Este documento responde las preguntas más frecuentes sobre Cisco VPN Client.
Nota: Estas son las convenciones de nomenclatura para los diversos clientes VPN:
Cisco Secure VPN Client versiones 1.0 a 1.1a solamente
Cisco VPN 3000 Client versión 2.x solamente
Cisco VPN Client 3.x y posterior solamente
R. Debe iniciar sesión y poseer un contrato de servicio válido para acceder al software Cisco VPN Client. El software Cisco VPN Client se puede descargar desde la página Cisco Download Software (sólo para clientes registrados). Si no tiene un contrato de servicio válido asociado a su perfil de Cisco.com, no puede iniciar sesión ni descargar el software de cliente VPN.
Para obtener un contrato de servicio válido, puede:
Póngase en contacto con su equipo de Cuenta de Cisco si tiene un acuerdo de compra directo.
Póngase en contacto con un Socio o Revendedor de Cisco para adquirir un acuerdo de servicio.
Use el Administrador de Perfil (clientes registrados solamente) para actualizar su perfil de Cisco.com y solicitar asociación a un acuerdo de servicio.
R. Cuando llegue al área de cliente VPN del Centro de Software (sólo clientes registrados) asegúrese de seleccionar el área de descargas para su sistema operativo deseado en el centro de la página.
R. Para las versiones de VPN Client anteriores a la 5.0:
Consulte la sección Cambios en la Documentación de VPN Client Rel 4.7 Release Notes para obtener información acerca de los dos temas "Cómo Usar MSI para Instalar VPN Client de Windows sin Stateful Firewall" y "Cómo Usar InstallShield para Instalar VPN Client de Windows sin Stateful Firewall".
Para las versiones de VPN Client posteriores a la 5.0:
A partir de Cisco VPN Client versión 5.0.3.0560, se agregó un indicador de instalación MSI para evitar la instalación de la hermandad en los archivos del firewall:
msiexec.exe /i vpnclient_setup.msi DONTINSTALLFIREWALL=1
Consulte la sección Omisión de la Instalación de los Archivos del Firewall Cuando No se Requiere Stateful Firewall para obtener más información al respecto.
A. Refiérase a Remoción de una Versión de Cliente VPN Instalada con MSI Installer para obtener información sobre cómo desinstalar manualmente (InstallShield) y luego actualizar Cisco VPN Client Versión 3.5 y posterior para Windows 2000 y Windows XP.
El software Cisco VPN Client para Windows 2000 y Windows XP puede descargar de forma segura actualizaciones y nuevas versiones automáticamente a través de un túnel desde un concentrador VPN 3000 u otro servidor VPN que pueda proporcionar notificaciones. El requisito previo mínimo para esto es que los usuarios remotos deben tener instalado VPN Client para Windows 4.6 o posterior en sus PC para utilizar la función de actualización automática.
Con esta función, llamada autoupdate, los usuarios no necesitan desinstalar una versión antigua del software, reiniciar, instalar la nueva versión y después reiniciar otra vez. En lugar de esto, un administrador realiza las actualizaciones y los perfiles disponibles en un servidor web y cuando un usuario remoto inicia VPN Client, el software detecta que está disponible una descarga y la obtiene automáticamente. Para obtener más información, consulte Administración de Actualizaciones Automáticas y Cómo Funciona la Actualización Automática.
Para obtener información sobre cómo configurar la actualización del cliente en un Cisco ASA Series 5500 Adaptive Security Appliance mediante ASDM, consulte Configuración de la Actualización del Software Cliente Usando ASDM.
R. El archivo MST ya no se proporciona con VPN Client, pero puede descargarlo desde la página Download Software ( registered customers only):
Nombre de Archivo: Readme y MST para la instalación en la versión internacional de Windows.
R. La nueva versión Cisco VPN Client 5.0.07 soporta Windows Vista tanto en x86 (32 bits) como en x64. Refiérase a las 5.0.07.0240 Release Notes para obtener más información.
