Archivo README (LÉAME) del cliente VPN de Novell BorderManager 3.9 para Windows

05 de abril de 2007
1.0 Introducción
2.0 Funciones
2.1 Modo de autenticación XAuth
2.2 Modo de autenticación mediante certificado X.509
2.2.1 Recuperación del certificado
2.2.2 Directiva local
2.3 Modo de autenticación NMAS
2.4 Modo de autenticación LDAP para NMAS
2.5 Modo de compatibilidad inversa
2.6 Modo de autenticación precompartida
2.7 Modo PSK de Xauth
2.8 Modo combinado de Xauth
2.9 Cliente VPN integrado con el Cliente Novell
2.10 Todos los clientes VPN en plataformas Windows utilizan NICI para el cifrado
2.10.1 Versiones de NICI
2.11 Selección de entradas de acceso telefónico
2.12 Creación automática de una entrada de acceso telefónico a VPN de Novell
2.13 Aviso de caducidad de contraseña
2.14 Directiva
2.15 Instalación silenciosa
2.16 Distribución de la configuración del cliente
3.0 Problemas resueltos en la versión 3.9
4.0 Problemas y limitaciones conocidos
5.0 Documentación
6.0 Convenciones de la documentación
7.0 Actualizaciones de documentos
8.0 Información legal


1.0 Introducción

El software del cliente de red privada virtual (VPN) de Novell® BorderManager® permite que una estación de trabajo pueda comunicarse de forma segura con una red protegida mediante un servidor VPN de Novell a través de Internet.


2.0 Funciones

A continuación, figura el listado de las nuevas funciones del cliente VPN de Novell BorderManager 3.9 para Windows*:


2.1 Modo de autenticación XAuth

Cambios en el cliente: el cliente admite claves híbridas y precompartidas en el modo de autenticación xauth.

Cambios en la interfaz gráfica del cliente: los botones circulares utilizados para seleccionar el modo de autenticación se han sustituido por recuadros desplegables.


2.2 Modo de autenticación mediante certificado X.509

El cliente VPN de Novell BorderManager 3.9 proporciona al usuario un certificado X.509 para utilizar el modo principal de autenticación IKE. El certificado se debe copiar en la estación de trabajo local (<unidad>:\novell\vpnc\certificates\users) desde donde se debe ejecutar el software VPN.


2.2.1 Recuperación de certificados

El cliente VPN admite el uso de la dirección IP del servidor en lugar del nombre de árbol para la recuperación del certificado. Utiliza LDAP para recuperar certificados, de manera que no haya dependencia del cliente.


2.2.2 Directiva local

En los modos de autenticación X.509 y XAuth, el usuario puede proporcionar los parámetros IKE e IPSEC haciendo clic en el editor de directivas de la pestaña VPN.


2.3 Modo de autenticación NMAS

El cliente VPN de Novell se integra con los servicios de autenticación modular de Novell (NMASTM). Los servicios NMAS funcionan con el Cliente Novell. Instale el Cliente Novell para beneficiarse de las funciones NMAS.

Seleccione la opción NMAS en la pestaña de configuración y facilite la información de usuario y las credenciales de NMAS en la pestaña eDirectory. En la pestaña VPN incluya la dirección IP del servidor VPN y la secuencia de NMAS (por ejemplo, NDS/eDirectory, Tarjeta inteligente universal, Contraseña simple).


2.4 Modo de autenticación LDAP para NMAS

Seleccione NMAS y luego marque la casilla LDAP en la pestaña de configuración. Acceda a la pestaña VPN e introduzca la dirección IP del servidor VPN y el DN de usuario de LDAP (por ejemplo, CN=Admin,O=Novell). El método LDAP mostrará un recuadro de diálogo para la credencial.


2.5 Modo de compatibilidad inversa

Seleccione el modo de compatibilidad inversa en la pestaña de configuración. Proporcione las credenciales de eDirectory en la pestaña eDirectory. En este modo, el cliente de Novell BorderManager 3.9 puede comunicarse con Novell BorderManager 3.8. La autenticación mediante el testigo ActiveCard está habilitada si se ha instalado NMAS en el cliente. El método de autenticación mediante el testigo ActiveCard funcionará si está configurado en eDirectory para el usuario. La pestaña VPN requiere las credenciales para el método de testigo de ActiveCard.


