Client VPN Novell BorderManager  3.9 pour Windows - Lisezmoi

05 avril 2007
1.0 Introduction
2.0 Fonctionnalités
2.1 Mode d'authentification XAuth
2.2 Mode d'authentification du certificat X.509
2.2.1 Récupération du certificat
2.2.2 Stratégie locale
2.3 Mode d'authentification NMAS
2.4 Mode d'authentification NMAS LDAP
2.5 Mode Compatibilité avec les versions précédentes
2.6 Mode d'authentification pré-partagée
2.7 Mode Xauth PSK
2.8 Mode Xauth hybride
2.9 Client VPN intégré au client Novell
2.10 Tous les clients VPN pour les plates-formes Windows utilisent NICI pour le codage
2.10.1 Versions de NICI
2.11 Sélection d'entrées d'accès à distance
2.12 Création automatique d'une entrée VPN à distance Novell
2.13 Avis d'expiration du mot de passe
2.14 Stratégie
2.15 Installation en mode silencieux
2.16 Distribution de la configuration du client
3.0 Problèmes réglés dans la version  3.9
4.0 Problèmes et limitations connus
5.0 Documentation
6.0 Conventions utilisées dans la documentation
7.0 Mises à jour de la documentation
8.0 Mentions légales


1.0 Introduction

Le logiciel de client VPN (Virtual Private Network) Novell® BorderManager® permet à un poste de travail de communiquer en toute sécurité via Internet avec un réseau protégé par un serveur VPN Novell.


2.0 Fonctions

Vous trouverez ci-après la liste des nouvelles fonctionnalités du client VPN de Novell BorderManager 3.9 pour Windows* :


2.1 Mode d'authentification XAuth

Changements client : une clé hybride et pré-partagée est prise en charge par le client dans le mode d'authentification xauth.

Changements de l'interface du client : les boutons radio ont été remplacés par des listes déroulantes pour la sélection du mode d'authentification.


2.2 Mode d'authentification du certificat X.509

Le client VPN Novell BorderManager 3.9 fournit à l'utilisateur un certificat X.509 lui permettant d'utiliser le mode d'authentification principal IKE. Le certificat doit être copié sur le poste de travail local (<lecteur>:\novell\vpnc\certificates\users) à partir duquel le logiciel VPN doit être exécuté.


2.2.1 Récupération du certificat

Le client VPN prend en charge l'utilisation de l'adresse IP du serveur en lieu et place du nom de l'arborescence pour la récupération du certificat. L'utilisation de LDAP pour la récupération du certificat le rend indépendant de tout client.


2.2.2 Stratégie locale

Dans les modes d'authentification X.509 et XAuth, l'utilisateur peut définir des paramètres IKE et IPSEC en cliquant sur l'éditeur de stratégies de l'onglet VPN.


2.3 Mode d'authentification NMAS

Le client VPN de Novell est intégré à NMASTM (Novell Modular Authentication Services). NMAS fonctionne avec le client Novell. Installez le client Novell pour tirer parti de la fonctionnalité NMAS.

Sélectionnez l'option NMAS de l'onglet Configuration, puis fournissez les informations et les références sur l'utilisateur NMAS dans l'onglet eDirectory. Dans l'onglet VPN, indiquez l'adresse IP du serveur VPN et la séquence NMAS (par exemple NDS/eDirectory, Universal Smart Card, mot de passe simple).


2.4 Mode d'authentification NMAS LDAP

Sélectionnez NMAS, puis cochez l'option LDAP dans l'onglet Configuration. Rendez-vous sur l'onglet VPN et indiquez l'adresse IP et le DN d'utilisateur LDAP (par exemple, CN=Admin, O=Novell) du serveur VPN. La méthode LDAP affiche une boîte de dialogue pour la référence.


2.5 Mode de compatibilité avec les versions précédentes

Sélectionnez le mode de compatibilité avec les versions précédentes dans l'onglet Configuration. Indiquez les références eDirectory dans l'onglet eDirectory. Dans ce mode, le client Novell BorderManager 3.9 peut communiquer avec Novell BorderManager 3.8. L'authentification par jeton ActiveCard est activée si NMAS est installé sur le client. La méthode d'authentification par jeton ActiveCard fonctionne si la méthode de jeton ActiveCard est configurée pour l'utilisateur dans eDirectory. L'onglet VPN requiert des références pour la méthode de jeton ActiveCard.