Nota: Cisco VPN Client es compatible solamente con Windows Vista Clean Install, lo que significa que una actualización de cualquier sistema operativo Windows a Windows Vista no es compatible con el software de cliente VPN. Debe instalar nuevamente Windows Vista y a continuación instalar el software VPN Client para Vista.
Nota: Si no tiene un contrato de servicio válido asociado a su perfil de Cisco.com, no puede iniciar sesión ni descargar el software de cliente VPN. Consulte Cómo Descargar VPN Client para obtener más información.
Consejo: Cisco AnyConnect VPN Client ya está disponible para los sistemas operativos Windows, que incluyen Vista de 32 y 64 bits. El cliente AnyConnect soporta SSL y DTLS. No soporta IPsec en este momento. Además, AnyConnect está disponible solamente para el uso con Cisco Adaptive Security Appliance que ejecuta la versión 8.0(2) o posterior. El cliente también puede usarse en el modo weblaunch con los dispositivos IOS que ejecutan la versión 12.4(15)T. El VPN3000 no es compatible.
Cisco AnyConnect VPN Client y el ASA 8.0 se pueden obtener del Centro de Software (clientes registrados solamente). Consulte Release Notes de Cisco AnyConnect VPN Client para obtener más información sobre AnyConnect Client. Consulte Release Notes de Cisco ASA 5500 Series Adaptive Security Appliances para obtener más información sobre ASA 8.0.
Nota: Si no tiene un contrato de servicio válido asociado a su perfil de Cisco.com no puede iniciar sesión y descargar VPN Client de AnyConnect o el software ASA. Consulte Cómo Descargar VPN Client para obtener más información.
R. El programa de instalación depende de la versión de Microsoft Windows que ejecute. Debe contactar a Microsoft para información específica. A continuación se indican las instrucciones de configuración para algunas de las versiones de Windows comunes:
Windows 95
- Instale Msdun13.exe.
- Elija Programs > Accessories > Dial Up Networking.
- Cree una nueva conexión denominada "PPTP".
- Seleccione el Adaptador VPN como dispositivo para la conexión.
- Ingrese la dirección IP de la interfaz pública del switch y haga clic en Finish.
- Regrese a la conexión que acaba de crear, haga clic con el botón derecho y elija Properties.
- En Allowed Network Protocols, como mínimo, desmarque netbeui.
- Determine la configuración Opciones Avanzadas :
- Respete los ajustes predeterminados para permitir que el switch y el cliente negocien automáticamente el método de autenticación.
- Habilite Contraseña cifrada Requerida para forzar la autenticación de Handshake Authentication Protocol (CHAP).
- Active Require Encrypted Password y Require Data Encryption para forzar la autenticación MS-CHAP.
Windows 98
- Siga estos pasos para instalar la función PPTP:
- Elija Start > Settings > Control Panel > Add New Hardware y haga clic en Next.
- Haga clic en Select from List, elija Network Adapter y haga clic en Next.
- Elija Microsoft en el panel izquierdo y Microsoft VPN Adapter en el derecho.
- Siga estos pasos para configurar la función PPTP:
- Elija Start > Programs > Accessories > Communications > Dial Up Networking.
- Haga clic en Make New Connection y elija Microsoft VPN Adapter en Select a device. Dirección IP del servidor VPN = punto final del túnel 3000.
- Siga estos pasos para que su PC también permita Password Authentication Protocol (PAP):
Nota: La autenticación predeterminada de Windows 98 consiste en utilizar el cifrado de contraseña (CHAP o MS-CHAP).
- Elija Properties > Server types.
- Anule la selección de Require encrypted password. Puede configurar un cifrado de datos (Cifrado punto a punto de Microsoft [MPPE] o no) en esta área.
Windows 2000
- Elija Start > Programs > Accessories > Communications > Network y Dialup connections.
- Haga clic en Make new connection y luego en Next.
- Elija Connect to a private network through the Internet and Dial a connection prior (no seleccione esto si tiene una LAN) y haga clic en Next.
- Ingrese el nombre de host o la dirección IP del extremo del túnel (3000).
