VPN Standard Client für Windows

Universeller IPsec / SSL VPN Client für hochsichere Verbindungen

VPN Client herunterladen
30 Tage Demo testen

Kaufen
Im Onlineshop bestellen

Windows Standard VPN Client

VPN Fernzugriff mit dem TheGreenBow IPsec & SSL VPN Client


Unternehmen benötigen einfachen, sicheren und schellen Zugriff auf Unternehmens­ressourcen wie z.B. Netzwerke, Applikationen und Server. Der TheGreenBow VPN Client ermöglicht das Arbeiten von zu Hause und Zugriff auf Unternehmensinfrastrukturen via Remote Desktop Sharing. Unser VPN Client bietet eine Vielzahl an Funktionen - von einfacher Authentisierung mittels Login bis hin zu komplexen PKI Integrationsmöglichkeiten.

Aktuelle Version: Release 6.87.108 (Zur Download Seite)

VPN Client Features


  • SSL und IPsec Protokoll
    Verwenden Sie mehrere IPsec und SSL VPN Tunnel gleichzeitig.
  • IKEv1 und IKEv2 Tunnel
    Erstellen Sie IPsec VPN Tunnel mit IKEv1 oder IKEv2.
  • IPv4 und IPv6 Standards
    Verwenden Sie den VPN Client in heterogenen Netzwerken simultan mit IPv4 und IPv6.
  • Neue Windows Versionen
    Unterstützt Windows 11, 10, 8.1, 8, 7, Server, Vista in 32 und 64-Bit.
  • 25 Sprachen verfügbar
    Der TheGreenBow VPN Client ist in 25 Sprachen erhältlich, inklusive Russisch, Chinesisch, Hindi, Farsi, usw. Auf unser Sprachenübersicht finden Sie alle unterstützen Sprachversionen, sowie Informationen zur Erstellung eigener Sprachdateien.

Remote Desktop Sharing (RDP)


Im Tab 'Remote Sharing' können mehrere Remotedesktopverbindungen konfiguriert werden. Diese Funktion ermöglicht es einem Benutzer, sein Gerät im Unternehmensnetzwerk von einem entfernten Standort wie zu Hause aus freizugeben. Wenn der Benutzer auf eine der Remotedesktopfreigabesitzungen klickt, wird der assoziierte VPN Tunnel automatisch geöffnet und eine Remotedesktopprotokoll-Sitzung gestartet.

RDP Features

USB Modus und Features


Der TheGreenBow VPN Client ermöglicht es, VPN Konfigurationen und VPN Sicherheitselemente (wie z. B. PreShared Key, Zertifikate,...) auf einen USB Speichermedium (USB Drive, USB Stick) abzuspeichern und damit unabhängig vom Computer oder Laptop zu sichern. Folgende Konfigurationen lassen sich damit einstellen:

  • An einen bestimmten Computer: Die in der VPN-Konfiguration definierten VPN-Tunnel können nur mit diesem bestimmten Computer verwendet werden.
  • Auf ein bestimmtes USB-Laufwerk: Die in der VPN-Konfiguration definierten VPN-Tunnel können nur mit diesem bestimmten USB-Laufwerk verwendet werden.

VPN Client USB Features

Skript Konfiguration


Benutzerdefinierte Automatisierungen können über das 'Skripte'-Tab in den Einstellungen der Phase 2 definiert werden. Aktionen können für jede Phase des Tunnel Auf- und Abbau eingerichtet werden.

  • Vor Tunnelöffnung
  • Nach Tunnelöffnung
  • Vor Tunnelschliessung
  • Nach Tunnelschliessung

Dieses Feature erlaubt das Asführen von Skripren (Batches, Skripte, Applikationen, usw.) zu jedem Zeitpunkt der Tunnelverbindung. Die Anwendungsmöglichkeiten sind vielfältig, so lassen sich z.B. Backups erstellen, Synchronisierungen anstoßen oder Anwendungen starten. Auch lassen sich spezielle Netzwerkkonfigurationen vor, während oder nach der Tunnelverbindung einstellen.