2.6 Mode d'authentification pré-partagée

Sélectionnez le mode d'authentification pré-partagée sur l'onglet Configuration. Rendez-vous sur l'onglet VPN et indiquez un mot de passe pour la clé pré-partagée configurée dans le serveur VPN.


2.7 Mode Xauth PSK

Indiquez l'adresse IP, le nom d'utilisateur, le mot de passe et la clé pré-partagée du serveur VPN. Le nom de l'utilisateur est au format DN complet. Par exemple, user3.novlcontext.

La clé pré-partagée est utilisée pour l'authentification IKE phase1. La même clé pré-partagée doit être configurée sur le serveur.

Remarque : lors de la connexion au serveur Novell BorderManager, utilisez l'éditeur de stratégie pour placer le mode IKE en mode principal avec PFS=yes.


2.8 Mode Xauth hybride

Indiquez l'adresse IP, le nom d'utilisateur et le mot de passe du serveur VPN. L'utilisateur doit copier le certificat racine approuvé correspondant au serveur.

Remarque : le mode Xauth hybride est pris en charge en mode agressif seulement. Cela s'active dans l'éditeur de stratégie.


2.9 Client VPN intégré au client Novell

Cette version du client VPN de Novell peut s'intégrer au client Novell pour Windows 98, Windows NT, Windows 2000, Windows XP Professionnel ou Windows XP Édition familiale. Redémarrez la machine après l'installation du nouveau client VPN. Au cours du redémarrage, le client VPN est intégré au client Novell. Lorsque le système est lancé, l'écran de login Novell comporte une liste déroulante Emplacement. Cette liste contient l'entrée par défaut ainsi qu'une entrée pour les fonctions VPN. Vous pouvez sélectionner l'emplacement de votre choix, en fonction de l'opération à effectuer.

Dans une instance du service, vous pouvez configurer les quatre nouveaux onglets disponibles en sélectionnant Propriétés du client Novell (Client32). La fonction des quatre onglets est la suivante :

  • Configuration : indique le mécanisme d'authentification pour le client VPN et la connexion à distance, le login Novell, l'option IPX et le programme de lancement permettant de lancer des applications après la connexion VPN.
  • VPN : fournit des références pour le type d'authentification sélectionné dans l'onglet Configuration.
  • Connexion à distance : effectue les opérations de connexion à distance. Cet onglet apparaît dans l'onglet de configuration si la connexion à distance est activée.
  • État VPN : indique l'état de la connexion à distance et de l'authentification VPN.

La version 4.91 ou une version ultérieure du client Novell met à jour le client NMAS vers la version 3.0. Si le client VPN est installé après l'installation du client Novell et que vous décidez d'installer le client NMAS à ce moment-là, NMAS ne fonctionne pas avec le client Novell 4.91. Pour utiliser le client Novell 4.91, optez pour l'une des solutions suivantes :

  • N'installez pas le client NMAS durant l'installation du client VPN. Cela permet de conserver la dernière version du client NMAS.
  • Installez d'abord le client VPN de Novell, puis le client Novell 4.9 SP1 ou ultérieur.


2.10 Tous les clients VPN pour les plates-formes Windows utilisent NICI pour le codage

Cette version du client VPN pour Windows 98, Windows NT, Windows 2000 et Windows XP utilise le codage NICI (128 bits) car celui-ci n'implique pas de restriction d'exportation.


2.10.1 Versions de NICI

Le client VPN a besoin de "kernel NICI" (NICI 1.7.0) pour les besoins cryptographiques du module de noyau vptunnel.sys et de "user NICI" (NICI 2.6.0) pour les besoins cryptographiques des modules d'espace utilisateur tels que ikeapp.exe et vpnlogin.exe. Si nécessaire, le programme d'installation VPN installe NICI 1.7.0 (version 128 bits). Cette version de NICI écrase NICI 1.5.7 (56 bits) ou NICI 1.5.3 (56/128 bits), mais pas NICI 2.6.0. Si NICI 2.6.0 est installé, NICI 1.7.0 et 2.6.0 coexisteront.


