Auf der Firewall selber installierst du doch niemals einen Client sondern die ist als Einwahlpunkt immer der "VPN Server" wenn du ein Client VPN erstellen willst?! Die VPN Clients befinden sich doch immer auf den mobilen Endgeräten mit denen du auf diesen Server zugreifen willst. ;-)
OVPN und IKEv2 können wie
@blurrrr schon richtig gesagt hat problemlos koexistieren auf der Firewall. So hat man quasi eine eierlegende VPN(sau) die dann OpenVPN und auch IKEv2 Zugriffe erlaubt quasi also mehrfache VPN Protokolle supportet. Das rennt nicht nur auf der pfSense/OPNsense sondern auch auf einem Raspberry Pi oder gemieteten vServern. ;-)
Man kann sich also nichts "zerschiessen" wenn man beides parallel nutzt. Das ist ohne Probleme möglich.
Das Server Zertifikat ist bei IKEv2 immer eine zusätzliche Sicherheit so das Fremde oder Angreifer den Clients keinerlei Fake VPN Server unterschieben können. Anhand des Server Zertifikats auf der Firewall prüft der Client das er mit dem korrekten VPN Server verbunden ist.
Wichtig ist das das CA Zertifikat auf die Endgeräte in deren Zertifikatsspeicher importiert wird damit der Client das prüfen kann. Windows erzwingt diese Prüfung. Wenn du dich genau an das Tutorial hälst ist das ne sehr einfache Sache das zum Fliegen zu bringen.
Sollte es dich wider Erwarten überfordern kannst du auch den L2TP VPN Server umsetzen. Dort findet keinerlei Zertifikatsprüfung statt sondern lediglich nur eine Username / Passwort Prüfung. Auch das nutzt den auf allen Endgeräten vorhandenen L2TP VPN Client.
Was nicht geht ist eine Koexistenz von IKEv2
und L2TP auf der Firewall. Die Basis von beiden ist IPsec was aber nicht parallel genutzt werden kann. Es geht also nur entweder IKEv2 oder L2TP bei einem Client VPN. Wenn du L2TP nutzt musst du das IKEv2 Setup komplett entfernen und auch andersrum.
L2TP kann aber natürlich wie IKEv2 auch wieder mit OpenVPN oder auch Wireguard koexistieren auf der Firewall.