Wechseln zu:Navigation, Suche
Wiki
(Die Seite wurde neu angelegt: „{{Lang}} {{#vardefine:headerIcon|spicon-utm}} {{var | display | VPN-Übersicht | }} {{var | head | Übersicht über die verschiedenen VPN-Verbindungst…“)
 
KKeine Bearbeitungszusammenfassung
 
Zeile 5: Zeile 5:
{{var | display
{{var | display
| VPN-Übersicht
| VPN-Übersicht
| }}
| VPN-Overview }}
{{var | head
{{var | head
| Übersicht über die verschiedenen VPN-Verbindungstechniken der Securepoint UTM
| Übersicht über die verschiedenen VPN-Verbindungstechniken der Securepoint UTM
| }}
| Overview of the different VPN connection techniques of the Securepoint UTM }}
{{var | IKEv2-NAT
{{var | IKEv2-NAT
| NAT auf beiden Seiten mit IKEv2 ist zwar weiterhin möglich, wird aber nicht mehr empfohlen, da es oft Probleme mit nachgeordneten Routern in lokalen Netzen gibt, die Pakete nicht korrekt behandeln
| NAT auf beiden Seiten mit IKEv2 ist zwar weiterhin möglich, wird aber nicht mehr empfohlen, da es oft Probleme mit nachgeordneten Routern in lokalen Netzen gibt, die Pakete nicht korrekt behandeln
| }}
| NAT on both sides with IKEv2 is still possible, but no longer recommended because there are often problems with downstream routers in local networks that do not handle packets correctly }}
{{var | Vorwort
{{var | Vorwort
| In diesem Artikel werden die verschiedenen Techniken zum Aufbau einer VPN-Verbindung (Virtual Private Network), die in der Securepoint UTM installiert sind, erläutert und es wird eine Übersicht gegeben, wann diese am besten eingesetzt werden sollten.
| In diesem Artikel werden die verschiedenen Techniken zum Aufbau einer VPN-Verbindung (Virtual Private Network), die in der Securepoint UTM installiert sind, erläutert und es wird eine Übersicht gegeben, wann diese am besten eingesetzt werden sollten.
|  }}
| This article explains the different techniques for establishing a VPN (Virtual Private Network) connection installed in the Securepoint UTM and provides an overview of when to use each of them. }}
{{var | Techniken
{{var | Techniken
| Techniken
| Techniken
| }}
| Techniques }}
{{var | Protokolle
{{var | Protokolle
| Protokolle
| Protokolle
Zeile 28: Zeile 28:
In der Praxis gibt es aber nach wie vor Stabilitäts-Probleme bei Verbindungen, bei der die Router, die die VPN Verbindung herstellen sollen, hinter einem NAT-Router positioniert sind und somit keinen direkten Zugriff auf die Internetleitung haben. Daran hat leider auch die Version 2 des IKE Protokolls nicht geändert.
In der Praxis gibt es aber nach wie vor Stabilitäts-Probleme bei Verbindungen, bei der die Router, die die VPN Verbindung herstellen sollen, hinter einem NAT-Router positioniert sind und somit keinen direkten Zugriff auf die Internetleitung haben. Daran hat leider auch die Version 2 des IKE Protokolls nicht geändert.


Um trotzdem eine möglichst Stabile Verbindung zu erstellen, hat sich der Einsatz von [[UTM/AUTH/RSA-Keys | RSA-Schlüsseln]] statt eines Pre-Shared Key (PSK) zur Authentifizierung bewährt.
Um trotzdem eine möglichst stabile Verbindung herzustellen, hat sich der Einsatz von [[UTM/AUTH/Schluessel | RSA-Schlüsseln]] statt eines Pre-Shared Key (PSK) zur Authentifizierung bewährt.
| }}
| IPSec is a very secure VPN standard consisting of different protocols that can be used for both site to site and end to site, what we call Roadwarrior, connections.
 
However, IPSec has some features that can have a negative effect on the establishment and stability of a VPN connection. This is especially true for connections that are routed to other IP address ranges, since the IPSec packets receive a new IP address and a new source port through NAT. This is where IPSec NAT traversal comes into play.
 