2.6 Modo de autenticación precompartida

Seleccione el modo de autenticación precompartida en la pestaña de configuración. Acceda a la pestaña VPN e indique la contraseña para la clave precompartida configurada en el servidor VPN.


2.7 Modo PSK de Xauth

Proporcione la dirección IP del servidor VPN, el nombre de usuario, la contraseña y la clave precompartida. El nombre de usuario debe estar en el formato de nombre completo (DN). Por ejemplo, usuario3.contextonovl.

La clave precompartida se utiliza para la autenticación IKE en fase 1. También hay que configurar la misma clave precompartida en el servidor.

NOTA:  Al conectar con el servidor de Novell BorderManager, utilice el editor de directivas para establecer el modo IKE en modo principal junto con PFS=yes.


2.8 Modo combinado de Xauth

Proporcione la dirección IP del servidor VPN, el nombre de usuario y la contraseña. El usuario deberá copiar el certificado de raíz de confianza correspondiente al servidor.

NOTA:   Sólo se admite el modo agresivo del modo combinado de XAuth. Este modo debe habilitarse en el editor de directivas.


2.9 Cliente VPN integrado con el Cliente Novell

Esta versión del cliente VPN de Novell se puede integrar con el Cliente Novell para Windows 98, Windows NT, Windows 2000, Windows XP Professional y Windows XP Home. Reinicie el equipo después de instalar el nuevo cliente VPN. Durante el reinicio, el cliente VPN se integra con el Cliente Novell. Cuando el sistema llegue a la pantalla de entrada de Novell, aparecerá una lista desplegable de ubicaciones. La lista contendrá la entrada predeterminada, así como una entrada para las capacidades VPN. Puede seleccionar cualquiera de las ubicaciones, dependiendo de la operación a realizar.

Existen cuatro nuevas pestañas disponibles que se pueden configurar en una instancia del servicio, seleccionando Propiedades de Client32 de Novell. Las cuatro pestañas tienen las siguientes funciones:

  • Configuración: proporciona el mecanismo de autenticación del cliente VPN, así como acceso telefónico, entrada a la sesión de Novell, la opción IPX y el lanzador para lanzar aplicaciones después de la conexión VPN.
  • VPN: proporciona credenciales para el tipo de autenticación seleccionado en la pestaña de configuración.
  • Acceso telefónico: permite llevar a cabo operaciones de acceso telefónico. Esta pestaña aparece en la pestaña de configuración si se habilita el acceso telefónico.
  • Estado de VPN: muestra el estado del acceso telefónico y la autenticación VPN.

La versión 4.91 del Cliente Novell y las versiones posteriores actualizan el cliente NMAS a la versión 3.0. Si el cliente VPN se instala después de la instalación del Cliente Novell y decide instalar el cliente NMAS en ese momento, NMAS no será compatible con la versión 4.91 del Cliente Novell. Para utilizar la versión 4.91 del Cliente Novell, lleve a cabo una de las siguientes acciones:

  • No instale el cliente NMAS durante la instalación del cliente VPN. De este modo se conservará la versión más reciente del cliente NMAS.
  • Instale primero el cliente VPN de Novell y luego el Cliente Novell 4.9 SP1 o una versión posterior.


2.10 Todos los clientes VPN en plataformas Windows utilizan NICI para el cifrado

Esta versión del cliente VPN para Windows 98, Windows NT, Windows 2000 y Windows XP utiliza cifrado NICI (128 bits), ya que NICI no presenta ninguna restricción de exportación.


2.10.1 Versiones de NICI

El cliente VPN requiere el "kernel de NICI" (NICI 1.7.0) para cumplir los requisitos de cifrado del módulo de kernel vptunnel.sys y el "usuario de NICI" (NICI 2.6.0) para cumplir los requisitos de cifrado de los módulos de espacio de usuario como, por ejemplo, ikeapp.exe y vpnlogin.exe. Si NICI 1.7.0 (versión de 128 bits) no está instalado, el programa de instalación de VPN lo instalará. Esta versión de NICI sobrescribe a NICI 1.7.0 (56 bits) o NICI 1.5.3 (56/128 bits), pero no a NICI 2.6.0. Si está instalado NICI 2.6.0, coexistirán NICI 1.5.7 y 2.6.0.


