<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>VPN on Bitlager Blog</title>
    <link>https://blog.bitlager.de/de/tags/vpn/</link>
    <description>Recent content in VPN on Bitlager Blog</description>
    <generator>Hugo -- 0.145.0</generator>
    <language>de-DE</language>
    <lastBuildDate>Tue, 11 Mar 2025 00:30:00 +0100</lastBuildDate>
    <atom:link href="https://blog.bitlager.de/de/tags/vpn/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Die besten Travel-Router mit WireGuard für Fritzbox: Sicher surfen im Hotel &amp; Workation</title>
      <link>https://blog.bitlager.de/de/posts/tech/travel-router-wireguard-fritzbox/</link>
      <pubDate>Tue, 11 Mar 2025 00:30:00 +0100</pubDate>
      <guid>https://blog.bitlager.de/de/posts/tech/travel-router-wireguard-fritzbox/</guid>
      <description>&lt;h1 id=&#34;die-besten-travel-router-mit-wireguard-für-fritzbox-sicher-surfen-im-hotel--workation&#34;&gt;Die besten Travel-Router mit WireGuard für Fritzbox: Sicher surfen im Hotel &amp;amp; Workation&lt;/h1&gt;
&lt;p&gt;Ob im Hotel, auf Reisen oder bei einer Workation – öffentliche WLAN-Netzwerke sind praktisch, aber oft unsicher. Mit einem Travel-Router, der WireGuard unterstützt, kannst du eine verschlüsselte VPN-Verbindung zu deiner Fritzbox zu Hause aufbauen und so deine Daten schützen. Gleichzeitig sorgst du dafür, dass dein Arbeitsrechner oder Mobilgerät sicher mit dem Heimnetzwerk verbunden bleibt – ideal für Remote-Arbeit. In diesem Artikel stelle ich dir drei empfehlenswerte Travel-Router vor, die diese Anforderungen erfüllen, und erkläre, wie du sie nutzen kannst.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mikrotik Back to Home Wireguard Setup</title>
      <link>https://blog.bitlager.de/de/posts/tech/mikrotik-back-to-home-wireguard-setup/</link>
      <pubDate>Mon, 20 Nov 2023 22:00:30 +0100</pubDate>
      <guid>https://blog.bitlager.de/de/posts/tech/mikrotik-back-to-home-wireguard-setup/</guid>
      <description>&lt;p&gt;In einem kürzlich veröffentlichten Artikel habe ich bereits die Konfiguration eines &lt;a href=&#34;https://blog.bitlager.de/de/posts/tech/mikrotik-wireguard-roadwarrior-setup-android&#34;&gt;Wireguard Setups für Mikrotik Router und Android&lt;/a&gt;(&lt;a href=&#34;https://blog.bitlager.de/posts/tech/mikrotik-wireguard-roadwarrior-setup-android&#34;&gt;EN&lt;/a&gt;) Geräten gezeigt. Mit der RouterOS Version v7.12 wird das nun noch einfacher möglich, denn &lt;a href=&#34;https://mikrotik.com/&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;Mikrotik&lt;/a&gt; hat in einem &lt;a href=&#34;https://forum.mikrotik.com/viewtopic.php?t=198231#p1016150&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;Foren-Eintrag&lt;/a&gt; die neue Funktion “Back to Home VPN” angekündigt, die als Unterstützung auf eine eigenständige App für &lt;a href=&#34;https://play.google.com/store/apps/details?id=com.mikrotik.android.freevpn&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;Android&lt;/a&gt; und &lt;a href=&#34;https://apps.apple.com/lv/app/mikrotik-back-to-home/id6450679198&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;iOS&lt;/a&gt; aufbaut und damit die Einrichtung wesentlich vereinfacht.&lt;/p&gt;
&lt;h2 id=&#34;voraussetzungen&#34;&gt;Voraussetzungen&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;RouterOS v7.12&lt;/li&gt;
&lt;li&gt;Hardware Anforderungen: Geräte ARM/ARM64/TILE Architektur
&lt;ul&gt;
&lt;li&gt;🛒 &lt;a href=&#34;https://amzlink.to/az0UEyICLKDcq&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;MikroTik hAP ax2 C52iG-5HaxD2HaxD-TC*&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;🛒 &lt;a href=&#34;https://amzlink.to/az0F2lcVYu7vq&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;MikroTik hAP ax3 C53UiG+5HPaxD2HPaxD*&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Paket: routeros&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;(&lt;a href=&#34;https://help.mikrotik.com/docs/display/ROS/Back&amp;#43;To&amp;#43;Home&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;Quelle&lt;/a&gt;)&lt;/p&gt;</description>
    </item>
    <item>
      <title>VPN Mikrotik Wireguard Roadwarrior Konfiguration mit Android</title>
      <link>https://blog.bitlager.de/de/posts/tech/mikrotik-wireguard-roadwarrior-setup-android/</link>
      <pubDate>Mon, 25 Sep 2023 00:30:00 +0100</pubDate>
      <guid>https://blog.bitlager.de/de/posts/tech/mikrotik-wireguard-roadwarrior-setup-android/</guid>
      <description>&lt;p&gt;In diesem Artikel möchte ich teilen, wie ich eine VPN-Verbindung über WireGuard zwischen meinem MikroTik Router und meinem Android-Telefon eingerichtet habe. Diese VPN-Verbindung ermöglicht es mir, von überall auf der Welt sicher auf mein Heimnetzwerk zuzugreifen. Für diese Anleitung habe ich die &lt;a href=&#34;https://help.mikrotik.com/docs/display/ROS/WireGuard#WireGuard-RoadWarriorWireGuardtunnel&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;MikroTik-Dokumentation&lt;/a&gt; verwendet.&lt;/p&gt;
&lt;h2 id=&#34;einrichtung-eines-wireguard-vpns-auf-dem-mikrotik-router&#34;&gt;Einrichtung eines WireGuard-VPNs auf dem MikroTik-Router&lt;/h2&gt;
&lt;h3 id=&#34;a-schnell--einfach-ohne-eigene-domain&#34;&gt;a) Schnell &amp;amp; einfach (ohne eigene Domain)&lt;/h3&gt;
&lt;p&gt;In dieser schnellen und einfachen Einrichtung wird der eigene DDNS (Dynamic DNS) Service von MikroTik verwendet. Dieser kann im Terminal aktiviert werden (&lt;a href=&#34;https://help.mikrotik.com/docs/display/ROS/Cloud&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;Quelle&lt;/a&gt;):&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