- Si necesita cambiar el tipo de contraseña, elija Properties > Security for the connection> Advanced. El valor predeterminado es MS-CHAP y MS-CHAP v2 (no CHAP o PAP). Puede configurar un cifrado de datos (MPPE o no) en esta área.
Windows NT
Consulte Instalación, Configuración, y Uso PPTP con Clientes y Servidores Microsoft .
R. El soporte para sistemas operativos adicionales se agrega constantemente para el cliente VPN. Consulte Requisitos del Sistema en las notas de versión de VPN Client 5.0.07 para determinarlo, o consulte Hardware y Clientes VPN de Cisco que Soportan IPsec/PPTP/L2TP.
Notas:
VPN Client incluye soporte para estaciones de trabajo de procesador dual y de doble núcleo para Windows XP y Windows Vista.
La versión 4.8.00.440 de Windows VPN Client fue la versión final que admitió oficialmente el sistema operativo Windows 98.
Windows VPN Client Release 4.6.04.0043 fue la versión final que soportó oficialmente el sistema operativo Windows NT.
Cisco VPN Client ver 5.0.07 soporta Windows Vista y Windows 7 en las ediciones x86 (de 32 bits) y x64 (de 64 bits).
Cisco VPN Client solamente soporta Windows XP de 32 bits, pero no soporta Windows XP de 64 bits.
Nota: La compatibilidad con Windows Vista de 32 bits estaba disponible en todas las versiones 5.x. Cisco VPN Client versión 5.0.07 agregó el soporte de 64 bits.
R. Sí, debe tener privilegios de administrador para instalar el cliente VPN en Windows NT y Windows 2000 porque estos sistemas operativos requieren privilegios de administrador para enlazarse a los controladores de red existentes o para instalar nuevos controladores de red. El software VPN Client es un software de networking. Debe tener privilegios de administrador para instalarlo.
R. No, el cliente Cisco VPN 3000 no es compatible con Microsoft ICS en la misma máquina. Debe desinstalar el ICS antes de instalar el cliente VPN. Consulte Cómo inhabilitar ICS al Preparar la Instalación o Actualización a Cisco VPN Client 3.5.x en Microsoft Windows XP para obtener más información.
Aunque tener el cliente VPN e ICS en la misma PC no funciona, esta disposición sí funciona.
![]()
R. Compruebe que el firewall integrado en Windows XP está deshabilitado.
R. Este problema se ha resuelto. Consulte Cisco bug ID CSCdx15865 ( sólo clientes registrados) en Bug Toolkit para obtener más información.
R. La instalación desactiva la pantalla de bienvenida y el cambio rápido de usuario. Consulte Cisco bug ID CSCdu24073 ( sólo clientes registrados) en Bug Toolkit para obtener más información.
A. Después de iniciar sesión, escriba:
^Z
bg
A. Elija Control Panel > Network Connections > Remove Network Bridge para ajustar esta configuración.
R. Esto se debe a que la nueva versión de RedHat tiene una versión más reciente del compilador GCC (3.2+), lo que hace que el Cisco VPN Client actual falle. Este problema ha sido resuelto y está disponible en Cisco VPN 3.6.2a. Consulte Cisco bug ID CSCdy49082 ( sólo clientes registrados) en Bug Toolkit para obtener más detalles o paradescargar el software del Centro de VPN Software ( sólo clientes registrados) .
R. Microsoft deshabilita automáticamente Fast User Switching en Windows XP cuando se especifica un archivo GINA.dll en el Registro. Cisco VPN Client instala CSgina.dll a fin de implementar la característica “Start Before Login" (Comenzar antes del inicio sesión). Si necesita Fast User Switching, inhabilite la función "Comenzar Antes de Iniciar Sesión". Los usuarios registrados pueden obtener más información en Cisco bug ID CSCdu24073 (clientes registrados solamente) en Bug Toolkit.