In practical use, however, there are still stability problems with connections where the routers that are to establish the VPN connection are positioned behind a NAT router and thus do not have direct access to the Internet line. Unfortunately, version 2 of the IKE protocol has not changed this.
 
Despite this, in order to establish the most stable connection possible, the use of [{{#var:host}}UTM/AUTH/Schluessel RSA keys] instead of a pre-shared key (PSK) for authentication has proven successful. }}
{{var | SSL VPN-Ports
{{var | SSL VPN-Ports
| Standard 1194/UDP; Kann aber fast jeden freien Port und auch das Protokoll TCP nutzen.
| Standard 1194/UDP; Kann aber fast jeden freien Port und auch das Protokoll TCP nutzen.
| }}
| Standard 1194/UDP; but can use almost any free port and also TCP protocol. }}
{{var | SSL VPN--desc
{{var | SSL VPN--desc
| Die Securepoint Firewall Appliances bieten eine SSL (Secure Socket Layer) verschlüsselte VPN Verbindung auf der Basis des Open-Source Projektes OpenVPN an. OpenVPN zeichnet sich durch hohe Flexibilität, eine relativ einfache Konfiguration und gute Verschlüsselung der Daten und damit einer sehr hohen Sicherheit aus.<br>
| Die Securepoint Firewall Appliances bieten eine SSL (Secure Socket Layer) verschlüsselte VPN Verbindung auf der Basis des Open-Source Projektes OpenVPN an. OpenVPN zeichnet sich durch hohe Flexibilität, eine relativ einfache Konfiguration und gute Verschlüsselung der Daten und damit einer sehr hohen Sicherheit aus.<br>
Weiterhin hat OpenVPN in der Regel keine Probleme mit genatteten Verbindungen und ist daher auch als sehr stabile Alternative zu IPSec VPN Site to Site Verbindungen einsetzbar.
Weiterhin hat OpenVPN in der Regel keine Probleme mit genatteten Verbindungen und ist daher auch als sehr stabile Alternative zu IPSec VPN Site to Site Verbindungen einsetzbar.
| }}
| The Securepoint firewall appliances offer an SSL (Secure Socket Layer) encrypted VPN connection based on the open source project OpenVPN. OpenVPN is characterized by high flexibility, a relatively simple configuration and good encryption of the data and thus a very high security.<br>
Furthermore, OpenVPN usually has no problems with nated connections and can therefore also be used as a very stable alternative to IPSec VPN site-to-site connections. }}
{{var | L2TP VPN--desc
{{var | L2TP VPN--desc
| Das L2TP (Layer 2 Tunneling Protokoll) ist eine Kombination aus den Protokollen PPTP (Point to Point Tunneling Protokoll) und L2F (Layer 2 Forwarding). Da L2TP lediglich eine Benutzerauthentifizierung, aber keine Verschlüsselung unterstützt, wird es in Verbindung mit dem IPSec Protokoll eingesetzt. L2TP wird speziell zur Einbindung von Einzelrechnern an Netzwerke benutzt.
| Das L2TP (Layer 2 Tunneling Protokoll) ist eine Kombination aus den Protokollen PPTP (Point to Point Tunneling Protokoll) und L2F (Layer 2 Forwarding). Da L2TP lediglich eine Benutzerauthentifizierung, aber keine Verschlüsselung unterstützt, wird es in Verbindung mit dem IPSec Protokoll eingesetzt. L2TP wird speziell zur Einbindung von Einzelrechnern an Netzwerke benutzt.
| }}
| The L2TP (Layer 2 Tunneling Protocol) is a combination of the protocols PPTP (Point to Point Tunneling Protocol) and L2F (Layer 2 Forwarding). Since L2TP only supports user authentication but not encryption, it is used in conjunction with the IPSec protocol. L2TP is used specifically to connect standalone computers to networks. }}
{{var | PPTP VPN-Hinweis
{{var | PPTP VPN-Hinweis
| Als nachgewiesenermaßen unsicheres Protokoll wird PPTP VPN von der UTM nicht mehr unterstützt.
| Als nachgewiesenermaßen unsicheres Protokoll wird PPTP VPN von der UTM nicht mehr unterstützt.
| }}
| As a proven insecure protocol, PPTP VPN is no longer supported by the UTM. }}
{{var | PPTP VPN-Einblenden--cap
{{var | PPTP VPN-Einblenden--cap
| Angaben zu PPTP VPN anzeigen
| Angaben zu PPTP VPN anzeigen
