Sie sind auf Seite 1von 85

Cliente de VPN Global 4.

10 da
SonicWall™
Guia do administrador
Copyright © 2017 SonicWall Inc. Todos os direitos reservados.
SonicWall é uma marca comercial ou marca comercial registrada da SonicWall Inc. e/ou respectivos afiliados nos EUA e/ou em outros países.
Todas as outras marcas comerciais e marcas comerciais registradas são propriedade dos respectivos proprietários.
As informações neste documento são fornecidas em conexão com os produtos da SonicWall Inc. e/ou respectivos afiliados. Nenhuma licença,
explícita ou implícita, por preclusão ou de outra forma, para qualquer direito de propriedade intelectual é concedida por este documento ou
em conexão com as vendas de produtos SonicWall. EXCETO CONFORME DISPOSTO NOS TERMOS E CONDIÇÕES, COMO ESPECIFICADO NO
CONTRATO DE LICENÇA PARA ESTE PRODUTO, A SONICWALL E/OU RESPECTIVOS AFILIADOS NÃO ASSUMEM QUALQUER RESPONSABILIDADE
E NEGAM QUALQUER GARANTIA, EXPRESSA, IMPLÍCITA OU LEGAL RELACIONADA A SEUS PRODUTOS INCLUINDO, MAS NÃO LIMITANDO, A
GARANTIA IMPLÍCITA DE COMERCIALIZAÇÃO, ADAPTAÇÃO PARA UMA DETERMINADA FINALIDADE OU NÃO INFRAÇÃO. EM NENHUMA
CIRCUNSTÂNCIA A SONICWALL E/OU RESPECTIVOS AFILIADOS DEVEM SER CONSIDERADOS RESPONSÁVEIS POR QUALQUER DANO DIRETO,
INDIRETO, EVENTUAL, PUNITIVO, ESPECIAL OU INCIDENTAL (INCLUINDO, SEM LIMITAÇÕES, DANOS POR PERDAS DE LUCROS, INTERRUPÇÃO
DO TRABALHO OU PERDA DE INFORMAÇÕES) DEVIDO AO USO OU INCAPACIDADE DE USO DESTE DOCUMENTO, MESMO QUE A SONICWALL
E/OU RESPECTIVOS AFILIADOS TENHAM SIDO ALERTADOS QUANTO À POSSIBILIDADE DE TAIS DANOS. A SonicWall e/ou respectivos afiliados
não garantem as representações ou fazem garantias no que diz respeito à precisão e integridade dos conteúdos deste documento e reservam
o direito a alterar as especificações e descrições dos produtos a qualquer momento sem aviso prévio. A SonicWall Inc. e/ou respectivos
afiliados não estabelecem nenhum compromisso para a atualização das informações contidas neste documento.
Para obter mais informações, visite https://www.sonicwall.com/br-pt/legal/.

Legenda

AVISO: O ícone AVISO indica risco de danos ao equipamento, ferimentos ou morte.

CUIDADO: O ícone CUIDADO indica um possível dano ao hardware ou perda de dados se as instruções não forem seguidas.

IMPORTANTE, NOTA, DICA, DISPOSITIVOS MÓVEIS ou VÍDEO: Um ícone de informação indica informações de suporte.

Guia do administrador do Cliente de VPN Global


Atualizado – Maio de 2017
Versão de software – 4.10
232-003876-00 Rev A
Sumário 1
Introdução ao Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Visão geral do Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Recursos do Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Cliente de VPN Global Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Sobre este guia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Convenções do texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Ícones de mensagem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Introdução ao Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10


Instalar o Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Usar o assistente de configuração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Atualizar o Cliente de VPN Global de uma versão anterior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Opções de linha de comando para instalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Iniciar o Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Especificar opções de inicialização do Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Gerenciando o ícone da bandeja do sistema do Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . 17

Adicionar conexões de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18


Compreender as conexões de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Criar uma conexão de VPN usando o assistente para novas conexões . . . . . . . . . . . . . . . . . . . . . . . . . 19
Importar um arquivo de configuração de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Usar o Cliente de VPN Global a partir de uma estação de trabalho diferente . . . . . . . . . . . . . . . . . . . . 21
Solução — criação forçada de um novo perfil localmente em cache . . . . . . . . . . . . . . . . . . . . . . . 22

Efetuar conexões de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24


Visão geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Acessar gateways de VPN redundantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Habilitar uma conexão de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Estabelecer várias conexões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Inserir uma chave previamente compartilhada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Selecionar um certificado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Autenticação do nome de usuário e da senha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Criar um atalho de conexão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Aviso de conexão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Configurar propriedades de conexão de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30


Exibir a caixa de diálogo Propriedades de conexão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Configurações gerais das propriedades de conexão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Propriedades de conexão Configurações de autenticação de usuário . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Propriedades de conexão Configurações de pares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Caixa de diálogo Informações do par . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Propriedades de conexão Configurações de status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


3
Sumário
Gerenciar conexões de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Sobre conexões de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Organizar conexões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Renomear uma conexão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Excluir uma conexão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Selecionar todas as conexões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Verificar o status das conexões de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Desabilitar uma conexão de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Usar certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Obter informações de certificado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Gerenciar certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Resolução de problemas do Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43


Ferramentas para solução de problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Compreender o log do Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Abrir janela do Visualizador de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Salvar o log atual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Gerenciar mensagens de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Configurar o log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Configurar o registro automático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Gerar um relatório de ajuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Acesso ao suporte técnico do Cliente de VPN Global da SonicWall . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Ver tópicos de ajuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Desinstalar o Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Configurar os dispositivos SonicWall para Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51


Sobre as políticas do GroupVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Licenças do Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Conexões de VPN de grupo suportadas por plataforma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Ativar o seu Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Baixar software e documentação do Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Usar o arquivo default.rcf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53


Sobre o arquivo default.rcf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Como o Cliente de VPN Global usa o default.rcf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Implantar o arquivo default.rcf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Incluir o arquivo default.rcf com o software de instalação MSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Adicionar o arquivo default.rcf ao diretório de instalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Substituir um arquivo .rcf existente pelo arquivo default.rcf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Criar o arquivo default.rcf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Descrições das marcas do arquivo default.rcf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Arquivo de default.rcf de exemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Solução de problemas do arquivo default.rcf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Usar a CLI do Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61


Sobre a CLI do Cliente de VPN Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


4
Sumário
Opções de linha de comando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Exemplos de linha de comando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Mensagens do visualizador de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63


Mensagens de erro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Mensagens de informações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Mensagens de aviso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

Contrato de produto do usuário final na SonicWall da América Latina . . . . . . . . . . . . . . . . . . . . . . . 76

Suporte da SonicWall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


5
Sumário
1
Introdução ao Cliente de VPN Global
• Visão geral do Cliente de VPN Global na página 6
• Recursos do Cliente de VPN Global na página 6
• Cliente de VPN Global Enterprise na página 8
• Sobre este guia na página 8
• Convenções do texto na página 9
• Ícones de mensagem na página 9

Visão geral do Cliente de VPN Global


O Cliente de VPN Global da SonicWall™ cria uma conexão de Rede virtual privada (VPN) entre o seu computador
e a rede corporativa para manter a confidencialidade de dados privados. O Cliente de VPN Global fornece uma
solução fácil de usar para acesso seguro e criptografado através da Internet para usuários remotos.
Desenvolvido de forma personalizada pela SonicWall, o Cliente de VPN Global combina com GroupVPN em
dispositivos de Segurança de Internet da SonicWall para simplificar consideravelmente o gerenciamento e a
implantação de VPN. Ao usar a tecnologia de Provisionamento de Política de Cliente da SonicWall,
o administrador do SonicOS estabelece as políticas de conexões de VPN para os Cliente de VPN Global. Os dados
de configuração de VPN são baixados de forma transparente do Gateway de VPN da SonicWall (Dispositivo de
segurança na Internet da SonicWall) para Cliente de VPN Global, removendo a carga de provisionamento de
conexões de VPN do usuário.
Para configurar o seu dispositivo de segurança da SonicWall para suportar Cliente de VPN Global usando o
SonicOS GroupVPN, consulte o Guia de Administração do SonicOS para a versão de firmware em execução em
seu dispositivo de segurança da SonicWall (seu dispositivo de gateway de VPN).

Temas:
• Recursos do Cliente de VPN Global na página 6
• Cliente de VPN Global Enterprise na página 8

Recursos do Cliente de VPN Global


O Cliente de VPN Global da SonicWall fornece uma solução de VPN IPsec robusta com os seguintes recursos:
• Fácil de usar – fornece um Assistente de instalação fácil de seguir para instalar rapidamente o produto, um
Assistente de configuração fácil de seguir com ativação de conexões de VPN através de "apontar-e-clicar" e
ferramentas de gerenciamento simplificadas para minimizar os requisitos de suporte.
• Suporte a vários idiomas – a interface de usuário do Cliente de VPN Global suporta inglês, chinês
simplificado, japonês, coreano e português (Brasil). A interface do usuário exibe automaticamente no
idioma de exibição do Windows.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


6
Introdução ao Cliente de VPN Global
• Provisionamento da política de cliente - usando somente o Endereço IP ou Nome de domínio
totalmente qualificado (FQDN) do gateway de VPN da SonicWall, os dados de configuração de VPN são
baixados automaticamente do gateway de VPN da SonicWall por meio de um túnel IPsec seguro,
removendo o ônus do provisionamento de conexões de VPN do usuário remoto.
• Autenticação XAUTH com RADIUS - fornece segurança adicional com autenticação do usuário após o
cliente ter sido autenticado por meio de um servidor RADIUS.
• Confiabilidade de sessão de VPN - permite o redirecionamento automático em caso de falha do gateway
de VPN da SonicWall. Se um gateway de VPN da SonicWall estiver inativo, então o Cliente de VPN Global
pode acessar outro gateway de VPN da SonicWall.
• Suporte a várias sub-redes - permite conexões de Cliente de VPN Global a mais do que uma sub-rede na
configuração para aumentar a flexibilidade de rede.
• Suporte do certificado de terceiros - suporta Autoridades de Certificado (CAs) VeriSign, Entrust,
Microsoft e Netscape para autenticação de usuários aprimorada.
• Suporte túnel todo – fornece segurança aprimorada bloqueando todo o tráfego não direcionado para o
túnel de VPN para impedir que ataques da Internet entrem na rede corporativa por meio de uma
conexão de VPN.
• DHCP sobre suporte de VPN - Endereço IP permite provisionamento em um túnel de VPN para a rede
corporativa enquanto permite DHCP WAN para Acesso à Internet do ISP.
• Configuração de VPN segura - informações de configuração críticas de Cliente de VPN Global estão
bloqueadas do usuário para impedir alterações.
• Criptografia AES e 3DES - suporta chaves de 168 bits de 3DES (Padrão de criptografia de dados) e AES
(Padrão avançado de criptografia) para aumentar a segurança. AES requer SonicOS 2.0 ou posterior no
dispositivo de gateway de VPN da SonicWall.
• Gerenciamento GMS - permite que as conexões de Cliente de VPN Global sejam gerenciadas pelo
premiado Sistema de gerenciamento global (GMS) da SonicWall.
• Suporte a várias plataformas de cliente - Suporta as versões 32-bit e 64-bit do Windows: Windows 10,
Windows 8, Windows 8.1 e Windows 7.
• NAT transversal - habilita as conexões de Cliente de VPN Global a serem iniciadas a partir de qualquer
dispositivo executando a NAT (Conversão de endereços de rede). O Cliente de VPN Global da SonicWall
encapsula tráfego de VPN IPsec para passar por meio de dispositivos NAT, amplamente implantados para
permitir que as redes locais usem um endereço IP externo para uma rede inteira.
• Reconexão automática quando ocorrem erros - permite que o Cliente de VPN Global tente novamente
uma conexão se encontrar um problema ao se conectar a um par. Esse recurso permite que o Cliente de
VPN Global realize automaticamente uma conexão a um gateway de VPN da SonicWall que esteja
temporariamente desabilitado, sem intervenção manual.
• Instalação fantasma para instalações de grande escala - habilita o adaptador virtual do Cliente de VPN
Global a obter o seu endereço padrão após a instalação e, em seguida, criar uma imagem duplicada.
• Suporte ao Script de Logon de Domínio NT - permite que Cliente de VPN Global executem a
autenticação de domínio do Windows NT após o estabelecimento de um túnel IPsec seguro. O gateway
de VPN da SonicWall passa o script de logon como parte da configuração do Cliente de VPN Global. Este
recurso permite que o usuário de VPN acesse unidades de rede mapeadas e outros serviços de rede.
• Suporte para processador duplo - permite que o Cliente de VPN Global opere em computadores de
processador duplo.
• Gerenciamento de política de grupo - o acesso de Cliente de VPN Global pode ser personalizado e
restrito a acesso de sub-rede específica (requer SonicOS Enhanced).
• Acesso de VPN Hub e Spoke - permite endereçamento IP do servidor DHCP do gateway de VPN da
SonicWall para Cliente de VPN Global para configurar uma sub-rede diferente para todos os Cliente de

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


7
Introdução ao Cliente de VPN Global
VPN Global remotos da sub-rede da LAN. Torna o acesso de VPN "hub-and-spoke" mais simples. Quando
um Cliente de VPN Global autenticar com êxito com o site central, ele recebe um endereço IP virtual que
também concederá acesso a outros sites de VPN confiáveis.
• Arquivo de conexões de VPN padrão - permite que o administrador do SonicOS configure e distribua as
conexões de VPN corporativas com o software de Cliente de VPN Global para simplificar a implantação
do cliente de VPN.
• Conexão de VPN única para qualquer dispositivo sem fio seguro da SonicWall para roaming - permite
que os usuários usem uma única conexão de VPN para acessarem as redes de vários dispositivos sem fio
seguros da SonicWall.
• Configuração automática de gateways redundantes de DNS - quando um nome de domínio de gateway
IPsec remete para vários endereços IP, o Cliente de VPN Global usa os endereços IP na lista como
gateways de failover.
• Aprimoramento da exibição do estado do túnel - o Cliente de VPN Global fornece informações sobre o
estado de túneis de VPN. Além dos estados de habilitado, desabilitado e conectado, o Cliente de VPN
Global indica quando os túneis estão autenticando, provisionando e conectando.
• Janela pop-up do status do túnel - o Cliente de VPN Global alerta os usuários quando os túneis são
conectados ou desconectados exibindo uma pequena janela pop-up.
• Autenticação de cartão inteligente e token USB - o Cliente de VPN Global é integrado com o Programa
Aplicativo Criptográfico Microsoft (MS CryptoAPI ou MSCAPI) que habilita o Cliente de VPN Global a
suportar a autenticação de usuário usando certificados digitais em cartões inteligentes e tokens USB.
• Suporte NAT-T RFC 3947 - permite a detecção automática de NAT ao longo do caminho entre dois pares
de IKE durante a fase 1 da negociação IKE. Em detecção de NAT no meio, os pacotes são encapsulados
UDP usando a porta 4500.
• Redirecionamento DNS - as consultas de DNS a sufixos de DNS associadas ao adaptador virtual não são
enviadas no adaptador físico.
• Aprimoramento do suporte túnel todo - fornece a capacidade de rotear tráfego para interfaces de rede
diretamente conectadas que estão configuradas com a política de Rotear todo, que geralmente é usada
na zona de WLAN.
• Início automático do programa em conexão de VPN - inicia automaticamente um programa, com
argumentos opcionais, quando conexões de VPN bem-sucedidas são estabelecidas, conforme
especificado na caixa de diálogo Propriedades de conexão.

Cliente de VPN Global Enterprise


O Cliente de VPN Global Enterprise fornece a mesma funcionalidade que o Cliente de VPN Global com o recurso
adicional de compartilhamento de licença.

Sobre este guia


O Guia do Administrador do Cliente de VPN Global da SonicWall fornece documentação completa sobre a
instalação, configuração e o gerenciamento do Cliente de VPN Global da SonicWall. Este guia também fornece
instruções para o Cliente de VPN Global da SonicWall Enterprise.
Para configurar o seu dispositivo de segurança da SonicWall para suportar Cliente de VPN Global usando o
SonicOS GroupVPN, consulte o Guia de Administração do SonicOS para a versão de firmware em execução em
seu dispositivo de segurança da SonicWall (seu dispositivo de gateway de VPN).

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


8
Introdução ao Cliente de VPN Global
Temas:
• Convenções do texto na página 9
• Ícones de mensagem na página 9

Convenções do texto
Convenção Uso
Negrito Destaca os itens que você pode selecionar na interface de Cliente
de VPN Global ou na interface de gerenciamento do SonicOS.
Item de menu > Item de Menu Indica uma opção de menu com várias etapas. Por exemplo,
"selecione Arquivo > Abrir" significa "selecione o menu Arquivo e
selecione o item Abrir no menu Arquivo".
Texto da tela Indica o texto como se o visse em uma tela de computador ou se
entrasse em uma linha de comando. Por exemplo, myDevice>
mostrar alertas

Ícones de mensagem
Essas mensagens especiais se referem a informações importantes e incluem um símbolo para identificação rápida:
AVISO: Informações importantes que avisam sobre o risco de danos ao equipamento, ferimentos ou morte.

CUIDADO: Informações importantes que alertam sobre recursos que afetam o desempenho do firewall,
recursos de segurança ou que causam problemas potenciais no seu dispositivo SonicWall.

DICA: Informações úteis sobre os recursos de segurança e as configurações no seu dispositivo SonicWall.

IMPORTANTE: Informações importantes sobre um recurso que requer texto explicativo para atenção
especial.

NOTA: Informações de suporte sobre um recurso.

CELULAR: Informações úteis sobre aplicativos móveis para o seu aparelho SonicWall.

VÍDEO: Links para vídeos contendo mais informações sobre um recurso no aparelho SonicWall.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


9
Introdução ao Cliente de VPN Global
2
Introdução ao Cliente de VPN Global
• Instalar o Cliente de VPN Global na página 10
• Atualizar o Cliente de VPN Global de uma versão anterior na página 14
• Opções de linha de comando para instalação na página 14
• Iniciar o Cliente de VPN Global na página 15
• Especificar opções de inicialização do Cliente de VPN Global na página 16
• Gerenciando o ícone da bandeja do sistema do Cliente de VPN Global na página 17
Esta seção fornece informações sobre como instalar, atualizar e iniciar o Cliente de VPN Global da SonicWall.

Instalar o Cliente de VPN Global


O Cliente de VPN Global da SonicWall usa um assistente fácil de usar para orientar você durante o processo de
instalação.
NOTA: Instalar o Cliente de VPN Global requer direitos de Administrador.

O Cliente de VPN Global da SonicWall opera em versões de 32 bits e 64 bits do sistema operacional do cliente
Windows 10, Windows 8.1, Windows 8 e Windows 7.
O Cliente de VPN Global é suportado em todos os dispositivos de segurança da SonicWall executando versões de
firmware do SonicOS Gen5 (5.0 e posterior) e Gen6 (6.1 e posterior).
NOTA: Para obter informações sobre o número de conexões de Cliente de VPN Global da SonicWall
suportado pelo seu dispositivo da SonicWall e o licenciamento de Cliente de VPN Global para o seu
dispositivo, consulte Licenças do Cliente de VPN Global na página 51.

Usar o assistente de configuração


Esta seção explica como instalar o programa Cliente de VPN Global da SonicWall usando o Assistente de
instalação.
IMPORTANTE: Remova quaisquer programas de cliente de VPN de terceiros instalados antes de instalar o
Cliente de VPN Global da SonicWall mais recente.
Se você tiver o Cliente de VPN Global da SonicWall instalado, você deve desinstalá-lo antes de instalar a
versão 4.10.x.

Para usar o Assistente de instalação:


1 Baixe o instalador de extração automático GVCSetupXX.exe (onde XX será 32 para plataformas Windows
de 32 bits ou 64 para plataformas Windows de 64 bits) do MySonicWall.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


10
Introdução ao Cliente de VPN Global
2 Clique duas vezes em GVCSetupXX.exe. O Assistente de instalação iniciará.

3 Clique em Avançar para continuar a instalação do Cliente de VPN. A página Gerenciamento de


licenças é exibida.

4 Selecione o botão de opção Concordo.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


11
Introdução ao Cliente de VPN Global
5 Clique em Avançar. A página Seleção da pasta de instalação é exibida.

6 Opcionalmente, para especificar um local de instalação personalizado, clique em Navegar.


a Selecione o local.
b Clique em OK.
7 Opcionalmente, clique no botão Custo de Disco para ver os requisitos de espaço em disco.

8 Em Instalar Cliente de VPN Global da SonicWall para você ou para qualquer pessoa que usa este
computador, selecione Todos ou Apenas eu.
9 Clique em Avançar. A próxima página indica que o instalador está pronto para iniciar a instalação.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


12
Introdução ao Cliente de VPN Global
10 Clique em Avançar. A página O Cliente de VPN Global está sendo instalado é exibida, o que indica o
status da instalação.

11 Aguarde enquanto os arquivos do Cliente de VPN Global da SonicWall são instalados em seu computador.
Quando a instalação é concluída, a página O Cliente de VPN Global está sendo instalado é exibida.

12 Clique em Fechar para sair do assistente. Após uma instalação bem-sucedida, o que ocorre em seguida
depende de você ter ou não salvo as conexões:
• Se você salvou as configurações de conexão de uma versão anterior do Cliente de VPN Global da
SonicWall ao desinstalá-lo, o Cliente de VPN Global inicia e a sua conexão padrão solicita as
credenciais de logon.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


13
Introdução ao Cliente de VPN Global
• Se não existirem conexões anteriores, o Assistente para novas conexões inicia automaticamente. Isso
ocorre apenas na primeira vez que o Cliente de VPN Global é iniciado. Para obter mais informações,
consulte Criar uma conexão de VPN usando o assistente para novas conexões na página 19.
DICA: Você pode configurar o Cliente de VPN Global para iniciar automaticamente a cada
vez que você efetuar logon em seu computador, na guia Geral da página Ver > Opções. Para
mais informações, consulte Especificar opções de inicialização do Cliente de VPN Global na
página 16.

Atualizar o Cliente de VPN Global de uma


versão anterior
Não são suportadas atualizações de versões anteriores. Se você tiver o Cliente de VPN Global da SonicWall,
versão 4.9.22 ou anterior instalado, você deve desinstalar essa versão e reinicializar seu PC antes de instalar a
versão 4.10.x. O instalador do 4.10.x não permite a atualização de versões anteriores.

Opções de linha de comando para instalação


Há várias opções de linha de comando disponíveis para instalação do Cliente de VPN Global da SonicWall.

Nenhuma das opções diferencia maiúsculas de minúsculas e todas devem ser precedidas por uma barra invertida (/):
• /Q – modo Quieto. Uma instalação normal (não silenciosa) de Cliente de VPN Global da SonicWall recebe
a entrada necessária do usuário na forma de respostas em caixas de diálogo. No entanto, uma instalação
silenciosa não solicita qualquer entrada ao usuário, mas em vez disso, usa os padrões para cada opção.
Simplesmente digite o seguinte onde XX será 32 para plataformas Windows de 32 bits ou 64 para
plataformas Windows de 64 bits:
GVCSetupXX.exe /q
• /T – especifique uma pasta de trabalho temporária onde colocar quaisquer arquivos temporários
gerados durante o processo de instalação. A opção T deve ser seguida por dois pontos (:) e o caminho
completo para a pasta que você deseja usar. Por exemplo, digite o seguinte:
GVCSetupXX.exe /t:C:\TemporaryFiles
• /C – coloque todos os arquivos extraídos (arquivo instalador MSI) do pacote de instalação na pasta especificada
na opção T. A opção C só é válida quando usada com a opção T. Por exemplo, digite um dos seguintes:
GVCSetupXX.exe /c /t:C:\TemporaryFiles
GVCSetupXX.exe /T:C:\TemporaryFiles /c

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


14
Introdução ao Cliente de VPN Global
Iniciar o Cliente de VPN Global
Para iniciar o Cliente de VPN Global da SonicWall:
1 Selecione Iniciar > Programas > Cliente de VPN Global.

2 Você pode fazer qualquer uma das seguintes ações:


• Para fechar a caixa de diálogo do Cliente de VPN Global, mas manter suas conexões de VPN
estabelecidas ainda ativas, clique em X, pressione Alt+F4 ou escolha Arquivo > Fechar.
Uma mensagem é exibida informando que o programa de Cliente de VPN Global e quaisquer
conexões habilitadas permanecem ativas após a caixa de diálogo ser fechada.

