VPN Premium Client für Windows

Integration und Bereitstellung für große Unternehmen


30 Tage Demo testen


Projektanfrage

Skalierbare und einfache Integration und Bereitstellung für große Accounts und Enterprises.


Der TheGreenBow Premium VPN Client enthält Bereitstellungs- und Integrationstools, die speziell auf die Anforderungen von Großkunden, strategischen Betreibern sowie NGOs oder staatlichen Behörden und Verwaltungen zugeschnitten sind.

Erweiterte Funktionen für die Zertifikatsverwaltung, die Token- und Smartcard-Integration ermöglichen die nahtlose und automatische Integration in jede vorhandene PKI Infrastruktur. Durch eine Vielzahl von Konfigurationsoptionen und Befehlszeilentools hoch skalierbar, kann der Client einfach für die Bereitstellung in großem Maßstab angepasst werden.

Die TheGreenBow Premium VPN Client Lizenz beinhaltet VIP-Support und die Möglichkeit zur kundenspezifischen Produktverbesserung.

Unser Premium VPN Client wurde mit Blick auf die Skalierbarkeit entwickelt und passt sich jeder vorhandenen IT-Infrastruktur an, um eine schnelle und einfache Integration mit geringstmöglichen Gesamtbetriebskosten zu ermöglichen und praktisch keine Auswirkungen auf vorhandene Sicherheitsrichtlinien zu haben.

Die TheGreenBow Premium VPN Client Lizenz wird als Jahresabonnement für den VIP-Support und die Wartung bereitgestellt.

alert icon

SECURITY ALERT
In Release 6.60.008 wurden Sicherheitslücken gefunden. Sehen Sie hierzu unsere Security Advisory Page mit allen Informationen und führen Sie bitte ein Update auf die aktuellste Release Version 6.63.004 (Zur Download Seite) durch, welches die Sicherheitslücken schliesst.

VPN Premium Client Download


Release Version: 6.63.004

Unterstützte Betriebs­systeme

  • Windows 10 32/64-bit
  • Windows 8.1 32/64-bit
  • Windows 8 32/64-bit
  • Windows 7 32/64-bit
  • Windows Server 2012 32/64-bit
  • Windows Server 2008 32/64-bit

Sprachversionen

  • Arabisch, Chinesisch (Simplified), Holländisch, Englisch, Finnisch, Französisch, Deutsch, Griechisch, Hindi, Italienisch, Japanisch, Polnisch, Portugiesisch, Russisch, Serbisch, Slowenisch, Spanisch, Thai, Türkisch, Tschechisch, Ungarisch, Persisch, Norwegisch und Dänisch
win 10 logo

32/64-bit

win 8 logo

32/64-bit

win 7 logo

32/64-bit

VPN Client Release Notes


Client Release Version 6.6

Was ist neu in Version 6.6?

alert icon

SECURITY ALERT
In Release 6.60.008 wurden Sicherheitslücken gefunden. Sehen Sie hierzu unsere Security Advisory Page mit allen Informationen und führen Sie bitte ein Update auf die aktuellste Release Version 6.63.004 (Zur Download Seite) durch, welches die Sicherheitslücken schliesst.


Hauptfeatures
  • Implementierung von Administrations- und System Logs. Schreibt Administrations-Logdaten lokal, in den Windows Event Manager oder zu einem Syslog Server.
  • VPN Tunnel Fallback (z.B.: Automatisches Fallback eines IPsec Tunnel zu einem SSL Tunnel, wenn der IPsec Tunnel gestört ist).
  • Windows Store Certificate Roaming: Automatisches Selektieren der User Zertifikate aus dem Windows Certificate Store, basierend auf Kiterien wie SmartCards.
  • Selektieren und Speichern mehrerer CA's (Certificate Authority) in der VPN Konfiguration.

Verschlüsselung, Kryptographie
  • Unterstützt Elliptic curve Diffie-Hellman (Diffie-Hellman group 19, 20, 21) für IKEv2.
  • Unterstützt AES-GCM & AES CTR Algorithmen für IKEv2.
  • Unterstützt das PKCS8 Private Key Format.

SmartCard und Token
  • Unterstützt neue SmartCards und Token: IAS, ID Prime MD, Gemalto MD, Neowave.