| }}
| Show PPTP VPN details }}
{{var | PPTP VPN-Einblenden--desc
{{var | PPTP VPN-Einblenden--desc
| Bei PPTP VPN handelt es sich nachgewiesenermaßen um ein unsicheres VPN Protokoll. Es wird dringend empfohlen dieses Protokoll nicht mehr zu verwenden. Benutzen sie stattdessen für Roadwarrior Verbindungen SSL VPN, IPSec xAuth oder IPSec mit L2TP.
| Bei PPTP VPN handelt es sich nachgewiesenermaßen um ein unsicheres VPN Protokoll. Es wird dringend empfohlen dieses Protokoll nicht mehr zu verwenden. Benutzen sie stattdessen für Roadwarrior Verbindungen SSL VPN, IPSec xAuth oder IPSec mit L2TP.
| }}
| PPTP VPN has been proven to be an insecure VPN protocol. It is strongly recommended not to use this protocol anymore. Instead, use SSL VPN, IPSec xAuth or IPSec with L2TP for Roadwarrior connections. }}
{{var | Das Point-to-Point Tunneling Protocol
{{var | Das Point-to-Point Tunneling Protocol
| Das Point-to-Point Tunneling Protocol (PPTP) wird in der Regel für Roadwarrior Verbindungen eingesetzt.<br>
| Das Point-to-Point Tunneling Protocol (PPTP) wird in der Regel für Roadwarrior Verbindungen eingesetzt.<br>
Die VPN Verbindung wird über den TCP-Port 1723 initialisiert und der Datenfluss anschließend mit dem Generic Routing Encapsulation Protocol (GRE) gesteuert.
Die VPN Verbindung wird über den TCP-Port 1723 initialisiert und der Datenfluss anschließend mit dem Generic Routing Encapsulation Protocol (GRE) gesteuert.
| }}
| The Point-to-Point Tunneling Protocol (PPTP) is usually used for Roadwarrior connections.<br>
The VPN connection is initialized via TCP port 1723 and the data flow is then controlled using the Generic Routing Encapsulation protocol (GRE). }}
{{var | Site to Site VPN Verbindungen
{{var | Site to Site VPN Verbindungen
| Site to Site VPN Verbindungen
| Site to Site VPN Verbindungen
| }}
| Site to Site VPN connections }}
{{var | Site to Site VPN Verbindungen--desc
{{var | Site to Site VPN Verbindungen--desc
| In der folgenden Tabelle wird dargestellt, welche VPN-Technik im Zusammenspiel mit welcher Internetverbindung nach unserer Erfahrung am stabilsten läuft.
| In der folgenden Tabelle wird dargestellt, welche VPN-Technik im Zusammenspiel mit welcher Internetverbindung nach unserer Erfahrung am stabilsten läuft.
| }}
| The following table shows which VPN technology runs most stable in combination with which Internet connection according to our experience. }}
{{var | Kabelanschluss
{{var | Kabelanschluss
| Kabelanschluss
| Kabelanschluss
| }}
| Cable connection }}
{{var | ohne NAT
{{var | ohne NAT
| ohne NAT
| ohne NAT
| }}
| without NAT }}
{{var | NAT auf einer Seite
{{var | NAT auf einer Seite
| NAT auf einer Seite
| NAT auf einer Seite
|  }}
| NAT on one side }}
{{var | NAT auf beiden Seiten
{{var | NAT auf beiden Seiten
| NAT auf beiden Seiten
| NAT auf beiden Seiten
| }}
| NAT on oth sides }}
{{var | mit RSA-Schlüssel
{{var | mit RSA-Schlüssel
| mit RSA-Schlüssel
| mit RSA-Schlüssel
| }}
| with RSA key }}
{{var | Legende
{{var | Legende
| Legende
| Legende
| }}
| legend }}
{{var | Empfohlen
{{var | Empfohlen
| Empfohlen
| Empfohlen
| }}
| Recommended }}
{{var | möglich
{{var | möglich
| möglich
| möglich
| }}
| Possible }}
{{var | nicht empfohlen
{{var | nicht empfohlen
| nicht empfohlen
| nicht empfohlen
| }}
| Not recommended }}
{{var | Erklärung zur Tabelle
{{var | Erklärung zur Tabelle
| Erklärung zur Tabelle
| Erklärung zur Tabelle
| }}
| Table explanation }}
{{var | Erklärung zur Tabelle--desc
{{var | Erklärung zur Tabelle--desc
| Aufgrund der Eigenschaften von SSL VPN bzw. OpenVPN haben wir die Erfahrung gemacht, das mit dieser Technik fast immer eine stabile VPN Verbindung eingerichtet werden kann.
| Aufgrund der Eigenschaften von SSL VPN bzw. OpenVPN haben wir die Erfahrung gemacht, das mit dieser Technik fast immer eine stabile VPN Verbindung eingerichtet werden kann.
Zeile 95: Zeile 103:


Leider müssen wir immer wieder die Erfahrung machen, dass Verbindungen über LTE (Long Term Evolution) vom Internet Provider genattet werden. Am besten läuft die Verbindung mit einer öffentlichen IP vom Provider. Ansonsten sind die VPN Verbindungen über IPSec in der Regel nicht stabil, wenn sie denn überhaupt aufgebaut werden.
Leider müssen wir immer wieder die Erfahrung machen, dass Verbindungen über LTE (Long Term Evolution) vom Internet Provider genattet werden. Am besten läuft die Verbindung mit einer öffentlichen IP vom Provider. Ansonsten sind die VPN Verbindungen über IPSec in der Regel nicht stabil, wenn sie denn überhaupt aufgebaut werden.
| }}
| Due to the properties of SSL VPN or OpenVPN, we have found that a stable VPN connection can almost always be set up with this technology.
 
RSA keys consist of a private and a public key and provide secure authentication. These key pairs can be generated on any Securepoint appliance and the public keys can be exchanged.
 
Unfortunately, we repeatedly have to make the experience that connections via LTE (Long Term Evolution) are nated by the Internet provider. The connection runs best with a public IP from the provider. Otherwise, VPN connections via IPSec are usually not stable, if they are established at all. }}
{{var | Einrichtung der Site-to-Site Verbindungen
{{var | Einrichtung der Site-to-Site Verbindungen
| Einrichtung der Site-to-Site Verbindungen
| Einrichtung der Site-to-Site Verbindungen
| }}
| Setting up site-to-site connections }}
{{var | IPSec_Arten
{{var | IPSec_Arten
| IPSec_Arten
| IPSec Arten
| }}
| IPSec types }}
{{var | IPSec_Arten--desc
{{var | IPSec_Arten--desc
| Konfigurationsmöglichkeiten einer IPSec-Verbindung
| Konfigurationsmöglichkeiten einer IPSec-Verbindung
| }}
| Configuration options of an IPSec connection }}
{{var | IPSec_Site_to_Site_v11--desc
{{var | IPSec_Site_to_Site_v11--desc
| Konfiguration einer S2S Verbindung mit IPSec
| Konfiguration einer S2S Verbindung mit IPSec
| }}
| Configuration of an S2S connection with IPSec }}
{{var | UTM/VPN/SSL_VPN-S2S--desc
{{var | UTM/VPN/SSL_VPN-S2S--desc
| Konfiguration einer SSL-VPN S2S Verbindung
| Konfiguration einer SSL-VPN S2S Verbindung
| }}
| Configuration of an SSL VPN S2S connection }}
{{var | UTM/VPN/SSL_VPN-S2S-Fallback--desc
{{var | UTM/VPN/SSL_VPN-S2S-Fallback--desc
| Konfiguration einer SSL-VPN S2S Verbindung mit Fallback
| Konfiguration einer SSL-VPN S2S Verbindung mit Fallback
| }}
| Configuring an SSL VPN S2S connection with fallback }}
{{var | UTM/VPN/DNS_Relay--desc
{{var | UTM/VPN/DNS_Relay--desc