2.11 Sélection d'entrées d'accès à distance

Sous Windows 98 et Windows Me, vous pouvez sélectionner une entrée de connexion à distance de tout type de serveur. Avec Novell BorderManager Enterprise Edition 3.0, vous pouviez uniquement sélectionner des entrées d'accès à distance du type VPN Novell. Toutes les entrées doivent être configurées de façon à ne négocier que des connexions TCP/IP. Si vous voulez appeler le client VPN à partir de l'Accès réseau à distance au lieu de vpnlogin.exe, l'entrée de connexion à distance que vous sélectionnez dans l'Accès réseau à distance doit avoir pour type de serveur Novell Virtual Private Network, sinon vpnlogin.exe n'est pas lancé après que la connexion à distance a été établie.

Sous Windows NT, vous pouvez sélectionner une entrée de connexion à distance de tout type de serveur. Le type de serveur VPN (Virtual Private Network) Novell ne peut pas être sélectionné dans l'Accès réseau à distance sous Windows NT.

Si une connexion à distance est requise, installez l'Accès réseau à distance avant d'installer le client VPN.

Lorsque vous sélectionnez vos entrées d'accès à distance à partir de VPNLogin.exe, choisissez des entrées qui n'activent pas la compression PPP (Point-to-Point Protocol – Protocole point à point). La compression des données qui ont été cryptées engendre une surcharge inutile de l'UC et ne permet pas de réduire la taille des paquets envoyés.

Installez le modem, puis le client VPN.


2.12 Création automatique d’une entrée d’accès à distance VPN Novell

Durant l'installation du client VPN, si vous choisissez d'utiliser l'accès réseau à distance, cette installation crée automatiquement une entrée à distance Novell VPN.


2.13 Avis d'expiration du mot de passe

Durant le login de client VPN, l'utilisateur eDirectory est informé si son mot de passe eDirectory a expiré et si des logins bonus sont utilisés. L'utilisateur a également la possibilité de modifier le mot de passe eDirectory durant le login de client VPN. Cette option est également disponible via l'icône de la barre d'état système du client VPN. L'option de changement du mot de passe est uniquement visible pour l'utilisateur s'il emploie des références eDirectory pour le login VPN/NetWare à partir de l'application de client VPN. Le changement de mot de passe échoue en cas de login sans contexte. Il requiert toutes les références utilisateur eDirectory.


2.14 Stratégie

La stratégie (règle de trafic) spécifiée par l'administrateur dans eDirectory s'applique au client. Si une stratégie est modifiée pour cet utilisateur VPN alors qu'une session VPN est active, les modifications n'apparaissent qu'à la prochaine session.


2.15 Installation en mode silencieux

La fonction d'installation silencieuse permet d'effectuer la procédure d'installation sans intervention de l'utilisateur. Si l'option Accès à distance est sélectionnée, une intervention de l'utilisateur sera requise si l'Accès réseau à distance ou les composants du serveur d'accès à distance (RAS) ne sont pas installés sur le poste de travail.

Pour utiliser cette fonction, lancez setup.exe avec un paramètre permettant de créer un fichier de réponses, qui contient toutes les réponses aux questions normalement posées durant l'installation. Étant donné que cela comprend la sélection du client de connexion à distance, du client LAN ou des deux, vous pouvez être amené à créer plusieurs fichiers de réponses en fonction des besoins utilisateur.

Lorsque le fichier de réponses est créé, vous pouvez exécuter setup.exe avec un autre paramètre, afin d'utiliser le fichier de réponses et limiter au minimum les interventions de l'utilisateur durant l'installation. Il existe également un paramètre qui permet de créer un fichier journal pour l'installation silencieuse. Celui-ci permet de vérifier le bon déroulement de l'installation ou de diagnostiquer la cause de son échec. La procédure ci-dessous fournit des exemples sur l'utilisation de ces paramètres.

Vous pouvez fréquemment être amené à effectuer une installation silencieuse sur des postes de travail dotés de différentes versions de Windows. Si Windows ou le client Novell a été installé à partir d'un CD, l'installation du client VPN demandera le CD d'installation. Dans ce cas, les réponses aux questions de la procédure d'installation dépendent de la version de Windows installée. C'est pourquoi il est recommandé de créer un fichier de réponses qui demande les CD d'installation à l'utilisateur si nécessaire.

Pour créer ce type de fichier réponse :

  1. Procédez à une installation normale du client VPN sans créer de fichier de réponses. La procédure d'installation peut demander le CD de Windows et/ou du client Novell. Poursuivez l'installation normalement.