Se não quiser que essa mensagem de notificação seja exibida cada vez que você fechar a caixa de
diálogo do Cliente de VPN Global:
a) Marque a caixa de seleção Não mostrar esta mensagem novamente.
b) Clique em OK.
• Para abrir a caixa de diálogo do Cliente de VPN Global:
• Clique duas vezes no ícone Cliente de VPN Global na bandeja do sistema.
• Clique com o botão direito do mouse no ícone e selecione Abrir Cliente de VPN Global.
CUIDADO: Fazer o Cliente de VPN Global da SonicWall sair do menu de ícones da bandeja do sistema
desabilita quaisquer conexões de VPN ativas.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


15
Introdução ao Cliente de VPN Global
DICA: Você pode:
• Alterar a definição de início padrão do Cliente de VPN Global da SonicWall; consulte
Especificar opções de inicialização do Cliente de VPN Global na página 16 para obter mais
informações.
• Criar um atalho para iniciar automaticamente a caixa de diálogo do Cliente de VPN Global e
realizar a conexão de VPN a partir da área de trabalho, da barra de tarefas ou do menu Iniciar.
Consulte Licenças do Cliente de VPN Global na página 51 para obter mais informações.
• Iniciar o Cliente de VPN Global a partir da linha de comando, consulte Usar a CLI do Cliente
de VPN Global na página 61 para obter mais informações.

Especificar opções de inicialização do Cliente de


VPN Global
Você pode especificar como o Cliente de VPN Global da SonicWall é inicializado e quais as janelas de notificação
que são exibidas usando os controles na guia Geral da caixa de diálogo Opções. Selecione Ver > Opções para
exibir a caixa de diálogo Opções.

A guia Geral inclui as seguintes configurações para controlar o lançamento do Cliente de VPN Global:
• Iniciar este programa ao efetuar logon – inicia o Cliente de VPN Global da SonicWall quando você
efetuar logon no seu computador.
• Avisar-me antes de permitir uma conexão que irá bloquear meu tráfego de internet. Ativa uma
mensagem de Aviso de conexão notificando que a conexão de VPN bloqueará o tráfego de Internet e
rede local.
• Lembrar o último estado da janela (fechada ou aberta) na próxima vez que o programa for iniciado –
permite que o Cliente de VPN Global lembre o último estado da janela (aberta ou fechada) na próxima
vez que o programa for iniciado. Por exemplo, um usuário pode iniciar o Cliente de VPN Global a partir da
bandeja do sistema sem abrir uma janela na área de trabalho.
• Ao fechar a janela de conexões – especifica como o Cliente de VPN Global se comporta quando a janela
é fechada:
• Minimizar a janela (restaure-a a partir da barra de tarefas) – minimiza a janela para a barra de
tarefas e restaura a janela da barra de tarefas.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


16
Introdução ao Cliente de VPN Global
• Ocultar a janela (abra-a novamente a partir do ícone da bandeja) – a definição padrão que
oculta a janela do Cliente de VPN Global quando você a fecha. Você pode abrir o Cliente de VPN
Global a partir do ícone do programa na bandeja do sistema. Habilitar esta definição também
exibe a caixa de seleção Exibir a notificação quando eu ocultar a janela de conexões.
• Exibir a notificação quando eu ocultar a janela de conexões – marcar esta caixa de
seleção ativa a janela Ocultar notificação do Cliente de VPN Global da SonicWall sempre
que você fechar a janela do Cliente de VPN Global enquanto o programa ainda está em
execução. A mensagem informa que o programa Cliente de VPN Global continua sendo
executado após você fechar (ocultar) a janela.

Gerenciando o ícone da bandeja do sistema do


Cliente de VPN Global
Quando você iniciar a janela do Cliente de VPN Global, o ícone do programa aparecerá na bandeja do sistema
na barra de tarefas.

Esse ícone fornece indicadores do status do programa e da conexão de VPN, bem como um menu de comandos
comuns do Cliente de VPN Global da SonicWall. Clicar com o botão direito do mouse no ícone do Cliente de VPN
Global na bandeja do sistema exibe um menu de opções para gerenciar o programa.
• Abrir Cliente de VPN Global – abre a janela do programa.
• Habilitar – exibe um menu de conexões de VPN que podem ser habilitadas.
• Desabilitar – exibe um menu de conexões de VPN que podem ser desabilitadas.
• Abrir visualizador de log – abre o Visualizador de log para ver mensagens informativas e de erro.
Consulte Compreender o log do Cliente de VPN Global na página 43 para obter mais informações sobre o
Visualizador de log.
• Abrir gerenciador de certificados – abre o Gerenciador de certificados. Consulte Gerenciar certificados
na página 41 para obter mais informações sobre o Gerenciador de Certificados.
• Sair – sai da janela do Cliente de VPN Global e desabilita quaisquer conexões de VPN ativas.
Mover o ponteiro do mouse sobre o ícone Cliente de VPN Global na bandeja do sistema exibe o número de
conexões de VPN habilitadas.
O ícone de Cliente de VPN Global na bandeja do sistema também atua como um indicador visual dos dados
passando entre o Cliente de VPN Global e o gateway da SonicWall.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


17
Introdução ao Cliente de VPN Global
3
Adicionar conexões de VPN
• Compreender as conexões de VPN na página 18
• Criar uma conexão de VPN usando o assistente para novas conexões na página 19
• Importar um arquivo de configuração de VPN na página 21
• Usar o Cliente de VPN Global a partir de uma estação de trabalho diferente na página 21

Compreender as conexões de VPN


O Cliente de VPN Global permite que várias conexões sejam configuradas ao mesmo tempo, sejam elas
provisionadas por vários gateways ou importadas de um ou mais arquivos. Porque as conexões podem ser
provisionadas de vários gateways, cada conexão informa explicitamente o comportamento permitido na
presença de quaisquer conflitos na política de conexão. Você pode ter conexões de VPN que não permitem
outras conexões de VPN ou Internet e conexões de rede enquanto a política de VPN estiver habilitada.
A política de conexão de VPN inclui todos os parâmetros necessários para estabelecer túneis IPsec seguros para
o gateway. Uma política de conexão inclui parâmetros de fase 1 e fase 2 de Associações de Segurança (SA):
• Propostas de criptografia e autenticação
• Fase 1 tipo de carga de identidade
• Fase 2 IDs de proxy (seletores de tráfego)
• Credencial de fase 1 do Cliente
• Permitido comportamento de conexão na presença de outras conexões ativas
• Comportamento de cache do Cliente
Adicionar uma nova conexão de VPN é fácil porque o Provisionamento de Política de Cliente da SonicWall
fornece automaticamente todas as informações de configuração necessárias para realizar uma conexão segura
com a rede local ou remota. A carga de configurar os parâmetros de conexão de VPN é removida do usuário do
Cliente de VPN Global. As conexões de VPN podem ser criadas usando três métodos:
• Baixe a política de VPN do gateway de VPN da SonicWall para o Cliente de VPN Global usando o
Assistente para novas conexões. Este assistente o guiará durante o processo de localizar a origem das
suas informações de configuração e baixará automaticamente as informações de configuração de VPN
através de um túnel de VPN IPsec seguro.
• Importe um arquivo de política de VPN para o Cliente de VPN Global da SonicWall. A política de VPN é
enviada para você como um arquivo .rcf, que você instala usando a caixa de diálogo Importar conexão.
• Instale o arquivo default.rcf como parte da instalação do software do Cliente de VPN Global ou
adicione-o depois de instalar o Cliente de VPN Global. Se o administrador do gateway de VPN da

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


18
Adicionar conexões de VPN
SonicWall incluiu o arquivo default.rcf como parte do software do Cliente de VPN Global, uma ou
mais conexões de VPN pré-configuradas serão criadas automaticamente quando o programa é instalado.
NOTA: Criar um arquivo default.rcf e distribuí-lo com o software do Cliente de VPN Global
permite que o administrador de Gateway de VPN da SonicWall simplifique a implantação do cliente
de VPN e permite que os usuários estabeleçam rapidamente conexões de VPN. Se um arquivo
default.rcf for incluído com o software do Cliente de VPN Global, a política de VPN configurada
pelo administrador do Gateway de VPN da SonicWall será usada para criar automaticamente uma
conexão quando o software do cliente for instalado. Para obter mais informações sobre a criação do
arquivo default.rcf, consulte Usar o arquivo default.rcf na página 53.

NOTA: Para facilitar o provisionamento automático de Cliente de VPN Global, configure o seu
dispositivo SonicWall com GroupVPN. Para obter instruções sobre como configurar o seu
dispositivo com GroupVPN, consulte o Guia de Administração do SonicOS.

NOTA: Para obter instruções sobre como importar um certificado para o Cliente de VPN Global,
consulte Usar certificados na página 41.

Criar uma conexão de VPN usando o assistente


para novas conexões
As instruções a seguir explicam como usar o Assistente para novas conexões para baixar automaticamente uma
política de conexão de VPN para o Cliente de VPN Global de um gateway de VPN da SonicWall local ou remoto.

Para abrir o Assistente para novas conexões:


1 Escolha Iniciar > Programas > Cliente de VPN Global. A primeira vez que executar o Cliente de VPN
Global da SonicWall, o Assistente para novas conexões inicia automaticamente.

2 Se o Assistente para novas conexões não for exibido, para iniciá-lo, clique no botão Nova conexão .

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


19
Adicionar conexões de VPN
3 Clique em Avançar. A página Nova conexão é exibida.

4 Digite o Endereço IP ou FQDN do gateway no campo Endereço IP ou Nome de domínio. As informações


que você digitar no campo Endereço IP ou Nome de domínio aparecem no campo Nome da conexão.
5 Opcionalmente, se você desejar um nome diferente para a sua conexão, digite o novo nome para a
conexão de VPN no campo Nome da conexão.
6 Clique em Avançar. A página Concluindo o Assistente para novas conexões é exibida.

7 Opcionalmente, selecione um ou ambos:


• Criar um atalho no desktop para esta conexão se você deseja criar um ícone de atalho em sua
área de trabalho para esta conexão de VPN.
• Habilitar esta conexão quando o programa for iniciado se você deseja estabelecer esta conexão
de VPN automaticamente quando iniciar o Cliente de VPN Global da SonicWall.
8 Clique em Concluir. A nova conexão de VPN aparece na janela do Cliente de VPN Global.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


20
Adicionar conexões de VPN
Importar um arquivo de configuração de VPN
Uma conexão de VPN pode ser criada como um arquivo e enviada para você pelo administrador de gateway de
VPN da SonicWall. Este arquivo de configuração de VPN tem a extensão .rcf. Se você recebeu um arquivo de
conexão de VPN do seu administrador, você poderá instalá-lo usando a caixa de diálogo Importar conexão.
O arquivo de política de VPN está no formato XML para fornecer codificação mais eficiente de informações de
política. Porque o arquivo pode ser criptografado, as chaves previamente compartilhadas também podem ser
exportadas no arquivo. O método de criptografia é especificado no Padrão de criptografia com base em senha
PKCS#5 da RSA Laboratories e usa criptografia Triple-DES e algoritmos de resumo de mensagem SHA-1.
NOTA: Se o arquivo .rcf exportado do dispositivo da SonicWall estiver criptografado, você deve ter a
senha para importar o arquivo de configuração para o Cliente de VPN Global.

Para adicionar uma conexão de VPN importando um arquivo de conexão fornecido pelo seu
administrador de gateway:
1 Escolha Iniciar > Programas > Cliente de VPN Global.
2 Selecione Arquivo > Importar. A caixa de diálogo Importar conexão é exibida.

3 Execute uma das opções:


• Digite o caminho do arquivo para o arquivo de configuração no campo Especifique o nome do
arquivo de configuração a ser importado.
• Clique no botão Navegar para localizar o arquivo.
4 Se o arquivo estiver criptografado, digite a senha no campo Se o arquivo estiver criptografado,
especifique a senha.
5 Clique em OK.

Usar o Cliente de VPN Global a partir de uma


estação de trabalho diferente
Usar o Cliente de VPN Global da SonicWall para conectar a uma Rede Microsoft tem certas limitações.
Normalmente, quando um computador está conectado a uma Rede Microsoft ele tem uma conexão de rede
persistente ao controlador de domínio que é usado para verificar as credenciais de usuário. Quando as credenciais
de usuário foram verificadas pelo controlador de domínio, o computador cria um perfil localmente em cache que é
usado quando o controlador de domínio não está disponível. No entanto, o Cliente de VPN Global da SonicWall
fornece uma conexão de rede ad-hoc segura através da Internet para a Rede Microsoft que contém o controlador
de domínio e, portanto, não é uma conexão persistente. Como o computador remoto não pode se conectar ao

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


21
Adicionar conexões de VPN
controlador de domínio para verificar as credenciais de logon até que a conexão seja fornecida pelo Cliente de VPN
Global da SonicWall, o logon falhará, a menos que um perfil em cache local esteja disponível.
As etapas a seguir ilustram o problema clássico:
1 Uma sessão de Cliente de VPN Global deve ser estabelecida para comunicar remotamente com um
controlador de domínio da Microsoft.
2 O Cliente de VPN Global só pode ser iniciado depois que você tenha feito logon na estação de trabalho.
Porque não há nenhuma maneira de o Cliente de VPN Global se conectar antes de você fazer logon, você
não pode usá-lo para o logon do domínio ao fazer logon inicialmente.
3 Se você fez logon na estação de trabalho antes, haverá um perfil localmente em cache que é usado para
efetuar logon.
a Você pode então iniciar o Cliente de VPN Global e é estabelecida uma conexão com o domínio.
b Depois de se conectar com o domínio, você pode executar scripts de logon, alterar a senha,
recursos de domínio de acesso, etc.
c Quando você efetua logoff, o Cliente de VPN Global termina, impedindo a comunicação de domínio.
4 Se você nunca tiver efetuado logon na estação de trabalho antes, não haverá um perfil em cache local,
pelo que o logon não será possível.
Uma vez que fazer logoff (Etapa c) encerra o Cliente de VPN Global da SonicWall, ele impede historicamente um
usuário diferente de efetuar logon e de criar um novo perfil localmente em cache. Isso tem o efeito indesejável de
que apenas um usuário com um perfil já existente (em cache local) pode efetuar logon no Cliente de VPN Global.
A solução padrão para isso é primeiro conectar localmente ao controlador de domínio e efetuar logon com cada
conta que se espere possa usar o Cliente de VPN Global da SonicWall. Isso cria um perfil armazenado em cache
localmente para cada conta e habilita o logon do cliente sem conexão com o controlador de domínio.
O resultado negativo dessa solução é que um usuário sem um perfil armazenado em cache no computador não
pode efetuar logon sem um intercâmbio à rede que contém o controlador de domínio. Isso pode ser complicado
em certas situações, como estando situado em um escritório satélite distante e tentar voltar para o escritório sede.

Solução — criação forçada de um novo perfil


localmente em cache
A solução é criar um perfil local induzido e, em seguida, efetuar logon no domínio Microsoft usando o Cliente de
VPN Global da SonicWall.

Para criar um perfil local induzido:


1 Efetue logon na estação de trabalho com qualquer perfil localmente em cache (por exemplo,
mydomain\user1 ou uma conta de máquina local). Os perfis armazenados em cache localmente
geralmente são armazenados no diretório C:\Documents and Settings. Você deve ver uma
pasta chamada user1, nesse caminho que contém o perfil do usuário1.
2 Inicie o Cliente de VPN Global da SonicWall.
3 Depois de o Cliente de VPN Global da SonicWall estabelecer uma conexão e a estação de trabalho ser
capaz de comunicar com o controlador de domínio, você pode criar outro perfil em cache local. Você
pode usar o comando runas para criar um perfil localmente em cache para um novo usuário (por
exemplo, mydomain\user2) enquanto estiver usando a conexão de Cliente de VPN Global fornecida
pelo usuário1.
4 Em um prompt de comando runas /user:mydomain\user2 explorer.exe (substitua o
domínio real por mydomain e o nome de usuário real por user2). Você pode usar o notepad.exe
em vez do explorer.exe, se você preferir.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


22
Adicionar conexões de VPN
5 No prompt, digite a senha de domínio para o usuário2.
6 Levará entre alguns segundos e alguns minutos para criar o perfil local para o user2 e para iniciar o
programa explorer.exe. Você pode fechar o programa explorer.exe depois que ele for iniciado.
7 O diretório C:\Documents and Settings deve conter agora uma pasta para o user2.
8 Feche o Cliente de VPN Global.
9 Efetue logoff na estação de trabalho como user1. Você verá a familiar caixa de diálogo Logon no Windows.
10 Efetue logon na estação de trabalho como user2 usando o recém-criado perfil localmente em cache.
11 Inicie o Cliente de VPN Global da SonicWall. O perfil do user2 agora fornecerá as credenciais para todos
os acessos de domínio (incluindo a execução de scripts de logon).
12 Você pode repetir esse procedimento quantas vezes forem necessárias para criar perfis adicionais.
Também é possível alterar uma senha de usuário expirada com esse procedimento, se você tiver outra conta
disponível para efetuar a conexão de Cliente de VPN Global de volta para o controlador de domínio. Uma
maneira simples para alterar senhas é na caixa de diálogo Segurança do Windows, acessada ao:
1 Pressionar Ctrl+Alt Delete.
2 Selecionar Alterar uma senha ...
3 Inserir a senha antiga.
4 Inserir a senha nova.
5 Confirmar a senha nova.
6 Clicar no botão Seta.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


23
Adicionar conexões de VPN
4
Efetuar conexões de VPN
• Visão geral na página 24
• Acessar gateways de VPN redundantes na página 25
• Habilitar uma conexão de VPN na página 25
• Estabelecer várias conexões na página 26
• Inserir uma chave previamente compartilhada na página 27
• Selecionar um certificado na página 27
• Autenticação do nome de usuário e da senha na página 28
• Criar um atalho de conexão na página 29
• Aviso de conexão na página 29

Visão geral
Efetuar uma conexão de VPN do Cliente de VPN Global é fácil porque as informações de configuração são
gerenciadas pelo gateway de VPN da SonicWall. O administrador do SonicOS (gateway de VPN) define os
parâmetros para o que é permitido e não é permitido com a conexão de VPN. Por exemplo, por motivos de
segurança, o administrador pode não permitir várias conexões de VPN ou a capacidade de acessar a Internet ou
rede local, enquanto a conexão de VPN está habilitada.
O Cliente de VPN Global suporta dois modos de autenticação IPsec:
• IKE usando segredo previamente compartilhado
• IKE usando certificados de terceiros.
O segredo previamente compartilhado é a forma mais comum dos modos de autenticação IPsec. Se a sua
política de conexão de VPN usar certificados de terceiros, use o Gerenciador de certificados para configurar o
Cliente de VPN Global para usar certificados digitais.
Uma Chave previamente compartilhada (também chamada de um Segredo compartilhado) é uma senha
predefinida que os dois pontos de extremidade de um túnel de VPN usam para configurar uma associação de
Segurança IKE (Troca de Chave de Internet). Esse campo pode ser qualquer combinação de caracteres
alfanuméricos com um comprimento mínimo de 4 caracteres e um máximo de 128 caracteres. A sua Chave
previamente compartilhada geralmente é configurada como parte do provisionamento do seu Cliente de VPN
Global. Se não for, você é solicitado para inseri-la antes de fazer logon na rede remota.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


24
Efetuar conexões de VPN
Acessar gateways de VPN redundantes
O Cliente de VPN Global suporta gateways de VPN redundantes adicionando manualmente o par na página
Pares da janela Propriedades da conexão de VPN. O Cliente de VPN Global adiciona suporte automático para
gateways de VPN redundantes se o nome de domínio do gateway IPsec remeter para vários endereços IP. Por
exemplo, se gateway.yourcompany.com remeter para 67.115.118.7, 67.115.118.8 e
67.115.118.9, o Cliente de VPN Global percorre esses endereços IP remetidos até encontrar um gateway
que responda, permitindo que vários endereços IP sejam usados como gateways de failover. Se nenhum dos
endereços IP remetidos responder, o Cliente de VPN Global alterna para o próximo par, se existir outro par
especificado na página Pares da caixa de diálogo Propriedades da conexão de VPN. Consulte Propriedades de
conexão Configurações de pares na página 33 para obter mais informações.
NOTA: Ao configurar gateways de VPN redundantes, os atributos de política de VPN de Grupo (como as
chaves previamente compartilhadas e os atributos na página Informações de pares) devem ser os
mesmos para cada gateway se o FQDN do gateway remeter para vários endereços IP. No entanto, se você
definir vários pares na página Pares, então cada gateway de pares pode ter as suas próprias configurações.

Habilitar uma conexão de VPN


Habilitar uma conexão de VPN com o Cliente de VPN Global da SonicWall é um processo transparente de duas
fases. A fase 1 permite a conexão que completa a negociação ISAKMP (Associação de Segurança da Internet e
Protocolo de Gerenciamento de Chave). A fase 2 é a negociação IKE (Troca de Chave de Internet) que estabelece
o túnel de VPN para enviar e receber dados.
Quando você habilita uma conexão de VPN, as informações a seguir são exibidas na coluna Status da janela do
Cliente de VPN Global:
• Desabilitado muda para Conectando.
• Conectando muda para Autenticando quando a caixa de diálogo Insira nome de usuário/senha é exibida.
• Autenticando muda para Conectando quando o usuário insere o nome de usuário e a senha.
• Conectando muda para Provisionando.
• Provisionando muda para Conectado quando a conexão de VPN é totalmente estabelecida. Uma marca
de seleção verde é exibida no ícone de conexão de VPN.
Quando a conexão de VPN for estabelecida, é exibida uma notificação de pop-up a partir do ícone da bandeja
do sistema do Cliente de VPN Global: Nome de conexão, Conectado ao endereço IP e o Endereço IP virtual.
Se ocorrer um erro durante a conexão de VPN, Erro aparece na coluna Status e uma marca de erro (um X
vermelho) aparece no ícone de Conexão de VPN. Uma conexão de VPN que não concluir com êxito todas as
conexões de fase 2 exibe um símbolo de aviso amarelo no ícone Conexão.
NOTA: Se o Cliente de VPN Global não estabelecer a conexão de VPN, você pode usar o Visualizador de log
I
para ver as mensagens de erro para solucionar o problema. Consulte Compreender o log do Cliente de VPN
Global na página 43 para obter mais informações.

Para estabelecer uma conexão de VPN usando o Cliente de VPN Global:


1 Habilite uma conexão de VPN usando um dos seguintes métodos:
• Se você tiver selecionado Habilitar esta conexão quando o programa for iniciado no Assistente
para novas conexões, a conexão de VPN é estabelecida automaticamente quando você iniciar o
Cliente de VPN Global da SonicWall.
• Se a sua conexão de VPN não é estabelecida automaticamente quando você inicia o Cliente de
VPN Global, selecione um dos métodos a seguir para habilitar uma conexão de VPN:

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


25
Efetuar conexões de VPN
• Clique duas vezes na conexão de VPN.
• Clique com o botão direito do mouse no ícone da conexão de VPN e selecione Habilitar
no menu.
• Selecione a conexão de VPN e pressione Ctrl+B.
• Selecione a conexão de VPN e clique no botão Habilitar na barra de ferramentas.
• Selecione a conexão de VPN e, em seguida, selecione Arquivo > Habilitar.
• Se o ícone do Cliente de VPN Global for exibido na bandeja do sistema, clique com o botão direito
do mouse no ícone e, em seguida, selecione Habilitar > nome da conexão. O Cliente de VPN
Global habilita a conexão de VPN sem abrir a janela do Cliente de VPN Global.
2 Dependendo de como uma conexão de VPN é configurada, essas caixas de diálogo podem ser exibidas:
• Não é possível habilitar conexão – consultar Estabelecer várias conexões na página 26
• Inserir segredo previamente compartilhado – consultar Inserir uma chave previamente
compartilhada na página 27
• Inserir o nome de usuário e a senha – consultar Autenticação do nome de usuário e da senha na
página 28
• Aviso de conexão – consultar Aviso de conexão na página 29

Estabelecer várias conexões


Você pode ter mais de uma conexão habilitada em um momento, mas isso depende dos parâmetros de conexão
estabelecidos no gateway de VPN. Se você tentar habilitar uma conexão de VPN subsequente com uma política
de conexão de VPN habilitada no momento que não permite várias conexões de VPN, a mensagem Não é
possível permitir a conexão é exibida informando que a conexão de VPN não pode ser realizada porque a
política de VPN ativa no momento não permite várias conexões de VPN ativas. A conexão de VPN habilitada no
momento deve ser desabilitada antes de habilitar a nova conexão de VPN.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


26
Efetuar conexões de VPN
Inserir uma chave previamente compartilhada
Dependendo dos atributos para a conexão de VPN, se não for usada qualquer Chave previamente compartilhada
padrão, você deve ter uma Chave previamente compartilhada fornecida pelo administrador do gateway para
realizar a sua conexão de VPN. Se a Chave previamente compartilhada padrão não estiver incluída como parte do
download da política de conexão ou do arquivo, a caixa de diálogo Inserir chave previamente compartilhada é
exibida para solicitar a Chave previamente compartilhada antes de estabelecer a conexão de VPN.