R. La función SBL no es compatible con los clientes VPN IPsec en Windows7. Es compatible con AnyConnect VPN Client.
R. Este problema puede deberse a paquetes de firewall instalados en su equipo cliente VPN. Para evitar este mensaje de error, asegúrese de que haya firewall o programas antivirus instalados o que se ejecuten en su PC al momento de la instalación.
R. Debe agregar UseLegacyIKEPort=0 al perfil (archivo .pcf) que se encuentra en el directorio /etc/CiscoSystemsVPNClient/Profiles/ para que Cisco VPN Client 4.x funcione con Mac OS X 10.3 ("Panther").
R. Compruebe el Panel de control de red para asegurarse de que Deterministic NDIS Extender (DNE) no estaba instalado. Además elija Microsoft > Current Version > Uninstall para verificar la desinstalación del archivo. Quite el archivo HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall\{5624C000-B109-11D4-9DB4-00E0290FCAC5} y vuelva a intentar la desinstalación.
A. Quite la clave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Currentversion\Uninstall. Luego reinicie la computadora y vuelva a instalar el cliente VPN.
Nota: Para encontrar la clave correcta para el software Cisco VPN Client en la ruta HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Currentversion\Uninstall\<key to be defined>, vaya a HKEY_LOCAL_MACHINE\SOFTWARE\Cisco Systems\, y haga clic en VPN Client. En la ventana derecha, vea la trayectoria de desinstalación (bajo el nombre de la columna). La columna de datos correspondiente muestra el valor de la clave del cliente VPN. Tome nota de esta clave, vaya a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Currentversion\Uninstall\, seleccione la clave determinada y elimínela.
ConsulteTroubleshooting de Error de Inicialización y consulte Cisco bug ID CSCdv15391 (clientes registrados solamente) en Bug Toolkit para obtener más información.
R. Este problema ocurre porque la nueva versión de RedHat tiene una versión más reciente del compilador GCC (3.2+), lo que hace que el Cisco VPN Client actual falle. Este problema ha sido resuelto y está disponible en Cisco VPN 3.6.2a. Consulte Cisco bug ID CSCdy49082 ( sólo clientes registrados) en Bug Toolkit para obtener más detalles o paradescargar el software del Centro de VPN Software ( sólo clientes registrados) .
R. El síntoma de este problema es que el cliente Linux parece intentar conectarse, pero nunca obtiene una respuesta del dispositivo gateway.
El sistema operativo de Linux cuenta con un firewall integrado (ipchains) que bloquea el puerto 500 de UDP, el puerto 1000 de UDP y los paquetes de carga de seguridad de encapsulamiento (ESP). Dado que el escudo de protección está activado de manera predeterminada, deberá desactivarlo; o bien, abrir los puertos para comunicación IPSec para las conexiones de entrada y de salida a fin de solucionar el problema.
R. Como se indica en las notas de la versión del producto, Cisco VPN 5000 Client es compatible hasta la versión 10.1.x y, por lo tanto, no es compatible con la versión 10.3. Es posible hacer que el cliente VPN funcione cuando restablezca los permisos en dos de los archivos instalados después de ejecutar la secuencia de comandos de instalación. Aquí tiene un ejemplo:
Nota: Cisco no admite esta configuración.
sudo chown -R root:wheel /System/Library/Extensions/VPN5000.kext sudo chmod -R go-w /System/Library/Extensions/VPN5000.kext
A. Instale la última actualización de DNE desde Deterministic Networks
.
208 15:09:08.619 01/17/08 Sev=Debug/7 CVPND/0x63400015 Value for ini parameter VAEnableAlt is 1. 209 15:09:08.619 01/17/08 Sev=Warning/2 CVPND/0xE3400003 Function RegOpenKey failed with an error code of 0x00000002(WindowsVirtualAdapter:558) 210 15:09:08.619 01/17/08 Sev=Warning/3 CVPND/0xE340000C The Client was unable to enable the Virtual Adapter because it could not open the device.
R. Es un mensaje de error bastante genérico, que generalmente requiere la desinstalación manual del cliente. Sigue las instrucciones de este link. Quitar una versión de cliente VPN instalada con MSI Installer.