| Konfiguration eines DNS-Relay über eine IPSec oder SSL-VPN Site to Site VPN-Verbindung
| Konfiguration eines DNS-Relay über eine IPSec oder SSL-VPN Site to Site VPN-Verbindung
| }}
| Configuring a DNS Relay over an IPSec or SSL VPN Site to Site VPN Connection }}
{{var | UTM/VPN/IPSec-HTTP--desc
{{var | UTM/VPN/IPSec-HTTP--desc
| Hinweise zu HTTP-Verbindungen über VPN-Verbindungen
| Hinweise zu HTTP-Verbindungen über VPN-Verbindungen
| }}
| Hints for HTTP connections via VPN connections }}
{{var | Netmap_11.5--desc
{{var | Netmap_11.5--desc
| Konfiguration von VPN Verbindungen mit identischen Netzwerken (ab 11.5)
| Konfiguration von VPN Verbindungen mit identischen Netzwerken (ab 11.5)
| }}
| Configuration of VPN connections with identical networks (as of 11.5) }}
{{var | Roadwarrior oder End to Site VPN Verbindungen
{{var | Roadwarrior oder End to Site VPN Verbindungen
| Roadwarrior oder End to Site VPN Verbindungen
| Roadwarrior oder End to Site VPN Verbindungen
| }}
| Roadwarrior or end-to-site VPN connections }}
{{var | Roadwarrior oder End to Site VPN Verbindungen--desc
{{var | Roadwarrior oder End to Site VPN Verbindungen--desc
| Nicht alle Betriebssysteme bieten die Möglichkeit, alle VPN Techniken anzuwenden.
| Nicht alle Betriebssysteme bieten die Möglichkeit, alle VPN Techniken anzuwenden.


Die folgende Tabelle gibt eine Übersicht.
Die folgende Tabelle gibt eine Übersicht.
| }}
| Not all operating systems offer the possibility to use all VPN techniques.
 
The following table provides an overview. }}
{{var | nur Version
{{var | nur Version
| nur Version
| nur Version
| }}
| Version only }}
{{var | ab Ver.2
{{var | ab Ver.2
| ab Ver.2
| ab Ver.2
| }}
| as of Ver.2 }}
{{var | Tunnelblick
{{var | Tunnelblick
| Tunnelblick
| Tunnelblick
| }}
| Tunnel view }}
{{var | Betriebssystem
{{var | Betriebssystem
| Betriebssystem
| Betriebssystem
| }}
| Operating system }}
{{var | nicht möglich
{{var | nicht möglich
| nicht möglich
| nicht möglich
| }}
| not possible }}
{{var | Tabelle Roadwarrior--desc
{{var | Tabelle Roadwarrior--desc
| OpenVPN Clients gibt es derzeit für fast alle Systeme, ist einfach einzurichten, stabil und sicher.<br>
| OpenVPN Clients gibt es derzeit für fast alle Systeme, ist einfach einzurichten, stabil und sicher.<br>
Bei dem Securepoint Client ist die Konfiguration über die Benutzereinrichtung schon enthalten. Dieser muss also nur noch Installiert (Installer) oder gestartet (Portable) werden.<br>
Bei dem Securepoint Client ist die Konfiguration über die Benutzereinrichtung schon enthalten. Dieser muss also nur noch Installiert (Installer) oder gestartet (Portable) werden.<br>