2.11 Selección de entradas de acceso telefónico

En Windows 98 y Windows Me, puede seleccionar una entrada de acceso telefónico de cualquier tipo de servidor. Anteriormente (con la edición empresarial de BorderManager 3.0 de Novell), sólo era posible seleccionar las entradas de acceso telefónico de tipo VPN de Novell. Todas las entradas deben configurarse para que sólo negocien las conexiones TCP/IP. Si desea ejecutar el cliente VPN desde el acceso telefónico a redes en lugar de hacerlo desde vpnlogin.exe, la entrada de acceso telefónico que seleccione en Acceso telefónico a redes debe ser del tipo de servidor VPN de Novell; en caso contrario, vpnlogin.exe no se iniciará después de establecer la conexión de acceso telefónico.

En Windows NT, puede seleccionar una entrada de acceso telefónico de cualquier tipo de servidor. Si selecciona Acceso telefónico a redes en Windows NT, no encontrará ningún tipo de servidor VPN de Novell.

Si hay algún requisito de acceso telefónico, instale el acceso telefónico a redes antes de instalar el cliente VPN.

Cuando seleccione la entrada de acceso telefónico de VPNLogin.exe, elija entradas que no permitan la compresión del protocolo punto a punto (PPP). Si se intentan comprimir los datos cifrados, se producirá una sobrecarga innecesaria de la CPU y no se conseguirá reducir el tamaño de los paquetes enviados.

Instale el módem y, a continuación, el cliente VPN.


2.12 Creación automática de una entrada de acceso telefónico a VPN de Novell

Durante la instalación del cliente VPN, si selecciona la utilización de Acceso telefónico a redes, la instalación del cliente VPN creará automáticamente una entrada de acceso telefónico de VPN de Novell.


2.13 Aviso de caducidad de contraseña

Durante la entrada del cliente VPN se notificará a los usuarios de eDirectory cuando su contraseña de eDirectory haya caducado y se estén utilizando entradas de gracia. Asimismo, los usuarios recibirán una opción para cambiar la contraseña de eDirectory durante la entrada del cliente VPN. Esta opción también se proporciona en el icono del cliente VPN en la bandeja del sistema. El usuario sólo podrá cambiar la contraseña si utiliza las credenciales de eDirectory para la entrada de VPN/NetWare desde la aplicación del cliente VPN. El cambio de contraseña no se llevará a cabo correctamente si se intenta una entrada sin contexto. Requiere todas las credenciales de usuario de eDirectory.


2.14 Directiva

La directiva (regla de tráfico) especificada por el administrador en eDirectory será aplicable al cliente. Si una directiva se modifica para un usuario de VPN en concreto durante una sesión de VPN en curso, los cambios no se reflejarán hasta la siguiente sesión.


2.15 Instalación silenciosa

La función de instalación silenciosa permite llevar a cabo la instalación sin la intervención del usuario. Si la opción Acceso telefónico está seleccionada, es posible que se requiera la intervención del usuario, si es que la estación de trabajo no tiene ya instalados los componentes RAS o Acceso telefónico a redes.

Para utilizar esta función, ejecute el archivo setup.exe con un parámetro que cree un archivo con las respuestas a todas las preguntas que se formulan habitualmente durante la instalación. Dado que esto incluye la selección del cliente de acceso telefónico, el cliente LAN, o ambos, será necesario que cree varios archivos de respuestas según las necesidades del usuario.

Después de crear el archivo de respuestas, puede ejecutar setup.exe con un parámetro diferente para utilizar el archivo de respuestas de modo que la instalación requiera de la mínima intervención del usuario. También existe un parámetro para generar un archivo de registro de la instalación silenciosa. Se puede utilizar para verificar que la instalación se ha completado correctamente, o bien para diagnosticar el motivo del error en la instalación. A continuación se ofrecen ejemplos de uso de estos parámetros.

Es posible que deba realizar con frecuencia una instalación silenciosa en estaciones de trabajo que cuenten con diferentes versiones de Windows. Si Windows o el Cliente Novell se han instalado desde el CD, el programa de instalación del cliente VPN solicitará que se introduzcan los CD correspondientes. En tal caso, como las respuestas a las peticiones de instalación dependerán de la versión de Windows instalada, se recomienda crear un archivo de respuestas que solicite al usuario los CD de instalación en caso necesario.

Para crear este tipo de archivo de respuestas:

  1. Realice una instalación ordinaria del cliente VPN sin crear el archivo de respuestas. Es posible que el programa de instalación solicite el CD de Windows o del Cliente Novell. Proceda como de costumbre con la instalación.