Authentisierungs­server / Radius / PKI


Einbinden des TheGreenBow VPN Client in Enterprise PKI Architekturen mit verschiedenen Authentifizierungsservern (AAA-Server, Radius-Server usw.), verschiedenen Tokens (OTP-Einmalkennwort, USB-Tokens, RSA-SecurID-Token usw.) und verschiedenen Protokollen (X-Auth, IKE / IPSec, usw.).

Authentisierungs­server

TheGreenBow VPN Client Features


Allgemeine Features

  • USB Token und SmartCards
  • VPN Konfigurationsschutz
  • Konfigurationsassistent
  • Vista Credential Providers
  • Flexible Softwareverteilung
  • Verfügbar in 25 Sprachen
  • Alle Windows Versionen (inkl. Win 10 64-Bit)
  • Silent Install und verstecktes Interface
  • Gesicherte Im- und Exportfunktionen
  • Hardwareunabhängig
  • IPv4 und IPv6
  • Automation
  • Software Zugriffskontrolle (Passwort)
  • Zertifikatsmanagement und Token
  • Silent Deinstallation
  • SIP/VoIP Traffic durch den VPN Tunnel
  • Windows RDP Sessions mit einem Klick

IPSec Features

  • Tunneling Protokoll
  • NAT Traversal
  • IP Encapsulating Security
  • Starke Verschlüsselung
  • Starke Authentisierung
  • Mode-Config / Mode CP
  • Connection Modus
  • VPN Konfigurationsassistent
  • IKEv1 und IKEv2
  • MTU individuell per Tunnel

SSL Features

  • Starke Verschlüsselung
  • Zuverlässige Verbindungen
  • Kompression
  • Auto-adaptive Settings

IPSec Client Funktionen


Tunneling Protokoll

Tunneling Protocol mit voller IKE Unterstützung (IKEv1 und IKEv2). Unsere IKEv1 Implementierung basiert auf OpenBSD 3.1 (ISAKMPD) und bietet beste Kompatibilität mit allen IPSec VPN Router und Gateways am Markt. Volle IPSec Unterstützung inklusive:

  • Main Mode und Aggressive Mode
  • MD5 und SHA Hash Algorhythmen

Starke Benutzerauthentisierung

Stärkste Benutzerauthentisierung durch:

  • PreShared Keying
  • X-Auth / EAP
  • USB Token und SmartCards
  • X509 Zertifikate. Flexible Formate (PEM, PKCS12, ...) auf verschiedenen Medien (USB, SmartCards, Token)
  • Hybrid Mode ist eine spezielle Authentisierungsmethode (ursprünglich von Cisco©) während der Phase 1 / IKEv1. Diese Methode basiert auf einer Asymmetrie zwischen den authentisierenden Endpunkten.
  • Keying Groups: Diffie-Hellman Groups 1, 2, 5, 14,15, 16, 17 and 18 (i.e. 768 to 8192)

IP Range

IP Range ist ein neues Feature, mit dem unser VPN Client exklusiv eine Tunnelverbindung zu einer vordefinierten Adress-Range herzustellen kann.


Starke Verschlüsselung

Stärkste IPSec Verschlüsselung durch:

  • DES, 3DES 192 Bit
  • AES 128, 192, 256 Bit
  • RSA 2048

IP Encapsulating Security (ESP)

IP Encapsulating Security: Modus "Tunnel" und "Transport". Multi-Tunneling zu verschiedenen VPN Gateways. Erlaubt 'IPsec only' Traffic-Filter, kann alle Verbindungen außer der VPN Verbindung blockieren. Erlaubt eingehende IPsec Tunnel.


IKEv2 vs IKEv1

IKEv2 bietet einen neuartigen Authentisierungs­mechanismus, ähnlich zu x-Auth. Dieser kann auch mit Zertifikaten kombiniert werden.

IKEv2 bietet ebenso einen Mechanismus ähnlich zu IKEv1 "Mode-Config". Dieser erlaubt das Beziehen von VPN Konfigurations­einstellungen vom VPN Gateway.

IKEv2 ersetzt den Phase1 / Phase2 Austausch durch neue Methoden: IKE SA INIT, IKE AUTH und CHILD SA.