Für die OpenVPN Clients oder den "Tunnelblick", wird die fertige Konfiguration mit den benötigten Zertifikaten heruntergeladen und in den Client Importiert. Auch dieses ist einfach umzusetzen. Lediglich beim Apple iOS müssen die Zertifikate mit in die Konfigurationdatei kopiert werden, so dass der OpenVPN Client auf nur eine einzige Datei zugreifen muss. Die passende Anleitung finden Sie im [[UTM/VPN/SSL_VPN-Roadwarrior-iOS | Wiki]].
Für die OpenVPN Clients oder den "Tunnelblick", wird die fertige Konfiguration mit den benötigten Zertifikaten heruntergeladen und in den Client importiert. Auch dieses ist einfach umzusetzen. Lediglich beim Apple iOS müssen die Zertifikate mit in die Konfigurationdatei kopiert werden, so dass der OpenVPN Client auf nur eine einzige Datei zugreifen muss. Die passende Anleitung finden Sie im [[UTM/VPN/SSL_VPN-Roadwarrior-iOS | Wiki]].


Bei einem Windows Phone 8 werden IPSec- und L2TP-VPN erst ab Version 8.1 unterstützt.
Bei einem Windows Phone 8 werden IPSec- und L2TP-VPN erst ab Version 8.1 unterstützt.
Zeile 161: Zeile 175:


Da PPTP-VPN zu unsicher ist und L2TP/IPSec unter Windows nach jeweils 1 Stunde abbricht, werden diese beiden Verfahren von uns nicht empfohlen.
Da PPTP-VPN zu unsicher ist und L2TP/IPSec unter Windows nach jeweils 1 Stunde abbricht, werden diese beiden Verfahren von uns nicht empfohlen.
|  }}
OpenVPN clients are currently available for almost all systems, is easy to set up, stable and secure.<br>
With the Securepoint client, the configuration is already included via the user setup. This must therefore only be installed (Installer) or started (Portable).<br>
 
For the OpenVPN clients or the "tunnel view", the finished configuration with the required certificates is downloaded and imported into the client. This is also easy to implement. Only for Apple iOS, the certificates have to be copied into the configuration file, so that the OpenVPN client only has to access a single file. You can find the corresponding instructions in the [{{#var:host}}UTM/VPN/SSL_VPN-Roadwarrior-iOS Wiki].
 
On a Windows Phone 8, IPSec and L2TP VPN are only supported beginning with version 8.1.
 
For Linux and Unix, it depends heavily on the distribution which IPSec VPN client is included.
 
Der Hinweis "mit Client" bezieht sich auf unsere Erfahrung mit dem TheGreenbow oder NCP Client. Ansonsten gehen wir, bis auf SSL-VPN, von den bordeigenen VPN-Clients aus, die die Betriebssysteme mitbringen.
 
There are recurring problems with the stability of a VPN connection if a router/modem in front of the appliance also has an active firewall. Please disable any firewall functionality on these devices.
 
