Jump to:navigation, search
Wiki








































Overview of the different VPN connection techniques of the Securepoint UTM

Last adaption: 04.2026

New:
  • Windows11 wurde in der VPN Übersicht ergänzt
  • Aktualisierung der Beschreibungen der VPN-Typen
notempty
This article refers to a Beta version

This article explains the different techniques for establishing a VPN (Virtual Private Network) connection available in the Securepoint UTM and provides an overview of when to use each of them.



Techniques

WireGuard

Protocols: WireGuard
Ports: Standard: 51820/UDP für die jeweils erste Verbindung, kann aber fast jeden freien Port nutzen
  • Wireguard® ist ein modernes und einfaches VPN Protokoll, das zusätzlich durch seine Geschwindigkeit überzeugt.
  • Wireguard verzichtet auf einige aufwendige Verfahren zum Schlüsselaustausch und ist unter anderem dadurch einfacher zu handhaben als IPSec
  • Durch die Integration in den Linux Kernel ist eine performante und Ressourcen schonendere Verarbeitung als bei OpenVPN möglich
  • Einstellungen wie Routen, DNS etc. lassen sich nicht wie bei OpenVPN "pushen"
    Die Verwaltung von Roadwarrior ist dadurch deutlich aufwändiger
  • WireGuard sollte nicht verwendet werden, wenn mehrere öffentliche IP-Adressen oder Internetzugänge existieren.
    (Wireguard beherrscht kein Multihome wie SSL-VPN)

  • SSL VPN

    Protocols: SSL, TLS
    Ports: Standard 1194/UDP; but can use almost any free port and also TCP protocol.

    The Securepoint firewall appliances offer an SSL (Secure Socket Layer) encrypted VPN connection based on the open source project OpenVPN. OpenVPN is characterized by high flexibility, a relatively simple configuration and good encryption of the data and thus a very high security.
    Furthermore, OpenVPN usually has no problems with nated connections and can therefore also be used as a very stable alternative to IPSec VPN site-to-site connections.


    IPSec VPN

    Protocols: IKE, ESP, NAT-Traversal
    Ports: 500/UDP (IKE), 4500/UDP (NAT-Traversal)
    • IPSec ist ein sehr sicherer VPN Standard, bestehend aus unterschiedlichen Protokollen, der sowohl für Site to Site (S2S) als auch für End to Site (E2S, Roadwarrior) Verbindungen eingesetzt werden kann.
    • Vorteil ist, daß IPSec von vielen Betriebssystemen nativ unterstützt wird - dabei jedoch nicht immer einfach zu konfigurieren ist
    • Probleme bereiten oft Verbindungen, die über Router auf andere IP-Adressbereiche genattet werden, da die IPSec Pakete durch NAT eine neue IP-Adresse und einen neuen Quell-Port erhalten. Hier kommt dann das IPSec-NAT-Traversal zum Einsatz.
    • Um eine möglichst stabile Verbindung herzustellen, hat sich der Einsatz von RSA-Schlüsseln statt eines Pre-Shared Key (PSK) zur Authentifizierung bewährt.
      Dies trifft insbesondere bei Verbindungen zu, bei denen die Router, die die VPN Verbindung herstellen sollen, hinter einem NAT-Router positioniert sind.


    L2TP VPN

    notempty
    Um L2TP ist per Default nicht verfügbar und wird in zukünftigen Versionen nicht mehr unterstützt.

    Details zu L2TP anzeigen
    hide
    Klicken für dauerhafte Anzeige
    Protocols: L2TP
    Ports: 1701/UDP

    Zur Aktivierung unter Extras Advanced Settings  Area Ausgeblendete Funktionen Abschnitt L2TP Option L2TP aktivieren Ja

    The L2TP (Layer 2 Tunneling Protocol) is a combination of the protocols PPTP (Point to Point Tunneling Protocol) and L2F (Layer 2 Forwarding). Since L2TP only supports user authentication but not encryption, it is used in conjunction with the IPSec protocol. L2TP is used specifically to connect standalone computers to networks.


    PPTP VPN

    notempty
    As a proven insecure protocol, PPTP VPN is no longer supported by the UTM.

    Show PPTP VPN details
    hide
    Klicken für dauerhafte Anzeige

    PPTP VPN has been proven to be an insecure VPN protocol. It is strongly recommended not to use this protocol anymore. Instead, use SSL VPN, IPSec xAuth or IPSec with L2TP for Roadwarrior connections.