Una vez que ha hecho la desinstalación, asegúrese de reiniciar el equipo. Vuelva a a instalar el cliente. Asegúrese de registrarse comousuario con derechos de administración en el equipo local.
R. El problema se puede resolver si reinicia el servicio después de cerrar el cliente VPN de esta manera:
Para detener:
sudo kextunload -b com.cisco.nke.ipsecPara comenzar:
sudo kextload /System/Library/Extensions/CiscoVPN/CiscoVPNVerifique también que se ejecuta lo siguiente en la misma máquina en la que está instalado el cliente VPN y inhabilítelo.
Cualquier software virtual (por ejemplo, VMWare Fusions, Parallels, crossovers).
Cualquier software antivirus/de firewall.
Compatibilidad del cliente VPN con el sistema operativo de 64 bits; consulte las Release Notes de Cisco VPN Client.
A. La Razón 442: failed to enable virtual adapter aparece después que Vista informa que se ha detectado una dirección IP duplicada. Las conexiones subsiguientes fallan con el mismo mensaje, pero Vista no informa que se ha detectado una dirección IP duplicada. Consulte Una Dirección IP Duplicada Provoca el Error 442 en Windows Vista para obtener más información sobre cómo resolver este problema.
R. La instalación del adaptador DNE podría resolver el problema. Es mejor utilizar la versión de Installshield para la instalación en vez del MSI.
R. Este error aparece después de que Windows 7 y Windows Vista notifiquen que se ha detectado una dirección IP duplicada. Las conexiones subsiguientes fallan con el mismo mensaje, pero el sistema operativo no informa que se detecte la dirección IP duplicada. Consulte Error 442 de Disparadores de Dirección IP Duplicada en Windows 7 y Vista para obtener más información sobre cómo resolver este problema.
R. Este problema ocurre porque el soporte de 64 bits no está disponible con Cisco VPN Client para MAC OS versión 4.9. Como solución alternativa, puede arrancar en el modo kernel de 32 bits. Para obtener más información, consulte las notas de la versión de Cisco Bug ID CSCth1092 (sólo para clientes registrados) y Cisco VPN client for MAC OSX.
R. No. El cliente Nortel no puede conectarse al concentrador Cisco VPN 3000.
R. No. Se conocen problemas cuando se instalan varios clientes VPN en el mismo equipo.
R. Los Cisco VPN Clients no se soportan con concentradores VPN de terceros.
R. Cisco VPN Client 1.1 tiene su propio almacén de certificados. Cisco VPN Client 3.x puede almacenar los certificados en el almacén de Interfaz de Microsoft de Programación de Aplicaciones Comunes (CAPI), o puede almacenarlos en el propio almacén de Cisco (Seguridad de Datos RSA).
R. No, el nombre de grupo y el nombre de usuario no pueden ser iguales. Este es un problema conocido, encontrado en las versiones de software 2.5.2 y 3.0, e integrado en 3.1.2. Vea el ID de bug de Cisco CSCdw29034 (sólo clientes registrados) en Bug Toolkit para obtener más información.
R. No, las tarjetas de este tipo no son compatibles.
R. Cisco VPN Client ahora ajusta el tamaño de la Unidad de transmisión máxima (MTU). La opción Set MTU Utility ya no es un paso de instalación necesario. La opción Set MTU se utiliza sobre todo para troubleshooting de problemas de conectividad. La trayectoria para seleccionar la opción SetMTU para una máquina Windows es Start > Programs > Cisco Systems VPN Client > SetMTU. Para obtener más información sobre la opción SetMTU y cómo configurar esta opción en otros sistemas operativos, consulte Cambio del Tamaño de la MTU mediante la Opción SetMTU.
R. Los idiomas admitidos en las versiones de la GUI de Cisco VPN Client posteriores a la 4.0 son Canadá, francés y japonés.
R. Para proporcionar un mayor nivel de seguridad, el cliente VPN puede aplicar el funcionamiento de un firewall compatible o recibir una política de firewall stateful descendente para el tráfico enlazado a Internet.
