Last adaption: 04.2026
- Windows11 wurde in der VPN Übersicht ergänzt
- Aktualisierung der Beschreibungen der VPN-Typen
This article explains the different techniques for establishing a VPN (Virtual Private Network) connection available in the Securepoint UTM and provides an overview of when to use each of them.
Techniques
WireGuard
| Protocols: | WireGuard |
| Ports: | Standard: 51820/UDP für die jeweils erste Verbindung, kann aber fast jeden freien Port nutzen |
- Wireguard® ist ein modernes und einfaches VPN Protokoll, das zusätzlich durch seine Geschwindigkeit überzeugt.
- Wireguard verzichtet auf einige aufwendige Verfahren zum Schlüsselaustausch und ist unter anderem dadurch einfacher zu handhaben als IPSec
- Durch die Integration in den Linux Kernel ist eine performante und Ressourcen schonendere Verarbeitung als bei OpenVPN möglich
- Einstellungen wie Routen, DNS etc. lassen sich nicht wie bei OpenVPN "pushen"
Die Verwaltung von Roadwarrior ist dadurch deutlich aufwändiger
(Wireguard beherrscht kein Multihome wie SSL-VPN)
SSL VPN
| Protocols: | SSL, TLS |
| Ports: | Standard 1194/UDP; but can use almost any free port and also TCP protocol. |
The Securepoint firewall appliances offer an SSL (Secure Socket Layer) encrypted VPN connection based on the open source project OpenVPN. OpenVPN is characterized by high flexibility, a relatively simple configuration and good encryption of the data and thus a very high security.
Furthermore, OpenVPN usually has no problems with nated connections and can therefore also be used as a very stable alternative to IPSec VPN site-to-site connections.
IPSec VPN
| Protocols: | IKE, ESP, NAT-Traversal |
| Ports: | 500/UDP (IKE), 4500/UDP (NAT-Traversal) |
- IPSec ist ein sehr sicherer VPN Standard, bestehend aus unterschiedlichen Protokollen, der sowohl für Site to Site (S2S) als auch für End to Site (E2S, Roadwarrior) Verbindungen eingesetzt werden kann.
- Vorteil ist, daß IPSec von vielen Betriebssystemen nativ unterstützt wird - dabei jedoch nicht immer einfach zu konfigurieren ist
- Probleme bereiten oft Verbindungen, die über Router auf andere IP-Adressbereiche genattet werden, da die IPSec Pakete durch NAT eine neue IP-Adresse und einen neuen Quell-Port erhalten. Hier kommt dann das IPSec-NAT-Traversal zum Einsatz.
- Um eine möglichst stabile Verbindung herzustellen, hat sich der Einsatz von RSA-Schlüsseln statt eines Pre-Shared Key (PSK) zur Authentifizierung bewährt.
Dies trifft insbesondere bei Verbindungen zu, bei denen die Router, die die VPN Verbindung herstellen sollen, hinter einem NAT-Router positioniert sind.
L2TP VPN
| Protocols: | L2TP |
| Ports: | 1701/UDP |
Zur Aktivierung unter Area Ausgeblendete Funktionen Abschnitt L2TP Option L2TP aktivieren Ja
The L2TP (Layer 2 Tunneling Protocol) is a combination of the protocols PPTP (Point to Point Tunneling Protocol) and L2F (Layer 2 Forwarding). Since L2TP only supports user authentication but not encryption, it is used in conjunction with the IPSec protocol. L2TP is used specifically to connect standalone computers to networks.
PPTP VPN
PPTP VPN has been proven to be an insecure VPN protocol. It is strongly recommended not to use this protocol anymore. Instead, use SSL VPN, IPSec xAuth or IPSec with L2TP for Roadwarrior connections.
| Protocols: | PPTP, GRE |
| Ports: | 1723/TCP |
The Point-to-Point Tunneling Protocol (PPTP) is usually used for Roadwarrior connections.
The VPN connection is initialized via TCP port 1723 and the data flow is then controlled using the Generic Routing Encapsulation protocol (GRE).