  2. Después de reiniciar, vuelva a ejecutar setup.exe y esta vez cree el archivo de respuestas. Esta reinstalación no solicitará los CD de instalación de Windows ni del Cliente Novell, por lo que el archivo de respuestas generado no sabrá qué responder cuando durante la instalación efectuada por el usuario se solicite el CD de Windows o del Cliente Novell. Como no hay respuesta alguna en el archivo de respuestas, se solicitará al usuario que utilice el CD de Windows o Cliente Novell, si son necesarios.

    Para verificar que el archivo de respuestas funciona correctamente, ejecute la instalación en el modo silencioso en una estación de trabajo que no tenga instalado el cliente VPN. El archivo de registro de la instalación debe mostrar ResultCode=0.

    La función de instalación silenciosa sólo funciona con el archivo setup.exe correspondiente al directorio disk1. No funciona con el archivo ejecutable de autoextracción. La función de instalación silenciosa se habilita ejecutando setup.exe en el directorio disk1 con determinadas opciones de línea de comando. Las opciones disponibles para setup.exe son las siguientes:

    -r - Ejecutar la instalación y capturar la respuesta.
    -s - Ejecutar la instalación en modo silencioso.

    En función de la opción que utilice, también podrá utilizar las opciones -f1 y -f2 para especificar nombres de archivos.

Para utilizar la función de instalación silenciosa:

  1. Cree un archivo de respuestas enviando el siguiente comando desde disco 1 de los discos del cliente VPN:

    setup.exe -r -f1"<ARCHIVO_DE_RESPUESTA>"

    donde <ARCHIVO_DE_RESPUESTA> contiene la vía única y el nombre del archivo de respuesta. La opción -f1"<ARCHIVO_DE_RESPUESTA> se puede omitir, en cuyo caso se creará un archivo de respuestas denominado setup.iss en el directorio Windows o WinNT.

    Por ejemplo,

    setup.exe -r -f1"c:\temp\setup.iss" ejecuta la instalación y guarda la entrada en c:\temp\setup.iss

    Al utilizar los conmutadores -f1 y -f2, no inserte un espacio antes de las comillas. Por ejemplo, -f1 "nombre_archivo" no funcionará. -f1"nombre_archivo" sí que funcionará.

  2. Ejecute la instalación basándose en la información recabada con anterioridad, ejecutando el siguiente comando desde el disco 1 de los discos del cliente VPN.

    setup.exe -s -f1"<ARCHIVO_DE_RESPUESTAS>" -f2"<ARCHIVO_DE_REGISTRO>"

    donde <ARCHIVO_DE_RESPUESTA> contiene el nombre y la vía única del archivo de respuestas y <ARCHIVO_DE_REGISTRO> contiene el nombre y la vía única del archivo de registro.

    Por ejemplo, setup.exe -s -f1"c:\temp\setup.iss" -f2".\setup.log" ejecuta la instalación, tomando la entrada de setup.iss del directorio c:\temp, y registra el resultado en el archivo setup.log, en el mismo directorio que setup.exe.

  3. Verifique que la instalación silenciosa se ejecutó correctamente analizando el contenido de setup.log. Debe consultar una sección de resultado que tenga lo siguiente:

    [ResponseResult]

    ResultCode=0

    Un valor 0 para ResultCode indica que la instalación se realizó correctamente. Un valor distinto implica un fallo en la instalación. Los valores posibles para ResultCode son los siguientes:

    0 Instalación correcta.
    -1 Error de tipo general.
    -2 Modo no válido.
    -3 Datos necesarios que no se han encontrado en el archivo SETUP.ISS.
    -4 No hay suficiente memoria disponible.
    -5 El archivo no existe.
    -6 No es posible escribir en el archivo de respuesta.
    -7 No es posible escribir en el archivo de registro.
    -8 La vía del archivo de respuestas para la instalación silenciosa de InstallShield no es válida.
    -9 El tipo de lista no es válido (cadena o número).
    -10 El tipo de datos no es válido.
    -11 Error desconocido durante la instalación.
    -12 Los recuadros de diálogo no funcionan correctamente.
    -51 No es posible crear la carpeta especificada.
    -52 No es posible acceder al archivo o a la carpeta especificados.
    -53 Se ha seleccionado una opción no válida.