Actualmente, VPN Client 5.0 soporta los siguientes firewalls personales:
BlackIce Defender
Cisco Security Agent
Sygate Personal Firewall
Sygate Personal Firewall Pro
Sygate Security Agent
ZoneAlarm
ZoneAlarmPro
A partir de la versión 3.1, se agrega una nueva función al VPN 3000 Concentrator que detecta qué usuarios remotos de software de firewall personal se han instalado y evita que los usuarios se conecten en ausencia de software adecuado. Elija Configuration > User Management > Groups > Client FW, y haga clic en la pestaña del grupo para configurar esta función
Para obtener más información sobre la aplicación de la política del firewall en una máquina con Cisco VPN Client, consulte los Escenarios de Configuración del Firewall.
R. Cisco VPN Client no funciona con AOL 7.0 sin el uso de tunelización dividida. Consulte Cisco bug ID CSCdx04842 ( sólo clientes registrados) en Bug Toolkit para obtener más información.
R. Si no hay actividad de comunicación en una conexión de usuario durante este período de 30 minutos, el sistema finaliza la conexión. La configuración predeterminada de tiempo de espera inactivo es 30 minutos, con un valor mínimo permitido de 1 minuto y un valor máximo permitido de 2,147,483,647 minutos (más de 4,000 años).
Elija Configuration > User Management > Groups y elija el nombre de grupo adecuado para modificar la configuración de tiempo de espera inactivo. Elija Modify Group, haga clic en la pestaña HW Client y escriba el valor que desee en el campo User Idle Timeout. Escriba 0 para inhabilitar el tiempo de espera y permitir un período inactivo ilimitado.
R. Si el archivo vpnclient.ini se incluye con el software VPN Client cuando se instala por primera vez, configura automáticamente VPN Client durante la instalación. También puede distribuir los archivos de perfil (un archivo .pcf para cada entrada de conexión) como perfiles de conexión preconfigurados para la configuración automática. Para distribuir a los usuarios copias preconfiguradas de instalación del software VPN Client, siga estos pasos:
Copie los archivos del software VPN Client del CD-ROM de distribución en cada directorio en el que creó un archivo vpnclient.ini (global) y perfiles de conexión independientes para un conjunto de usuarios.
Nota: Para la plataforma Mac OS X, los archivos preconfigurados se colocan en las carpetas Profiles y Resources antes de que se instale VPN Client. El archivo vpnclient.ini se coloca en el directorio del instalador. Debe poner los archivos vpnclient.ini personalizados en el directorio del instalador de VPN Client en el mismo nivel que las carpetas Profiles y Resources. Consulte el capítulo 2 de la Guía del Usuario de VPN Client para Mac OS X para obtener más información
Prepare y distribuya el software incluido. CD-ROM o distribución de red. Asegúrese de que el archivo vpnclient.ini y los archivos de perfil están en el mismo directorio que todos los archivos de imagen del CD-ROM. Puede dejar que los usuarios instalen desde este directorio a través de una conexión de red; o puede copiar todos los archivos en un nuevo CD-ROM para su distribución; o puede crear un archivo zip autoextraíble que contenga todos los archivos de este directorio, y dejar que los usuarios lo descarguen e instalen después el software.
Proporcione a los usuarios cualquier otra información e instrucciones de configuración necesarias. Consulte el Capítulo 2 de la Guía del Usuario de VPN Client de su plataforma.
R. Asegúrese de que ejecuta los controladores más recientes en la tarjeta NIC. Esto se recomienda siempre. Si es posible, pruebe si el problema es específico al sistema operativo, hardware de la PC, y a otras tarjetas NIC.
R. Elija Options > Properties > Connections, y haga que Cisco VPN Client despliegue una entrada de la libreta de teléfonos de Dial-Up Networking para automatizar completamente el acceso telefónico a la conexión VPN.