NAT Traversal

NAT-Traversal Untertützung Draft 1 (Erweitert), Draft 2, Draft 3 und RFC 3947 (volle Implementierung), IP Adressemulierung inklusive:

  • NAT_OA Support (Floating Port für IKE Exchange)
  • NAT Keepalive
  • NAT-T im Aggressive Mode
  • Forced NAT-T

NAT-Traversal kann vom IPsec VPN Client forciert werden (IKEv1). Diese Funktionalität ist sehr hilfreich im manchen Netzwerksituationen bzw. mit einigen VPN Gateways.


Mode-Config

Mode-Config st eine Internet Key Exchange (IKE) Erweiterung welche dem IPSec VPN Gateway ermöglicht, LAN Konfigurationen auf den Rechner des entfernten Benutzers (z.B. IPSec VPN Client) zu übertragen. Ist der Tunnel mit "Mode Config" geöffnet, kann der Benutzer alle Rechner im entfernten Netzwerk über Netzwerknamen (z.B. //meinserver/marketing/budget) erreichen.

Dieser Modus wird "Mode-Config" mit IKEv1, und "Mode-CP" mit IKEv2 genannt.


Connection Mode

Alle Verbindungsarten wie Dial up / Modem, DSL, Kabel, Glasfaser / Fibre, GSM/GPRS, UMTS, LTE und WiFi/WLAN werden unterstützt.

  • VPN Client to Gateway: Erlaubt entfernten Benutzern sicheren Zugriff auf Unternehmensnetzwerke und Ressourcen.
  • Peer to Peer Mode: Wird verwendet, um zwei einzelne Rechner untereinander per VPN zu verbinden.
  • Redundantes Gateway:Bietet höchste Ausfallsicherheit. Erlaubt dem VPN Client einen neuen Tunnel zu einem redundanten Gateway aufzubauen, falls die primäre Tunnelverbindung zusammenbricht.

SSL Client Funktionen


Starke Verschlüsselung

Stärkste SSL Verschlüsselung durch:

  • DH 14-21, AES-CBC, AES-GCM, AES-CTR (128/196/256), SHA-2 (256/384/512)
  • Extended Sequence Number [RFC 4304] und Childless IKE Initiation [RFC 6023]/li>
  • Unterstützt Microsoft CNG (Cryptography API: Next Generation) and PKCS#11 APIs für Tokens und Smart Cards
  • Certificate Authentication Methoden:
    Method 1: RSA Digital Signature with SHA-2 [RFC7296]
    Method 9: ECDSA “secp256r1” with SHA-256 on the P-256 curve [RFC4754]
    Method 10: ECDSA “secp384r1” with SHA-384 on the P-384 curve [RCF4754]
    Method 11: ECDSA “secp521r1” with SHA-521 on the P-521 curve [RCF4754]
    Method 14: Digital Signature Authentication PKCS1-v1.5 [RCF7427]

Kompression

Komprimierung der Datenpakete. Beschleunigt die Datenübertragung und vermeidet Overhead.


Starke Benutzerauthentisierung

Stärkste Benutzerauthentisierung durch:

  • Extra-Authentication
  • USB Token und SmartCards
  • X509 Zertifikate. Flexible Formate (PEM, PKCS12, ...) auf verschiedenen Medien (USB, SmartCards, Token)

Auto-Adaptive Einstellungen

Wenn untersrützt, bezieht der SSL Client automatisch die Einstellungen vom VPN Gateway.

Allgemeine Einstellungen


IPv4 und IPv6

Unterstützt heterogene IPv4 und IPv6 Netzwerke (LAN und WAN), sowie Firmen. und heimnetzwerke Das Feature "Auto" (für IPv4/IPv6) ermöglicht die Unterstützung dieser komplexen Umgebungen.


USB Token und SmartCards

USB Token und SmartCards ermöglichen zusätzlichen Schutz:

  • VPN Konfiguration und Sicherheitsmerkmals (Zertifikate, Passwörter, usw.) können auf einen USB Stick gespeichert werden, um kritische Anmeldeinformationen nicht auf dem Rechner abspeichern zu müssen.
  • Der TheGreenBow IPSec VPN Client kann Zertifikate von SmartCards auslesen.