Para inserir uma chave previamente compartilhada:


1 Digite a sua Chave previamente compartilhada no campo Chave previamente compartilhada. A Chave
previamente compartilhada é mascarada para fins de segurança.
2 Opcionalmente, se você deseja se certificar de que está inserindo a Chave previamente compartilhada
correta, selecione Não ocultar a chave previamente compartilhada. A Chave previamente compartilhada
que você inserir aparece sem máscara no campo Chave previamente compartilhada.
DICA: Se você selecionar esta opção, certifique-se de desmarcá-la após verificar a chave
previamente compartilhada.

3 Clique em OK.

Selecionar um certificado
Se o Gateway de VPN da SonicWall requer um Certificado digital para estabelecer a sua identidade para a
conexão de VPN, a caixa de diálogo Selecionar certificado será exibida. Esta caixa de diálogo lista todos os
certificados disponíveis instalados em seu Cliente de VPN Global.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


27
Efetuar conexões de VPN
NOTA: Para obter mais informações sobre o Gerenciador de certificados, consulte Gerenciar certificados
na página 41.

Para selecionar um certificado:


1 Efetue uma das seguintes ações:
• Selecione o certificado no menu.
• Se você tiver um certificado que não foi importado para o Cliente de VPN Global usando o
Gerenciador de certificados, clique em Importar certificado.
2 Clique em OK.

Autenticação do nome de usuário e da senha


O gateway de VPN normalmente especifica o uso de XAUTH para determinar a associação da política de
GroupVPN, exigindo um nome de usuário e uma senha para autenticação comparando com o banco de dados
de usuários interno do gateway ou por meio de um serviço RADIUS externo.
Se o gateway de VPN da SonicWall é fornecido para solicitar o nome de usuário e a senha para entrar na rede
remota, a caixa de diálogo Inserir nome de usuário/senha é exibida.

Insira o nome de usuário e a senha:


1 Digite o seu nome de usuário e a sua senha.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


28
Efetuar conexões de VPN
2 Opcionalmente, se for permitido pelo gateway, selecione Lembrar o nome de usuário e a senha para
armazenar em cache o seu nome de usuário e a sua senha para efetuar logon automaticamente em
futuras conexões de VPN.
3 Clique em OK para continuar a estabelecer a sua conexão de VPN.

Criar um atalho de conexão


DICA: Crie um atalho na área de trabalho para o programa Cliente de VPN Global da SonicWall para acesso
fácil a todas as suas conexões.

Para simplificar a habilitação de uma conexão de VPN, você pode colocar uma conexão de VPN na área de
trabalho, na barra de tarefas ou no menu Iniciar. Você também pode colocar a conexão em qualquer outro local
em seu sistema.

Para criar um atalho:


1 Selecione a conexão de VPN para a qual deseja criar um atalho na janela do Cliente de VPN Global.
2 Escolher Arquivo > Criar atalho.
3 Selecione a opção de atalho que você deseja: Na área de trabalho, Na barra de tarefas, No menu Iniciar
ou Selecione um local.
Você pode também clicar com o botão direito do mouse na conexão de VPN e, em seguida, selecionar Criar
atalho > opção de atalho.

Aviso de conexão
Se a política de conexão de VPN permitir apenas tráfego para o gateway, a mensagem Aviso de conexão será
exibida, avisando que somente o tráfego destinado para a rede remota na outra extremidade do túnel de VPN é
permitido. Qualquer tráfego de rede destinado a interfaces de rede local e a Internet é bloqueado.

Você pode desabilitar a mensagem Aviso de conexão para não ser exibida a cada vez que você habilitar a
conexão de VPN marcando Se Sim, não mostrar esta caixa de diálogo novamente.
Clique em Sim para continuar a estabelecer a sua conexão de VPN.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


29
Efetuar conexões de VPN
5
Configurar propriedades de conexão de VPN
• Exibir a caixa de diálogo Propriedades de conexão na página 30
• Configurações gerais das propriedades de conexão na página 31
• Propriedades de conexão Configurações de autenticação de usuário na página 32
• Propriedades de conexão Configurações de pares na página 33
• Propriedades de conexão Configurações de status na página 36

Exibir a caixa de diálogo Propriedades de conexão


A caixa de diálogo Propriedades de conexão inclui os controles para configurar um perfil de conexão de VPN
específico. Para abrir a caixa de diálogo Propriedades de conexão, selecione um dos seguintes métodos:
• Selecione a conexão e selecione Arquivo > Propriedades.
• Clique com o botão direito do mouse na conexão e selecione Propriedades.
• Selecione a conexão e clique no botão Propriedades na barra de ferramentas na janela do Cliente de
VPN Global.
A caixa de diálogo Propriedades de conexão inclui as guias Geral, Autenticação do usuário, Pares e Status.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


30
Configurar propriedades de conexão de VPN
Configurações gerais das propriedades de conexão
A guia Geral na caixa de diálogo Propriedades de conexão exibe as seguintes configurações:

• Nome – exibe o nome da sua conexão de VPN.


• Descrição – exibe um texto pop-up sobre a conexão. O texto é exibido quando o ponteiro do mouse
passa sobre a conexão de VPN.
• Configurações da rede definidas por par – define o status do suporte do Túnel todo. Essas configurações
são controladas no gateway de VPN da SonicWall.
• Outro tipo de tráfego permitido – se habilitado, o seu computador pode acessar a rede local ou a
conexão de Internet enquanto a conexão de VPN está ativa.
• Tráfego padrão encapsulado para par – se habilitado, todo o tráfego de rede não roteado para o
gateway de VPN da SonicWall é bloqueado. Quando você habilita a conexão de VPN com esse
recurso ativo, a mensagem do Aviso de conexão é exibida.
• Usar endereço IP virtual – permite que o Cliente de VPN obtenha o endereço IP via DHCP por
meio do túnel de VPN do gateway.
• Habilitar esta conexão quando o programa for iniciado – estabelece a conexão de VPN como a conexão
de VPN padrão quando iniciar o Cliente de VPN Global da SonicWall.
• Estabelecer segurança imediatamente quando a conexão for habilitada – negocia a primeira fase de IKE
assim que a conexão é habilitada em vez de esperar que a transmissão de tráfego de rede comece. Esta
configuração é habilitada por padrão.
• Reconectar automaticamente quando ocorrer um erro – com esse recurso habilitado, se o Cliente de
VPN Global encontrar um problema de conexão ao par, ele continua repetindo para realizar a conexão.
Esse recurso permite que o Cliente de VPN Global realize uma conexão a uma conexão de VPN que esteja
temporariamente desabilitada, sem intervenção manual.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


31
Configurar propriedades de conexão de VPN
Se o erro de conexão é devido a uma configuração incorreta, como o endereço DNS ou IP do gateway do
par, em seguida a conexão deve ser manualmente corrigida. Verifique o Visualizador de log para
determinar o problema e edite a conexão.
Essa opção é habilitada por padrão. Se um erro ocorrer com esta opção desabilitada durante uma
tentativa de conexão, o Cliente de VPN Global registra o erro, exibe uma caixa de diálogo de mensagem
de erro e impede a tentativa de conexão.
• Reconectar automaticamente depois de suspensão ou hibernação – habilita automaticamente a
conexão de VPN novamente após o computador ser ativado do estado de suspensão ou hibernação. Essa
configuração é desabilitada por padrão.
• Executar o script de logon do domínio quando conectado – após efetuar logon no gateway de VPN da
SonicWall e estabelecer um encapsulamento seguro, executa qualquer ação configurada no script de logon.
• Execute o seguinte comando quando a conexão for estabelecida – permite que um programa seja
executado automaticamente, com argumentos opcionais, quando são estabelecidas conexões de VPN
bem-sucedidas.
• Restringir o tamanho do primeiro pacote ISAKMP enviado – esta opção pode ser usada quando o
Cliente de VPN Global apresenta um erro, por exemplo, "O par não está a responder às solicitações de
ISAKMP da fase 1" durante a tentativa de conexão. Este erro pode ocorrer quando o pacote de ISAKMP
está fragmentado devido ao seu tamanho, mas o dispositivo de rede (roteador) não permite um pacote
fragmentado ao estabelecer a conexão de VPN.

Propriedades de conexão Configurações de


autenticação de usuário
A página Autenticação do usuário permite que você especifique um nome de usuário e uma senha quando a
autenticação do usuário é exigida pelo gateway. Se o gateway de VPN da SonicWall não suportar a gravação
(cache) de um nome de usuário e de uma senha, as configurações nesta página não estão ativas e a mensagem
O par não permite salvar o nome de usuário e a senha aparece na parte inferior da página.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


32
Configurar propriedades de conexão de VPN
• Lembrar o meu nome de usuário e senha – permite a gravação do seu nome de usuário e da sua senha
para conectar ao gateway de VPN da SonicWall.
• Nome de usuário – digite o nome de usuário fornecido pelo seu administrador de gateway.
• Senha – digite a senha fornecida pelo seu administrador de gateway.

Propriedades de conexão Configurações de pares


A página Pares permite especificar uma lista ordenada de correspondentes de pares de gateway de VPN que
esta conexão pode usar (várias entradas permitem que uma conexão de VPN seja estabelecida por meio de
vários gateways de VPN). É efetuada uma tentativa de estabelecer uma conexão de VPN para os pares de
gateway de VPN fornecidos na ordem em que aparecem na lista.

Para adicionar um par:


1 Clique em Adicionar.
2 Na caixa de diálogo Informações do par digite o Endereço IP ou Nome DNS no campo Endereço IP ou
Nome DNS.
3 Clique em OK.

Para editar a entrada de um par:


1 Selecione o nome do par.
2 Clique em Editar.
3 Na caixa de diálogo Informações do par, efetue as suas alterações. Consulte Caixa de diálogo
Informações do par na página 34.
4 Clique em OK.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


33
Configurar propriedades de conexão de VPN
Para alterar a ordem da lista do par:
1 Selecione um nome de par
2 Clique em Mover para cima ou Mover para baixo.

Para excluir a entrada de um par:


1 Selecione a entrada do par.
2 Clique em Remover.

Caixa de diálogo Informações do par


A caixa de diálogo Informações do par permite adicionar ou editar informações do par.

• Endereço IP ou Nome DNS – especifica o Endereço IP de gateway de VPN ou o nome DNS do par.
• Use o gateway padrão como o endereço IP do par – especifica o gateway padrão como o Endereço IP do
par. O Cliente de VPN Global obtém o gateway padrão a partir da tabela de roteamento.
• Tempo limite de resposta – especifica o tempo máximo para aguardar por uma resposta a um pacote
enviado. Após esse tempo expirar, o pacote enviado é considerado perdido e o pacote é retransmitido.
O intervalo válido é de 1 a 10 segundos.
• Máximo de tentativas – especifica o número máximo de vezes que o mesmo pacote é enviado antes de
determinar que o par não está respondendo. O intervalo válido é de 1 a 10 tentativas.
• Detecção de par inativo – Selecionar de:
• Automático – este é tráfego com base na DPD. Se o Cliente de VPN Global não receber dados de
resposta (tráfego de sentido único), então o Cliente de VPN Global troca pacotes de pulsação para
detectar se o gateway de par está ativo. Se não houver nenhuma resposta do pacote de pulsação
para o número de verificações falhadas nas Configurações de DPD, o Cliente de VPN Global
tentará reiniciar as negociações IKE. Esta configuração é habilitada por padrão.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


34
Configurar propriedades de conexão de VPN
• Forçar ligação – executa DPD periodicamente. O Cliente de VPN Global troca pacotes de pulsação
para detectar se o gateway de par está ativo. Se não houver nenhuma resposta do pacote de
pulsação para o número de verificações falhadas nas Configurações de DPD, o Cliente de VPN
Global tentará reiniciar as negociações IKE.
• Desabilitado – DPD está desabilitado. Não são trocados pacotes de pulsação. Isso impede o
Cliente de VPN Global de detectar quando o gateway não está disponível.
• Configurações de DPD – exibe a caixa de diálogo Configurações de detecção de pares inativos.

• Verificar pares inativos a cada – selecione entre 3, 5, 10, 15, 20, 25 ou 30 segundos.
• Assumir que par está inativo após – selecione entre 3, 4 ou 5 verificações falhadas.
• NAT transversal – selecione uma das seguintes três opções:
• Automático – determina automaticamente usar ou não o encapsulamento UDP de pacotes IPsec
entre os pares.
• Forçar ligação – força o uso de encapsulamento UDP de pacotes IPsec mesmo quando não há
nenhum dispositivo NAPT/NAT entre os pares.
• Desabilitado – desabilita o uso do encapsulamento UDP de pacotes IPsec entre os pares.
• Configurações da LAN – exibe a caixa de diálogo Configurações de LAN para especificar as configurações
usadas quando essa conexão é ativada através da LAN.

Digite o Endereço IP no campo Endereço IP "next hop" para especificar o próximo salto do Endereço IP
de uma rota diferente da rota padrão. Deixar a configuração como zeros instrui o Cliente de VPN Global a
usar a rota padrão.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


35
Configurar propriedades de conexão de VPN
Propriedades de conexão Configurações de status
A página de Status exibe o status atual da conexão.

• Conexão:
• Status – indica se a conexão de VPN está habilitada ou desabilitada.
• Endereço IP de par – exibe o Endereço IP do par de conexão de VPN.
• Duração – exibe o tempo de conexão.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


36
Configurar propriedades de conexão de VPN
• Detalhes – exibe a caixa de diálogo Detalhes de status de conexão que especifica os parâmetros
da fase 1 e da fase 2 negociados, bem como o status de todas as associações de segurança (SAs)
de fase 2 individuais.

• Atividade:
• Pacotes – exibe o número de pacotes enviados e recebidos por meio do túnel de VPN.
• Bytes – exibe o número de bytes enviados e recebidos por meio do túnel de VPN.
• Redefinir – redefine os valores de Pacotes e Bytes para zero, a partir dos quais estes contadores
imediatamente retomam.
• Configuração de IP virtual:
• Endereço IP – o Endereço IP atribuído via DHCP por meio do túnel de VPN do gateway de VPN.
• Máscara de sub-rede – a máscara de sub-rede para o Endereço IP virtual.
• Renovar – renova a concessão de DHCP.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


37
Configurar propriedades de conexão de VPN
6
Gerenciar conexões de VPN
• Sobre conexões de VPN na página 38
• Organizar conexões na página 38
• Renomear uma conexão na página 38
• Excluir uma conexão na página 39
• Selecionar todas as conexões na página 39
• Verificar o status das conexões de VPN na página 39
• Desabilitar uma conexão de VPN na página 40

Sobre conexões de VPN


O Cliente de VPN Global da SonicWall suporta tantas conexões de VPN conforme as necessárias. Para ajudar a
gerenciar essas conexões, o Cliente de VPN Global fornece as ferramentas de gerenciamento de conexão
descritas nesta seção.

Organizar conexões
Com o passar do tempo, à medida que o número de conexões de VPN aumenta na janela do Cliente de VPN
Global, talvez você queira organizá-las para acelerar o acesso. Você pode organizar as suas conexões de VPN na
janela do Cliente de VPN Global selecionando Ver > Organizar por:
• Nome – organiza as conexões por nome de conexão.
• Par – organiza as conexões por nome de par.
• Status – organiza as conexões por status da conexão.
• Crescente – organiza as conexões em ordem crescente, como A-Z, se habilitado, e em ordem decrescente,
como Z-A, se desabilitado. A organização padrão é pelo Nome em ordem Crescente.

Renomear uma conexão


Para renomear uma conexão, selecione a conexão e selecione Arquivo > Renomear e, em seguida, digite o novo
nome. Você pode também clicar com o botão direito do mouse na conexão e selecionar Renomear no menu.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


38
Gerenciar conexões de VPN
Excluir uma conexão
IMPORTANTE: Você não pode excluir uma conexão de VPN ativa. Desabilite a conexão de VPN primeiro e,
em seguida, exclua-a.

Para excluir uma conexão, selecione uma das seguintes opções:


• Selecione a conexão e pressione a tecla Delete.
• Selecione Arquivo > Excluir.
• Clique com o botão direito do mouse no nome da conexão e selecione Excluir.

Selecionar todas as conexões


Selecionar Ver > Selecionar tudo ou pressionar Ctrl+A seleciona todas as conexões na janela Cliente de VPN
Global.

Verificar o status das conexões de VPN


O Cliente de VPN Global da SonicWall inclui uma variedade de indicadores para determinar o status das suas
conexões de VPN. A janela principal do Cliente de VPN Global lista as suas conexões de VPN e os seus
respectivos status: Desabilitadas, Habilitadas, Conectadas ou Erro.
• Uma política de VPN conectada com êxito é indicada por uma marca de seleção verde no ícone da Política.
• Uma política de VPN que não conclui com êxito todas as conexões de fase 2 exibe um aviso amarelo no
ícone da Política.
• Uma política de VPN que não pode ser conectada com êxito exibe uma marca de erro (X vermelho) sobre
o ícone da Política.
• O ícone de Cliente de VPN Global na bandeja do sistema também exibe um indicador visual dos dados
passando entre o Cliente de VPN Global e o gateway.
• A guia Status na caixa de diálogo Propriedades exibe mais informações detalhadas a respeito do status
de uma conexão de VPN ativa. Para exibir a guia Status para qualquer conexão de VPN, use um dos
seguintes métodos:
• Clique duas vezes na conexão de VPN ativa.
• Selecione a conexão de VPN e pressione Ctrl+T.
• Selecione a conexão de VPN e clique no botão Status na barra de ferramentas.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


39
Gerenciar conexões de VPN
• Clique com o botão direito do mouse na conexão de VPN na janela do Cliente de VPN Global e
selecione Status.

DICA: Para obter mais informações sobre a página Status, consulte Propriedades de conexão
Configurações de status na página 36.

Desabilitar uma conexão de VPN


Desabilitar uma conexão de VPN termina o túnel de VPN. Você pode desabilitar uma conexão de VPN usando
qualquer um dos seguintes métodos:
• Clique com o botão direito do mouse na conexão de VPN na janela do Cliente de VPN Global e selecione
Desabilitar.
• Clique com o botão direito do mouse no ícone de Cliente de VPN Global na bandeja do sistema e
selecione Desabilitar > conexão.
• Selecione a conexão e pressione Ctrl+B.
• Selecione a conexão e clique no botão Desabilitar na barra de ferramentas na janela do Cliente de
VPN Global.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


40
Gerenciar conexões de VPN
7
Usar certificados
• Obter informações de certificado na página 41
• Gerenciar certificados na página 41

Obter informações de certificado


Se forem necessários certificados digitais como parte da sua política de conexão de VPN, o seu administrador de
gateway deve fornecer as informações necessárias para importar o certificado. Em seguida, é necessário
importar o certificado no Cliente de VPN Global usando o Gerenciador de certificados.
CUIDADO: Se forem necessários certificados digitais como parte da sua política de conexão de VPN, o
seu administrador de gateway de VPN deve fornecer os certificados necessários.

Gerenciar certificados
O Gerenciador de certificados permite gerenciar certificados digitais usados pelo Cliente de VPN Global da
SonicWall para conexões de VPN. Se o seu gateway de VPN usa certificados digitais, você deve importar a
Autoridade de certificação e os Certificados locais para o Gerenciador de certificados.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


41
Usar certificados
Para abrir o Gerenciador de certificados para gestão de certificados:
1 Clique no menu Visualizar.

2 Selecione Certificados na janela do Cliente de VPN Global.


3 No menu suspenso Selecionar grupo de certificados, selecione um dos tipos de certificados a seguir:
• Usuário - certificados de usuário são os certificados digitais locais usados para estabelecer a
Associação de segurança de VPN.
• CA - os certificados digitais usados para validar os certificados de usuário.
• CA de raiz confiável - é usado para validar os Certificados de CA.
4 Selecione o certificado na lista e proceda da seguinte forma:
• Clique no botão Importar na janela Gerenciador de certificados para exibir a janela Importar
certificado para importar um arquivo de certificado.
• Cique no botão Remover para excluir o certificado selecionado.
• Clique no botão Detalhes para ver os detalhes do certificado selecionado.
DICA: Para obter mais informações sobre como usar certificados para o dispositivo de VPN da SonicWall,
consulte o Guia de Administração do SonicOS.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


42
Usar certificados
8
Resolução de problemas do Cliente de
VPN Global
• Ferramentas para solução de problemas na página 43
• Compreender o log do Cliente de VPN Global na página 43
• Configurar o log na página 46
• Gerar um relatório de ajuda na página 47
• Acesso ao suporte técnico do Cliente de VPN Global da SonicWall na página 49
• Ver tópicos de ajuda na página 49
• Desinstalar o Cliente de VPN Global na página 49

Ferramentas para solução de problemas


O Cliente de VPN Global da SonicWall fornece ferramentas para solução de problemas em suas conexões de VPN:
• Visualizador de log – Compreender o log do Cliente de VPN Global na página 43
• Relatório de ajuda – Configurar o log na página 46
• O site de suporte da SonicWall – Acesso ao suporte técnico do Cliente de VPN Global da SonicWall na
página 49
• Sistema de ajuda do Cliente de VPN Global da SonicWall – Acesso ao suporte técnico do Cliente de VPN
Global da SonicWall na página 49
• Desinstalação do Cliente de VPN Global – Desinstalar o Cliente de VPN Global na página 49.

Compreender o log do Cliente de VPN Global


A janela do Log do Cliente de VPN Global exibe mensagens sobre as atividades do Cliente de VPN Global. Você
pode salvar as mensagens e gerenciá-las.

Temas:
• Abrir janela do Visualizador de log na página 44
• Salvar o log atual na página 44
• Gerenciar mensagens de log na página 45

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


43
Resolução de problemas do Cliente de VPN Global
Abrir janela do Visualizador de log
Para abrir a janela do Visualizador de Log:
1 Efetue uma das seguintes ações:
• Clique no botão Exibir log na barra de ferramentas da janela do Cliente de VPN Global.
• Escolha Ver > Visualizador de Log.
• Pressione Ctrl+L.

A janela do Visualizador de Log exibe esta informação:


• Tipo – o ícone que indica o tipo de mensagem:
• Informação -
• Aviso -
• Erro -
• Hora – data e hora em que a mensagem foi gerada.
• Par – o Endereço IP ou FQDN do par.
• Mensagem – texto da mensagem que descreve o evento.

Salvar o log atual


Clique no botão Salvar para salvar o log atual em um arquivo .txt. Quando você salva o log atual para um
arquivo, o Cliente de VPN Global adiciona automaticamente um Relatório de ajuda que contém informações
úteis sobre a condição do Cliente de VPN Global da SonicWall, bem como o sistema onde está em execução para
solução de problemas. As informações do Relatório de ajuda são inseridas no início do arquivo de log. Consulte
Gerar um relatório de ajuda na página 47 para obter mais informações.
DICA: Consulte Mensagens do visualizador de log na página 63 para obter uma lista completa das
mensagens do Visualizador de log.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


44
Resolução de problemas do Cliente de VPN Global
Gerenciar mensagens de log
O Visualizador de log fornece os seguintes recursos para ajudar a gerenciar mensagens de log:
• Para salvar um log atual para um arquivo .txt, clique no botão Salvar na barra de ferramentas,
pressione Ctrl+S ou selecione Arquivo > Salvar. Quando você salva um arquivo do Visualizador de log, o
Cliente de VPN Global adiciona automaticamente um relatório que contém informações úteis sobre a
condição do Cliente de VPN Global da SonicWall, bem como o sistema onde está em execução.
• Para selecionar todas as mensagens, pressione Ctrl+A ou selecione Editar > Selecionar tudo.
• Para copiar o conteúdo do log para colar em outro aplicativo, selecione as mensagens que você deseja
copiar e, em seguida, pressione Ctrl+C ou selecione Editar > Copiar.
• Para exibir informações menos detalhadas no Visualizador de log, clique no botão Filtrar mensagens na
barra de ferramentas ou selecione Ver > Filtrar mensagens.
• Para pesquisar as mensagens de log de uma cadeia de caracteres, execute uma das seguintes opções:
• Clique no ícone Localizar na barra de ferramentas.
• Escolha Editar > Localizar e insira a cadeia na caixa de diálogo Localizar.