    El código de error que aparece con mayor frecuencia es el -12. La condición de error muestra, por lo general, un recuadro de diálogo con un mensaje de error que requiere una intervención por parte del usuario como, por ejemplo, hacer clic en Aceptar para reconocer el error. Como la respuesta no figurará en el archivo de respuestas, el proceso de instalación silenciosa presupondrá que los recuadros de diálogo del archivo de respuestas no funcionan y, por ello, generará el error -12.

    Es posible utilizar un archivo por lotes para automatizar aún más el proceso de instalación silenciosa. Por ejemplo, puede crear el siguiente archivo install.bat en el subdirectorio DISK1: setup.exe -s -f1"c:\vpninst\disk1\response.txt" -f2"c:\temp\vpninst.log" rem. Esto supone que el cliente VPN se ha extraído a c:\vpninst. rem. Podría encontrarse en una unidad de la red o en alguna otra ubicación. No inserte un espacio entre -f1 y la comilla. Si el icono de entrada de VPN aparece en el escritorio, reinicie el equipo, con lo que la instalación del cliente VPN habrá terminado.


2.16 Distribución de la configuración del cliente

Si el directorio Disk1 de instalación del cliente VPN contiene un archivo denominado vpnconfig.txt, el programa de instalación tomará la información siguiente de este archivo: direcciones de servidores VPN, modo de autenticación, dirección IP del servidor NetWare, secuencias NMAS, contexto de eDirectory, habilitación o no de la entrada de eDirectory, etc. A continuación, actualizará los datos en el Registro de la estación de trabajo.

El disco 1 incluye un archivo vpnconfig.txt de muestra. Puede modificar este archivo para que se ajuste a las necesidades de su empresa.


3.0 Problemas resueltos en la versión 3.9

  1. Ahora, durante la primera instancia de conexión VPN de acceso telefónico, el tráfico pasa por el cliente VPN.
  2. Los servidores no desconectan a los clientes VPN cuando transcurren siete horas.
  3. Las conexiones de acceso telefónico no se interrumpen si la conexión VPN ya está en marcha y se lanza NWClient desde la bandeja de sistema.
  4. Ahora, la resolución DNS funciona en entornos en francés.
  5. Windows ya no se bloquea en portátiles Dell D820 al transferir archivos grandes mediante FTP.
  6. La ventana de conexión VPN de acceso telefónico ya no se bloquea al entrar a través de NetWare GINA si los datos de nombre de usuario o contraseña proporcionados son incorrectos.
  7. El cliente VPN muestra un mensaje de error adecuado cuando el servidor agota las direcciones IP del repositorio.
  8. Ahora la información de DNS se actualiza al intentar una conexión VPN mediante el cliente Novell durante la entrada inicial a Windows.
  9. Al apagar un portátil con Windows XP SP2 con el cliente VPN conectado, el cliente VPN ya no provoca un error en net.exe.
  10. La casilla de verificación Usar mi directiva ya funciona en el cliente VPN de Novell BorderManager.
  11. La entrada de VPN ya no provoca errores si se utiliza un módem interno.
  12. Ahora las conexiones de acceso telefónico funcionan al utilizar el cliente Novell para la entrada VPN.
  13. Ahora el cliente VPN de Novell BorderManager puede conectarse a un servidor de BorderManager con eDirectory 8.8.
  14. Se proporciona una lista de elecciones y métodos de autenticación NMAS utilizados con frecuencia.
  15. Se ha añadido compatibilidad con Windows 2003.
  16. Las direcciones del servidor DNS transmitidas al cliente VPN se actualizan en el registro de DNS.
  17. Cuando el sistema pasa al modo en espera o de hibernación, el cliente VPN se desconecta de forma automática.
  18. Las instalaciones silenciosas del cliente VPN muestran mensajes acerca del estado de la instalación de software en cualquier momento.
  19. Si el cliente obtiene información sobre el DA del servidor y se reinicia la estación de trabajo mediante ACPI, o si ésta se bloquea, el DA transmitido ya no permanece en la configuración del cliente y la información antigua del DA no se restaura.
  20. Ya no se producen errores cuando los usuarios creados originalmente en DS 7.x intentan conectarse a la VPN de cliente a sitio utilizando el modo de compatibilidad inversa.
  21. Ahora el cliente VPN guarda la contraseña de acceso telefónico.
  22. Ahora el cliente VPN proporciona una opción para recuperar los métodos NMAS compatibles del servidor.
  23. Si el usuario decide apagar el equipo cliente después de conectarse, ya no se produce un error de IPCONFIG ni se muestra el error del receptor de notificación de zócalo.
  24. Si se utiliza el perfil de ubicación VPN en el Cliente Novell, el cursor se muestra en el campo correcto (nombre de usuario/contraseña).
  25. Ahora el tiempo de espera de IKE NAT para mantener la conexión activa es de 60 segundos. Este valor se puede modificar (en segundos) en la entrada HKLM\Software\Novell\VPN\Current del Registro de Windows. Debe crear una clave IKE NAT KeepAlive Time y establecer el valor deseado.
  26. Los mensajes de error que se presentan por errores durante la autenticación de NMAS ya son correctos.
  27. Las conexiones FTP ya no producen errores en Windows XP Professional SP2 cuando la conexión VPN está activa.
  28. Problema de notificación de acceso telefónico resuelto con el adaptador de acceso telefónico UMTS.