  2. Après le redémarrage, exécutez à nouveau setup.exe et créez le fichier de réponses. La réinstallation ne demandera pas les CD d'installation de Windows ou du client Novell. Aussi, le fichier de réponses généré ne saura pas quoi répondre lorsque l'installation utilisateur demandera le CD de Windows ou du client Novell. En l'absence de réponse dans le fichier correspondant, les CD de Windows ou du client Novell peuvent, le cas échéant, être demandés à l'utilisateur.

    Pour vérifier que le fichier de réponses fonctionne correctement, exécutez l'installation en mode silencieux sur un poste de travail où le client VPN n'est pas installé. Le fichier journal de l'installation doit afficher ResultCode=0.

    La fonction d'installation silencieuse fonctionne uniquement avec le fichier setup.exe se trouvant dans le répertoire disk1. Elle ne fonctionne pas avec le fichier exe auto-extractible. Pour activer la fonction d'installation silencieuse, exécutez le fichier setup.exe du répertoire disk1 avec des options de ligne de commande. Les options disponibles sont :

    -r - exécuter l'installation et capturer la réponse.
    -s - exécuter l'installation en mode silencieux.

    En fonction de l'option utilisée, les paramètres -f1 et -f2 peuvent servir à définir des noms de fichier.

Pour utiliser la fonction d'installation silencieuse :

  1. Créez un fichier réponse en entrant la commande suivante à partir du répertoire disk1 du client VPN :

    setup.exe -r -f1"<FICHIER_RÉPONSE>"

    où <FICHIER_RÉPONSE> contient le chemin absolu et le nom du fichier réponse. L'option -f1"<FICHIER_RÉPONSE>" n'est pas obligatoire. En son absence, un fichier de réponses intitulé setup.iss est créé dans le répertoire Windows ou WinNT.

    Exemples

    setup.exe -r -f1"c:\temp\setup.iss" exécute l'installation et enregistre l'entrée dans c:\temp\setup.iss.

    lors de l'utilisation des paramètres -f1 et -f2, n'entrez pas d'espace avant le guillemet. Par exemple : -f1 "nom de fichier" ne fonctionne pas. -f1"nom de fichier" fonctionne.

  2. Exécutez l'installation sur la base des saisies précédemment capturées, en lançant la commande suivante depuis disk1 sur le client VPN.

    setup.exe -s -f1"<FICHIER_RÉPONSE>" -f2"<FICHIER_JOURNAL>"

    où <FICHIER_RÉPONSE> contient le contient le chemin d'accès absolu et le nom du fichier de réponse et <FICHIER_JOURNAL> le chemin d'accès absolu et le nom du fichier journal.

    Par exemple, setup.exe -s -f1"c:\temp\setup.iss" -f2".\setup.log" exécute l'installation en utilisant les saisies du fichier setup.iss dans le répertoire c:\temp et enregistre le résultat dans le fichier setup.log dans le répertoire où se trouve setup.exe.

  3. Vérifiez que l'installation silencieuse s'est bien déroulée en consultant le contenu du fichier setup.log. Vous devez y trouver une section de résultat semblable à ce qui suit :

    [ResponseResult]

    ResultCode=0

    La valeur 0 pour ResultCode indique que l'installation a réussi. Une valeur autre que zéro indique qu'elle a échoué. Les valeurs possibles pour ResultCode sont :

    0 Succès.
    -1 Erreur générale.
    -2 Mode non valide.
    -3 Données requises introuvables dans le fichier SETUP.ISS.
    -4 Mémoire disponible insuffisante.
    -5 Fichier inexistant.
    -6 Impossible d'écrire dans le fichier de réponses.
    -7 Impossible d'écrire dans le fichier journal.
    -8 Chemin d'accès non valide au fichier de réponses InstallShield Silent.
    -9 Type de liste non valide (chaîne ou nombre).
    -10 Type de données non valide.
    -11 Erreur inconnue durant la configuration.
    -12 Boîtes de dialogue déclassées.
    -51 Impossible de créer le dossier spécifié.
    -52 Impossible d'accéder au fichier ou au dossier spécifié.
    -53 Option non valide sélectionnée.

    Le code d'erreur d'installation affiché le plus couramment est -12. Une condition d'erreur affiche généralement une boîte de dialogue de message d'erreur qui requiert une entrée de l'utilisateur, par exemple le fait de cliquer sur OK pour confirmer l'erreur. Quand la réponse ne se trouve pas dans le fichier de réponses, le processus d'installation silencieuse suppose que les boîtes de dialogue sont déclassées et signale l'erreur -12.