Na caixa de diálogo, você pode selecionar Coincidir apenas palavras inteiras, Corresponder
maiúsculas/minúsculas e Cima ou Baixo para a direção da pesquisa.
• Clique no ícone Localizar próximo para pesquisar. Quando uma cadeia de caracteres é inserida na
caixa de diálogo Localizar, você pode clicar no X para fechar a caixa de diálogo e, em seguida, usar
os icones Localizar próximo e Localizar anterior na barra de ferramentas.
• Para limpar as informações de log atuais, proceda de uma das seguintes formas:
• Clique em Limpar na barra de ferramentas.
• Pressione Ctrl+X.
• Escolha Editar > Limpar.
• Para ocultar ou mostrar a barra de ferramentas na janela Visualizador de log, selecione Ver > Barra de
ferramentas para ativar ou desativar a barra de ferramentas.
• Para ocultar ou mostrar a barra de status na janela Visualizador de log, selecione Ver > Barra de status
ativar ou desativar a barra de status.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


45
Resolução de problemas do Cliente de VPN Global
Configurar o log
A guia Registro em log na caixa de diálogo Ver > Opções especifica as configurações para configurar o
comportamento de log do Cliente de VPN Global.

• Número máximo de mensagens de log a serem mantidas – especifica o número máximo de mensagens
de log mantidas no arquivo de log.
• Log de informações de cabeçalho ISAKMP – permite o registro das informações do cabeçalho ISAKMP.
• Log de pacotes de detecção de mesmo nível de inatividade – permite o registro de pacotes de detecção
de pares desativados.
• Log de pacotes keep-alive de NAT – permite o registro de pacotes ativos de NAT.
• Habilitar o registro em log automático de mensagens em um arquivo – habilita o registro automático de
mensagens para um arquivo conforme especificado na janela Registro automático.
• Configurações - exibe a caixa de diálogo Registro automático; consulte Configurar o registro automático
na página 46.

Configurar o registro automático


Clicar em Configurações exibe a caixa de diálogo Registro automático para especificar configurações de registro
automático de mensagens para um arquivo. Os arquivos de log são salvos como arquivos de texto (.txt).

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


46
Resolução de problemas do Cliente de VPN Global
• Insira o nome do arquivo de log automático – especifica o arquivo onde salvar as mensagens de registro.
Clicar no botão Procurar permite especificar o local do seu arquivo de registro automático. Se apenas um
nome de arquivo for especificado (não é fornecido qualquer caminho para o nome do arquivo), o arquivo
de log é criado no diretório TEMP do usuário.
• Visualizar arquivo de log automático – exibe todo o arquivo de log até 71.000 linhas.
• Substituir o arquivo existente quando o registro em log automático começar – substitui o arquivo de
registro automático existente quando o registro automático for iniciado.
• Definir limite de tamanho do arquivo de log automático – limita o tamanho máximo do arquivo de log.
• Tamanho máximo do arquivo de log automático – especifica o tamanho máximo do arquivo em KB ou MB.
• Quando for alcançado o limite de tamanho de log automático – especifica a ação a ser tomada quando
o arquivo de registro automático atinge o tamanho máximo:
• Perguntar-me o que fazer – questiona o usuário quando o arquivo de log atinge o tamanho máximo
para escolher entre Parar registro automático ou Substituir arquivo de registro automático.
• Parar registro automático – para o registro automático quando o tamanho máximo do arquivo
for atingido.
• Substituir arquivo de registro automático – substitui o arquivo de registro automático após o
tamanho máximo do arquivo ser atingido.

Gerar um relatório de ajuda


Selecionar Ajuda > Gerar relatório na janela do Cliente de VPN Global exibe a caixa de diálogo do Relatório do
Cliente de VPN Global.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


47
Resolução de problemas do Cliente de VPN Global
Gerar relatório cria um relatório que contém informações úteis para obter ajuda para resolver quaisquer
problemas que possam estar ocorrendo. O relatório contém informações acerca da condição do Cliente de VPN
Global da SonicWall, bem como do sistema no qual está sendo executado:
• Informações de versão
• Drivers
• Informações do sistema
• Endereços IP
• Tabela de rota
• Mensagens de log atuais
Para ver o relatório na janela do editor de texto padrão, clique em Ver.

• Para salvar o relatório em um arquivo de texto, clique em Salvar como.


• Para enviar o relatório por email, clique em Enviar.
• Para fechar a janela do relatório sem executar nenhuma ação, clique em Não enviar.
Guia do administrador do Cliente de VPN Global 4.10 da SonicWall
48
Resolução de problemas do Cliente de VPN Global
Acesso ao suporte técnico do Cliente de VPN
Global da SonicWall
Os serviços de suporte abrangentes da SonicWall protegem o seu investimento de segurança de rede e
oferecem o suporte de que você necessita, quando você necessita. O suporte do Cliente de VPN Global da
SonicWall está incluído como parte do programa de suporte do seu dispositivo de segurança de rede da
SonicWall.
• Selecionar Ajuda > Suporte técnico acessa o site de suporte da SonicWall em:
https://support.sonicwall.com/pt-br/
• O site de suporte da SonicWall oferece uma gama completa de serviços de suporte incluindo amplos
recursos on-line e informações sobre programas de suporte avançado da SonicWall. Você pode
comprar/ativar os serviços de suporte da SonicWall por meio da sua conta MySonicWall em:
http://www.mysonicwall.com

Ver tópicos de ajuda


Selecionar Ajuda > Tópicos de ajuda exibe a janela do sistema de ajuda do Cliente de VPN Global da SonicWall.
Você pode acessar tópicos da ajuda usando as seguintes opções:
• Conteúdo – exibe a ajuda no modo de exibição de tabela de conteúdo.
• Índice – exibe a ajuda no modo de exibição em ordem alfabética.
• Pesquisa – permite que você procure o sistema de ajuda usando palavras-chave.

Desinstalar o Cliente de VPN Global


Você pode facilmente desinstalar o Cliente de VPN Global da SonicWall e escolher salvar ou excluir as suas
conexões de VPN como parte do processo de desinstalação.
NOTA: Você deverá sair do Cliente de VPN Global da SonicWall antes de desinstalar o programa.

Para desinstalar o Cliente de VPN Global da SonicWall:


1 Inicie o painel de controle do Windows
2 Clique duas vezes em Programas e recursos.
3 Selecione o Cliente de VPN Global.
4 Clique em Remover.
5 Na caixa de diálogo Confirmar exclusão do arquivo, clique em Sim ou OK para confirmar a remoção do
Cliente de VPN Global da SonicWall.
6 Se você quiser:
• Excluir todos os perfis de conexão de VPN existentes, selecione Excluir todos os perfis individuais
de usuário. Se você deixar essa configuração desmarcada, os perfis de conexão de VPN são salvos
e aparecem novamente quando você instalar o Cliente de VPN Global da SonicWall em outro
momento.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


49
Resolução de problemas do Cliente de VPN Global
• Manter o mesmo endereço MAC do adaptador de VPN da SonicWall na próxima vez que você
instalar o Cliente de VPN Global, selecione Reter endereço MAC.
7 Clique em Avançar.
8 Após o Cliente de VPN Global ser removido, reinicie o seu computador quando for solicitado a fazê-lo.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


50
Resolução de problemas do Cliente de VPN Global
9
Configurar os dispositivos SonicWall para
Cliente de VPN Global
• Sobre as políticas do GroupVPN na página 51
• Licenças do Cliente de VPN Global na página 51
• Conexões de VPN de grupo suportadas por plataforma na página 52
• Ativar o seu Cliente de VPN Global na página 52
• Baixar software e documentação do Cliente de VPN Global na página 52

Sobre as políticas do GroupVPN


A política de GroupVPN do SonicOS fornece o provisionamento automático do Cliente de VPN Global da
SonicWall a partir do dispositivo de segurança da SonicWall. A política de GroupVPN só está disponível para os
Cliente de VPN Global da SonicWall. O GroupVPN do SonicOS suporta dois modos de chaveamento IPsec:
• IKE usando segredo compartilhado
• IKE usando certificados de terceiros
Quando você criar a política GroupVPN, você pode configurar o GroupVPN para provisionar automaticamente
os Cliente de VPN Global da SonicWall baixando a política ou exportando o arquivo da política para instalação
manual no Cliente de VPN Global da SonicWall.
NOTA: Para obter informações sobre como configurar o GroupVPN no dispositivo da SonicWall para
suportar o Cliente de VPN Global da SonicWall, consulte o Guia de Administração do SonicOS. Toda a
documentação do produto da SonicWall está disponível na página do suporte em:
https://support.sonicwall.com/pt-br/

Licenças do Cliente de VPN Global


O licenciamento do Cliente de VPN Global é baseado no número de conexões simultâneas de Cliente de VPN
Global para um dispositivo da SonicWall. Se o número de conexões simultâneas de Cliente de VPN Global for
excedido, o SonicOS não permite qualquer conexão adicional de Cliente de VPN Global. Quando o número de
conexões simultâneas de Cliente de VPN Global cai abaixo do limite de licença, novas conexões de Global VPN
podem ser estabelecidas.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


51
Configurar os dispositivos SonicWall para Cliente de VPN Global
Conexões de VPN de grupo suportadas por
plataforma
Cada modelo do dispositivo da SonicWall suporta um número diferente de licenças de Cliente de VPN Global.
Você pode comprar o software do Cliente de VPN Global e as licenças de Cliente de VPN Global de seu
revendedor ou online em mysonicwall.com.

Ativar o seu Cliente de VPN Global


Para ativar e baixar o seu software de Cliente de VPN Global da SonicWall, você deve ter uma conta
MySonicWall válida e o seu dispositivo SonicWall deve estar registrado na sua conta. Se você não tem uma conta
MySonicWall ou se você não registrou o seu dispositivo na sua conta, crie uma conta e, em seguida, siga as
instruções de registro em http://www.mysonicwall.com.

Para ativar a sua licença Cliente de VPN Global:


1 Faça login na sua conta MySonicWall.
2 Selecione o dispositivo de segurança de rede da SonicWall registrado.
3 Selecione Cliente de VPN Global no menu Serviços aplicáveis.
4 Selecione Ativar.
5 Digite a sua chave de ativação no campo Chave de ativação.
6 Clique em Enviar.
Após a ativação bem-sucedida, uma mensagem de confirmação é exibida.
DICA: Para referência futura, registre o Número de série do dispositivo SonicWall. A ativação da sua
licença está agora concluída.

Baixar software e documentação do Cliente de


VPN Global
1 Em um navegador da web, faça logon na sua conta MySonicWall.
2 Na página Meus produtos, clique no nome do seu dispositivo SonicWall no qual a licença de Cliente de
VPN Global está ativada.
3 Selecione Baixar software. Se este serviço ainda não estiver ativado, clique em Concordo para ativá-lo.
4 Baixe o software e documentação do Cliente de VPN Global da SonicWall.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


52
Configurar os dispositivos SonicWall para Cliente de VPN Global
A
Usar o arquivo default.rcf
• Sobre o arquivo default.rcf na página 53
• Como o Cliente de VPN Global usa o default.rcf na página 53
• Implantar o arquivo default.rcf na página 54
• Criar o arquivo default.rcf na página 55
• Arquivo de default.rcf de exemplo na página 57
• Solução de problemas do arquivo default.rcf na página 60

Sobre o arquivo default.rcf


O arquivo default.rcf permite que você crie e distribua conexões de VPN pré-configuradas para o Cliente de VPN
Global da SonicWall. Você pode distribuir o arquivo default.rcf com o software do Cliente de VPN Global para
criar automaticamente conexões de VPN pré-configuradas para implantação simplificada.
As conexões de VPN criadas a partir do arquivo default.rcf aparecem na janela do Cliente de VPN Global.
O usuário do Cliente de VPN Global simplesmente habilita a conexão de VPN e, depois da autenticação XAUTH
com um nome de usuário e senha, o download da política é concluído automaticamente.

Como o Cliente de VPN Global usa o default.rcf


Quando o Cliente de VPN Global inicia, o programa procura sempre o arquivo de configuração, Connections.rcf,
no diretório C:\Users\<user>\AppData\Roaming\SonicWall\Cliente de VPN Global\.
Se esse arquivo não existir, o Cliente de VPN Global procurará o arquivo default.rcf no diretório de instalação do
programa, C:\Program Files\SonicWall\Cliente de VPN Global\.
O Cliente de VPN Global lê o arquivo default.rcf, se existir, e cria o arquivo de configuração, Connections.rcf, no
diretório C:\Users\<user>\AppData\Roaming\SonicWall\Cliente de VPN Global\.
O arquivo Connections.rcf contém todas as informações de configuração das conexões de VPN para o Cliente de
VPN Global da SonicWall, com os dados confidenciais (nomes de usuário e senhas) criptografados.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


53
Usar o arquivo default.rcf
Implantar o arquivo default.rcf
Existem três maneiras para implantar o arquivo default.rcf para os seus Cliente de VPN Global da SonicWall:
• Incluir o arquivo default.rcf junto com o software de instalação GVCInstallXX.MSI, onde XX simboliza 32
para plataformas Windows de 32 bits ou 64 para plataformas Windows de 64 bits, antes de executar o
instalador. Consulte Incluir o arquivo default.rcf com o software de instalação MSI na página 54.
• Adicionar o arquivo default.rcf no diretório de instalação do programa antes de abrir o aplicativo Cliente
de VPN Global da SonicWall pela primeira vez. Consulte Adicionar o arquivo default.rcf ao diretório de
instalação na página 55.
• Se o arquivo de configuração Connections.rcf existir na pasta do arquivo de configuração do usuário,
substitua-o usando as configurações do arquivo default.rcf no diretório de instalação do programa.
Consulte Substituir um arquivo .rcf existente pelo arquivo default.rcf na página 55.

Incluir o arquivo default.rcf com o software de


instalação MSI
Após criar o arquivo default.rcf, você poderá incluí-lo na mesma pasta que o instalador MSI (GVCInstallXX.MSI
onde XX simboliza 32 para plataformas Windows de 32 bits ou 64 para plataformas Windows de 64 bits) antes
de executar o instalador. O processo de instalação copia agora o default.rcf para o diretório de instalação do
programa. Após essa instalação, quando o usuário iniciar o programa Cliente de VPN Global, as conexões
definidas no default.rcf são usadas para criar o arquivo de configuração Connections.rcf no diretório
C:\Users\<user>\AppData\Roaming\SonicWall\Cliente de VPN Global\. Este é o
método mais fácil para usuários de Cliente de VPN Global.

Para obter o mesmo perfil (de default.rcf) para todos os usuários durante a instalação:
1 Exporte a configuração de VPN de grupo WAN do seu dispositivo de segurança de rede SonicWall
(o Gateway de VPN) ou crie o default.rcf se você desejar várias conexões.
2 Renomeie o arquivo de configuração exportado para default.rcf.
3 Extraia o GVCInstallXX.MSI de GVCSetupXX.exe (onde XX simboliza 32 para plataformas Windows de 32
bits ou 64 para plataformas Windows de 64 bits), digitando esta linha de comando:
GVCSetupXX.exe /T:<Caminho para onde deseja que o MSI seja
extraído> /C
4 Copie o arquivo default.rcf para o mesmo diretório onde você tenha o GVCInstallXX.MSI (arquivo
instalador).
5 Inicie o instalador (GVCInstallXX.MSI). O processo de instalação copia o default.rcf para o diretório de
instalação do GVC.
6 Após a instalação estar concluída e você iniciar o Cliente de VPN Global, ele lê o default.rcf e cria as
conexões definidas a partir dele.
CUIDADO: O arquivo default.rcf deve ser incluído no diretório de instalação de Cliente de VPN Global
C:\Program Files\SonicWall\Cliente de VPN Global\ para o programa gravar o
arquivo Connections.rcf com base nas configurações definidas no arquivo default.rcf.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


54
Usar o arquivo default.rcf
Adicionar o arquivo default.rcf ao diretório de instalação
Após o software do Cliente de VPN Global estar instalado e antes de executar o programa, o usuário pode
adicionar o arquivo default.rcf ao diretório de instalação do Cliente de VPN Global C:\Program
Files\SonicWall\Cliente de VPN Global\.
Quando o usuário inicia o programa do Cliente de VPN Global, o arquivo de configuração Global VPN Client.rcf
é criado no diretório C:\Users\<user>\AppData\Roaming\SonicWall\Cliente de VPN
Global\ com base nas configurações do arquivo default.rcf.

Substituir um arquivo .rcf existente pelo arquivo


default.rcf
Se o arquivo de configuração Connections.rcf já existir no diretório
C:\Users\<user>\AppData\Roaming\SonicWall\Cliente de VPN Global\, o usuário pode
remover esse arquivo e adicionar o arquivo default.rcf ao diretório de instalação do Cliente de VPN Global
C:\Program Files\SonicWall\Cliente de VPN Global\. Na próxima vez que o usuário iniciar o
Cliente de VPN Global, o arquivo Connections.rcf é criado no diretório
C:\Users\<user>\AppData\Roaming\SonicWall\Cliente de VPN Global\ com base nas
configurações do arquivo default.rcf.
CUIDADO: O arquivo Connections.rcf é específico do usuário e, na maioria dos casos, não funcionará
para outro usuário executando o Cliente de VPN Global da SonicWall, mesmo na mesma máquina.

CUIDADO: Remover um arquivo Connections.rcf existente remove as conexões de VPN criadas no


Cliente de VPN Global. Essas conexões de VPN podem ser adicionadas novamente a partir do Cliente de
VPN Global para o novo arquivo Connections.rcf.

Criar o arquivo default.rcf


Você pode criar o seu arquivo default.rcf personalizado com qualquer editor de texto, como o bloco de notas do
Windows.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


55
Usar o arquivo default.rcf
Descrições das marcas do arquivo default.rcf
Marcas que você não liste explicitamente no default.rcf serão definidas para a configuração padrão (que é o
mesmo comportamento de quando você configura uma nova conexão de VPN dentro do Cliente de VPN Global
manualmente). A configuração padrão para cada marca é destacada entre colchetes em negrito, por exemplo:
[default].
<SW_Client_Policy version =”9.0”>
<Connections> - Define os perfis de conexão no arquivo de configuração default.rcf. Não há nenhum
limite rígido definido no número de perfis de conexão permitido.
<Connection name = nome de conexão> – Fornece um nome para a conexão de VPN que aparece
na janela do Cliente de VPN Global.
<Description> texto de descrição</Description> – Fornece uma descrição para cada perfil
de conexão que é exibido quando o usuário move o ponteiro do mouse sobre a política de
VPN na janela do Cliente de VPN Global. O número máximo de caracteres para a marca
<Description> é 1023.
<Flags>
<AutoConnect>[Desligado=0]/Ligado=1</AutoConnect> - Habilita esta conexão
quando o programa é iniciado.
<ForceIsakmp>>Desligado=0/[Ligado=1]</ForceIsakmp> - Inicia a negociação IKE
assim que a conexão é habilitada sem aguardar pelo tráfego de rede. Se estiver
desabilitado, então somente o tráfego para a(s) rede(s) de destino inicia
negociações IKE.
<ReEnableOnWake>[Desligado=0]/Ligado=1</ReEnableOnWake> - Habilita a
conexão quando o computador é ativado após suspensão ou hibernação.
<ReconnectOnError>Desligado=0/[Ligado=1]</ReconnectOnError> – Tenta
automaticamente habilitar a conexão quando ocorre um erro.
<ExecuteLogonScript>[Desabilitar=0]/Habilitar=1</ExecuteLogonScript> – Força o
início do script de login.
</Flags>
<Peer> - Define as configurações do par para uma conexão de VPN. Uma conexão de VPN
pode suportar até 5 pares.
<HostName>Endereço IP/Nome de domínio</HostName> – O Endereço IP ou
nome de domínio do gateway da SonicWall.
<EnableDeadPeerDetection>Desligado=0/Ligado=1</EnableDeadPeerDetection> –
Habilita a detecção se o par deixa de responder ao tráfego. Isso envia a ID do
fornecedor para o dispositivo da SonicWall durante a negociação IKE para habilitar
o tráfego de detecção de par inativo.
NOTA: NAT transversal – Existe uma lista de seleção suspensa que contém os três
seguintes itens:
• Automático – Detecta se NAT transversal está ativado ou desativado.
• Forçado ligado – Força NAT transversal a ligar.
• Desabilitado – Força NAT transversal a desligar.
Para especificar Automático em um arquivo default.rcf personalizado, defina
ForceNATTraversal e DisableNATTraversal como 0 ou não liste sequer essas marcas.

<ForceNATTraversal>[Desligado=0]/Ligado=1</ForceNATTraversal> – Força NAT


transversal mesmo sem um dispositivo NAT no meio. Normalmente dispositivos

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


56
Usar o arquivo default.rcf
NAT no meio são detectados automaticamente e o encapsulamento UDP do tráfego
IPSEC é iniciado após a negociação IKE ser concluída.
<DisableNATTraversal>[Desligado=0]/Ligado=1</DisableNATTraversal> –
Desabilita NAT transversal mesmo sem um dispositivo NAT no meio. Normalmente
dispositivos NAT no meio são detectados automaticamente e o encapsulamento
UDP do tráfego IPSEC é iniciado após a negociação IKE ser concluída.
<NextHop>Endereço IP</NextHop> - O Endereço IP do próximo salto para esta
conexão.
IMPORTANTE: <NextHop> é usado SOMENTE se houver necessidade de usar um próximo
salto que seja diferente do gateway padrão.