VPN Konfigurationsschutz

Die Konfigurationsdatei des VPN Client wird vollständig geschützt, wenn diese lokal, oder auf ein USB Laufwerk abgespeichert wird.. Alle Sicherheitselemente des VPN Tunnel (Zertifikate, Preshared Key, kritische Verbindungs- und Konfigurationsinformationen) werden verschlüsselt.


Sprachversionen

Die Lokalisierung des IPSec VPN Client ist vollständig anpassbar, auch durch Endanwender. Mehr Informationen: Sprachversionen.


Windows Versionen

Diese Microsoft Windows Versionen werden unterstützt: WinXP 32-Bit, Windows Server 2003 32-Bit, Windows Server 2008 32/64-Bit, Windows Server 2012 32/64-Bit, Windows Vista 32/64-Bit, Windows 7 32/64-Bit, Windows 8 32/64-Bit, Windows 8.1 32/64-Bit (nicht 8 RT), Windows 10 32/64-Bit.


Gesicherte Import- und Exportfunktionen

Um IT Abteilungen und Administratoren das Ausrollen von gesicherten VPN Konfigurationen zu ermöglichen, kann ein Import oder Export entweder durch das Konfigurationsinterface oder über Kommandozeilenbefehle erfolgen. Darüber hinaus kann die VPN- Konfigurationsdatei mit einem Passwort geschützt werden.


Silent Install und Hidden Interface

Silent Install (verborgene Installation) und ein ausblendbares grafisches Konfigurationsinterface erlauben das Ausrollen, ohne Anwender mit Konfigurationseinstellungen zu belasten. Sehen Sie auch unseren Deployment User Guide.


Remote Desktop Sharing

Mehrere Remotedesktopverbindungen können im 'Remote Sharing' Tab konfiguriert werden. Klickt ein Benutzer auf die Sessionkonfiguration, öffnet sich der assoziierte VPN Tunnel und die RDP (Remote Desktop Protocol) Session automatisch.


Multi Vendor

Unser hardwareunabhängiger "Multi Vendor" Ansatz erlaubt uns, kompatibel mit möglichst vielen Herstellern, VPN Gateways und Router zu sein. TheGreenBow hat diverse, auf Strong S/WAN oder Free S/WAN basierende IPsec VPN Gateways zertifiziert, darunter Bewan, Cisco, Linksys, Netgear, Netscreen, Stormshield, SonicWall, Symantec, Zyxel und viele mehr.

Sehen Sie auch unsere Liste inkl. Konfigurationsanleitungen der zertifizierten VPN Gateways/Router.


Windows Credential Providers

Windows Credential Providers für Vista und höher (aka GINA unter W2K/WXP) ermöglicht ein Windows Logon über eine VPN-Verbindung.


Flexible Softwareverteilung

lexible Softwareverteilung bedeutet, dass z.B. Software, Konfigurationsdateien, Richtlinien und Updates jederzeit ausgerollt werden können. Dazu stellt die TheGreenBow Software alle notwendigen Funktionen bereit. Die TheGreenBow Software verfügt über die beste Kombination aus starker IPSec / SSL Sicherheit, verbunden mit eimen "leichtgewichtigen" VPN Client.


VPN Konfigurationsassistent

Der VPN Konfigurationsassistent erlaubt das Anlegen von VPN Konfigurationen in drei einfachen Schritten.

VPN Client Download


Release Version: 6.87.108

Unterstützte Betriebs­systeme

  • Windows 10 64-bit
  • Windows 11

Sprachversionen

  • Arabisch, Chinesisch (Simplified), Holländisch, Englisch, Finnisch, Französisch, Deutsch, Griechisch, Hindi, Italienisch, Japanisch, Polnisch, Portugiesisch, Russisch, Serbisch, Slowenisch, Spanisch, Thai, Türkisch, Tschechisch, Ungarisch, Persisch, Norwegisch und Dänisch
win 11 logo

win 10 logo

64-bit

Ältere Client Versionen


VPN Client Downloads kompatibel mit älteren Windows Versionen

VPN Client Release Notes


Client Release Version 6.8

Wichtige Informationen zu Updates von Vorgängerversionen
Exklusive Unterstützung für Windows 10 64-Bit auf Intel-Prozessoren
  • Der Windows Standard VPN Client 6.8 ist für Windows 11 und Windows 10 64-Bit optimiert und kann nur auf dieser Version von Windows auf Intel-Prozessoren installiert werden.
  • Die Version 6.64 des Windows Standard VPN Clients ist weiterhin verfügbar und unterstützt Windows 10 32-Bit, Windows 7 und Windows 8 (32/64-Bit) auf Intel-Prozessoren.