Since PPTP VPN is too insecure and L2TP/IPSec under Windows terminates after 1 hour each, we do not recommend these two methods. }}
{{var | Tabelle Roadwarrior-Hinweis
{{var | Tabelle Roadwarrior-Hinweis
| Windows XP und Windows Vista sind von Microsoft nicht mehr unterstützte Betriebssysteme, welche in der Regel nicht mehr mit Sicherheitsupdates versorgt werden. Daher sehen wir auch eine Gefährdung für das Netzwerk mit welchem sich dieser Rechner per VPN verbinden soll.
| Windows XP und Windows Vista sind von Microsoft nicht mehr unterstützte Betriebssysteme, welche in der Regel nicht mehr mit Sicherheitsupdates versorgt werden. Daher sehen wir auch eine Gefährdung für das Netzwerk mit welchem sich dieser Rechner per VPN verbinden soll.
| }}
| Windows XP and Windows Vista are no longer supported operating systems by Microsoft, which are usually no longer provided with security updates. Therefore, we also see a risk for the network to which this computer should connect via VPN. }}
{{var | Hinweis zu Windows 7
{{var | Hinweis zu Windows 7
| Ebenfalls sollte Windows 7 nur noch verwendet werden, wenn die erweiterten Sicherheits-Updates (Extended Security Updates, ESU) bezogen werden.<br>
| Ebenfalls sollte Windows 7 nur noch verwendet werden, wenn die erweiterten Sicherheits-Updates (Extended Security Updates, ESU) bezogen werden.<br>
Ist dies nicht der Fall ist auch Windows 7 als unsicher einzustufen und stellt eine Gefährdung für Netzwerke dar.
Ist dies nicht der Fall ist auch Windows 7 als unsicher einzustufen und stellt eine Gefährdung für Netzwerke dar.
| }}
| Likewise, Windows 7 should only be used if the extended security updates (ESU) are obtained.<br>
If this is not the case, Windows 7 is also to be classified as insecure and poses a threat to networks. }}
{{var | Einrichtung der Roadwarrior-Verbindungen
{{var | Einrichtung der Roadwarrior-Verbindungen
| Einrichtung der Roadwarrior-Verbindungen
| Einrichtung der Roadwarrior-Verbindungen
| }}
| Setting up the Roadwarrior connections }}
{{var | V11_OpenVPN_Roadwarrior--desc
{{var | V11_OpenVPN_Roadwarrior--desc
| Konfiguration einer Openvpn Roadwarrior Verbindung für Windows
| Konfiguration einer OpenVPN Roadwarrior Verbindung für Windows
| }}
| Configuration of an OpenVPN Roadwarrior connection for Windows }}
{{var | OpenVPN_mit_iOS--desc
{{var | OpenVPN_mit_iOS--desc
| Konfiguration einer Openvpn Roadwarrior Verbindung für iOS
| Konfiguration einer OpenVPN Roadwarrior Verbindung für iOS
| }}
| Configuration of an OpenVPN Roadwarrior connection for iOS }}
{{var | 1=MAC_und_OpenVPN
| 2=MAC_und_OpenVPN
| 3=Mac_and_OpenVPN }}
{{var | MAC_und_OpenVPN--desc
{{var | MAC_und_OpenVPN--desc
| Konfiguration einer Openvpn Roadwarrior Verbindung für OS X
| Konfiguration einer OpenVPN Roadwarrior Verbindung für OS X
| }}
| Configuration of an OpenVPN Roadwarrior connection for OS X }}
{{var | IPSec_-_Roadwarrior_mit_XAuth--desc
{{var | IPSec_-_Roadwarrior_mit_XAuth--desc
| Konfiguration einer Xauth-Verbindung iOS/Android/Greenbow
| Konfiguration einer Xauth-Verbindung iOS/Android/Greenbow
| }}
| Configuration of an Xauth connection iOS/Android/Greenbow }}
{{var | IPSec_Site_to_End--desc
{{var | IPSec_Site_to_End--desc
| Konfiguration einer nativen IPSec-Verbindung
| Konfiguration einer nativen IPSec-Verbindung
| }}
| Configuring a native IPSec connection }}
{{var | L2TP_Roadwarrior--desc
{{var | L2TP_Roadwarrior--desc
| Konfiguration einer L2TP-VPN Verbindung
| Konfiguration einer L2TP-VPN Verbindung
| }}
| Configuration of an L2TP VPN connection }}
{{var | Howtos-V11/PPTP_VPN--desc
{{var | Howtos-V11/PPTP_VPN--desc
| Konfiguration einer PPTP-VPN Verbindung
| Konfiguration einer PPTP-VPN Verbindung
| }}
| Configuration of a PPTP VPN connection }}
{{var | neu--ARM-Unterstützung
{{var | neu--ARM-Unterstützung
| Da OpenVPN inzwischen auch ARM-Prozessoren unterstützt, wurde der Hinweis auf fehlende ARM-Unterstützung entfernt.
| Da OpenVPN inzwischen auch ARM-Prozessoren unterstützt, wurde der Hinweis auf fehlende ARM-Unterstützung entfernt.
| }}
| Since OpenVPN now also supports ARM processors, the reference to missing ARM support has been removed. }}


----
----

Aktuelle Version vom 5. Oktober 2022, 08:51 Uhr