<Timeout>[3]<Timeout> – Define o valor do tempo limite, em segundos, para as


retransmissões dos pacotes. O valor mínimo de <Timeout> é 1 segundo e o valor
máximo é 10 segundos.
<Retries>[3]<Retries> Número de tentativas de retransmissões de pacotes antes de
a conexão ser considerada inativa. O valor mínimo de <Retries> é 1 e o valor
máximo é 10.
<UseDefaultGWAsPeerIP>[Desligado=0]/Ligado=1</UseDefaultGWAsPeerIP> –
Especifica que o endereço IP do gateway padrão do PC é usado como o Endereço IP
do Par.
<WaitForSourceIP>Desligado=0/[Ligado=1]</WaitForSourceIP> Especifica que os
pacotes serão enviados quando o endereço IP de uma origem local estiver disponível.
<DPDInterval>[[3]-30]</DPDInterval> Especifica a duração de tempo (em
segundos) para aguardar antes de declarar um par como inativo. Os valores
permitidos para o intervalo de tempo são 3, 5, 10, 15, 20, 25 e 30 segundos.
<DPDAttempts>[3-[5]]</DPDAttempts> - Especifica o número de tentativas
malsucedidas para contatar um par antes de declará-lo inativo. Os valores
permitidos são 3, 4 ou 5 vezes.
<DPDAlwaysSend>[Desligado=0]/Ligado=1</DPDAlwaysSend> – Instrui o Cliente
de VPN Global para enviar um pacote DPD com base no tráfego de rede recebido
do par.
</Peer> – Para gateways redundantes nesta conexão, repita todas as marcas em <Peer>.
Pode haver até 5 gateways redundantes para cada conexão.
</Connection> – Define o final de cada perfil de conexão no arquivo de configuração.
</Connections> - Define o final de todos os perfis de conexão no arquivo Default.rcf.
</SW_Client_Policy>

Arquivo de default.rcf de exemplo


Poderá encontrar um exemplo de um arquivo default.rcf a seguir. Esse arquivo contém duas conexões de VPN:
Firewall corporativo e Gateway no estrangeiro. A configuração da conexão do Firewall corporativo inclui duas
entradas de par para conectividade de VPN redundante.
CUIDADO: Se você tentar copiar este arquivo de exemplo diretamente para um editor de texto ASCII,
você terá de remover todas as marcas de parágrafo no final de cada linha antes de salvá-lo. Verifique se
o arquivo pode ser importado para o Aplicativo de VPN Global antes de distribuí-lo.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


57
Usar o arquivo default.rcf
<?xml version="1.0" standalone="sim"?>
<SW_Client_Policy version="9.0">
<Connections>
<Connection name="Firewall corporativo">
<Description> Este é o firewall corporativo. Ligue para 1-800-correção-hoje para
problemas de conexão.</Description>
<Flags>
<AutoConnect>0</AutoConnect>
<ForceIsakmp>1</ForceIsakmp>
<ReEnableOnWake>0</ReEnableOnWake>
<ReconnectOnError>1</ReconnectOnError>
<ExecuteLogonScript>0</ExecuteLogonScript>
</Flags>
<Peer>
<HostName>FWcorporativo</HostName>
<EnableDeadPeerDetection>1</EnableDeadPeerDetection>
<ForceNATTraversal>0</ForceNATTraversal>
<DisableNATTraversal>0</DisableNATTraversal>
<NextHop>0.0.0.0</NextHop>
<Timeout>3</Timeout>
<Retries>3</Retries>
<UseDefaultGWAsPeerIP>0</UseDefaultGWAsPeerIP>
<InterfaceSelection>0</InterfaceSelection>
<WaitForSourceIP>0</WaitForSourceIP>
<DPDInterval>3</DPDInterval>
<DPDAttempts>3</DPDAttempts>
<DPDAlwaysSend>0</DPDAlwaysSend>
</Peer>
<Peer>
<HostName>1.2.3.4</HostName>
<EnableDeadPeerDetection>1</EnableDeadPeerDetection>
<ForceNATTraversal>0</ForceNATTraversal>
<DisableNATTraversal>0</DisableNATTraversal>
<NextHop>0.0.0.0</NextHop>
<Timeout>3</Timeout>
<Retries>3</Retries>
<UseDefaultGWAsPeerIP>0</UseDefaultGWAsPeerIP>
<InterfaceSelection>0</InterfaceSelection>

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


58
Usar o arquivo default.rcf
<WaitForSourceIP>0</WaitForSourceIP>
<DPDInterval>3</DPDInterval>
<DPDAttempts>3</DPDAttempts>
<DPDAlwaysSend>0</DPDAlwaysSend>
</Peer>
</Connection>
<Connection name="Gateway estrangeiro">
<Description>Este é o firewall para conectar quando viajar para o
estrangeiro.</Description>
<Flags>
<AutoConnect>0</AutoConnect>
<ForceIsakmp>1</ForceIsakmp>
<ReEnableOnWake>0</ReEnableOnWake>
<ReconnectOnError>1</ReconnectOnError>
<ExecuteLogonScript>0</ExecuteLogonScript>
</Flags>
<Peer>
<HostName>&lt;Default Gateway&gt;</HostName>
<EnableDeadPeerDetection>1</EnableDeadPeerDetection>
<ForceNATTraversal>0</ForceNATTraversal>
<DisableNATTraversal>0</DisableNATTraversal>
<NextHop>0.0.0.0</NextHop>
<Timeout>3</Timeout>
<Retries>3</Retries>
<UseDefaultGWAsPeerIP>1</UseDefaultGWAsPeerIP>
<InterfaceSelection>0</InterfaceSelection>
<WaitForSourceIP>0</WaitForSourceIP>
<DPDInterval>3</DPDInterval>
<DPDAttempts>3</DPDAttempts>
<DPDAlwaysSend>0</DPDAlwaysSend>
</Peer>
</Connection>
</Connections>
</SW_Client_Policy>

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


59
Usar o arquivo default.rcf
Solução de problemas do arquivo default.rcf
Problema Solução
Se existirem entradas incorretas ou erros de digitação Certifique-se de que o arquivo não contenha caracteres
no seu arquivo default.rcf, as configurações no arquivo não ASCII. O arquivo Connections.rcf criado pelo arquivo
default.rcf não são incorporadas no Cliente de VPN default.rcf deve ser excluído do diretório \ e o arquivo
Global e não aparecem perfis de conexão na janela do default.rcf deve ser editado para corrigir os erros.
Cliente de VPN Global. Ambas as mensagens de erro:
• Failed to parse configuration <file> aparece no
Visualizador de log do Cliente de VPN Global.
• Não foi possível importar o arquivo de
configuração especificado. The file appears to be
corrupt é exibido ao tentar importar o arquivo.
O arquivo default.rcf não pode ter um atributo de O arquivo Connections.rcf criado pelo arquivo
somente leitura. default.rcf deve ser excluído do diretório \ e o
atributo de somente leitura do arquivo default.rcf
deve ser removido para corrigir o erro.
O Nome do par, <Default Gateway> exibe a Ao definir o Nome do par para o caso especial de
seguinte mensagem de erro ao tentar se conectar: <Default Gateway>, a marca para
Failed to convert the Peer name <Default Gateway> <UseDefaultGWAsPeerIP> deve ser definida como 1.
to an IP address. O arquivo Connections.rcf criado pelo arquivo
default.rcf deve ser excluído do diretório \.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


60
Usar o arquivo default.rcf
B
Usar a CLI do Cliente de VPN Global
• Sobre a CLI do Cliente de VPN Global na página 61
• Opções de linha de comando na página 61
• Exemplos de linha de comando na página 62

Sobre a CLI do Cliente de VPN Global


O Cliente de VPN Global da SonicWall pode executar a partir da Interface de linha de comando (CLI). Essa
interface permite a iniciação à programação ou baseada em script de certas funções do Cliente de VPN Global
sem exigir ao usuário que aja diretamente no aplicativo Cliente de VPN Global. A CLI do Cliente de VPN Global
habilita a configuração de scripts que iniciam um encapsulamento seguro automaticamente sempre que um
determinado método de conexão ou aplicativo é iniciado.
Os comandos da CLI exigem o uso de um nome de caminho completo para o aplicativo de Cliente de VPN Global
seguido por diversos sinalizadores e informações variáveis como o nome de usuário ou a senha.
CUIDADO: Incorporar a senha de um usuário diretamente em um script é um risco de segurança.
Qualquer pessoa que obtenha acesso ao script pode ler a senha para burlar a segurança.
É recomendável que scripts ou painéis de programação peçam a senha antes de iniciar uma conexão e,
em seguida, limpem a variável.

Opções de linha de comando


Você pode usar as seguintes opções para executar uma variedade de ações de Cliente de VPN Global da linha de
comando.
• /E "Nome da conexão" - Habilita a conexão específica.
• /D "Nome da conexão" - Desabilita a conexão específica.
• /Q – Fecha uma instância do programa em execução. Ignorado se o programa não estiver sendo
executado.
• /A [nome do arquivo] – Inicia o programa e envia todas as mensagens para o arquivo de log especificado.
Se nenhum arquivo de log for especificado, o nome de arquivo padrão é gvcauto.log. Se o programa já
estiver em execução, essa opção será ignorada.
• /U "Nome de usuário" - Nome de usuário para passar a XAUTH. Deve ser usado em conjunto com /E.
• /P "Senha" - Senha para passar a XAUTH. Deve ser usado em conjunto com /E.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


61
Usar a CLI do Cliente de VPN Global
Exemplos de linha de comando
• <path>\swgvpnclient - executa/inicia o aplicativo. Se o aplicativo já estiver sendo executado, ele não cria
outra instância.
• <path>\swgvpnclient /E <connection name> /U <username> and /P <password> - executa/inicia o
aplicativo e habilita a conexão nomeada e usa <username> e <password> para autenticação do
usuário. Se você não incluir um nome de usuário e uma senha, o Cliente de VPN Global apresenta uma
caixa de diálogo pedindo para obter as informações para continuar.
• <path>\swgvpnclient /A <path\filename> - executa/inicia o aplicativo e habilita o registro automático de
todos os eventos em um arquivo de log. Se o nome de arquivo não for especificado, em seguida o arquivo
de log é criado com o nome padrão <gvcauto.log>. Se você desejar salvar o registro automático para
cada sessão de Cliente de VPN Global, você pode usar a opção de nome de arquivo e especificar um nome
de arquivo diferente cada vez que o aplicativo é iniciado. Se o caminho não for especificado, esse arquivo
será criado no mesmo diretório em que o aplicativo Cliente de VPN Global é iniciado.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


62
Usar a CLI do Cliente de VPN Global
C
Mensagens do visualizador de log
Esta seção fornece informações sobre as mensagens de log do Cliente de VPN Global da SonicWall. As tabelas
seguintes listam as mensagens de Erro, Informações e Aviso que podem aparecer no visualizador de log do
Cliente de VPN Global:
• Mensagens de erro na página 63
• Mensagens de informações na página 68
• Mensagens de aviso na página 74

Mensagens de erro
Tipo Mensagem
ERROR [ERRO] "Invalid DOI in notify message,"
ERROR [ERRO] : called with invalid parameters.
ERROR [ERRO] A phase 2 IV has already been created.
ERROR [ERRO] An error occurred.
ERROR [ERRO] Attributes were specified but not offered.
ERROR [ERRO] Authentication algorithm is not supported.
ERROR [ERRO] CA certificate not found in list.
ERROR [ERRO] Calculated policy configuration attributes length does not match length of attributes set into
policy configuration payload.
ERROR [ERRO] Calculated XAuth attributes length does not match length of attributes set into XAuth payload.
ERROR [ERRO] Can not change the Diffie-Hellman group for PFS.
ERROR [ERRO] Can not process packet that does not have at least one payload.
ERROR [ERRO] Can not process unsupported mode config type.
ERROR [ERRO] Can not process unsupported XAuth type.
ERROR [ERRO] Can not set IPSEC proposals into empty SA list.
ERROR [ERRO] Cannot do quick mode: no SA's to negotiate.
ERROR [ERRO] Certificate error.
ERROR [ERRO] Certificate ID not specified.
ERROR [ERRO] Deallocation of event publisher context failed.
ERROR [ERRO] Diffie-Hellman group generator length has not been set.
ERROR [ERRO] Diffie-Hellman group prime length has not been set.
ERROR [ERRO] DSS signature processing failed - signature is not valid.
ERROR [ERRO] Encryption algorithm is not supported.
ERROR [ERRO] ESP transform algorithm is not supported.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


63
Mensagens do visualizador de log
Tipo Mensagem
ERROR [ERRO] Failed to add a new AH entry to the phase 2 SA list.
ERROR [ERRO] Failed to add a new ESP entry to the phase 2 SA list.
ERROR [ERRO] Failed to add IPSEC encapsulation mode into the payload.
ERROR [ERRO] Failed to add IPSEC group description into the payload.
ERROR [ERRO] Failed to add IPSEC HMAC algorithm into the payload.
ERROR [ERRO] Failed to add IPSEC life duration into the payload.
ERROR [ERRO] Failed to add IPSEC life type into the payload.
ERROR [ERRO] Failed to add OAKLEY authentication algorithm into the payload.
ERROR [ERRO] Failed to add OAKLEY encryption algorithm into the payload.
ERROR [ERRO] Failed to add OAKLEY generator G1 into the payload.
ERROR [ERRO] Failed to add OAKLEY group description into the payload.
ERROR [ERRO] Failed to add OAKLEY group type into the payload.
ERROR [ERRO] Failed to add OAKLEY hash algorithm into the payload.
ERROR [ERRO] Failed to add OAKLEY life duration into the payload.
ERROR [ERRO] Failed to add OAKLEY life type into the payload.
ERROR [ERRO] Failed to add OAKLEY prime P into the payload.
ERROR [ERRO] Failed to add policy configuration INI format into the payload.
ERROR [ERRO] Failed to add policy configuration version into the payload.
ERROR [ERRO] Failed to add XAuth password '' into the payload.
ERROR [ERRO] Failed to add XAuth status into the payload.
ERROR [ERRO] Failed to add XAuth type into the payload.
ERROR [ERRO] Failed to add XAuth username '' into the payload.
ERROR [ERRO] Failed to allocate bytes.
ERROR [ERRO] Failed to allocate memory.
ERROR [ERRO] Failed to begin phase 1 exchange.
ERROR [ERRO] Failed to begin quick mode exchange.
ERROR [ERRO] Failed to build a DSS object.
ERROR [ERRO] Failed to build dead peer detection packet.
ERROR [ERRO] Failed to build dead peer detection reply message.
ERROR [ERRO] Failed to build dead peer detection request message.
ERROR [ERRO] Failed to build phase 1 delete message.
ERROR [ERRO] Failed to calculate DES mode from ESP transfer.
ERROR [ERRO] Failed to calculate policy configuration attributes length.
ERROR [ERRO] Failed to calculate XAuth attributes length.
ERROR [ERRO] Failed to compute IV for connection entry.
ERROR [ERRO] Failed to construct certificate payload.
ERROR [ERRO] Failed to construct certificate request payload.
ERROR [ERRO] Failed to construct certificate.
ERROR [ERRO] Failed to construct destination proxy ID payload.
ERROR [ERRO] Failed to construct DSS signature.
ERROR [ERRO] Failed to construct hash payload.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


64
Mensagens do visualizador de log
Tipo Mensagem
ERROR [ERRO] Failed to construct IPSEC nonce payload.
ERROR [ERRO] Failed to construct IPSEC SA payload.
ERROR [ERRO] Failed to construct ISAKMP blank hash payload.
ERROR [ERRO] Failed to construct ISAKMP delete hash payload.
ERROR [ERRO] Failed to construct ISAKMP DPD notify payload.
ERROR [ERRO] Failed to construct ISAKMP ID payload.
ERROR [ERRO] Failed to construct ISAKMP info hash payload.
ERROR [ERRO] Failed to construct ISAKMP key exchange payload.
ERROR [ERRO] Failed to construct ISAKMP nonce payload.
ERROR [ERRO] Failed to construct ISAKMP notify payload.
ERROR [ERRO] Failed to construct ISAKMP packet header.
ERROR [ERRO] Failed to construct ISAKMP phase 1 delete payload.
ERROR [ERRO] Failed to construct ISAKMP SA payload.
ERROR [ERRO] Failed to construct ISAKMP vendor ID payload (ID = ).
ERROR [ERRO] Failed to construct mode config hash payload.
ERROR [ERRO] Failed to construct NAT discovery payload.
ERROR [ERRO] Failed to construct PFS key exchange payload.
ERROR [ERRO] Failed to construct policy provisioning payload.
ERROR [ERRO] Failed to construct quick mode hash payload.
ERROR [ERRO] Failed to construct quick mode packet.
ERROR [ERRO] Failed to construct responder lifetime payload.
ERROR [ERRO] Failed to construct RSA signature.
ERROR [ERRO] Failed to construct signature payload.
ERROR [ERRO] Failed to construct source proxy ID payload.
ERROR [ERRO] Failed to construct XAuth payload.
ERROR [ERRO] Failed to convert the peer name to an IP address.
ERROR [ERRO] Failed to create a new connection entry: an entry already exists with ID.
ERROR [ERRO] Failed to create connection entry with message ID.
ERROR [ERRO] Failed to decrypt buffer.
ERROR [ERRO] Failed to decrypt mode config payload.
ERROR [ERRO] Failed to decrypt notify payload.
ERROR [ERRO] Failed to decrypt packet.
ERROR [ERRO] Failed to decrypt quick mode payload.
ERROR [ERRO] Failed to encrypt mode config payload.
ERROR [ERRO] Failed to encrypt notify payload.
ERROR [ERRO] Failed to encrypt packet.
ERROR [ERRO] Failed to encrypt quick mode payload.
ERROR [ERRO] Failed to expand packet to size bytes.
ERROR [ERRO] Failed to find an SA list for PROTO_IPSEC_AH.
ERROR [ERRO] Failed to find an SA list for PROTO_IPSEC_ESP.
ERROR [ERRO] Failed to find an SA list given the protocol.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


65
Mensagens do visualizador de log
Tipo Mensagem
ERROR [ERRO] Failed to find certificate with ID.
ERROR [ERRO] Failed to find connection entry for message ID.
ERROR [ERRO] Failed to find exit interface to reach.
ERROR [ERRO] Failed to find MAC address in the system interfaces table.
ERROR [ERRO] Failed to find matching SA list.
ERROR [ERRO] Failed to find message ID and matching cookies in the connection entry list.
ERROR [ERRO] Failed to find message ID in the connection entry list.
ERROR [ERRO] Failed to find message ID in the SA list.
ERROR [ERRO] Failed to find OAKLEY group specified in the SA payload.
ERROR [ERRO] Failed to find private key for certificate with ID.
ERROR [ERRO] Failed to find protocol ID in the SA list.
ERROR [ERRO] Failed to find route to reach.
ERROR [ERRO] Failed to find sequence number.
ERROR [ERRO] Failed to find source IP address to reach.
ERROR [ERRO] Failed to flush the system ARP cache.
ERROR [ERRO] Failed to generate Diffie-Hellman parameters.
ERROR [ERRO] Failed to generate quick mode initiator key.
ERROR [ERRO] Failed to generate quick mode responder key.
ERROR [ERRO] Failed to generate SKEYID.
ERROR [ERRO] Failed to get the size of the system interfaces table.
ERROR [ERRO] Failed to get the size of the system IP address table.
ERROR [ERRO] Failed to get the system interface table.
ERROR [ERRO] Failed to get the system IP address table.
ERROR [ERRO] Failed to get transforms from SA list.
ERROR [ERRO] Failed to match initiator cookie.
ERROR [ERRO] Failed to match responder cookie.
ERROR [ERRO] Failed to parse certificate data.
ERROR [ERRO] Failed to parse configuration file.
ERROR [ERRO] Failed to read the size of an incoming ISAKMP packet.
ERROR [ERRO] Failed to re-allocate bytes.
ERROR [ERRO] Failed to receive an incoming ISAKMP packet.
ERROR [ERRO] Failed to receive an incoming ISAKMP packet. The length is incorrect.
ERROR [ERRO] Failed to send an outgoing ISAKMP packet.
ERROR [ERRO] Failed to set policy configuration attributes into payload.
ERROR [ERRO] Failed to set proposals into phase 1 SA payload.
ERROR [ERRO] Failed to set proposals into phase 2 SA payload.
ERROR [ERRO] Failed to set responder lifetype attributes.
ERROR [ERRO] Failed to set the ESP attributes from the SA payload into the SA.
ERROR [ERRO] Failed to set the IPSEC AH attributes into the phase 2 SA.
ERROR [ERRO] Failed to set the IPSEC ESP attributes into the phase 2 SA.
ERROR [ERRO] Failed to set the OAKLEY attributes into the phase 1 SA.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


66
Mensagens do visualizador de log
Tipo Mensagem
ERROR [ERRO] Failed to set vendor ID into packet payload.
ERROR [ERRO] Failed to set XAuth attributes into payload.
ERROR [ERRO] Failed to sign hash.
ERROR [ERRO] Failed to verify certificate signature.
ERROR [ERRO] Failed to verify informational message hash payload.
ERROR [ERRO] Failed to verify mode config message hash payload.
ERROR [ERRO] Hash algorithm is not supported.
ERROR [ERRO] Hash Payload does not match.
ERROR [ERRO] Hash size invalid:
ERROR [ERRO] Header invalid (verified)!
ERROR [ERRO] Invalid certificate: ASN sequence is not correct.
ERROR [ERRO] Invalid certificate: payload length is too small.
ERROR [ERRO] Invalid hash payload.
ERROR [ERRO] Invalid payload. Possible overrun attack!
ERROR [ERRO] Invalid SA state:
ERROR [ERRO] Invalid signature payload.
ERROR [ERRO] Invalid SPI size.
ERROR [ERRO] is not a supported Diffie-Hellman group type.
ERROR [ERRO] is not a supported DOI.
ERROR [ERRO] is not a supported exchange type.
ERROR [ERRO] is not a supported ID payload type.
ERROR [ERRO] is not a supported IPSEC protocol.
ERROR [ERRO] is not a supported notify message type.
ERROR [ERRO] is not a supported payload type.
ERROR [ERRO] is not a supported policy configuration attribute type.
ERROR [ERRO] is not a supported policy configuration message type.
ERROR [ERRO] is not a supported proxy ID payload type.
ERROR [ERRO] is not a supported XAuth attribute type.
ERROR [ERRO] is not a valid quick mode state.
ERROR [ERRO] is not a valid XAuth message type.
ERROR [ERRO] is not a valid XAuth status.
ERROR [ERRO] ISAKMP SA delete msg for a different SA!
ERROR [ERRO] No certificate for CERT authentication.
ERROR [ERRO] No entry in the system IP address table was found with index.
ERROR [ERRO] No KE payload while PFS configured mess_id.
ERROR [ERRO] Out of memory.
ERROR [ERRO] Phase 1 authentication algorithm is not supported.
ERROR [ERRO] Phase 1 encryption algorithm is not supported.
ERROR [ERRO] Protocol ID has already been added to the SA list.
ERROR [ERRO] Protocol mismatch: expected PROTO_IPSEC_AH but got.
ERROR [ERRO] Protocol mismatch: expected PROTO_IPSEC_ESP but got.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


67
Mensagens do visualizador de log
Tipo Mensagem
ERROR [ERRO] Publisher deregistration failed.
ERROR [ERRO] Responder cookie is not zero.
ERROR [ERRO] RSA signature processing failed - signature is not valid.
ERROR [ERRO] SA hash function has not been set in.
ERROR [ERRO] Signature Algorithm mismatch is X.509 certificate.
ERROR [ERRO] Signature verification failed!
ERROR [ERRO] The certificate is not valid at this time.
ERROR [ERRO] The current state is not valid for processing mode config payload.
ERROR [ERRO] The current state is not valid for processing signature payload.
ERROR [ERRO] The first payload is not a hash payload.
ERROR [ERRO] The following error occurred while trying to open the configuration file:
ERROR [ERRO] The peer is not responding to phase 1 ISAKMP requests.
ERROR [ERRO] The peer is not responding to phase 1 ISAKMP requests.
ERROR [ERRO] The state flag indicates that the IPSEC SA payload has not been processed.
ERROR [ERRO] The system interface table is empty.
ERROR [ERRO] The system IP address table is empty.
ERROR [ERRO] Unable to compute hash!
ERROR [ERRO] Unable to compute shared secret for PFS in phase 2!
ERROR [ERRO] Unable to read configuration file.
ERROR [ERRO] User did not enter XAuth next pin.
ERROR [ERRO] XAuth CHAP requests are not supported at this time.
ERROR [ERRO] XAuth failed.
ERROR [ERRO] XAuth has requested a password but one has not yet been specified.