Verschlüsselte Konfigurationsdateien
  • VPN-Konfigurationsdateien, die mit Versionen des Windows VPN Client kleiner Version 6.8 verschlüsselt wurden, können nicht in das Konfigurationspanel importiert werden
  • Bei einem Software-Update konvertiert das Installationsprogramm die vorhandene Konfiguration, bevor es die Datei automatisch in das Konfigurationspanel importiert.

Prüfung des Gateway-Zertifikats
  • Standardmäßig wird das Gateway-Zertifikat bei jedem Öffnen eines Tunnels geprüft.
  • Es kann notwendig sein, die komplette Kette der Zertifizierungsstellen (CAs) zur Authentifizierung des Gateways zu importieren, entweder in den Windows-Speicher oder in die VPN-Konfigurationsdatei. Sie können dieses Standardverhalten ändern, obwohl wir dies nicht empfehlen (Menü Optionen -> PKI-Optionen).

Ende der Unterstützung für gefährdete Algorithmen
  • Aus Sicherheitsgründen werden in dieser Version die folgenden Algorithmen nicht mehr unterstützt: DES, 3DES, MD-5, SHA-1, DH 1-2, DH 5. Wenn eine frühere Konfiguration einen dieser Algorithmen enthält, wird der Installer sie auf "auto" (automatische Aushandlung mit dem Gateway) umstellen.
  • Wenn das Gateway nur diese Art von Algorithmus unterstützt, können Sie mit dieser Version des VPN-Clients keine Verbindung aufbauen.

Was ist neu in Version 6.8?

Upgrade
  • Die folgenden Punkte bleiben bei der Aktualisierung von einer älteren Version erhalten:
    • Software-Einstellungen
    • VPN-Konfigurationsdatei
    • Lizenz
  • Alle Softwarekomponenten, die für Windows 10 64-Bit auf Intel-Prozessoren kompiliert wurden.

Verschlüsselung, Kryptographie
  • Ende der Unterstützung für schwache Algorithmen (DES, 3DES, MD-5, SHA-1, DH 1-2, DH 5)
  • Gateway-Zertifikat-Authentifizierung:
    • Methode 9: EC-DSA auf elliptischer Kurve secp256r1 mit SHA-256 (RFC 4754)
    • Methode 10: EC-DSA auf elliptischer Kurve secp384r1 mit SHA-384 (RFC 4754)
    • Methode 11: EC-DSA auf elliptischer Kurve secp521r1 mit SHA-512 (RFC 4754)
    • Methode 14: Digitale Signatur-Authentifizierung RSA (RFC 7427)
  • Initiation IKE Childless (RFC 6023)
  • ESN: Erweiterte Sequenznummer (RFC 4304)

SmartCard und Token
  • Unterstützung für CNG-API (Microsoft Crypto API: Next Generation)
  • Ende der Unterstützung für Microsoft CSP API in IKEv2

Schutz der VPN-Sicherheitsrichtlinien
  • Option zur Beschränkung der VPN-Konfiguration auf OS-Administratoren
  • Das Passwort wurde aus dem Konfigurationspanel entfernt
  • Erhöhter Schutz der Konfigurationsdatei mit SHA-2

OpenVPN
  • Unterstützung für Lz4-Kompression

Release Version 6.8


Release 6.86 Build 108 (April 2022)