4.0 Problemas y limitaciones conocidos

  1. No se admite IPX con el cliente VPN en Windows 2000 y Windows XP, XP Home Edition y Windows Me.
  2. Si actualiza la máquina y ya tiene instalado el cliente VPN 3.7 o una versión anterior, deberá eliminar el software del cliente VPN de la estación de trabajo y, a continuación, actualizar la máquina con el nuevo SO. Después de la actualización, vuelva a instalar el cliente VPN.
  3. Los usuarios restringidos de Windows 2000 y Windows XP no pueden utilizar el cliente VPN porque no tienen privilegios para actualizar la sección KEY_LOCAL_MACHINE del Registro. Los usuarios estándar y los administradores sí pueden utilizar el cliente VPN.
  4. El cliente Gateway IP de Novell no se puede utilizar con el cliente VPN. Inhabilite el cliente para el uso del componente Gateway IP de Novell antes de marcar una VPN con el software del cliente VPN. Puede inhabilitar el componente gateway desde la opción Propiedades de entorno de red.
  5. Si el servidor VPN está tras un cortafuegos, debe configurar dicho cortafuegos para permitir que el tráfico (entrante y saliente) que presentamos a continuación circule por:
    El puerto TCP 353
    El puerto UDP 353
    El puerto UDP 2010
    El puerto UDP 500
    El puerto UDP 4500
    El ID de protocolo IP 57
    El ID de protocolo IP 50
    El ID de protocolo IP 51

    Si el servidor VPN es su cortafuegos, los filtros de excepciones ya estarán configurados para admitir la circulación del tráfico mencionado. Los filtros deben actualizarse durante la configuración de la VPN.

  6. Si utiliza el cliente VPN con el Cliente Novell, debe salir de NetWare antes de desconectarse del servidor VPN, independientemente del modo que está utilizando, es decir el modo IP solamente o una conexión IPX o IP de VPN. De lo contrario, las conexiones de NetWare no quedarán completamente cerradas, con lo que podría alcanzar el límite de entradas simultáneas tras realizar diversos intentos para utilizar la VPN.
  7. No se admiten permisos para la autenticación de NMAS.
  8. La autenticación NMAS 2.3.2 no es compatible con Windows Me. Si necesita NMAS, instale NMAS 2.1 manualmente y continúe.
  9. No se admite la entrada de Novell NDS al servidor ni al cambio de contraseña, ya que el Cliente Novell no se admite en Windows ME.
  10. Si la instalación del cliente VPN es anterior a la del Cliente Novell, no se producirá la integración entre ambos. Si esto sucediera, ejecute regvpn desde el directorio WINSYS.
  11. Si la secuencia NMAS del Cliente Novell es diferente de la secuencia NMAS del cliente VPN, no podrá entrar en el servidor NetWare desde el cliente VPN.
  12. La entrada Novell desde el cliente VPN al servidor NetWare sólo tiene lugar si tanto el servidor VPN como el servidor NetWare están en el mismo árbol.
  13. Si el kernel de NICI 1.7.0 ya está instalado en una estación de trabajo con Windows 98, se recomienda desinstalar el Kernel de NICI 1.7.0 antes de instalar el cliente VPN.
  14. Es posible que el método de autenticación USC no funcione en NMAS 2.3.2. La solución es borrar la entrada local/machine/software/Novell/NMAS/1.0/IDIDDLLPath del registro. Una vez modificado el ajuste del registro, el ID de usuario de la tarjeta no se utilizará y se solicitará al usuario que introduzca el ID de usuario.
  15. Un cliente VPN no puede coexistir con el cliente VPN Nortel Connectivity (NOMAD2.1) en la misma estación de trabajo. Si intenta instalar ambos clientes en el mismo equipo, la estación de trabajo podría perder la configuración de IP o uno de los clientes podría no desinstalarse correctamente.
  16. Es posible que la instalación silenciosa de un cliente VPN desde una unidad asignada o el Lanzador de aplicaciones Novell (NAL) no funcione. Copie la carpeta DISK1 en la máquina local y ejecute la instalación localmente. Otra opción es empaquetar la carpeta DISK1 utilizando InstallShield o Winzip y, a continuación, ejecutar la instalación desde NAL o una unidad asignada.
  17. Es posible que la función de cambio de contraseña del cliente VPN no se pueda utilizar con el Cliente Novell 4.9 o versiones posteriores.
  18. En el momento de entrar en el servidor VPN, la utilización del procesador del cliente puede subir hasta el 100% y, si el procesador ya se encuentra en un 80 o 90% de utilización, la autenticación de VPN no funcionará.
  19. El equipo dejará de responder a los demás paquetes durante la autenticación del servidor VPN aunque este último esté desactivado.
  20. El cliente VPN no reemite la clave en el modo XAUTH con servidores de otros fabricantes, como Openswan. Deberá establecer un tiempo de reemisión de la clave más prolongado para IKE SA en el cliente VPN.