    Protocols: PPTP, GRE
    Ports: 1723/TCP

    The Point-to-Point Tunneling Protocol (PPTP) is usually used for Roadwarrior connections.
    The VPN connection is initialized via TCP port 1723 and the data flow is then controlled using the Generic Routing Encapsulation protocol (GRE).




    Site to Site VPN connections

    VPN-Typ in Verbindung mit Anschluss-Art

    The following table shows which VPN technology runs most stable in combination with which Internet connection according to our experience.

    VPN-Art NAT ADSL/SDSL VDSL Cable connection LTE UMTS
    WireGuard without NAT
    ADSL/SDSL
    VDSL
    Cable connection
    LTE
    UMTS
    WireGuard NAT on one side
    ADSL/SDSL
    VDSL
    Cable connection
    LTE
    UMTS
    WireGuard NAT on oth sides
    ADSL/SDSL
    VDSL
    Cable connection
    LTE
    UMTS
    SSL-VPN without NAT
    ADSL/SDSL
    VDSL
    Cable connection
    LTE
    UMTS
    SSL-VPN NAT on one side
    ADSL/SDSL
    VDSL
    Cable connection
    LTE
    UMTS
    SSL-VPN NAT on oth sides
    ADSL/SDSL
    VDSL
    Cable connection
    LTE
    UMTS
    IPSec IKEv2 without NAT
    ADSL/SDSL
    VDSL
    Cable connection
    LTE
    UMTS
    IPSec IKEv2 NAT on one side
    ADSL/SDSL
    VDSL
    Cable connection
    LTE
    UMTS
    IPSec IKEv2 NAT on oth sides
    ADSL/SDSL
    VDSL
    Cable connection
    LTE
    UMTS
    IPSec IKEv1 without NAT
    ADSL/SDSL
    VDSL
    Cable connection
    LTE
    UMTS
    IPSec IKEv1 NAT on one side
    ADSL/SDSL
    with RSA key
    VDSL
    Cable connection
    LTE
    UMTS
    with RSA key
    IPSec IKEv1 NAT on oth sides
    ADSL/SDSL
    VDSL
    Cable connection
    LTE
    UMTS
    legend:
    Recommended
    Possible
    Not recommended

    Table explanation
    Due to the properties of SSL VPN or OpenVPN, we have found that a stable VPN connection can almost always be set up with this technology.
    RSA keys consist of a private and a public key and provide secure authentication. These key pairs can be generated on any Securepoint appliance and the public keys can be exchanged.
    Unfortunately, we repeatedly have to make the experience that connections via LTE (Long Term Evolution) are nated by the Internet provider. The connection runs best with a public IP from the provider. Otherwise, VPN connections via IPSec are usually not stable, if they are established at all.


    Setting up site-to-site connections



    Roadwarrior or end-to-site VPN connections

    VPN-Typ in Verbindung mit Betriebssystem

    Not all operating systems offer the possibility to use all VPN techniques.

    The following table provides an overview.

    Operating system WireGuard SSL-VPN IPSec IKEv1 IPSec IKEv2 IPSec XAuth L2TP / IPSec
    Windows 11
    OpenVPN
    Windows 10
    as of Ver.2
    Linux
    OpenVPN
    Apple OS X
    Tunnel view
    Apple iOS
    OpenVPN
    Android
    OpenVPN
    legend:
    Recommended
    Not recommended
    not possible

    Table explanation

    • OpenVPN Clients gibt es derzeit für fast alle Systeme, ist einfach einzurichten, stabil und sicher.
    • Bei dem Securepoint Client ist die Konfiguration über die Benutzereinrichtung schon enthalten.
      Dieser muss also nur noch Installiert (Installer) oder gestartet (Portable) werden.
    • Für die OpenVPN Clients oder den "Tunnelblick", wird die fertige Konfiguration mit den benötigten Zertifikaten im Userinterface heruntergeladen und in den Client importiert. Auch dieses ist einfach umzusetzen.
    • Bei Linux und Unix hängt es stark von der Distribution ab, welcher IPSec-VPN Client mitgeliefert wird.
    • Es kommt immer wieder zu Problemen mit der Stabilität einer VPN-Verbindung, wenn ein Router/Modem vor der Appliance ebenfalls eine aktive Firewall hat. Bitte auf diesen Geräten jegliche Firewall-Funktionalität deaktivieren.
    • Da PPTP-VPN zu unsicher ist und L2TP/IPSec unter Windows nach jeweils 1 Stunde abbricht, werden diese beiden Verfahren von uns nicht empfohlen.


    Setting up the Roadwarrior connections