Mensagens de informações
Tipo Mensagem
INFO "The connection """" has been disabled."
[INFORMAÇÕES]
INFO A certificate is needed to complete phase 1.
[INFORMAÇÕES]
INFO A phase 2 SA can not be established with until a phase 1 SA is established.
[INFORMAÇÕES]
INFO A pre-shared key is needed to complete phase 1.
[INFORMAÇÕES]
INFO AG failed. SA state unknown. Peer:
[INFORMAÇÕES]
INFO An incoming ISAKMP packet from was ignored.
[INFORMAÇÕES]
INFO DSS g value:
[INFORMAÇÕES]

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


68
Mensagens do visualizador de log
Tipo Mensagem
INFO DSS p value:
[INFORMAÇÕES]
INFO DSS q value:
[INFORMAÇÕES]
INFO Event publisher deregistered.
[INFORMAÇÕES]
INFO Event publisher registered for.
[INFORMAÇÕES]
INFO Failed to negotiate configuration information with.
[INFORMAÇÕES]
INFO Found CA certificate in CA certificate list.
[INFORMAÇÕES]
INFO Ignoring unsupported payload.
[INFORMAÇÕES]
INFO Ignoring unsupported vendor ID.
[INFORMAÇÕES]
INFO ISAKMP phase 1 proposal is not acceptable.
[INFORMAÇÕES]
INFO ISAKMP phase 2 proposal is not acceptable.
[INFORMAÇÕES]
INFO MM failed. Payload processing failed. OAK_MM_KEY_EXCH. Peer:
[INFORMAÇÕES]
INFO MM failed. Payload processing failed: OAK_MM_NO_STATE. Peer:
[INFORMAÇÕES]
INFO MM failed. Payload processing failed: OAK_MM_SA_SETUP. Peer:
[INFORMAÇÕES]
INFO MM failed. SA state not matching mask process auth. Peer:
[INFORMAÇÕES]
INFO MM failed. SA state not matching mask process key. Peer:
[INFORMAÇÕES]
INFO MM failed. SA state not matching mask process sa. Peer:
[INFORMAÇÕES]
INFO MM failed. SA state unknown. Peer:
[INFORMAÇÕES]
INFO NAT Detected: Local host is behind a NAT device.
[INFORMAÇÕES]
INFO NAT Detected: Peer is behind a NAT device.
[INFORMAÇÕES]
INFO peer certificate missing key value.
[INFORMAÇÕES]
INFO Phase 1 has completed.
[INFORMAÇÕES]
INFO Phase 1 SA lifetime set to.
[INFORMAÇÕES]
INFO Phase 2 negotiation has failed.
[INFORMAÇÕES]

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


69
Mensagens do visualizador de log
Tipo Mensagem
INFO Phase 2 SA lifetime set to.
[INFORMAÇÕES]
INFO Phase 2 with has completed.
[INFORMAÇÕES]
INFO Proposal not acceptable: not authentication algorithm specified.
[INFORMAÇÕES]
INFO Proposal not acceptable: not Diffie-Hellman group specified.
[INFORMAÇÕES]
INFO Proposal not acceptable: not encryption algorithm specified.
[INFORMAÇÕES]
INFO Proposal not acceptable: not hash algorithm specified.
[INFORMAÇÕES]
INFO Proposal not acceptable: proposal not found in list.
[INFORMAÇÕES]
INFO QM failed. Load SA failed. Peer:
[INFORMAÇÕES]
INFO Reading configuration file.
[INFORMAÇÕES]
INFO Ready to negotiate phase 2 with.
[INFORMAÇÕES]
INFO Received address notification notify.
[INFORMAÇÕES]
INFO Received attributes not supported notify.
[INFORMAÇÕES]
INFO Received authentication failed notify.
[INFORMAÇÕES]
INFO Received bad syntax notify.
[INFORMAÇÕES]
INFO Received certificate unavailable notify.
[INFORMAÇÕES]
INFO Received dead peer detection acknowledgement.
[INFORMAÇÕES]
INFO Received dead peer detection request.
[INFORMAÇÕES]
INFO Received initial contact notify.
[INFORMAÇÕES]
INFO Received invalid certificate authentication notify.
[INFORMAÇÕES]
INFO Received invalid certificate encoding notify.
[INFORMAÇÕES]
INFO Received invalid certificate notify.
[INFORMAÇÕES]
INFO Received invalid certificate request syntax notify.
[INFORMAÇÕES]
INFO Received invalid cookie notify.
[INFORMAÇÕES]

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


70
Mensagens do visualizador de log
Tipo Mensagem
INFO Received invalid exchange type notify.
[INFORMAÇÕES]
INFO Received invalid flags notify.
[INFORMAÇÕES]
INFO Received invalid ID information notify.
[INFORMAÇÕES]
INFO Received invalid key info notify.
[INFORMAÇÕES]
INFO Received invalid major version notify.
[INFORMAÇÕES]
INFO Received invalid message ID notify.
[INFORMAÇÕES]
INFO Received invalid minor version notify.
[INFORMAÇÕES]
INFO Received invalid payload notify.
[INFORMAÇÕES]
INFO Received invalid protocol ID notify.
[INFORMAÇÕES]
INFO Received invalid signature notify.
[INFORMAÇÕES]
INFO Received invalid SPI notify.
[INFORMAÇÕES]
INFO Received invalid transform ID notify.
[INFORMAÇÕES]
INFO Received malformed payload notify.
[INFORMAÇÕES]
INFO Received no proposal chosen notify.
[INFORMAÇÕES]
INFO Received notify SA lifetime notify.
[INFORMAÇÕES]
INFO Received phase 1 delete message.
[INFORMAÇÕES]
INFO Received phase 2 delete message for SPI.
[INFORMAÇÕES]
INFO Received policy provisioning acknowledgement.
[INFORMAÇÕES]
INFO Received policy provisioning OK.
[INFORMAÇÕES]
INFO Received policy provisioning update.
[INFORMAÇÕES]
INFO Received policy provisioning version reply.
[INFORMAÇÕES]
INFO Received policy provisioning version request.
[INFORMAÇÕES]
INFO Received responder lifetime notify.
[INFORMAÇÕES]

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


71
Mensagens do visualizador de log
Tipo Mensagem
INFO Received situation not supported notify.
[INFORMAÇÕES]
INFO Received unequal payload length notify.
[INFORMAÇÕES]
INFO Received unknown notify.
[INFORMAÇÕES]
INFO Received unsupported DOI notify.
[INFORMAÇÕES]
INFO Received unsupported exchange type notify.
[INFORMAÇÕES]
INFO Received XAuth request.
[INFORMAÇÕES]
INFO Received XAuth status.
[INFORMAÇÕES]
INFO Re-evaluating ID info after INVALID_ID_INFO message.
[INFORMAÇÕES]
INFO Releasing IP address for the virtual interface ().
[INFORMAÇÕES]
INFO Renewing IP address for the virtual interface ().
[INFORMAÇÕES]
INFO Saving configuration file.
[INFORMAÇÕES]
INFO Sending dead peer detection acknowledgement.
[INFORMAÇÕES]
INFO Sending dead peer detection request.
[INFORMAÇÕES]
INFO Sending phase 1 delete.
[INFORMAÇÕES]
INFO Sending phase 2 delete for.
[INFORMAÇÕES]
INFO Sending policy provisioning acknowledgement.
[INFORMAÇÕES]
INFO Sending policy provisioning version reply.
[INFORMAÇÕES]
INFO Sending XAuth acknowledgement.
[INFORMAÇÕES]
INFO Sending XAuth reply.
[INFORMAÇÕES]
INFO Signature Verified!
[INFORMAÇÕES]
INFO Cliente de VPN Global da SonicWall version.
[INFORMAÇÕES]
INFO SonicWallVPN Client
[INFORMAÇÕES]
INFO Starting aggressive mode phase 1 exchange.
[INFORMAÇÕES]

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


72
Mensagens do visualizador de log
Tipo Mensagem
INFO Starting authentication negotiation.
[INFORMAÇÕES]
INFO Starting configuration negotiation.
[INFORMAÇÕES]
INFO Starting ISAKMP phase 1 negotiation.
[INFORMAÇÕES]
INFO Starting ISAKMP phase 2 negotiation with.
[INFORMAÇÕES]
INFO Starting main mode phase 1 exchange.
[INFORMAÇÕES]
INFO Starting quick mode phase 2 exchange.
[INFORMAÇÕES]
INFO The configuration for the connection has been updated.
[INFORMAÇÕES]
INFO The configuration for the connection is up to date.
[INFORMAÇÕES]
INFO The configuration has been updated and must be reloaded.
[INFORMAÇÕES]
INFO The connection has entered an unknown state.
[INFORMAÇÕES]
INFO The connection is idle.
[INFORMAÇÕES]
INFO The hard lifetime has expired for phase 1.
[INFORMAÇÕES]
INFO The hard lifetime has expired for phase 2 with.
[INFORMAÇÕES]
INFO The IP address for the virtual interface has been released.
[INFORMAÇÕES]
INFO The IP address for the virtual interface has changed to.
[INFORMAÇÕES]
INFO The ISAKMP port (500) is already in use. Port will be used as the ISAKMP source port.
[INFORMAÇÕES]
INFO The peer is not responding to phase 2 ISAKMP requests to.
[INFORMAÇÕES]
INFO The phase 1 SA has been deleted.
[INFORMAÇÕES]
INFO The phase 1 SA has died.
[INFORMAÇÕES]
INFO The phase 2 SA has been deleted.
[INFORMAÇÕES]
INFO The phase 2 SA has died.
[INFORMAÇÕES]
INFO The SA lifetime for phase 1 is seconds.
[INFORMAÇÕES]
INFO The SA lifetime for phase 2 is seconds.
[INFORMAÇÕES]

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


73
Mensagens do visualizador de log
Tipo Mensagem
INFO The soft lifetime has expired for phase 1.
[INFORMAÇÕES]
INFO The soft lifetime has expired for phase 2 with.
[INFORMAÇÕES]
INFO The system ARP cache has been flushed.
[INFORMAÇÕES]
INFO Unable to encrypt payload!
[INFORMAÇÕES]
INFO User authentication has failed.
[INFORMAÇÕES]
INFO User authentication has succeeded.
[INFORMAÇÕES]
INFO User authentication information is needed to complete the connection.
[INFORMAÇÕES]
INFO XAuth has requested a username but one has not yet been specified.
[INFORMAÇÕES]

Mensagens de aviso
Tipo Mensagem
WARNING A password must be entered.
[AVISO]
WARNING AG failed. SA state not matching mask process auth. Peer:
[AVISO]
WARNING AG failed. SA state not matching mask process key. Peer:
[AVISO]
WARNING AG failed. State OAK_AG_INIT_EXCH is invalid when responder. Peer:
[AVISO]
WARNING AG failed. State OAK_AG_NO_STATE is invalid when initiator. Peer:
[AVISO]
WARNING Failed to process aggressive mode packet.
[AVISO]
WARNING Failed to process final quick mode packet.
[AVISO]
WARNING Failed to process informational exchange packet.
[AVISO]
WARNING Failed to process main mode packet.
[AVISO]
WARNING Failed to process mode configuration packet.
[AVISO]
WARNING Failed to process packet payloads.
[AVISO]
WARNING Failed to process payload.
[AVISO]

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


74
Mensagens do visualizador de log
Tipo Mensagem
WARNING Failed to process quick mode packet.
[AVISO]
WARNING Ignoring AUTH message when aggressive mode already complete. Peer:
[AVISO]
WARNING Invalid DOI in delete message:
[AVISO]
WARNING Invalid IPSEC SA delete message.
[AVISO]
WARNING Invalid ISAKMP SA delete message.
[AVISO]
WARNING is not a supported OAKLEY attribute class.
[AVISO]
WARNING Protocol ID is not supported in SA payloads.
[AVISO]
WARNING Received an encrypted packet when not crypto active!
[AVISO]
WARNING Received an unencrypted packet when crypto active!
[AVISO]
WARNING Responder lifetime protocol is not supported.
[AVISO]
WARNING The password is incorrect. Please re-enter the password.
[AVISO]
WARNING The pre-shared key dialog was cancelled by the user. The connection will be disabled.
[AVISO]
WARNING The select certificate dialog was cancelled by the user. The connection will be disabled.
[AVISO]
WARNING The username/password dialog was cancelled by the user. The connection will be disabled.
[AVISO]
WARNING Unable to decrypt payload!
[AVISO]

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


75
Mensagens do visualizador de log
D
Contrato de produto do usuário final na
SonicWall da América Latina
Revisado a 10 de fevereiro de 2017
FAVOR LER ESTE CONTRATO CUIDADOSAMENTE ANTES DE UTILIZAR ESTE PRODUTO. AO FAZER O DOWNLOAD, INSTALAR OU USAR ESTE PRODUTO, VOCÊ
INDICA SUA ACEITAÇÃO E CONCORDA COM OS TERMOS E CONDIÇÕES DESTE CONTRATO. SE VOCÊ NÃO CONCORDAR COM OS TERMOS E CONDIÇÕES DESTE
CONTRATO, NÃO FAÇA O DOWNLOAD, INSTALE OU UTILIZE ESTE PRODUTO.
O Contrato de produtos do usuário final SonicWall da América Latina (o "Contrato") é realizado entre você, o Cliente ("Cliente" ou "Você") e o Provedor,
conforme definido abaixo.
1. Definições. Os termos em letra maiúscula não definidos no contexto terão os significados atribuídos a eles abaixo:
(a) "Afiliada" significa qualquer pessoa jurídica controlando, sendo controlada por, ou sob controle comum com uma parte do presente Contrato, enquanto tal
relação de controle existir.
(b) "Dispositivo" significa um produto de hardware de computador no qual o software é pré-instalado e entregue.
(c) "Documentação" significa os manuais de usuário e a documentação que o Provedor entrega com os produtos e todas as cópias destes.
(d) “Serviços de Manutenção” significa a manutenção e o suporte do provedor oferecido aos produtos conforme a sua identificação na Seção Serviços de
Manutenção abaixo.
(e) “Parceiro” significa o revendedor ou distribuidor com contrato com o Provedor ou outro Parceiro e é autorizado por meio do contrato para revender os
Produtos e/ou Serviços de Manutenção.
(f) “Provedor" significa a SonicWall Inc., sediada na 5455 Great America Parkway, Santa Clara, Califórnia 95054 EUA.
(g) "Produtos" significa as Licenças de Software e/ou Hardware adquiridos pelo Cliente sob este Contrato.
(h) “Software” significa a versão de código objeto do software que é entregue no Dispositivo e qualquer software fornecido mais tarde ao Cliente, bem como
novos lançamentos e versões desse software que a Dell possa fornecer ao Cliente nos termos do presente Contrato e todas as cópias destes.
2. Licença de Software.
(a) Geral. Sujeito aos termos deste Contrato, o Provedor concede ao Cliente e o Cliente aceita do Provedor uma licença não exclusiva, não transferível (exceto
caso esteja definido no presente contrato) e não sublicenciável para acessar e usar as quantidades de cada item do Software comprado ao Provedor ou a um
Parceiro no contexto dos parâmetros do tipo de licença ("Tipo(s) de licença") descritos abaixo nas quantidades compradas ("Licença"). À exceção das licenças de
MSP (conforme definido a seguir), o Cliente deve apenas usar o Software para suportar as próprias operações de negócio internas ou as dos afiliados a nível
mundial.
(b) Tipos de licença. O tipo de licença do software entregue em uma fase inicial no Dispositivo é "por Dispositivo". O software licenciado por Dispositivo apenas
pode ser usado no Dispositivo no qual é entregue, mas sem limitações quantitativas. O software comprado por assinatura ou periodicamente é licenciado por
Usuário ou Nó Gerido. Um "Usuário" é cada pessoa com uma identidade de login exclusiva do software. Um "Nó gerido" é qualquer objeto gerido pelo Software,
incluindo, entre outros, firewalls, dispositivos e quaisquer itens vendidos pelo Provedor.
(c) Software como Serviço Quando o Cliente compra o direito de acessar e usar o Software instalado no equipamento operado pelo Provedor ou os seus
fornecedores (o “Software SaaS"), (i) a Licença para cada Software SaaS deve ser concedida para a duração do termo definido na ordem (o “Termo SaaS”), como
o Termo SaaS pode ser alargado por renovações automáticas ou acordadas e (ii) os termos definidos nesta Seção Provisões SaaS deste Contrato deve aplicar-se a
todos os acessos e ao uso desse Software. Se qualquer item de Software a ser instalado no equipamento do Cliente for fornecido em conexão com o Software
SaaS, a duração da licença desse software deve ser o termo SaaS correspondente e o Cliente deve instalar de imediato as atualizações desse Software conforme
fornecido pelo Provedor.
(d) Licença de MSP.
Os “Serviços de Manutenção” incluem, entre outros, o aplicativo, o sistema operacional e a implementação do banco de dados, o ajuste de desempenho e serviços
de manutenção fornecidos pelo Cliente aos seus clientes (cada um é um “Cliente”), nos quais o Cliente instala cópias do Software no equipamento dos Clientes ou
permite que os clientes acessem aos produtos. O cliente deve ter uma licença para poder usar o software e a documentação associada para fornecer os Serviços de
gerenciamento (a “Licença de MSP”). Cada Licença de MSP é regida pelos termos deste Contrato e quaisquer termos adicionais acordados pelas partes.
Se o Produto for usado pelo Cliente como provedor de serviços geridos, o Cliente deve garantir que (i) o Cliente não faz nenhuma representação ou garantias
relacionadas com os produtos em excesso das representações ou garantias da SonicWall incluídas neste Contrato, (ii) cada Cliente use apenas os produtos e a
documentação como parte dos Serviços de gerenciamento fornecidos pelo Cliente, (iii) cada uso esteja sujeito às restrições e aos limites presentes neste
Contrato, que incluam, mas se não restrinjam aos incluídos na Seção Exportar deste Contrato e (iv) cada cliente coopere com o Provedor durante qualquer
revisão da conformidade que possa ser levada a cabo pelo Provedor ou pelo seu agente designado. Na conclusão de qualquer envolvimento dos Serviços de
gerenciamento com o Cliente, o Cliente deve remover de imediato qualquer Dispositivo e Software instalados no equipamento do computador do Cliente ou
exigir que o Cliente faça o mesmo. O Cliente concorda na responsabilização solidária junto do Provedor pelos atos e omissões dos seus clientes em conexão com
o seu uso do Software e da Documentação e deve, por sua conta, defender o Provedor contra qualquer ação, processo ou reivindicação contra o Provedor
por um Cliente em conexão com o relacionado aos Serviços de gerenciamento do Cliente e pagar quaisquer contratos ou liquidações finais, bem como as
despesas do Provedor em conexão com qualquer ação, processo ou reivindicação.
(e) Licença beta/de avaliação. Caso o software tenha sido obtido pelo Provedor para efeitos de avaliação ou em forma de beta, o Cliente deve ter uma Licença
para usar esse Software e a Documentação associada apenas para efeitos de avaliação interna e de não produção própria do Cliente (uma “Licença de
avaliação"). Cada licença de avaliação deve ser concedida por um período de avaliação até trinta (30) dias, começando (i) cinco (5) dias após o Dispositivo ter
sido enviado ou (ii) a partir da data em que o acesso é concedido ao Software beta ou ao Software SaaS, para além de quaisquer extensões concedidas pelo
Provedor devido à escrita (o "Período de avaliação"). Não há taxa para uso da Licença de avaliação durante o Período de Avaliação, no entanto, o Cliente é

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


76
Contrato de produto do usuário final na SonicWall da América Latina
responsável por todas as taxas de envio ou impostos aplicáveis que podem ocorrer, e todas as taxas que podem estar associadas ao uso além do escopo
permitido neste documento. O Software beta licenciado abaixo poderá incluir recursos e funcionalidades de pré-versão que poderão não estar disponíveis nas
versões comerciais da SonicWall do Software geralmente acessíveis. A SonicWall detém o direito, durante o termo da Licença de avaliação de modificar, revisar
ou remover o software beta da SonicWall das instalações do Cliente. O Cliente concorda que todas as modificações, trabalhos derivados, alterações, expansões
ou melhorias relacionados ao software beta, bem como relatórios, resultados ou dados de teste, comentários, referências ou outras análises concluídas ou
concluídas parcialmente em conjunto com o uso do software beta são efetuados pela SonicWall. INDEPENDENTEMENTE DE QUALQUER DISPOSIÇÃO EM
CONTRÁRIO NESTE CONTRATO, O CLIENTE ENTENDE E CONCORDA QUE O SOFTWARE DE AVALIAÇÃO E BETA SÃO FORNECIDOS “NO ESTADO EM QUE SE
ENCONTRAM”, ONDE SE ENCONTRAM E COM OS DEFEITOS E QUE A SONICWALL NÃO FORNECE UMA GARANTIA OU SERVIÇOS DE MANUTENÇÃO PARA
LICENÇAS DE AVALIAÇÃO OU BETA E A SONICWALL NÃO SE RESPONSABILIZA POR QUAISQUER DANOS DIRETOS, INDIRETOS, INCIDENTAIS, PUNITIVOS, ESPECIAIS
OU CONSEQUENTES RESULTANTES DA UTILIZAÇÃO (OU TENTATIVA DE UTILIZAÇÃO) DO SOFTWARE DE AVALIAÇÃO OU BETA DURANTE E APÓS O PERÍODO DE
AVALIAÇÃO E NÃO TEM A OBRIGAÇÃO DE FORNECER SUPORTE AO CLIENTE. O SOFTWARE BETA PODE APRESENTAR DEFEITOS E UM DOS PRINCIPAIS OBJETIVOS
DA LICENÇA DE SOFTWARE BETA É OBTER COMENTÁRIOS SOBRE O DESEMPENHO DO SOFTWARE BETA E A IDENTIFICAÇÃO DOS DEFEITOS. O CLIENTE DEVE
PROTEGER DADOS IMPORTANTES, REALIZAR UM USO CUIDADOSO E NÃO SE BASEAR DE FORMA ALGUMA NO FUNCIONAMENTO OU DESEMPENHO CORRETO
DO SOFTWARE BETA E/OU DOS MATERIAIS ASSOCIADOS.
(f) Uso por terceiros. O cliente pode permitir que os seus fornecedores de serviços (cada um, um "Usuário terceiro") acessem e usem os Produtos e a
Documentação fornecidos ao Cliente presentes abaixo apenas para efeitos de prestação de serviços ao Cliente, desde que o Cliente garanta que (i) o acesso de
Usuários terceiros a ou o uso dos Produtos e da Documentação esteja sujeito às restrições e aos limites presentes neste Contrato, incluindo, entre outros, os
presentes na Seção Exportar, (ii) o Usuário terceiros coopere com o Provedor durante qualquer revisão da conformidade que possa ser levada a cabo pelo
Provedor ou pelo seu agente designado e (iii) os Usuários terceiros removam de imediato qualquer Software instalado no seu equipamento do computador após
a conclusão da necessidade do Terceiro acessar ou usar os Produtos conforme permitido nesta seção. O Cliente responsabilizar-se-á junto do Provedor por esses
atos ou omissões dos seus Usuários terceiros que, caso sejam efetuados ou não pelo Cliente, constituiria uma violação deste Contrato.
3. Restrições. O Cliente pode não aplicar engenharia reversa, desmontar, descompilar ou, de outro modo, tentar descobrir ou alterar o código-fonte do
Software ou de qualquer parte, salvo se e na medida em que (a) essas restrições forem proibidas pela lei em vigor e (b) o Cliente tenha solicitado informações
em matéria de interoperabilidade por escrito do Provedor e o Provedor não tenha fornecido essa informação em tempo oportuno. Além disso, o Cliente não
deve (i) modificar, traduzir, localizar, adaptar, arrendar, conceder, emprestar, criar ou preparar trabalhos derivados de ou criar uma patente com base nos
Produtos, na Documentação ou em qualquer outra parte e, como tal, (ii) revender, sublicenciar ou distribuir os Produtos ou a Documentação, (iii) fornecer,
disponibilizar ou permitir o uso dos Produtos, de total ou parcialmente, por qualquer terceiro (salvo caso esteja expressamente previsto neste contrato), (iv)
usar os Produtos ou a Documentação para criar ou melhorar a oferta competitiva ou para qualquer finalidade que seja competitiva para o Provedor, (v) remover
o Software que tenha sido entregue em um Dispositivo do Dispositivo no qual tenha sido entregue e carregar esse Software para um dispositivo diferente sem a
autorização prévia por escrito por parte do Provedor ou (vi) realizar ou não realizar qualquer outro ato do qual possa resultar o uso inadequado ou a violação
dos direitos de propriedade intelectual nos Produtos ou na Documentação. Cada cópia autorizada do Software e da Documentação feita pelo Cliente de contrato
com o descrito neste documento deve conter todos os títulos, marcas comerciais, direitos autorais e avisos de direitos restritos como no original. O Cliente
entende e concorda que os Produtos podem funcionar em conjunto com produtos de terceiros e o Cliente concorda que é responsável por garantir que esteja
apropriadamente licenciado para usar esses produtos de terceiros. Não obstante disposição em contrário prevista neste Contrato, os termos e restrições aqui
estabelecidos não impedirão ou restringirão o Cliente de exercer direitos adicionais ou diferentes para qualquer software de código aberto que possa estar
contido ou ser fornecido com os Produtos em conformidade com as licenças de software de código aberto aplicáveis, que devem ser incluídas junto aos
Produtos ou disponibilizadas ao Cliente mediante pedido. O Cliente não deve usar quaisquer chaves de licença ou outros dispositivos de acesso de licença que
não tenham sido fornecidos pelo Provedor, incluindo, entre outros, "chaves piratas" para instalar ou acessar o Software.
4. Direitos de propriedade. O Cliente compreende e concorda que (i) os Produtos estão protegidos por direitos autorais e por outras legislações e tratados, (ii) o
provedor e/ou os seus afiliados e/ou os seus licenciantes detêm os direitos autorais e outros direitos de propriedade intelectual dos Produtos, (iii) o Software é
licenciado, não vendido, (iv) este Contrato não concede quaisquer direitos ao Cliente em relação às marcas comerciais e marcas de serviços do Provedor e (v) o
Provedor se reserva todos os direitos, implícitos ou de outra forma, que não são expressamente concedidos ao Cliente neste Contrato.
5. Título. Provedor, os seus afiliados e/ou os seus licenciantes detêm os direitos do título de todo o Software.
6. Pagamento. O Cliente concorda em pagar ao Provedor (ou, se aplicável, ao Parceiro) os valores especificados em cada pedido, incluindo os valores de envio
aplicáveis. O Cliente será faturado imediatamente aquando da entrega dos Produtos ou antes do início de qualquer Período de Renovação de Manutenção e o
Cliente deverá fazer todos os pagamentos devidos ao Provedor em sua totalidade dentro de 30 (trinta) dias a contar da data de cada fatura ou outro período (se
houver) previsto em um pedido. O provedor se reserva o direito de cobrar ao Cliente uma penalidade de atraso de 1,5% por mês (ou a taxa máxima permitida
por lei, seja qual for a menor) por quaisquer quantias a pagar ao Provedor por parte do Cliente que não estejam sujeitas a disputas bem-intencionadas e que
permaneçam não pagas após a data de vencimento relativa ao pagamento.
7. Impostos. As taxas estabelecidas em uma encomenda de um Provedor ou um Parceiro poderá não incluir impostos. Se o Provedor for obrigado a pagar
tributos sobre vendas, uso, propriedade, valor agregado ou outros com base nos Produtos ou Serviços de Manutenção previstos no presente Contrato ou sobre
o uso pelo Cliente dos Produtos ou Serviços de Manutenção, tais tributos serão faturados ao e pagos pelo Cliente. Esta Seção não se aplica aos impostos
baseados na renda do Provedor ou de um Parceiro.
8. Término.
(a) Este Contrato ou as Licenças concedidas nos termos deste instrumento poderão ser rescindidos (i) por acordo mútuo entre o Provedor e o Cliente ou (ii) por
uma das partes para uma violação deste Contrato pela outra parte (ou um usuário terceiro) e deixar de sanar tal descumprimento à satisfação razoável da parte
dentro de 30 (trinta) dias após o recebimento do aviso para tanto. Não obstante o supracitado, no caso de Licenças de MSP, se o Cliente ou o seu Cliente violar
este Contrato duas (2) vezes num período consecutivo de doze (12) meses, a parte violadora não deve ter um período de sanação para essa violação e o
Provedor pode terminar o Contrato imediatamente após fornecer um aviso por escrito à parte violadora.
(b) Após o término deste Contrato ou da expiração ou término de uma Licença, por qualquer motivo, todos os direitos concedidos ao Cliente relativos ao
Software aplicável devem ser imediatamente suspensos e o Cliente deve (i) deixar de usar o Software e Documentação aplicáveis, (ii) remover todas as cópias,
instalações e instâncias do Software aplicável de todos os Dispositivos, computadores do Cliente e quaisquer outros dispositivos nos quais o Software foi
instalado e garantir que todos os Usuários terceiros e Clientes aplicáveis façam o mesmo, (iii) devolver ao Provedor o Software aplicável, bem como toda a
Documentação e outros materiais associados ao Software e todas as respectivas cópias, ou destruir tais itens, (iv) deixar de utilizar os Serviços de Manutenção
associados ao Software aplicável, (v) pagar ao Provedor ou ao Parceiro aplicável todas as quantias devidas e a pagar até a data de término, e (vi) fornecer ao
Provedor uma declaração escrita, no prazo de dez (10) dias, de que o Cliente, os Usuários terceiros e seus Clientes, conforme aplicável, cumpriram com todas as
obrigações precedentes.
(c) Qualquer disposição deste Contrato que exija ou contemple execução após (i) o término deste Contrato, (ii) o término ou expiração de uma Licença, ou (iii) a
expiração de um termo SaaS é exequível contra a outra parte e suas respectivas sucessoras e cessionárias, não obstante a rescisão ou expiração, incluindo, sem
limitação, as Seções Restrições, Pagamento, Impostos, Término, Exclusão de Garantia, Infração, Limitação de Responsabilidade, Informações Confidenciais,
Verificação de Conformidade e Disposições Gerais deste Contrato. O término deste Contrato ou uma Licença não acarretará prejuízo a quaisquer outros recursos
que a parte ou um Parceiro em término possa ter conforme a lei, sujeito às limitações e exclusões estabelecidas neste Contrato.
9. Exportar. O Cliente reconhece que os Produtos e os Serviços de Manutenção estão sujeitos às leis de controle de exportação, regras, regulamentos,
restrições e controles de segurança nacionais dos EUA e de outros organismos estrangeiros aplicáveis (os "Controles de Exportação") e concorda em respeitar os
Controles de Exportação. O Cliente concorda, por meio deste contrato, usar os Produtos e Serviços de Manutenção em conformidade com os Controles de
Exportação e em não exportar, reexportar, vender, conceder ou transferir de qualquer forma os Produtos ou qualquer cópia, parte ou produto direto do
supracitado em violação dos Controles de Exportação. O Cliente é o único responsável por obter todas as licenças ou autorizações necessárias relacionadas com
a exportação, reexportação, venda, concessão ou transferência dos Produtos e pela garantia da conformidade com os requisitos dessas licenças ou autorizações.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