5.0 Documentación

Consulte los siguientes documentos para obtener información detallada acerca de Novell BorderManager 3.9 en el sitio Web de documentación de Novell:


6.0 Convenciones de la documentación

En la presente documentación, para marcar una división entre las acciones dentro de un paso y entre los elementos de una vía para una referencia cruzada, se utiliza el símbolo mayor que (>).


7.0 Actualizaciones de documentos

Para obtener la documentación más reciente y el archivo README (LÉAME) del cliente VPN de Novell BorderManager 3.9 para Linux, consulte el sitio Web de documentación de Novell.


8.0 Información legal

Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación y, específicamente, renuncia a cualquier garantía explícita o implícita de comercialización o adecuación para un fin determinado. Asimismo, Novell, Inc. se reserva el derecho de revisar esta publicación y realizar cambios en su contenido en cualquier momento, sin obligación de notificar tales cambios a ninguna persona o entidad.

Además, Novell, Inc. no ofrece ninguna garantía con respecto a ningún software y rechaza específicamente cualquier garantía explícita o implícita de comercialización o adecuación para un fin determinado. Por otra parte, Novell, Inc. se reserva el derecho de realizar cambios en cualquiera de las partes o en la totalidad del software de Novell en cualquier momento, sin obligación de notificar tales cambios a ninguna persona ni entidad.

Los productos o la información técnica que se proporcionan bajo este Acuerdo pueden están sujetos a los controles de exportación de Estados Unidos o a la legislación sobre comercio de otros países. Usted se compromete a cumplir todas las regulaciones de control de las exportaciones, así como a obtener las licencias o clasificaciones oportunas para exportar, reexportar o importar mercancías. También se compromete a no exportar ni reexportar el producto a entidades que figuren en las listas de exclusión de exportación de Estados Unidos, ni a países embargados o sospechosos de albergar terroristas, tal y como se especifica en las leyes de exportación de Estados Unidos. Asimismo, se compromete a no usar el producto para fines prohibidos, como la creación de misiles o armas nucleares, químicas o biológicas. Consulte la página Web de International Trade Services de Novell para obtener más información sobre la exportación del software de Novell. Novell no se responsabiliza de la posibilidad de que el usuario no pueda obtener los permisos de exportación necesarios.

Copyright © 1997-2007 Novell, Inc. Reservados todos los derechos. Ninguna parte de esta publicación puede ser reproducida, fotocopiada, almacenada en un sistema de recuperación o transmitida sin la expresa autorización por escrito del editor. Novell, Inc. posee derechos de propiedad intelectual relacionados con las tecnologías incorporadas al producto descrito en este documento. En concreto, y sin limitación, estos derechos de propiedad intelectual pueden incluir una o más de las patentes de EE.UU. que aparecen en la página Web de Novell sobre patentes legales, y una o más patentes adicionales o solicitudes de patentes pendientes en EE.UU. y en otros países.

Para obtener información sobre las marcas comerciales de Novell, consulte la lista de marcas registradas y marcas de servicio de Novell.

Todas las marcas comerciales de otros fabricantes son propiedad de sus propietarios respectivos.