Benutzeroberfläche / User Interface
  • Überarbeitete Konfigurationsoberfläche.
  • Klarere Organisation der verschiedenen Protokolle.
  • Tabs für IKEv1, IKEv2 und TLS Protokolle

Release Version 6.6


  • BugFix: When Gina mode is enabled, the configuration panel may sometimes be empty (no VPN tunnel) after windows restart.
  • BugFix: Crash when receiving a gateway certificate which contains a specific SubjectAltName.
  • Bugfix: Administrator password management issues.

  • Vulnerability fix: Possibility of a man-in-the-middle attack via the use of a CA stored in the Windows certificate store.
  • Vulnerability fix: Ability to start a browser for captive portal authentication disabled.
  • Vulnerability fix: Certificate date validity can be bypassed through the use of GeneralizedTime format.
  • Vulnerability fix: DOS upon malformed certificate reception.
  • Vulnerability fix: DOS while the software is in trace mode, with a UDP packet flood.
  • Vulnerability fix: Some padding bytes of the VPN configuration file signature can be patched.
  • Vulnerability fix: crash upon malformed SA reception.
  • Vulnerability fix: Listen port 1194 was open even if not required
  • Vulnerability improvement: Improvement of the CA handling in the Windows Certificate Store.
  • Feature: Display "No CRL" instead of "No CA" in console when appropriate.
  • Feature: New url for customized release.
  • Bugfix: BSOD: Crash in ForwardIPPacket when using FwpsQueryPacketInjectionState0.
  • Bugfix: BSOD after VPN up.
  • Bugfix: Smartcard roaming with different readers (smartcardroaming=5) doesn't work for IKEV1.
  • Bugfix: Unable to enter a lifetime in the main interface.
  • Bugfix: Display of a french button.
  • Bugfix: Error upon certificate selection with keyusage = 3.
  • Bugfix: With some specific PKI configuration, tunnel opens only once.

  • Vulnerability fix: DOS on the configuration panel with an oversized administrator password.
  • Vulnerability fix: DOS when managing certificate with special characters.
  • Vulnerability fix: The VPN Client software accepts to authentify the gateway even if no AUTH payload is received.
  • Feature: VPN Tunnel Fallback (for example: automatic fallback from an IPsec tunnel to an SSL tunnel when IPsec tunnel fails)
  • Feature: Implementation of administration and system logs, with ability to produce administration logs either locally, to the Windows Event Manager or to a Syslog Server
  • Feature: Windows Store Certificate Roaming:Ability to select automatically the user certificate from the Windows Certificate Store, based on criteria (like for smartcards)
  • Feature: Ability to select and store multiple CA (Certificate Authority) in the VPN Configuration
  • Feature: Support of Elliptic curve Diffie-Hellman (Diffie-Hellman group 19, 20, 21) for IKEv2
  • Feature: Support AES-GCM & AES CTR algorithms for IKEv2
  • Feature: Update OpenSSL library version
  • Feature: SSL: Add a way to change the receive socket buffer size (SO_RCVBUF)
  • Feature: SSL: Support of multiple remote networks
  • Feature: Option to disable DPD IKEv2
  • Feature: IKEv2: Support of multiple networks in the same remote TS, in CP mode
  • Feature: Global redesign of the interface (Configuration Panel) with a clearer organization of the configuration tabs (new "advanced" tab, homogenization of the tabs between IKEv1, IKEv2 and TLS)
  • Feature: Ability to configure wait time for gateway responses (timeout was previously set to 5 sec.)
  • Feature: Support of IAS smartcard
  • Feature: Support of ID Prime MD smartcard
  • Feature: Support of Gemalto MD smartcard ATR
  • Feature: Set ERRORLEVEL on /add, /replace, /importonce commands
  • Feature: Support of Microsoft Signing for W10 drivers
  • Feature: Prevent tunnels to work when several users are logged simultaneously
  • Feature: when rekeying, asking for X-Auth credentials is now configurable
  • Feature: Time-out on token PIN Code popup
  • Feature: Handling of PKCS8 (in addition to PKCS1) Private Key format
  • Improvement: Handling of uppercase/lowercase certificates "name" OID
  • Improvement: IKE Port change are supported for more gateways configurations
  • Improvement: Optimize VPN configuration loading and saving
  • Improvement: Gina mode : Progress bar for IKEv2 and SSL enhanced
  • Improvement: DPD, lifetime and IKE Ports are configurable for each tunnel
  • Improvement: IKEv2 doesn't support PKCS#8 private key format, but only PKCS#1
  • Improvement: Remote Sharing : RDP is not opened automatically from configuration panel
  • Improvement: "vpnconf /stop"" doesn't work from another user session
  • Improvement: PIN code is no more asked when the phase 1 is already up
  • BugFix: IKEv2 Fragmentation issue: some fragment sizes lead to Auth Fail or Syntax Error
  • BugFix: BSOD when receiving data in tunnel with a high rate
  • BugFix: IKEv2 and TPM: Unable to import user certificate in internal store
  • BugFix: DN pattern doesn't work properly for IKEv2
  • BugFix: IKE SA renegotiation fails with a Fortigate Gateway
  • BugFix: Remote ID mismatch on "DER ASN1 DN" with the same ASCII string
  • BugFix: Virtual interface: bad handling of ARP table to add/remove gateway IP address
  • BugFix: TLS Connection: renewal from gateway is not implemented, and tunnel closes after a while
  • BugFix: Error with 6.4x VPN Configuration using certificates with accents on smartcards
  • BugFix: Conversion tools: Ovpn2Tgb: verify-x509-name is not properly handled
  • BugFix: IKEv2: Sometimes tunnel doesn't open, IKE Initialization fails (error with "0")
  • BugFix: IKEv2 : No traffic to remote network.VirtualItf error 1 - 209 - 5010
  • BugFix: IKEv2 : Exporting a Single tunnel exports all Child SA
  • BugFix: IKEv1: Tunnel is not deleted when XAuth fails during a Phase 1 renegotiation
  • BugFix: Cannot open tunnel with a token inserted after the VPN Client starts
  • BugFix: IKEv2 child SA is not removed when tunnel is closed for DPD timeout reason
  • BugFix: IKEv2: no traffic when NATT port is changed for one tunnel, and UDP Encap enabled
  • BugFix: IKEv2: IPV4 DNS not set properly when Gateway sends an IPV6 address
  • BugFix: IKEv1 Traffic verification: 1st timer is not properly initialized