77
Contrato de produto do usuário final na SonicWall da América Latina
O Cliente por meio deste Contrato (i) declara que esse Cliente e, se o Cliente estiver prestando serviços sob a Licença de MSP, cada um dos seus Clientes, não é
uma entidade ou pessoa para a qual o envio de Produtos ou a provisão dos Serviços de Manutenção esteja proibido pelos Controles de Exportação e (ii)
concorda que não irá exportar, reexportar ou de outra forma transferir os Produtos para (a) qualquer país sujeito a um embargo comercial dos Estados Unidos,
(b) um cidadão ou residente de qualquer país sujeito a um embargo comercial dos Estados Unidos, (c) qualquer pessoa ou entidade a que o envio dos Produtos
seja proibido pelos Controles de Exportação ou (d) qualquer pessoa que esteja envolvida em atividades relacionadas ao projeto, desenvolvimento, produção ou
uso de materiais nucleares, instalações nucleares, armas nucleares, mísseis ou armas químicas ou biológicas. O cliente deve, por sua conta, defender o Provedor
e os seus afiliados de qualquer reclamação ou ação de terceiros devido a qualquer representação imprecisa feita pelo Cliente em relação à existência de uma
licença de exportação, carência de fornecimento de informações ao Provedor para obter uma licença de exportação por parte do Cliente ou qualquer afirmação
desfavorável realizada sobre o Provedor devido à violação ou alegada violação por parte do Cliente dos Controles de Exportação (uma "Reclamação de
Exportação"), devendo pagar quaisquer acordos ou liquidações acordados em conexão com a Reclamação de Exportação, bem como os custos do Provedor pela
resposta à Reclamação de Exportação.
10. Serviços de Manutenção.
(a) Descrição Durante qualquer período de manutenção, o Provedor deve:
(i) Disponibilizar novos lançamentos e versões do Software ao Cliente, se e quando as disponibilizar de forma gratuita como parte dos Serviços de
Manutenção.
(ii) Responder a comunicações ilimitadas do Cliente que reportar falhas de Software não previamente reportadas ao Provedor pelo Cliente. Nada no acima
exposto funcionará para limitar ou restringir o acompanhamento de comunicação pelo Cliente a respeito de falhas de Software.
(iii) Responder aos pedidos dos coordenadores técnicos do Cliente de assistência quanto aos aspectos operacionais/técnicos do Software não relacionados
a uma falha no Software. O Provedor tem o direito de limitar tais respostas se determinar, razoavelmente, que o volume de tais solicitações de assistência não
relacionadas a uma falha é excessivo ou de natureza excessivamente repetitiva.
(iv) Conferir acesso ao site de suporte do software do Provedor https://support.sonicwall.com/pt-br/ (o "Site de suporte").
(v) Para os Clientes que tenham comprado os Serviços de Manutenção continuamente desde a compra da Licença, fornecer o conserto e o programa de
retorno descrito no site de suporte para o Dispositivo no qual o Software seja entregue.
Os Serviços de Manutenção estão disponíveis durante as horas regionais de expediente (“Horas de expediente") conforme indicado no site de suporte, salvo se
o Cliente tenha comprado o suporte 24 horas por dia. A lista de Software para o qual está disponível e/ou é necessário o suporte 24 horas por dia é apresentada
no Guia de Suporte Global no site de suporte.
Os Serviços de Manutenção para Software que o Provedor tenha obtido por meio de aquisição ou fusão podem, por um período após a entrada em vigor da
aquisição ou da fusão, ser regidos por termos diferentes daqueles presentes nesta Seção. Os termos diferentes aplicáveis (se aplicável) devem estar indicados no
site do suporte.
(b) Período de manutenção. O primeiro período em que o Cliente tem direito a receber os Serviços de Manutenção começa na data de registro do Produto no
portal de registro do Provedor (o "Registro") e termina doze (12) meses depois (o "Período de manutenção inicial"). Após o período de manutenção inicial, os
Serviços de Manutenção do(s) Produto(s) poderão ser renovados por doze (12) ou mais meses.
(cada um, um “Período de Renovação de Manutenção"). Para os objetivos deste Contrato, o Período de Manutenção Inicial e cada Período de Renovação de
Manutenção deve ser considerado como um “Período de Manutenção". A fim de evitar qualquer ambiguidade, este Contrato aplica-se a todos os Períodos de
Renovação de Manutenção. O cancelamento dos Serviços de Manutenção não terminará os direitos do Cliente em continuar usando os Produtos. As taxas de
manutenção são devidas em cada Período de Renovação de Manutenção e devem estar sujeitos aos requisitos de pagamento definidos neste Contrato. O procedimento
realizado para a nova instalação dos Serviços de Manutenção dos Produtos após a sua caducidade encontra-se em https://support.sonicwall.com/pt-
br/essentials/support-guide. Os Serviços de Manutenção são opcionais e são apenas fornecidos caso sejam comprados separadamente.
Para o Software SaaS, o período de manutenção é igual à duração do termo SaaS aplicável. Para Licenças ou Licenças de MSP temporárias, o Período de
Manutenção é igual à duração da Licença.
11. Garantias e Recursos.
(a) Garantias do Software. O Provedor garante que, durante o Período de Garantia aplicável (conforme definido na subseção [c] abaixo),
(i) a operação do Software, conforme fornecido pelo Provedor, será substancialmente conforme com a sua Documentação (a "Garantia Operacional");
(ii) o Software, conforme fornecido pelo Provedor, não incluirá quaisquer vírus, worms, cavalos de troia ou outros códigos destrutivos ou mal-intencionados
projetados pelo Provedor para permitir intrusões não autorizadas no, desabilitação de, ou supressão do Software, exceto se o Software incluir uma chave que limite
o seu uso no âmbito da Licença concedida e as chaves de licença enviadas pelo Provedor por uso temporário são sensíveis ao tempo (a "Garantia de Vírus");
(iii) realizará esforços comercialmente razoáveis para disponibilizar o Software SaaS 24 horas por dia, sete dias por semana, salvo para a manutenção
agendada, a instalação das atualizações, os fatores que escapem ao controlo razoável do Provedor, o não cumprimento do Cliente de qualquer requisito mínimo
do sistema comunicado ao Cliente pelo Provedor e qualquer violação deste Contrato pelo Cliente que provoque um impacto na disponibilidade do Software
SaaS (a “Garantia da Disponibilidade SaaS").
(b) Garantias do Dispositivo. O Provedor garante que, durante o Período de Garantia aplicável, o Dispositivo operará de forma que o Software SNWL,
respectivamente, possa ser usado em conformidade considerável com a Documentação (a “"Garantia do Dispositivo“).
(c) Períodos de garantia. O "Período de Garantia" para cada uma das garantias supracitadas (exceto para os dispositivos de classe E, que não incluam uma
garantia de Software) deve ser o seguinte: (i) para a Garantia Operacional, por se aplicar à Garantia de Software e de Vírus, noventa (90) dias após o Registro
inicial do Software, (ii) para a Garantia Operacional, por se aplicar ao Software SaaS e a Garantia de Disponibilidade SaaS, a duração do Termo SaaS e (iv) para a
Garantia do Dispositivo, um (1) ano após a data de registro do Dispositivo com o Provedor.
(d) Recursos. Qualquer violação das garantias supracitadas deve ser relatada pelo Cliente ao Provedor durante o Período de Garantia aplicável.
A responsabilidade única e exclusiva do Cliente e a única obrigação do Provedor em relação a qualquer violação são as seguintes:
(i) No que diz respeito a uma violação da Garantia Operacional que provoque impacto no uso do Software, o Provedor deve corrigir e fornecer uma solução
alternativa para os erros reprodutíveis no Software que provocaram a violação dentro de um período razoável tendo em conta a gravidade do erro e o respectivo
efeito no Cliente ou, por opção do Provedor, reembolsar as taxas da licença pagas pelo Software não conformes após a devolução desse Software ao Provedor e
do término da(s) licença(s) relacionada(s) abaixo.
(ii) No que diz respeito a uma violação da Garantia Operacional que provoque impacto no uso do Software SaaS, o Provedor deve corrigir e fornecer uma
solução alternativa para os erros reprodutíveis no Software que provocaram a violação e conceder um crédito ou reembolso das taxas alocáveis ao período
durante o qual o Software não estava em operação em conformidade considerável com a Documentação aplicável.
(iii) No que diz respeito a uma violação da Garantia de Vírus, o Provedor deve substituir o Software por uma cópia que esteja em conformidade com a
Garantia de Vírus.
(iv) No que diz respeito a uma violação da Garantia de Disponibilidade SaaS, o Provedor deve conceder um crédito ou reembolso das taxas alocáveis ao
período durante o qual o Software SaaS não esteve disponível para uso.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


78
Contrato de produto do usuário final na SonicWall da América Latina
(e) Exclusões da Garantia. As garantias definidas nesta Seção não se aplicam a nenhuma não-conformidade (i) que o Provedor não possa replicar após exercer
os esforços comercialmente aceitos para tentar fazê-lo; (ii) causada por uso indevido do Produto ou uso do Produto de uma forma que não esteja em
conformidade com este Contrato ou com a Documentação; (iii) resultante da modificação do Produto por qualquer outro que não seja o Provedor.
(f) Produtos de Terceiros. Alguns softwares podem incluir recursos projetados para interoperar com produtos de terceiros. Se o produto de terceiros já não está
disponível pelo provedor aplicável, o Provedor poderá descontinuar o recurso do produto relacionado. O Provedor deve notificar o Cliente dessa
descontinuação. Contudo, o Cliente não receberá qualquer reembolso, crédito ou outra compensação resultante da descontinuação.
(g) Aviso de isenção de responsabilidade da garantia. AS GARANTIAS E OS RECURSOS EXPRESSOS DISPOSTOS NESTA SEÇÃO SÃO AS ÚNICAS GARANTIAS E OS
ÚNICOS RECURSOS FORNECIDOS PELO PROVEDOR AO ABRIGO DESTE CONTRATO. NA MÁXIMA EXTENSÃO PERMITIDA PELA LEI APLICÁVEL, TODAS AS OUTRAS
GARANTIAS OU RECURSOS SÃO EXCLUÍDOS, SEJAM EXPRESSOS OU IMPLÍCITOS, VERBAIS OU POR ESCRITO, INCLUINDO QUAISQUER GARANTIAS IMPLÍCITAS DE
COMERCIABILIDADE, ADEQUAÇÃO PARA QUALQUER FINALIDADE ESPECÍFICA, NÃO VIOLAÇÃO, QUALIDADE SATISFATÓRIA E QUAISQUER GARANTIAS
DECORRENTES DA UTILIZAÇÃO DO NEGÓCIO OU DECORRENTE DE NEGOCIAÇÃO OU CUMPRIMENTO. O PROVEDOR NÃO PODE GARANTIR A OPERAÇÃO
ININTERRUPTA OU ISENTA DE ERRO DOS PRODUTOS.
(h) Aviso de isenção de responsabilidade de alto risco. O CLIENTE COMPREENDE E CONCORDA QUE OS PRODUTOS QUE NÃO APRESENTEM TOLERÂNCIA A
FALHAS E NÃO SEJAM PROJETADOS OU DESTINADOS A USO EM QUALQUER AMBIENTE PERIGOSO OU DE ALTO RISCO, INCLUINDO SEM LIMITE, A OPERAÇÃO DE
INSTALAÇÕES NUCLEARES, NAVEGAÇÃO AÉREA, CONTROLE DO TRÁFEGO AÉREO, MÁQUINAS DE SUPORTE VITAL, SISTEMAS DE ARMAS OU QUALQUER
APLICAÇÃO ONDE A FALHA OU FUNCIONAMENTO INCORRETO DE QUALQUER PRODUTO POSSA SER ESPERADA.
ORIGINA A MORTE, FERIMENTOS PESSOAIS, DANOS GRAVES DE PROPRIEDADE OU DANOS AMBIENTAIS GRAVES (UM "AMBIENTE DE ALTO RISCO"). ASSIM, (I) O
CLIENTE NÃO DEVE USAR OS PRODUTOS EM UM AMBIENTE DE ALTO RISCO, (II) QUALQUER USO DOS PRODUTOS EM UM AMBIENTE DE ALTO RISCO POR PARTE
DO CLIENTE É POR SUA CONTA E RISCO, (III) O PROVEDOR, OS SEUS AFILIADOS E FORNECEDORES NÃO SE RESPONSABILIZAM PERANTE O CLIENTE POR
QUALQUER FORMA DE USO DOS PRODUTOS EM UM AMBIENTE DE ALTO RISCO E (VI) O PROVEDOR NÃO FAZ QUAISQUER GARANTIAS OU CERTIFICAÇÕES,
EXPRESSAS OU IMPLÍCITAS, EM RELAÇÃO AO USO DOS PRODUTOS EM UM AMBIENTE DE ALTO RISCO.
12. Indenização por violação. O Provedor deve indenizar o Cliente de e contra reivindicações, processos, ações ou condutas contra o Cliente por um terceiro,
desde que seja com base em uma alegação de que o Software viola diretamente qualquer patente, direito autoral, marca comercial ou outro direito de
propriedade aplicável no país no qual o Provedor tenha autorizado o Cliente a usar o Software, incluindo, entre outros, o país no qual o Software fez a entrega ao
Cliente, ou se aproprie indevidamente de um segredo comercial nesse país (uma "Reclamação"). A indenização de uma Reclamação deve consistir no seguinte:
O Provedor deve (a) defender ou liquidar a Reclamação por sua conta, (b) pagar quaisquer liquidações atribuídas ao Cliente ao abrigo da Reclamação ou
quaisquer quantias avaliadas e atribuídas ao Cliente em quaisquer liquidações de uma Reclamação e (c) reembolsar o Cliente pelos custos ou despesas
administrativos, incluindo, entre outros, honorários de advogados, incorrendo forçosamente em uma resposta à Reclamação. As obrigações do Provedor ao
abrigo desta Seção Indenização por Violação dependem se o Cliente (i) avisar por escrito e de imediato o Provedor sobre a Reclamação, (ii) permitir que o
Provedor detenha todo o controle da investigação, defesa e liquidação da Reclamação e (iii) fornecer ao Provedor cooperação e assistência em caso de
solicitação por parte do mesmo em conexão com a Reclamação. Ao abrigo do presente Contrato, o Provedor não tem qualquer obrigação de proteger o Cliente
quanto a qualquer reclamação (a) resultante do uso do Software diferente do descrito neste Contrato, (b) resultante de uma alteração do Software realizada por
outro indivíduo para além do Provedor, (c) baseada no uso de qualquer versão do Software por parte do Cliente depois de o Provedor recomendar a
descontinuação devido a possível ou real violação e ter proporcionado uma versão em conformidade de forma gratuita ou (d) desde que a Reclamação seja
decorrente de ou baseada no uso do Software com outros produtos, serviços ou dados não fornecidos pelo Provedor e a violação não tivesse ocorrido devido a
esse uso. Se, como resultado de uma Reclamação ou injunção, o Cliente tiver de interromper o uso de qualquer Software (“Software Infrator"), o Provedor
deve, por sua conta e vontade (1) obter o direito de continuar usando o Software Infrator e proporcioná-lo ao Cliente, (2) substituir o Software Infrator por um
produto não infrator equivalente ao nível das funções, (3) modificar o Software Infrator para que se torne não infrator ou (4) terminar a Licença do Software
Infrator e (a) para o Software não SaaS, aceitar a devolução do Software Infrator e reembolsar a taxa da licença paga pelo Software Infrator, de forma gradual,
por um período de sessenta (60) meses a partir da data da entrega inicial do Software em causa ou (B) para o Software SaaS, descontinuar o direito do Cliente
em acessar e usar o Software Infrator e reembolsar a porção não usada de forma gradual de quaisquer taxas de licenças pré-pagas pelo Cliente relativas a esse
Software. Esta Seção refere a responsabilidade completa e as obrigações exclusivas de indenização no que diz respeito à Reclamação e ao Software infrator.
13. Limitação de responsabilidade. EXCETO (A) QUALQUER VIOLAÇÃO DA SEÇÃO RESTRIÇÕES OU INFORMAÇÕES CONFIDENCIAIS DESTE CONTRATO, (B)
QUANTIAS INCLUÍDAS EM ACORDOS OU LIQUIDAÇÕES NOS QUAIS O PROVEDOR OU O CLIENTE SEJAM RESPONSÁVEIS POR PAGAR A UM TERCEIRO DE ACORDO
COM A SEÇÃO INDENIZAÇÃO POR VIOLAÇÃO DESTE CONTRATO E O CLIENTE SEJA RESPONSÁVEL POR PAGAR EM NOME DE OU AO PROVEDOR DE ACORDO COM
AS SEÇÕES CONDUTA, EXPORTAÇÃO, LICENÇA DE MSP E USO POR TERCEIROS DESTE CONTRATO OU (C) QUALQUER RESPONSABILIDADE NA MEDIDA EM QUE A
RESPONSABILIDADE NÃO POSSA SER EXCLUÍDA OU LIMITADA COMO UM ASSUNTO DA LEI EM VIGOR, EM NENHUM CASO DEVE O CLIENTE OU OS SEUS
AFILIADOS E O PROVEDOR OU OS SEUS AFILIADOS OU FORNECEDORES SERÃO RESPONSÁVEIS POR (X) QUALQUER PERDA OU DANO INDIRETO, ACIDENTAL,
ESPECIAL OU CONSEQUENCIAL DE QUALQUER CARIZ OU (Y) PERDA DE RECEITA, PERDA DE LUCROS ATUAIS OU ANTERIORES, PERDA DE NEGÓCIO, PERDA DE
CONTRATOS, PERDA DE CLIENTELA OU REPUTAÇÃO, PERDA DE POUPANÇAS ANTERIORES, PERDA DE, DANO A OU CORRUPÇÃO DE DADOS DE QUALQUER
FORMA, QUER ESSA PERDA OU DANO FOSSE PREVISÍVEL OU ESTIVESSE NA CONTEMPLAÇÃO DAS PARTES, QUER SEJA RESULTANTE DE UMA VIOLAÇÃO DO
CONTRATO, INFRAÇÃO (INCLUINDO NEGLIGÊNCIA), VIOLAÇÃO DA OBRIGAÇÃO LEGAL OU DE QUALQUER OUTRA FORMA.
EXCETO (A) QUALQUER VIOLAÇÃO DAS SEÇÕES LICENÇA DO SOFTWARE, RESTRIÇÕES, OU INFORMAÇÕES CONFIDENCIAIS DESTE CONTRATO OU QUALQUER
VIOLAÇÃO DOS DIREITOS DE PROPRIEDADE INTELECTUAL DO TERCEIRO; (B) AS OBRIGAÇÕES EXPRESSAS DO PROVEDOR NA SEÇÃO INDENIZAÇÃO POR VIOLAÇÃO
DESTE CONTRATO E AS OBRIGAÇÕES EXPRESSAS DO CLIENTE NA SEÇÃO CONDUTA, LICENÇA DE MSP E DE EXPORTAÇÃO E USO POR TERCEIROS DESTE
CONTRATO, (C) OS CUSTOS DO PROVEDOR POR COLETAR QUANTIAS INFRATORAS QUE NÃO ESTEJAM SUJEITAS A DISPUTAS BEM-INTENCIONADAS; (D)
HONORÁRIOS ADVOCATÍCIOS PREDOMINANTES DE UMA DAS PARTES DE ACORDO COM A SEÇÃO HONORÁRIOS ADVOCATÍCIOS DESTE CONTRATO OU (E)
QUALQUER RESPONSABILIDADE NA MEDIDA EM QUE A RESPONSABILIDADE NÃO POSSA SER EXCLUÍDA OU LIMITADA COMO UM ASSUNTO DA LEI EM VIGOR,
A RESPONSABILIDADE MÁXIMA AGREGADA E ACUMULADA DO CLIENTE E DOS SEUS AFILIADOS E DO PROVEDOR E DOS SEUS AFILIADOS E FORNECEDORES POR
DANOS AO ABRIGO DO PRESENTE CONTRATO, RESULTANTES DE VIOLAÇÃO DO CONTRATO, INFRAÇÃO (INCLUINDO NEGLIGÊNCIA), VIOLAÇÃO DA OBRIGAÇÃO
LEGAL OU DE QUALQUER OUTRA FORMA, DEVE CORRESPONDER A UMA QUANTIA IGUAL AO (Y) MÁXIMO DE TAXAS PAGAS E/OU DETIDAS (CONFORME
APLICÁVEL) PELO CLIENTE OU OS SEUS AFILIADOS PELOS PRODUTOS SUJEITOS À VIOLAÇÃO OU QUINHENTOS DÓLARES ($ 500,00), EXCETO (Z) SERVIÇOS DE
MANUTENÇÃO OU UM PRODUTO SUJEITO A TAXAS RECORRENTES EM RELAÇÃO AO QUAL A RESPONSABILIDADE MÁXIMA AGREGADA E CUMULATIVA SEJA
SUPERIOR À QUANTIA PAGA E/OU DETIDA (CONFORME APLICÁVEL) POR ESSE SERVIÇO DE MANUTENÇÃO OU PRODUTO DURANTE UM PERÍODO DE DOZE (12)
MESES ANTES DA VIOLAÇÃO OU QUINHENTOS DÓLARES ($ 500,00). AS PARTES CONCORDAM QUE ESSAS LIMITAÇÕES DE RESPONSABILIDADE SÃO ALOCAÇÕES
ACORDADAS DE RISCO, CONSTITUINDO, EM PARTE, A CONSIDERAÇÃO DO PROVEDOR EM FORNECER PRODUTOS E SERVIÇOS AO CLIENTE E QUE TAIS
LIMITAÇÕES APLICARÃO, NÃO OBSTANTE, A FALHA DO OBJETIVO PRINCIPAL DE QUALQUER RECURSO LIMITADO, MESMO SE UMA PARTE TENHA SIDO
ACONSELHADA SOBRE A POSSIBILIDADE DE TAIS RESPONSABILIDADES OU FALHAS.
Os afiliados e fornecedores do Provedor e os afiliados do Cliente devem ser beneficiários da Seção Limite de responsabilidade e os Clientes do Cliente e Usuários
terceiros têm os direitos concedidos sob as Seções Licença de MSP e Uso por Terceiros deste Contrato. Caso contrário, não existem beneficiários terceiros ao abrigo
do presente Contrato. O Provedor exclui expressamente toda e qualquer responsabilidade junto de Usuários terceiros, Clientes ou qualquer outro terceiro.
14. Informações Confidenciais.
(a) Definição. "Informações Confidenciais" significa as informações ou materiais por uma parte (a “Parte Dilvulgadora”) para a outra parte (a “Parte
Receptora”) que não estão geralmente disponíveis ao público e que devido ao carácter e natureza, uma pessoa razoável sob
circunstâncias tratariam como confidencial, incluindo, entre outras, informações financeiras, de marketing e preço, segredos comerciais, experiência,
ferramentas de propriedade, conhecimento e metodologias, o Software (em código-fonte e/ou formulário de código de objeto), os resultados de teste de
informações e desempenho em relação à funcionalidade e desempenho do Software, quaisquer chaves de licença de Software fornecida ao Cliente e os termos
e condições deste Contrato.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