Site to Site VPN connections
VPN-Typ in Verbindung mit Anschluss-Art
The following table shows which VPN technology runs most stable in combination with which Internet connection according to our experience.
| VPN-Art | NAT | ADSL/SDSL | VDSL | Cable connection | LTE | UMTS |
|---|---|---|---|---|---|---|
| WireGuard | without NAT | ADSL/SDSL |
VDSL |
Cable connection |
LTE |
UMTS
|
| NAT on one side | ADSL/SDSL |
VDSL |
Cable connection |
LTE |
UMTS
| |
| NAT on oth sides | ADSL/SDSL |
VDSL |
Cable connection |
LTE |
UMTS
| |
| SSL-VPN | without NAT | ADSL/SDSL |
VDSL |
Cable connection |
LTE |
UMTS
|
| NAT on one side | ADSL/SDSL |
VDSL |
Cable connection |
LTE |
UMTS
| |
| NAT on oth sides | ADSL/SDSL |
VDSL |
Cable connection |
LTE |
UMTS
| |
| IPSec IKEv2 | without NAT | ADSL/SDSL |
VDSL |
Cable connection |
LTE |
UMTS
|
| NAT on one side | ADSL/SDSL |
VDSL |
Cable connection |
LTE |
UMTS
| |
| NAT on oth sides | ADSL/SDSL |
VDSL |
Cable connection |
LTE |
UMTS
| |
| IPSec IKEv1 | without NAT | ADSL/SDSL |
VDSL |
Cable connection |
LTE |
UMTS
|
| NAT on one side | ADSL/SDSL with RSA key |
VDSL |
Cable connection |
LTE |
UMTS with RSA key
| |
| NAT on oth sides | ADSL/SDSL |
VDSL |
Cable connection |
LTE |
UMTS
|
Table explanation
Due to the properties of SSL VPN or OpenVPN, we have found that a stable VPN connection can almost always be set up with this technology.
RSA keys consist of a private and a public key and provide secure authentication. These key pairs can be generated on any Securepoint appliance and the public keys can be exchanged.
Unfortunately, we repeatedly have to make the experience that connections via LTE (Long Term Evolution) are nated by the Internet provider. The connection runs best with a public IP from the provider. Otherwise, VPN connections via IPSec are usually not stable, if they are established at all.
Setting up site-to-site connections
WireGuard
SSL-VPN
IPSec
Roadwarrior or end-to-site VPN connections
VPN-Typ in Verbindung mit Betriebssystem
Not all operating systems offer the possibility to use all VPN techniques.
The following table provides an overview.
| Operating system | WireGuard | SSL-VPN | IPSec IKEv1 | IPSec IKEv2 | IPSec XAuth | L2TP / IPSec |
|---|---|---|---|---|---|---|
| Windows 11 | OpenVPN |
|||||
| Windows 10 | as of Ver.2 |
|||||
| Linux | OpenVPN |
|||||
| Apple OS X | Tunnel view |
|||||
| Apple iOS | OpenVPN |
|||||
| Android | OpenVPN |
Table explanation
- OpenVPN Clients gibt es derzeit für fast alle Systeme, ist einfach einzurichten, stabil und sicher.
- Bei dem Securepoint Client ist die Konfiguration über die Benutzereinrichtung schon enthalten.
Dieser muss also nur noch Installiert (Installer) oder gestartet (Portable) werden. - Für die OpenVPN Clients oder den "Tunnelblick", wird die fertige Konfiguration mit den benötigten Zertifikaten im Userinterface heruntergeladen und in den Client importiert. Auch dieses ist einfach umzusetzen.
- Bei Linux und Unix hängt es stark von der Distribution ab, welcher IPSec-VPN Client mitgeliefert wird.
- Es kommt immer wieder zu Problemen mit der Stabilität einer VPN-Verbindung, wenn ein Router/Modem vor der Appliance ebenfalls eine aktive Firewall hat. Bitte auf diesen Geräten jegliche Firewall-Funktionalität deaktivieren.
- Da PPTP-VPN zu unsicher ist und L2TP/IPSec unter Windows nach jeweils 1 Stunde abbricht, werden diese beiden Verfahren von uns nicht empfohlen.
Setting up the Roadwarrior connections
WireGuard
- Konfiguration einer WireGuard Roadwarrior Verbindung
- Einrichtung des Windows VPN-Clients mit WireGuard
Openvpn
- Configuration of an OpenVPN Roadwarrior connection for Windows
- Einrichtung des Windows VPN-Clients mit SSL-VPN
- Configuration of an OpenVPN Roadwarrior connection for iOS
- Configuration of an OpenVPN Roadwarrior connection for OS X
IPSec
- Configuring a native IPSec connection
- Configuration of an Xauth connection iOS/Android/Greenbow
- IPSec-Verbindungen mit EAP-MSCHAPv2 zu einem Windows Client