    Un fichier de traitement par lots peut être utilisé pour automatiser le processus d'installation silencieuse. Vous pouvez, par exemple, créer le fichier install.bat suivant dans le sous-répertoire DISK1 : setup.exe -s -f1"c:\vpninst\disk1\response.txt" -f2"c:\temp\vpninst.log" rem. Cela suppose que le client VPN a été extrait vers c:\vpninst. rem. Il peut se trouver sur un lecteur du réseau ou ailleurs. N'insérez pas d'espace entre -f1 et le guillemet. Si l'icône de login du VPN apparaît sur votre bureau, redémarrez et l'installation du client VPN sera achevée.


2.16 Distribution de la configuration du client

Si un fichier nommé vpnconfig.txt se trouve dans le répertoire d'installation Disk1 de votre client VPN, le programme d'installation utilisera les informations de ce fichier (adresses de serveur VPN, mode d'authentification, adresse IP du serveur NetWare, séquences NMAS, contexte eDirectory) pour activer ou non le login eDirectory, etc. Ensuite, le programme met à jour ces éléments dans le registre du poste de travail.

Un échantillon de fichier vpnconfig.txt est fourni sur Disk1. Vous pouvez modifier ce fichier en fonction des besoins de votre entreprise.


3.0 Problèmes réglés dans la version 3.9

  1. Lors de la première connexion à distance du VPN, le trafic passe désormais par le client VPN.
  2. Le serveur ne déconnecte pas le client VPN au bout de sept heures.
  3. Une connexion à distance n'est pas interrompue si la connexion VPN est déjà établie et NWClient est lancé à partir de la barre d'état système.
  4. La résolution DNS fonctionne désormais dans l'environnement français.
  5. Windows ne se bloque plus sur les portables Dell D820 lors du transfert de gros fichiers via FTP.
  6. La fenêtre de connexion à distance VPN ne se bloque plus lors de la connexion via NetWare GINA si le nom d'utilisateur ou le mot de passe saisis sont erronés.
  7. Le client VPN envoie un message d'erreur approprié lorsque le serveur arrive à court d'adresses IP.
  8. Les informations de DNS sont désormais mises à jour si vous tentez d'établir une connexion VPN à l'aide du client Novell au moment du login initial de Windows.
  9. Lorsque vous arrêtez un portable sous Windows XP SP2 alors que le client VPN est connecté, ce dernier ne génère plus d'erreur dans net.exe.
  10. L'option Utiliser ma stratégie est désormais fonctionnelle dans le client VPN de Novell BorderManager.
  11. Le login VPN n'échoue plus lorsqu'un modem interne est utilisé.
  12. Une connexion à distance fonctionne désormais quand le client Novell est utilisé pour le login VPN.
  13. Le client VPN de Novell BorderManager peut maintenant se connecter à un serveur BorderManager avec eDirectory 8.8.
  14. Une liste de méthodes/choix couramment utilisés pour l'authentification NMAS est fournie.
  15. Une prise en charge a été ajoutée pour Windows 2003.
  16. Une adresse de serveur DNS transmise au client VPN est désormais mise à jour dans le registre DNS.
  17. Quand le système passe en mode hibernation/mise en veille, le client VPN se déconnecte maintenant de façon automatique.
  18. Une installation silencieuse du client VPN affiche des messages sur l'état de l'installation du logiciel à tout moment.
  19. Si le client reçoit des informations DA du serveur et si vous redémarrez le poste de travail via ACPI ou s'il se bloque, la DA transmise n'est pas conservée dans la configuration client et les anciennes informations DA ne sont pas restaurées.
  20. Un utilisateur initialement créé sur DS 7.x ne provoque plus d'erreur lors d'une tentative de connexion avec un VPN client-site, lorsque le mode de compatibilité avec les versions précédentes provoque une erreur.
  21. Le client VPN enregistre désormais le mot de passe de connexion à distance.
  22. Le client VPN fournit désormais une option pour récupérer les méthodes NMAS prises en charge sur le serveur.
  23. Si l'utilisateur décide d'éteindre la machine cliente après la connexion, l'erreur IPCONFIG ne se produit plus et l'erreur de récepteur de notification du socket n'est plus affichée.
  24. Si vous utilisez le profil d'emplacement VPN dans le client Novell, le curseur apparaît désormais dans le champ adéquat par défaut (nom d'utilisateur/mot de passe).
  25. Le temps de maintien IKE NAT est maintenant de 60 secondes. Cela peut être modifié (à la seconde près) dans le registre Windows > HKLM\Software\Novell\VPN\Current > créez une clé IKE NAT KeepAlive Time > définissez la valeur souhaitée.
  26. Les messages d'erreur affichés en cas d'échec durant l'authentification NMAS sont maintenant corrects.
  27. FTP n'échoue plus sous Windows XP Professionnel SP2 lorsque la connexion VPN est active.
  28. Le problème de notification de numérotation est résolu avec l'adaptateur de connexion UMTS.