  • Feature: Support for multiple smart cards/tokens with CNG
  • Feature: Updates OpenSSL to version 1.1.1n to increase security level
  • Improvement: Connection Panel is now displayed automatically upon startup
  • Bugfix: Issue that prevented VPN Client from quitting in some rare cases
  • Bugfix: PIN caching now works when logging back in after locking session
  • Bugfix: Fixes an issue with RSA/SHA512 certificates
  • Bugfix: Fixes a rare crash in Connection Panel when quitting
  • Bugfix: Fixes a DPD issue after a retransmission
  • Bugfix: CA no longer disappears after unchecking EAP pop-up
  • Bugfix: Fixes a Local ID issue during authentication
  • Bugfix: Activation now works in https
  • Bugfix: Includes a security fix to prevent buffer overflow on response from activation server
  • Bugfix: DNS modifications on physical interface are now applied after virtual IP change during SA Auth Rekey
  • Bugfix: Default driver registry keys are now set during update
  • Bugfix: Fixes an issue with Yubikey 5 NFC

Release 6.86 Build 009 (Juni 2021)

  • Feature: New MSI installer which supports updates of previous versions, including recovery of license, VPN security policy and installation parameters
  • Feature: Optimized for Windows 10 on Intel 64-bit processors
  • Feature: Authentication of the gateway's certificate
  • Feature: Support for RFC 4754 - methode 9: EC-DSA on secp256r1 elliptic curve with SHA-256
  • Feature: Support for RFC 4754 - method 10: EC-DSA on secp384r1 elliptic curve with SHA-384
  • Feature: Support for RFC 4754 - method 11: EC-DSA on secp521r1 elliptic curve with SHA-512
  • Feature: Support for RFC 7427 - method 14: Digital Signature Authentication RSA
  • Feature: Support for RFC 6023 - Initiation IKE Childless
  • Feature: Support for RFC 4304 - Extended Sequence Number (ESN)
  • Feature: Support for CNG (Microsoft Crypto API: Next Generation)
  • Feature: Support for Lz4 compression for OpenVPN
  • Feature: VPN security policy access restricted to Windows administrator (specific password no longer needed)
  • Improvement: Removal of vulnerable algorithms: DES, 3DES, MD-5, SHA-1, DH 1-2, DH5
  • Improvement: Removal of deprecated Microsoft API CSP support for tokens/smartcards in IKEv2
  • Improvement: Stronger protection of VPN configuration using SHA-2
  • Improvement: Update of SSL library to version 1.1.1.i
  • Improvement: After connected to a redundant gateway, the next time the tunnel is opened, the VPN Client tries to switch back to the main gateway
  • Bugfix: tunnel now closes when smartcard reader is pulled out

Release Version 6.6


alert icon

SECURITY ALERT
In Release 6.60.008 wurden Sicherheitslücken gefunden. Sehen Sie hierzu unsere Security Advisory Page mit allen Informationen und führen Sie bitte ein Update auf die aktuellste Release Version 6.86.009 (Zur Download Seite) durch, welches die Sicherheitslücken schliesst.

  • Feature: IKEv2: Possibility to open several tunnels (Child SA) simultaneously with the same Phase1 (IKE AUth)
    Note: In this version, it is possible to open up to 8 simultaneous tunnels for the same Phase1/IKE Auth.
  • Feature: Update OpenSSL to 1.1.1e.
  • Improvement: Possibility to modify the coordinates of the GINA window, and also the "foreground" mode.
  • BugFix: No traffic with AES GCM for particular packet sizes.
  • BugFix: Winstoreroaming with keyusage and dnpattern doesn't work properly.
  • BugFix: EAP Multiple Auth tunnel opens without certificate.
  • BugFix: "No socket" error after resume from standby/hibernation.
  • BugFix: TgbLogonUI: When renegotiating IKEV2 Auth tunnel displayed state is not correct.

  • BugFix: When Gina mode is enabled, the configuration panel may sometimes be empty (no VPN tunnel) after windows restart.
  • BugFix: Crash when receiving a gateway certificate which contains a specific SubjectAltName.
  • Bugfix: Administrator password management issues.