R. Puede notificar a los usuarios de VPN Client cuándo es el momento de actualizar el software VPN Client en sus sistemas remotos. Consulte Notificación a los Usuarios Remotos de una Actualización del Cliente para un método paso a paso. Asegúrese de que escribe la información sobre la versión como "(Rel)", como se indica en el paso 7 del proceso.
R. Cisco VPN Client está en modo de repliegue. Esto provoca un retraso. En el modo de repliegue, VPN Client funciona de forma diferente cuando se abre antes de que se haya iniciado una sesión. Cuando funciona en el modo de repliegue, VPN Client no verifica si se han iniciado los servicios de Windows necesarios. Como resultado, la conexión VPN podría fallar si se inicia con demasiada rapidez.Desinstale Cisco VPN Client y quite las aplicaciones ofensivas para permitir el inicio sin estar en modo de "repliegue". A continuación reinstale Cisco VPN Client. Para obtener más información sobre el modo de repliegue, consulte Inicio antes del Inicio de Sesión.
Consulte Cisco bug IDs CSCdt88922 ( sólo clientes registrados) y CSCdt55739 ( sólo clientes registrados) en Bug Toolkit para obtener más información.
R. El ipsecdialer.exe fue el mecanismo de inicio original para Cisco VPN Client versión 3.x. Cuando se modificó la GUI en las versiones 4.x, se creó un nuevo archivo ejecutable llamado vpngui.exe. Se transfirió el archivo ipsecdialer.exe (el nombre) sólo para la compatibilidad descendente y sólo lanza el vpngui.exe. Es por ello que puede ver la diferencia en el tamaño del archivo.
Así que si retrocede de la versión 4.x a la versión 3.x de Cisco VPN Client, necesita el archivo ipsecdialer.exe para iniciar esto.
R. El Cisco VPN Client en la carpeta de inicio soporta la función "Start Before Logon". Si no utiliza la función, no la necesita en la carpeta de inicialización.
R. La función "Iniciar antes de iniciar sesión" requiere "user_logon", pero un inicio normal de Cisco VPN Client por parte del usuario no lo necesita.
R. Hubo un error en varias implementaciones de traducción de direcciones de red (NAT)/PAT que hace que no se traduzcan los puertos inferiores a 1024. En Cisco VPN Client 3.1, incluso con la transparencia NAT habilitada, la sesión de Internet Security Association and Key Management Protocol (ISAKMP) utiliza UDP 512. El primer cliente VPN pasa a través del dispositivo PAT y mantiene el puerto de origen 512 en el exterior. Cuando se conecta el segundo cliente VPN, el puerto 512 ya está funcionando. El intento falla.
Existen tres soluciones alternativas posibles.
Arregle el dispositivo PAT.
Actualice los clientes VPN a 3.4 y utilice la encapsulación TCP.
Instale un VPN 3002 que reemplace a todos los clientes VPN.
R. Dos clientes pueden conectarse al mismo centro distribuidor desde la misma ubicación siempre y cuando los clientes no estén detrás de un dispositivo que ejecute PAT como un router/firewall SOHO. Muchos dispositivos PAT pueden mapear UNA conexión VPN a un cliente detrás de ella, pero no dos. Para permitir que dos clientes VPN se conecten desde la misma ubicación detrás de un dispositivo PAT, habilite algún tipo de encapsulación como NAT-T, IPSec sobre el UDP, o IPSec sobre el TCP en el centro distribuidor. Generalmente, la NAT-T u otra encapsulación debe estar habilitado si CUALQUIER dispositivo NAT se encuentra entre el cliente y el centro distribuidor.
R. Es posible que el equipo portátil conserve la información de enrutamiento de la conexión LAN. Consulte Clientes VPN con Problemas de Microsoft Routing para obtener información sobre cómo resolver este problema.
A. Verifique la clave de registro denominada HKLM\Software\Cisco Systems\VPN Client\TunnelEstablished. Si un túnel está activo, el valor es 1. Si no hay ningún túnel, el valor es 0.