4.0 Problèmes et limitations connus

  1. La prise en charge IPX via le client VPN n'est pas disponible sous Windows 2000 et Windows XP, XP Édition familiale et Windows Me.
  2. Si vous effectuez une mise à niveau de la machine et que le client VPN 3.7 ou antérieur est déjà installé, vous devez supprimer ce client VPN de votre poste de travail avant de procéder à la mise à niveau vers le nouveau système d'exploitation. Après la mise à niveau, réinstallez le client VPN.
  3. Les utilisateurs disposant d'un accès restreint sous Windows 2000 et Windows XP ne sont pas en mesure d'utiliser le client VPN car ils ne bénéficient pas des privilèges requis pour mettre à jour la section KEY_LOCAL_MACHINE du registre. Les administrateurs et les utilisateurs standard peuvent utiliser le client VPN.
  4. Le client de passerelle IP Novell ne peut pas être utilisé avec le client VPN. Empêchez le client d'utiliser son composant de passerelle IP Novell avant de vous connecter à un VPN doté du logiciel client VPN. Vous pouvez désactiver le composant de passerelle du client dans Voisinage réseau - Propriétés.
  5. Si votre serveur VPN se trouve derrière un pare-feu, vous devez configurer ce pare-feu pour permettre le trafic (entrant et sortant) suivant :
    Port TCP 353
    Port UDP 353
    Port UDP 2010
    Port UDP 500
    Port UDP 4500
    ID de protocole IP 57
    ID de protocole IP 50
    ID de protocole IP 51

    Si votre serveur VPN est votre pare-feu, les filtres d'exception sont déjà configurés pour permettre le passage de ce trafic. Les filtres doivent être mis à jour durant la configuration du VPN.

  6. Si vous utilisez le client VPN avec le client Novell, vous devez vous déconnecter de NetWare avant de vous déconnecter du serveur VPN, que vous utilisiez une connexion VPN IP uniquement ou IP et IPX. Sans cela, vos connexions NetWare ne sont pas purgées et vous risquez d'atteindre la limite de logins simultanés après plusieurs tentatives d'utilisation du VPN.
  7. La prise en charge des autorisations n'est pas fournie pour l'authentification NMAS.
  8. NMAS 2.3.2 ne fonctionne pas sous Windows Me. Si vous avez besoin de NMAS, installez manuellement NMAS 2.1 pour l'utiliser.
  9. Le login de serveur NDS Novell et la modification de mot de passe ne sont pas pris en charge car le client Novell n'est pas pris en charge sous Windows Me.
  10. Si le client VPN est installé avant le client Novell, il ne s'intègre pas au client Novell. Si cela se produit, exécutez regvpn dans le répertoire WINSYS.
  11. Si la séquence NMAS du client Novell est différente de la séquence NMAS du client VPN, vous risquez de ne pas pouvoir vous connecter au serveur NetWare à partir du client VPN.
  12. Le login Novell du client VPN au serveur NetWare fonctionne uniquement si les serveurs VPN et NetWare se trouvent tous deux dans la même arborescence.
  13. Si Kernel NICI 1.7.0 est déjà installé sur un poste de travail Windows 98, nous vous conseillons de désinstaller Kernel NICI 1.7.0 avant d'installer le client VPN.
  14. Dans NMAS 2.3.2, la méthode d'authentification USC risque de ne pas fonctionner. Pour éviter ce problème, supprimez le paramètre du registre Windows local/machine/software/Novell/NMAS/1.0/IDIDDLLPath. Quand ce paramètre de registre est modifié, l'ID utilisateur de la carte n'est pas utilisé et l'utilisateur est invité à en saisir un.
  15. Un client VPN et le client VPN de connectivité Nortel (NOMAD2.1) ne peuvent pas coexister sur un poste de travail. Si vous tentez de les installer tous deux sur une même machine, le poste de travail en question risque de perdre sa configuration IP ou l'un des clients risque de ne pas se désinstaller correctement.
  16. Une installation silencieuse de client VPN depuis un lecteur mappé ou Novell Application Launcher (NAL) risque de ne pas fonctionner. Copiez le dossier DISK1 sur la machine locale et exécutez-le en local. Ou bien, compactez le dossier DISK1 avec InstallShield ou Winzip, puis exécutez-le depuis un lecteur mappé ou NAL.
  17. La fonctionnalité de changement du mot de passe du client VPN risque de ne pas fonctionner avec le client Novell 4.9 et supérieur.
  18. Au moment du login sur le serveur VPN, l'utilisation du processeur du client peut atteindre 100 % et, si le processeur est déjà occupé à 80 ou 90 %, l'authentification VPN peut échouer.
  19. La machine cliente cesse de répondre à d'autres paquets durant l'authentification auprès du serveur VPN, même si celui-ci est arrêté.
  20. Le client VPN ne renouvelle pas la clé en mode Xauth avec des serveurs tiers comme Openswan. Vous devriez définir un temps de renouvellement de clé élevé pour IKE SA dans le client VPN.