  • Vulnerability fix: Possibility of a man-in-the-middle attack via the use of a CA stored in the Windows certificate store.
  • Vulnerability fix: Ability to start a browser for captive portal authentication disabled.
  • Vulnerability fix: Certificate date validity can be bypassed through the use of GeneralizedTime format.
  • Vulnerability fix: DOS upon malformed certificate reception.
  • Vulnerability fix: DOS while the software is in trace mode, with a UDP packet flood.
  • Vulnerability fix: Some padding bytes of the VPN configuration file signature can be patched.
  • Vulnerability fix: crash upon malformed SA reception.
  • Vulnerability fix: Listen port 1194 was open even if not required
  • Vulnerability improvement: Improvement of the CA handling in the Windows Certificate Store.
  • Feature: Display "No CRL" instead of "No CA" in console when appropriate.
  • Feature: New url for customized release.
  • Bugfix: BSOD: Crash in ForwardIPPacket when using FwpsQueryPacketInjectionState0.
  • Bugfix: BSOD after VPN up.
  • Bugfix: Smartcard roaming with different readers (smartcardroaming=5) doesn't work for IKEV1.
  • Bugfix: Unable to enter a lifetime in the main interface.
  • Bugfix: Display of a french button.
  • Bugfix: Error upon certificate selection with keyusage = 3.
  • Bugfix: With some specific PKI configuration, tunnel opens only once.

  • Vulnerability fix: DOS on the configuration panel with an oversized administrator password.
  • Vulnerability fix: DOS when managing certificate with special characters.
  • Vulnerability fix: The VPN Client software accepts to authentify the gateway even if no AUTH payload is received.
  • Feature: VPN Tunnel Fallback (for example: automatic fallback from an IPsec tunnel to an SSL tunnel when IPsec tunnel fails)
  • Feature: Implementation of administration and system logs, with ability to produce administration logs either locally, to the Windows Event Manager or to a Syslog Server
  • Feature: Windows Store Certificate Roaming:Ability to select automatically the user certificate from the Windows Certificate Store, based on criteria (like for smartcards)
  • Feature: Ability to select and store multiple CA (Certificate Authority) in the VPN Configuration
  • Feature: Support of Elliptic curve Diffie-Hellman (Diffie-Hellman group 19, 20, 21) for IKEv2
  • Feature: Support AES-GCM & AES CTR algorithms for IKEv2
  • Feature: Update OpenSSL library version
  • Feature: SSL: Add a way to change the receive socket buffer size (SO_RCVBUF)
  • Feature: SSL: Support of multiple remote networks
  • Feature: Option to disable DPD IKEv2
  • Feature: IKEv2: Support of multiple networks in the same remote TS, in CP mode
  • Feature: Global redesign of the interface (Configuration Panel) with a clearer organization of the configuration tabs (new "advanced" tab, homogenization of the tabs between IKEv1, IKEv2 and TLS)
  • Feature: Ability to configure wait time for gateway responses (timeout was previously set to 5 sec.)
  • Feature: Support of IAS smartcard
  • Feature: Support of ID Prime MD smartcard
  • Feature: Support of Gemalto MD smartcard ATR
  • Feature: Set ERRORLEVEL on /add, /replace, /importonce commands
  • Feature: Support of Microsoft Signing for W10 drivers
  • Feature: Prevent tunnels to work when several users are logged simultaneously
  • Feature: when rekeying, asking for X-Auth credentials is now configurable
  • Feature: Time-out on token PIN Code popup
  • Feature: Handling of PKCS8 (in addition to PKCS1) Private Key format
  • Improvement: Handling of uppercase/lowercase certificates "name" OID
  • Improvement: IKE Port change are supported for more gateways configurations
  • Improvement: Optimize VPN configuration loading and saving
  • Improvement: Gina mode : Progress bar for IKEv2 and SSL enhanced
  • Improvement: DPD, lifetime and IKE Ports are configurable for each tunnel
  • Improvement: IKEv2 doesn't support PKCS#8 private key format, but only PKCS#1
  • Improvement: Remote Sharing : RDP is not opened automatically from configuration panel
  • Improvement: "vpnconf /stop"" doesn't work from another user session
  • Improvement: PIN code is no more asked when the phase 1 is already up
  • BugFix: IKEv2 Fragmentation issue: some fragment sizes lead to Auth Fail or Syntax Error
  • BugFix: BSOD when receiving data in tunnel with a high rate
  • BugFix: IKEv2 and TPM: Unable to import user certificate in internal store
  • BugFix: DN pattern doesn't work properly for IKEv2
  • BugFix: IKE SA renegotiation fails with a Fortigate Gateway
  • BugFix: Remote ID mismatch on "DER ASN1 DN" with the same ASCII string
  • BugFix: Virtual interface: bad handling of ARP table to add/remove gateway IP address
  • BugFix: TLS Connection: renewal from gateway is not implemented, and tunnel closes after a while
  • BugFix: Error with 6.4x VPN Configuration using certificates with accents on smartcards
  • BugFix: Conversion tools: Ovpn2Tgb: verify-x509-name is not properly handled
  • BugFix: IKEv2: Sometimes tunnel doesn't open, IKE Initialization fails (error with "0")
  • BugFix: IKEv2 : No traffic to remote network.VirtualItf error 1 - 209 - 5010
  • BugFix: IKEv2 : Exporting a Single tunnel exports all Child SA
  • BugFix: IKEv1: Tunnel is not deleted when XAuth fails during a Phase 1 renegotiation
  • BugFix: Cannot open tunnel with a token inserted after the VPN Client starts
  • BugFix: IKEv2 child SA is not removed when tunnel is closed for DPD timeout reason
  • BugFix: IKEv2: no traffic when NATT port is changed for one tunnel, and UDP Encap enabled
  • BugFix: IKEv2: IPV4 DNS not set properly when Gateway sends an IPV6 address
  • BugFix: IKEv1 Traffic verification: 1st timer is not properly initialized

