Einzelne Apps vom Schutz durch Mozilla VPN ausschließen
Versionsdaten
- Versions-ID: 241684
- Erstellt:
- Autor: Artist
- Kommentar: aktualisiert und Links zu ähnlichen Artikeln und Artikeln mit zusätzlichen Informationen eingefügt
- Überprüft: Ja
- Überprüft:
- Überprüft von: Artist
- Freigegeben? Ja
- Ist das die aktuelle Version? Nein
- Bereit zum Übersetzen: Nein
Quelltext der Version
Vorschau der Änderung
Wenn Sie mit aktiviertem Mozilla VPN im Internet surfen, werden Ihre Daten durch einen verschlüsselten Tunnel geleitet, der standardmäßig die Daten sämtlicher Apps schützt. Mit der Funktion „Split-Tunneling“ können Sie festlegen, dass die Daten bestimmter Apps durch diesen Tunnel geleitet werden und dadurch geschützt sind, während sich die Daten aller anderen Apps weiterhin direkt und ungeschützt mit dem Internet verbinden.
Einzelne Apps vom Schutz durch Mozilla VPN ausschließen
- Öffnen Sie Mozilla VPN.
- Klicken oder tippen Sie auf das Einstellungen-Symbol
.
- Klicken oder tippen Sie auf .
- Wählen Sie .
- Stellen Sie sicher, dass die Einstellung Schützen Sie alle Apps mit VPN mithilfe des Schalters deaktiviert ist.
- Wählen Sie unter Apps vom VPN-Schutz ausschließen die Apps, deren Daten nicht durch den VPN-Tunnel geleitet werden sollen.
Häufig gestellte Fragen (FAQ)
Warum sollten einige Apps ausgeschlossen werden?
Der Ausschluss einiger Apps kann Ihre Surfgeschwindigkeit beschleunigen.
Die ausgeschlossene App kann keine Verbindung zum Internet herstellen
Einige ausgeschlossene Apps müssen nach der Aktivierung von Mozilla VPN neu gestartet werden.
Apps aus dem Microsoft Store können nicht zur Liste der ausgeschlossenen Apps hinzugefügt werden
Apps aus dem Microsoft Store (auch bekannt als UWP-Apps) werden im Gegensatz zu klassischen Win32-Apps nicht unterstützt.
Ihre App steht nicht in der Liste
Gehen Sie zum Ende der Liste und fügen Sie die fehlende App manuell hinzu.
Sie sehen kein App-Berechtigungsmenü in den Linux-Einstellungen
Unter Linux ist die Split-Tunneling-Funktion nur verfügbar, wenn diese beiden Bedingungen erfüllt sind:
- Die Kontrollgruppe net_cls wurde irgendwo gemountet (unter Ubuntu sollte es ähnlich wie
/sys/fs/cgroup/net_cls
sein). - Der Nutzer verwendet eine GTK-basierte Desktop-Umgebung. Insbesondere prüfen wir den Wert der Umgebungsvariablen XDG_CURRENT_DESKTOP und erwarten, dass einer von GNOME MATE Unity oder X-Cinnamon ist.