lt;/key&gt;<br />&lt;dict&gt;<br />&lt;key&gt;OverridePrimary&lt;/key&gt;<br />&lt;integer&gt;1&lt;/integer&gt;<br />&lt;/dict&gt;<br />&lt;key&gt;OverridePrimary&lt;/key&gt;<br />&lt;true/&gt;<br />&lt;key&gt;PayloadDisplayName&lt;/key&gt;<br />&lt;string&gt;Manuelle Verbindung zum Heimnetz&lt;/string&gt;<br />&lt;key&gt;PayloadIdentifier&lt;/key&gt;<br />&lt;string&gt;com.apple.vpn.managed.D58846D4-51B5-437E-9147-199C811ABA1C&lt;/string&gt;<br />&lt;key&gt;PayloadType&lt;/key&gt;<br />&lt;string&gt;com.apple.vpn.managed&lt;/string&gt;<br />&lt;key&gt;PayloadUUID&lt;/key&gt;<br />&lt;string&gt;D58846D4-51B5-437E-9147-199C811ABA1C&lt;/string&gt;<br />&lt;key&gt;PayloadVersion&lt;/key&gt;<br />&lt;integer&gt;1&lt;/integer&gt;<br />&lt;key&gt;UserDefinedName&lt;/key&gt;<br />&lt;string&gt;Manuelle Verbindung zum Heimnetz&lt;/string&gt;<br />&lt;key&gt;VPNType&lt;/key&gt;<br />&lt;string&gt;IPSec&lt;/string&gt;<br />&lt;/dict&gt;<br />&lt;dict&gt;<br />&lt;key&gt;IPSec&lt;/key&gt;<br />&lt;dict&gt;<br />&lt;key&gt;AuthenticationMethod&lt;/key&gt;<br />&lt;string&gt;SharedSecret&lt;/string&gt;<br />&lt;key&gt;LocalIdentifier&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICHusername&lt;/string&gt;<br />&lt;key&gt;LocalIdentifierType&lt;/key&gt;<br />&lt;string&gt;KeyID&lt;/string&gt;<br />&lt;key&gt;RemoteAddress&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICHmy.hostname.de&lt;/string&gt;<br />&lt;key&gt;SharedSecret&lt;/key&gt;<br />&lt;data&gt;<br />&Auml;NDEREMICHABERCODIERMICHVORHERINBASE64<br />&lt;/data&gt;<br />&lt;key&gt;XAuthEnabled&lt;/key&gt;<br />&lt;integer&gt;1&lt;/integer&gt;<br />&lt;key&gt;XAuthName&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICHusername&lt;/string&gt;<br />&lt;key&gt;XAuthPassword&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICHpassword&lt;/string&gt;<br />&lt;/dict&gt;<br />&lt;key&gt;IPv4&lt;/key&gt;<br />&lt;dict&gt;<br />&lt;key&gt;OverridePrimary&lt;/key&gt;<br />&lt;integer&gt;1&lt;/integer&gt;<br />&lt;/dict&gt;<br />&lt;key&gt;OnDemandEnabled&lt;/key&gt;<br />&lt;integer&gt;1&lt;/integer&gt;<br />&lt;key&gt;OnDemandRules&lt;/key&gt;<br />&lt;array&gt;<br />&lt;dict&gt;<br />&lt;key&gt;Action&lt;/key&gt;<br />&lt;string&gt;Disconnect&lt;/string&gt;<br />&lt;key&gt;InterfaceTypeMatch&lt;/key&gt;<br />&lt;string&gt;WiFi&lt;/string&gt;<br />&lt;key&gt;SSIDMatch&lt;/key&gt;<br />&lt;array&gt;<br />&lt;string&gt;&Auml;NDEREMICHHeimnetzwerkname(SSID)&lt;/string&gt;<br />&lt;string&gt;&Auml;NDEREMICHArbeitsplatznetzwerkname(SSID)&lt;/string&gt;<br />&lt;/array&gt;<br />&lt;/dict&gt;<br />&lt;dict&gt;<br />&lt;key&gt;Action&lt;/key&gt;<br />&lt;string&gt;Connect&lt;/string&gt;<br />&lt;key&gt;InterfaceTypeMatch&lt;/key&gt;<br />&lt;string&gt;WiFi&lt;/string&gt;<br />&lt;/dict&gt;<br />&lt;dict&gt;<br />&lt;key&gt;Action&lt;/key&gt;<br />&lt;string&gt;Disconnect&lt;/string&gt;<br />&lt;/dict&gt;<br />&lt;/array&gt;<br />&lt;key&gt;OverridePrimary&lt;/key&gt;<br />&lt;true/&gt;<br />&lt;key&gt;PayloadDisplayName&lt;/key&gt;<br />&lt;string&gt;Autoconnect zum Heimnetz in fremdem WLAN&lt;/string&gt;<br />&lt;key&gt;PayloadIdentifier&lt;/key&gt;<br />&lt;string&gt;com.apple.vpn.managed.85284094-A9F5-47D7-A1CD-6F831B2FFAC0&lt;/string&gt;<br />&lt;key&gt;PayloadType&lt;/key&gt;<br />&lt;string&gt;com.apple.vpn.managed&lt;/string&gt;<br />&lt;key&gt;PayloadUUID&lt;/key&gt;<br />&lt;string&gt;85284094-A9F5-47D7-A1CD-6F831B2FFAC0&lt;/string&gt;<br />&lt;key&gt;PayloadVersion&lt;/key&gt;<br />&lt;integer&gt;1&lt;/integer&gt;<br />&lt;key&gt;UserDefinedName&lt;/key&gt;<br />&lt;string&gt;Autoconnect zum Heimnetz in fremdem WLAN&lt;/string&gt;<br />&lt;key&gt;VPNType&lt;/key&gt;<br />&lt;string&gt;IPSec&lt;/string&gt;<br />&lt;/dict&gt;<br />&lt;/array&gt;<br />&lt;key&gt;PayloadDescription&lt;/key&gt;<br />&lt;string&gt;Es erm&ouml;glicht die manuelle, sichere Verbindung zum Heim-Netz in fremden, nicht sicheren WLAN-Netzen.&lt;/string&gt;<br />&lt;key&gt;PayloadDisplayName&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICH VPN Configurations for Organisation (z.B. Firmenname)&lt;/string&gt;<br />&lt;key&gt;PayloadIdentifier&lt;/key&gt;<br />&lt;string&gt;DB.BAB78424-28FB-4654-915D-93D0CB87CC7B&lt;/string&gt;<br />&lt;key&gt;PayloadOrganization&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICH Optional: Vorname Nachname f&uuml;r Name der Organisation (z.B. Firmenname)&lt;/string&gt;<br />&lt;key&gt;PayloadRemovalDisallowed&lt;/key&gt;<br />&lt;false/&gt;<br />&lt;key&gt;PayloadType&lt;/key&gt;<br />&lt;string&gt;Configuration&lt;/string&gt;<br />&lt;key&gt;PayloadUUID&lt;/key&gt;<br />&lt;string&gt;8CADFABC-C196-4784-948E-FB5345714B22&lt;/string&gt;<br />&lt;key&gt;PayloadVersion&lt;/key&gt;<br />&lt;integer&gt;1&lt;/integer&gt;<br />&lt;/dict&gt;<br />&lt;/plist&gt;[/code]</pre>
<p>&nbsp;</p>
<p><span style="font-size: 8pt;">All the links in this text are Amazon Affiliate Links, and by clicking on an affiliate link I will earn a percentage of your subsequent Amazon purchases. However, this circumstance does not influence the background of my product recommendation. This product recommendation is independent, honest and sincere.&nbsp;</span></p>
<p><span style="font-size: 8pt;">Bei allen genannten Links handelt es sich um Amazon-Affiliate-Links. Durch einen Klick auf einen Affiliate-Link werde ich prozentual an Euren darauf folgenden Amazon-Eink&auml;ufen beteiligt. Dieser Umstand beeinflusst aber nicht die Hintergr&uuml;nde meiner Produktempfehlung. Diese Produktempfehlung erfolgt unabh&auml;ngig, ehrlich und aufrichtig.</span></p>
<p>Der Beitrag <a href="https://pixelfriedhof.com/iphone-erzwinge-vpn-verbindung-in-fremden-wlans/">iPhone: Erzwinge VPN-Verbindung in fremden WLANs</a> erschien zuerst auf <a href="https://pixelfriedhof.com">Pixelfriedhof</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pixelfriedhof.com/iphone-erzwinge-vpn-verbindung-in-fremden-wlans/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
	</channel>
</rss>