Release Version 6.4


  • Bugfix: IkeV2: Fragmentation IkeV2 and DH algo set to auto => fragmentation is not selected.
  • Bugfix: InjectP12 command: new cert not update when closing the session.
  • Bugfix: IkeV2 Fragmentation issue: some fragment sizes lead to Auth Fail or Syntax Error.
  • Bugfix: IkeV2: Sometimes tunnel doesn't open, IKE Init fails (error with "0")
  • Bugfix: IkeV1 Fragmentation: Cisco Vendor ID is not correctly sent.

  • Feature: Fragmentation of IkeV1 based on MS-IKE doc.
  • Bugfix: Traffic issue when physical IP Address ends with .255 and virtual IP address = Physical IP address.

  • Improvement:(Partner Specific) New URL on client VPN.

Ältere Versionen


VPN Premium Dokumentation


Marketing
TheGreenBow Broschüre Alle PDF Englisch (1.94 MB)
VPN Premium Datenblatt 6.x PDF Englisch (180 Kb)
PDF Französisch (188 Kb)
Anleitungen
Benutzer­hand­buch 6.x PDF Englisch (1.98 MB)
PDF Französisch (2.37 MB)
VPN Deploy­ment Guide 6.x PDF Englisch (334 Kb)
PDF Französisch (411 Kb)
VPN Gateway Konfigura­tion Alle Deutsch (Online)
Englisch (Online)
Französisch (Online)
Token und Smart­Cards Alle Deutsch (Online)
Englisch (Online)
Französisch (Online)
PKI Konfiguration,
Zertifikate, Token
Alle PDF Englisch (237 Kb)
PDF Französisch (239 Kb)
VPN Management Tools Alle Französisch (Online)

Features, How-To
Authentisierungs­server / Radius Alle Deutsch (Online)
Englisch (Online)
Französisch (Online)
USB Feature Alle Deutsch (Online)
Englisch (Online)
Französisch (Online)
Remote Desktop Sharing Alle Deutsch (Online)
Englisch (Online)
Französisch (Online)
Sprachen, Übersetzungen Alle Englisch (Online)
Französisch (Online)
Support
FAQ Alle Deutsch (Online)
Englisch (Online)
Französisch (Online)
Online Support Alle Englisch (Online)
Französisch (Online)
Video Anleitungen

Howto 'USB Drive' Feature
YouTube Video

Howto 'RDP Session' Feature
YouTube Video

VPN Client Top Features
YouTube Video

Remote Desktop Sharing
YouTube Video