5.0 Documentation

Reportez-vous à la documentation suivante pour des informations plus détaillées sur Novell BorderManager  3.9, disponible sur le site Web de documentation de Novell :


6.0 Conventions relatives à la documentation

Dans cette documentation, le signe supérieur à (>) est utilisé pour séparer les opérations d'une même procédure ainsi que les éléments d'un chemin de renvoi.


7.0 Mises à jour de la documentation

Pour obtenir la documentation et les fichiers Lisezmoi les plus récents sur le client VPN Novell BorderManager 3.9 sur Linux, consultez le site Web de documentation de Novell.


8.0 Mentions légales

Novell, Inc. exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne garantit pas que cette documentation est exhaustive ni exempte d'erreurs. Novell, Inc. se réserve en outre le droit de réviser cette publication à tout moment et sans préavis.

Par ailleurs, Novell exclut toute garantie relative à tout logiciel, notamment toute garantie, expresse ou implicite, que le logiciel présenterait des qualités spécifiques ou qu'il conviendrait à un usage particulier. Novell se réserve en outre le droit de modifier à tout moment tout ou partie des logiciels Novell, sans notification préalable de ces modifications à quiconque.

Tous les produits ou informations techniques fournis dans le cadre de ce contrat peuvent être soumis à des contrôles d'exportation aux États-Unis et à la législation commerciale d'autres pays. Vous acceptez de vous conformer à toutes les réglementations de contrôle des exportations et à vous procurer les licences requises ou la classification permettant d'exporter, de réexporter ou d'importer des biens de consommation. Vous acceptez de ne pas procéder à des exportations ou à des réexportations vers des entités figurant sur les listes d'exclusion d'exportation en vigueur aux États-Unis ou vers des pays terroristes ou soumis à un embargo par la législation américaine en matière d'exportations. Vous acceptez de ne pas utiliser les produits livrables pour le développement prohibé d'armes nucléaires, de missiles ou chimiques et biologiques. Reportez-vous à la page Web des services de commerce international de Novell pour plus d'informations sur l'exportation des logiciels Novell. Novell décline toute responsabilité dans le cas où vous n'obtiendriez pas les approbations d'exportation nécessaires.

Copyright © 1997-2007 Novell, Inc. Tous droits réservés. Cette publication ne peut être reproduite, photocopiée, stockée sur un système de recherche documentaire ou transmise, même en partie, sans le consentement écrit explicite préalable de l'éditeur. Novell, Inc. est titulaire des droits de propriété intellectuelle relatifs à la technologie intégrée au produit décrit dans ce document. En particulier, et sans limitation, ces droits de propriété intellectuelle peuvent inclure un ou plusieurs brevets américains mentionnés sur le site Web de Novell relatif aux mentions légales (en anglais) et un ou plusieurs brevets supplémentaires ou en cours d'homologation aux États-Unis et dans d'autres pays.

Pour connaître les marques commerciales de Novell, reportez-vous à la liste des marques commerciales et des marques de service de Novell.

Toutes les marques commerciales de fabricants tiers appartiennent à leur propriétaire respectif.