Release Version 6.4


  • Bugfix: IkeV2: Fragmentation IkeV2 and DH algo set to auto => fragmentation is not selected.
  • Bugfix: InjectP12 command: new cert not update when closing the session.
  • Bugfix: IkeV2 Fragmentation issue: some fragment sizes lead to Auth Fail or Syntax Error.
  • Bugfix: IkeV2: Sometimes tunnel doesn't open, IKE Init fails (error with "0")
  • Bugfix: IkeV1 Fragmentation: Cisco Vendor ID is not correctly sent.

  • Feature: Fragmentation of IkeV1 based on MS-IKE doc.
  • Bugfix: Traffic issue when physical IP Address ends with .255 and virtual IP address = Physical IP address.

  • Improvement:(Partner Specific) New URL on client VPN.

Ältere Versionen


Software Dokumentation

Marketing
TheGreenBow Broschüre Alle PDF Englisch (1.94 MB)
VPN Client Datenblatt 6.x PDF Englisch (173 Kb)
PDF Französisch (173 Kb)
Anleitungen
Benutzer­hand­buch 6.8 PDF Englisch
PDF Französisch
Benutzer­hand­buch 6.4 PDF Englisch (1.98 MB)
PDF Französisch (2.37 MB)
VPN Deploy­ment Guide 6.x PDF Englisch (334 Kb)
PDF Französisch (411 Kb)
VPN Gateway Konfigura­tion Alle Deutsch (Online)
Englisch (Online)
Französisch (Online)
Token und Smart­Cards Alle Deutsch (Online)
Englisch (Online)
Französisch (Online)
PKI Konfiguration,
Zertifikate, Token
Alle PDF Englisch (237 Kb)
PDF Französisch (239 Kb)
VPN Management Tools Alle Französisch (Online)

Features, How-To
Authentisierungs­server / Radius Alle Deutsch (Online)
Englisch (Online)
Französisch (Online)
USB Feature Alle Deutsch (Online)
Englisch (Online)
Französisch (Online)
Remote Desktop Sharing Alle Deutsch (Online)
Englisch (Online)
Französisch (Online)
Sprachen, Übersetzungen Alle Englisch (Online)
Französisch (Online)
Support
FAQ Alle Deutsch (Online)
Englisch (Online)
Französisch (Online)
Online Support Alle Englisch (Online)
Französisch (Online)
Video Anleitungen

Howto 'USB Drive' Feature
YouTube Video

Howto 'RDP Session' Feature
YouTube Video

VPN Client Top Features
YouTube Video

Remote Desktop Sharing
YouTube Video