R. Siga los pasos apropiados enumerados aquí para controlar la configuración de la conexión:
En la unidad principal de la PC, elija el Program Files > Cisco Systems > VPN Client > Profiles. Haga clic con el botón derecho en el perfil que utilice y elija Open With para abrir el perfil en un editor de textos (por ejemplo Notepad). (Cuando elige el programa que desea utilizar, asegúrese de desmarcar el cuadro que dice Utilizar siempre este programa para abrir estos archivos.) Localice el parámetro del perfil de ForcekeepAlives y cambie el valor de 0 a 1, a continuación guarde el perfil.
or
Para el cliente VPN, elija Options > Properties > General e ingrese un valor para "Peer response timeout", como se muestra en esta ventana de ejemplo. Puede especificar una sensibilidad de tiempo de espera de 30 a 480 segundos.
or
Para el VPN Concentrator, elija Configuration > User Management > Groups > modify group. En la pestaña IPsec, elija la opción de Keepalives IKE, como se muestra en esta ventana de ejemplo.
El intervalo del Detección de Peer Inactivo (DPD) varía según la configuración de sensibilidad. Si no se recibe la respuesta, se traslada a un modo más agresivo, y envía los paquetes cada cinco segundos hasta que se alcanza el umbral de respuesta de par. En ese momento, la conexión se desactiva. Usted puede inhabilitar las keepalives, pero si su conexión cae realmente, debe esperar el tiempo de espera inactivo. Cisco recomienda que establezca un valor de sensibilidad inicial muy bajo.
R. No. La doble autenticación no es compatible con Cisco VPN Client.
R. Debe utilizar firmas digitales (certificados) para permitir que Cisco VPN Client se conecte en el modo principal. Hay 2 métodos para lograr esto:
Obtenga los certificados de CA del proveedor de certificados de terceros (por ejemplo, Verisign o Entrust) en el router y todos los Cisco VPN Clients. Suscriba los certificados de identidad del mismo servidor de CA y utilice firmas digitales como una manera de autenticar entre Cisco VPN Client y el router. Para obtener más información sobre esta configuración, consulte Configuración de IPSec entre Routers Cisco IOS y Cisco VPN Client mediante Certificados Entrust.
La segunda opción es configurar el router como el servidor de CA junto con el centro distribuidor al VPN de acceso remoto. La instalación de los certificados (y todo lo demás) permanecerá según se describe en el link anterior, salvo que el router se comportará como un servidor de CA. Para obtener más información, consulte VPN de LAN a LAN Dinámico entre Routers Cisco IOS Usando CA de IOS en el Ejemplo de Configuración del Hub.
A. Agregue un signo de exclamación (!) al principio de cada parámetro en el archivo .pcf para cada usuario para que el parámetro sea de sólo lectura.
Los valores de los parámetros que comienzan con un signo de exclamación (!) no los puede cambiar el usuario en el cliente VPN. Los campos de estos valores dentro de la GUI se atenuarán (solo lectura).
A continuación se incluye una configuración de ejemplo:
Archivo .pcf original
[main] Description=connection to TechPubs server Host=10.10.99.30 AuthType=1 GroupName=docusers GroupPwd= enc_GroupPwd=158E47893BDCD398BF863675204775622C494B39523E5CB65434D3C85 1ECF2DCC8BD488857EFA FDE1397A95E01910CABECCE4E040B7A77BF EnableISPConnect=0 ISPConnectType=0 ISPConnect= ISPCommand= Username=aliceArchivo .pcf cambiado
[main] !Description=connection to TechPubs server !Host=10.10.99.30 AuthType=1 !GroupName=docusers GroupPwd= enc_GroupPwd=158E47893BDCD398BF863675204775622C494B39523E5CB65434D3C 851ECF2DCC8BD488857EFA FDE1397A95E01910CABECCE4E040B7A77BF EnableISPConnect=0 ISPConnectType=0 ISPConnect= ISPCommand= !Username=aliceEn este ejemplo, el usuario no puede cambiar los valores de Description, Host, GroupName y Username.
R. No. No es posible limitar/restringir el acceso para clientes VPN basados en direcciones MAC.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
09-Sep-2003 |
Versión inicial |