79
Contrato de produto do usuário final na SonicWall da América Latina
As Informações Confidenciais não devem incluir informações ou materiais que (i) sejam do conhecimento geral, sem ser como resultado de uma divulgação não
permitida por uma Parte Receptora após a data que o Cliente aceitar que o Contrato (a “Data Efetiva”); (ii) sejam conhecidos à Parte Receptora sem a obrigação
de confidencialidade antes da recepção da Parte Divulgadora; (iii) a Parte Receptora recebeu legitimamente de um terceiro sem a violação desse terceiro do
Contrato ou obrigação de confiança; (iv) são protegidos pelo Provedor de acordo com as suas obrigações na Seção Dados Protegidos a seguir ou (v) são ou foram
desenvolvidos independentemente pela Parte Receptora sem o acesso a ou o uso das Informações Confidenciais da Parte Divulgadora.
(b) Obrigações. A Parte Receptora (i) não deve divulgar as Informações Confidenciais da Parte Divulgadora a qualquer terceiro, salvo se permitido na subseção
(c) a seguir e (ii) deve proteger as Informações da Parte Divulgadora de uso ou divulgação não autorizado praticando, no mínimo, o mesmo nível de cuidado que
usa para proteger as suas próprias informações idênticas, mas nunca a um nível de cuidado inferior ao razoável. A Parte Receptora deverá imediatamente
notificar a Parte Divulgadora sobre qualquer uso ou divulgação não autorizada das Informações Confidenciais da Parte Divulgadora e cooperará com a Parte
Divulgadora em qualquer litígio instaurado pela Parte Divulgadora contra terceiros de modo a proteger seus direitos protegidos. A fim de evitar qualquer
ambiguidade, esta Seção aplica-se a todas as divulgações de Informações Confidenciais das partes na Data Efetiva, quer seja ou não resultante do desempenho
da parte ao abrigo deste Contrato.
(c) Divulgações permitidas. Não obstante o acima exposto, a Parte Receptora poderá divulgar as Informações Confidenciais da Parte Divulgadora sem o
consentimento escrito da Parte Divulgadora a qualquer um dos seus Afiliados, diretores, administradores, funcionários, consultadores, fornecedores ou
representantes (considerados coletivamente como “Representantes"), mas apenas aos representantes que (i) "necessitem de saber" para poder desempenhar
os objetivos deste Contrato ou prestar conselhos profissionais em conexão com este Contrato, (ii) estejam associados legalmente à Parte Divulgadora para
proteger informações como as Informações Confidenciais sob termos pelo menos tão restritos como os fornecidos aqui e (iii) tenham sido informados pela Parte
Divulgadora da natureza confidencial das Informações Confidenciais e os requisitos em relação às restrições sobre a divulgação e o uso conforme definido nesta
Seção. A Parte Receptora responsabilizar-se-á pela Parte Divulgadora pelos atos ou omissões de quaisquer Representantes aos quais ela divulgue Informação
Confidencial, o que, se realizado pela Parte Receptora, seria uma violação deste Contrato.
Além disso, não deverá ser considerada uma violação desta Seção caso a Parte Receptora divulgue as Informações Confidenciais da Parte Divulgadora, uma vez
que pode ser obrigatório por força da lei ou processo legal, desde que a Parte Receptora avise a Parte Divulgadora sobre essa divulgação com antecedência, a
menos que esteja expressamente proibida de fazê-lo por ordem de um tribunal, painel de arbitragem ou outra autoridade legal de jurisdição competente.
15. Dados Protegidos. Para efeitos da presente Seção, “Dados Protegidos” significa que quaisquer informações ou dados fornecidos pelo Cliente ao Provedor
durante este Contrato, quer individualmente ou em conjunto com outras informações, estão relacionados a uma pessoa ou dados singulares identificados ou
identificáveis considerados dados pessoais, conforme definido ao abrigo das Leis sobre Privacidade e "Leis sobre Privacidade" tratam-se de quaisquer leis,
estatutos, diretrizes ou regulamentos aplicáveis sobre privacidade, proteção de dados, obrigações de segurança da informação e/ou o processamento dos Dados
Protegidos.
Salvo permitido neste Contrato ou pelo necessário pelas leis sobre a privacidade ou por um processo legal, o Provedor deve implementar medidas técnicas e
organizacionais razoáveis para evitar a divulgação não autorizada de ou acesso a Dados Protegidos por terceiros e deve apenas armazenar e processar os Dados
Protegidos caso seja necessário para cumprir as obrigações neste Contrato. Se o Provedor respeitar as instruções escritas do Cliente quanto aos Dados
Protegidos, o Provedor não se responsabilizará perante o Cliente por qualquer violação desta Seção resultante desse cumprimento. O Provedor deverá
imediatamente notificar o Cliente em caso de qualquer divulgação de Dados Protegidos ou acesso do mesmo por um terceiro e deve cooperar com o Cliente
para, de forma razoável, remediar os efeitos de tal divulgação ou acesso. O Provedor manifesta também ao Cliente que tem contratos adequados que integram
as cláusulas contratuais padrão da UE relativas à transferência de Dados Protegidos da União Europeia ("UE") para um país fora da UE.
O Cliente, pelo presente, (i) declara que possui o direito de enviar Dados Protegidos ao Provedor, (ii) concorda que o Provedor guarde ou use Dados Protegidos
em qualquer lugar do mundo com o propósito de cumprir com as obrigações presentes neste Contrato, (iii) concorda que os Dados Protegidos podem ser
acessados e usados pelo Provedor e seus Representantes em qualquer lugar do mundo se necessário para manutenção do padrão de suporte do Provedor, e (iv)
concorda que os Dados Protegidos para contato tais como e-mails e nomes fornecidos como parte dos Serviços de Manutenção podem ser enviados a terceiros
provedores de serviços como parte de processo de melhoria dos serviços do Provedor.
16. Verificação de Conformidade. Cliente concorda em manter e utilizar sistemas e procedimentos para seguir, documentar e reportar de forma precisa suas
instalações, aquisições e usos do Software. Tais sistemas e procedimentos deverão ser suficientes para determinar se o emprego pelo Cliente do Software ou, se
aplicável, o uso do Software SaaS está dentro das quantidades, dos termos e das versões de manutenção a que tem direito. O Provedor ou o seu agente de
auditoria deve ter o direito de efetuar operações de auditoria à implementação do Software por parte do Cliente ou, se aplicável, o uso do Software SaaS em
relação à conformidade com os termos e as condições neste Contrato. Qualquer destas auditorias deverá ser agendada com, no mínimo, 10 (dez) dias de
antecedência e será conduzida durante o horário comercial normal nas instalações do Cliente. O Cliente fornecerá sua cooperação e assistência total com tal
auditoria e fornecerá acesso aos arquivos e computadores aplicáveis. Sem limitar a generalidade do supracitado, como parte da auditoria, o Provedor pode
solicitar e o Cliente concorda em fornecer um relatório escrito, assinado por um representante autorizado, apresentando o emprego atual do Cliente em lista do
Software e/ou o número de indivíduos que tenham acessado e usado o Software SaaS. Se o emprego do Software por parte do Cliente ou, se aplicável, o uso do
Software SaaS for superior aos direitos adquiridos para esse Software, o Cliente será faturado devido aos empregos realizados em excesso de acordo com os
preços na lista atual do Provedor, além dos Serviços de Manutenção aplicáveis e os custos aplicáveis relativos aos empregos em excesso. Todos estes valores
deverão ser pagos de acordo com este Contrato. Além disso, se as taxas não pagas excederem 5% (cinco por cento) das taxas pagas para os Produtos, então o
Cliente também pagará os custos razoáveis do Provedor para conduzir a auditoria. Os requisitos desta Seção deverão sobreviver por 2 (dois) anos após o
término da última Licença sujeita a este Contrato.
17. Provisões SaaS.
(a) Dados. O Cliente pode armazenar dados nos sistemas nos quais seja proporcionado acesso em conexão com o seu uso do Software SaaS (o “Ambiente
SaaS”). O Provedor poderá fazer cópias de backup dos dados do Cliente. Contudo, esses backups não se destinam a substituir a obrigação do Cliente a manter os
backups de dados regulares ou arquivos de dados redundantes. O Cliente é o único responsável por coletar, colocar e atualizar todos os dados de Cliente
armazenados no ambiente SaaS e por garantir que não (i) cria e armazena intencionalmente dados que violem, possivelmente violem ou se apropriem
indevidamente de direitos autorais, segredos comerciais, marcas comerciais ou de outros direitos de propriedade intelectuais de qualquer terceiro ou (ii) uso do
ambiente de SaaS para finalidades que seriam observadas como obscenas, difamatórias, agressivas, ofensivas ou mal-intencionadas. O Provedor tem o direito de
excluir todos os dados do Cliente armazenados em conexão com o uso do Software SaaS trinta (30) dias após qualquer término deste Contrato ou de qualquer
Licença para o Software SaaS concedida no presente Contrato.
O Cliente declara e garante que obteve todos os direitos, permissões e consentimentos necessários para usar e transferir todos os dados de Cliente e/ou de
terceiros dentro e fora do país no qual o Cliente ou o Afiliado do Cliente aplicável esteja localizado (incluindo fornecer divulgações adequadas e obter
consentimentos legais suficientes por parte dos funcionários, clientes, agentes e fornecedores). Se o Cliente transmitir dados para um site de terceiros ou para
outro provedor que esteja associado a ou acessível por meio do Software SaaS, será considerado que o Cliente terá dado o seu consentimento ao Provedor,
permitindo essa transmissão e o Provedor não assumirá qualquer responsabilidade perante o Cliente em conexão com quaisquer reclamações realizadas por
terceiros em conexão com qualquer transmissão.
(b) Conduta. Em conexão com o uso do Software Saas, o Cliente não pode (i) tentar usar ou obter acesso não autorizado às redes ou ao equipamento do
Provedor ou de terceiros; (ii) permitir que outros indivíduos ou entidades copiem o Software SaaS; (iii) fornecer acesso não autorizado a ou uso de qualquer
Software SaaS ou credenciais de acesso associadas; (iv) tentar investigar, verificar ou testar a vulnerabilidade do Software SaaS, do ambiente SaaS, ou de um
sistema, conta ou rede do Provedor ou de clientes ou fornecedores do Provedor; (v) interferir ou tentar interferir com os serviços a qualquer usuário, host ou
rede; (vi) participar em atividades fraudulentas, ofensivas ou ilegais de qualquer natureza ou participar intencionalmente em qualquer atividade que viole os
direitos privados ou os de propriedade intelectual de qualquer indivíduo ou terceiro; (vii) transmitir mensagens comerciais ou em massa não solicitadas; (viii)
distribuir intencionalmente worms, cavalos de troia, vírus, arquivos corrompidos ou itens idênticos; (ix) restringir, impedir ou interferir com a possibilidade de
qualquer pessoa, independentemente do objetivo, intenção ou conhecimento, usar ou aproveitar o Software SaaS (exceto para ferramentas com funções de
segurança); ou (x) restringir, impedir ou interferir com ou de outra forma perturbar ou provocar uma degradação do desempenho a quaisquer instalações do

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


80
Contrato de produto do usuário final na SonicWall da América Latina
Provedor (ou fornecedor do Provedor) usadas para proporcionar um ambiente SaaS. O Cliente deve cooperar com a investigação razoável do Provedor de
interrupções do ambiente SaaS, problemas de segurança e qualquer suspeita de violação desta Seção e deve, por sua conta, defender o Provedor e os seus
Afiliados de qualquer reclamação, processo ou ação por um terceiro (uma "Reclamação de Terceiros") alegando prejuízo ao terceiro devido à violação do
Cliente de qualquer provisão nesta Seção. Além disso, o Cliente deve pagar quaisquer acordos ou liquidações acordados em conexão com a Reclamação de
Terceiros, bem como os custos do Provedor pela resposta à Reclamação de Terceiros.
(c) Suspensão. O Provedor pode suspender o uso do Software SaaS por parte do Cliente (a) se for obrigatório pela aplicação da lei ou processo legal, (b) no caso
de risco de segurança eminente para o Provedor ou os seus clientes ou (c) se o uso contínuo sujeitar o Provedor a responsabilidade material. O Provedor fará os
esforços considerados comercialmente razoáveis, tendo em conta as circunstâncias, para notificar o Cliente de qualquer suspensão antecipadamente.
18. Geral.
(a) Lei e Foro aplicáveis. Este Contrato será regido e interpretado em conformidade com as leis do Estado da Califórnia, sem levar em conta quaisquer conflitos
de princípios de leis que exigiriam a aplicação de leis de outro estado. Qualquer ação baseada neste Contrato ou em qualquer provisão descrita nele deve ser
apresentada exclusivamente nas cortes estaduais ou federais localizadas no Condado de Santa Clara, Califórnia. Cada parte, por meio deste, concorda em
submeter-se à jurisdição dessas cortes. As partes acordam que nem a Convenção das Nações Unidas sobre Contratos para a Venda Internacional de Mercadorias,
nem a Lei Uniforme de Transações de Informática (Uniform Computer Information Transaction Act – UCITA) são aplicáveis ao presente Contrato,
independentemente dos estados em que as partes fizerem negócios ou sejam constituídas.
(b) Atribuição. Exceto quando especificado o contrário neste documento, o Cliente não deve atribuir ou transferir, integral ou parcialmente, qualquer parte
deste Contrato, as Licenças concedidas ao abrigo deste Contrato ou quaisquer outros direitos, interesses ou obrigações abaixo, voluntariamente, por contrato,
força da lei ou por fusão (quer essa parte seja a entidade sobrevivente ou absovida), venda de ações ou ativos, consolidação, dissolução, através de ações ou
decisões governamentais ou de outra forma, sem a autorização prévia por escrito do Provedor. Qualquer tentativa de transferência ou cessão pelo Cliente que
não seja permitida por este Contrato será nula e sem efeito.
(c) Divisibilidade. Se qualquer disposição do presente Contrato for considerada por um juízo competente como contrária à lei, tal disposição será cumprida até
o limite máximo permitido e as demais disposições do presente Contrato permanecerão em pleno vigor e efeito. Sem prejuízo do previsto acima, os termos
deste Contrato que limitem, isentem ou excluam as garantias, recursos ou danos criados pelas partes para serem independentes e continuarem em vigor apesar
da impossibilidade ou inexigibilidade de um recurso acordado. As partes se basearam nas limitações e exclusões previstas no presente Contrato ao
determinarem firmá-lo.
(d) Avisos. Todos os avisos fornecidos neste Contrato devem estar registrados e podem ser enviados por email, no caso do Provedor para legal@sonicwall.com e
no caso do Cliente para o endereço de email que o Provedor tenha no arquivo para o Cliente. Todos os avisos, pedidos, demandas ou comunicações devem ser
considerados válidos após a entrega de acordo com este parágrafo.
(e) Divulgação da Condição do Cliente. O Provedor pode incluir o Cliente em sua lista de clientes e, mediante consentimento por escrito do Cliente, anunciar a
escolha do Provedor pelo Cliente em suas comunicações de marketing.
(f) Renúncia. O desempenho de qualquer obrigação exigida por uma parte do presente só pode ser renunciado por meio de renúncia por escrito assinada por
um representante autorizado da outra parte, cuja renúncia só se torna efetiva com relação à obrigação específica nela descrita. Qualquer renúncia ou
descumprimento de qualquer disposição do presente Contrato em uma ocasião, não será considerada renúncia de qualquer outra disposição ou dessa
disposição em qualquer outra ocasião.
(g) Medida Liminar. Cada parte reconhece e concorda que, no caso de uma violação material deste Contrato, incluindo, sem limitação, uma violação das Seções
Licença de Software, Restrições ou Informações Confidenciais deste Contrato, a parte inocente terá o direito de buscar uma medida cautelar, sem limitação a
seus outros direitos e recursos.
(h) Força maior. Cada parte será dispensada de desempenho por qualquer período durante o qual, e na medida em que, for impedida de realizar qualquer
obrigação ou serviço como resultado de causas fora do seu controle razoável, e sem sua culpa ou negligência, incluindo, sem limitação, casos fortuitos, greves,
bloqueios, tumultos, atos de guerra, epidemias, falhas de linhas de comunicação e falta de energia. A fim de oferece maior segurança, esta Seção não deve ser
interpretada como uma forma de alterar, excluir ou modificar qualquer obrigação das partes ao abrigo deste Contrato (por exemplo, pagamento). Pelo contrário,
serve apenas para justificar um atraso no desempenho dessas obrigações.
(i) Títulos. Os títulos deste Contrato são apenas para conveniência e não afetam o significado ou interpretação deste Contrato. Este Contrato não poderá ser
interpretado nem a favor ou contra uma parte ou outra, mas sim de contrato com seu significado justo. Quando o termo "incluindo" for usado no presente
Contrato, será interpretado em cada caso para dizer "incluindo, mas não limitado a".
(j) Honorários Advocatícios. Se qualquer ação legal for proposta para aplicar quaisquer direitos ou obrigações decorrentes do presente Contrato, a parte
vencedora terá direito a recuperar os honorários razoáveis de advogados, custas judiciais e outras despesas de cobrança, além de quaisquer outras medidas que
possam ser concedidas.
(k) Integralidade do Contrato. Este Contrato é pretendido pelas partes como uma expressão final de seu contrato com relação ao objeto do presente e não
poderá ser discordado por evidência de qualquer contrato anterior ou contemporâneo, exceto se tal contrato for assinado por ambas as partes. Na ausência de
tal acordo, este Contrato deve constituir a declaração exclusiva e completa dos termos e condições e nenhuma evidência externa pode ser introduzida em
nenhum procedimento que possa envolver o Contrato. Cada parte reconhece que ao assinar o Contrato não se deve basear, não tem qualquer direito ou
responsabilidade por qualquer declaração, representação ou garantia (feita de forma negligente ou inofensiva) para além do expressamente definido neste
Contrato. Em jurisdições nas quais uma cópia original (não tenham sido enviada por fax, não é eletrônica ou não tenha sido digitalizada) de um contrato ou de
uma assinatura (não eletrônica) de contratos, como o presente Contrato, for exigida por lei ou regulamento, as partes concordam, por este meio, que, apesar de
qualquer lei ou regulamento, uma cópia eletrônica, digitalizada ou por fax e uma assinatura eletrônica certificada deste Contrato devem ser suficientes para criar
um contrato válido e executável. Este Contrato só pode ser modificado ou alterado por um instrumento escrito assinado por um representante devidamente
autorizado de cada parte. Nenhum outro ato, documento, utilização ou costume será considerado como aditando ou modificando este Contrato.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


81
Contrato de produto do usuário final na SonicWall da América Latina
E
Suporte da SonicWall
O suporte técnico está disponível para clientes que tiverem comprado produtos da SonicWall com um contrato
de manutenção válido e para clientes com versões de avaliação.
O Portal de suporte fornece ferramentas de autoajuda que você pode usar para solucionar problemas com
rapidez e de forma independente, 24 horas por dia, 365 dias por ano. Acesse o Portal de suporte em
https://support.sonicwall.com/pt-br/.
O Portal de suporte permite:
• Visualizar artigos da base de conhecimentos e documentação técnica
• Baixar software
• Visualizar tutoriais em vídeo
• Colaborar com pares e especialistas em fóruns de usuários
• Obter assistência sobre licenciamento
• Acessar MySonicWall
• Conhecer os serviços profissionais SonicWall
• Registre-se para treinamento e certificação
Para contatar o Suporte da SonicWall, consulte https://support.sonicwall.com/pt-br/contact-support.
Para visualizar o Contrato de produtos do usuário final (EUPA) da SonicWall, consulte
https://www.sonicwall.com/br-pt/legal/eupa.aspx. Selecione o idioma com base em sua localização geográfica
para ver o EUPA que se aplica à sua região.

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


82
Suporte da SonicWall
Índice

Numéricos CLI, 61
3DES, 7 Cliente de VPN Global
ativar, 52
A baixar, 52
Acesso de domínio NT, 7 ícone da bandeja do sistema, 17
acesso remoto, 21 visão geral, 6
AES, 7 Cliente de VPN Global Enterprise, 8
Aplicativo fantasma conexão de início automático do programa, 8
instalações em larga escala, 7 conexões
arquivo Default.rcf padrão, 8
instalando, 18 repetir, 7
arquivo default.rcf Conexões de VPN
configuração de VPN importada, 21 adicionar, 18
resolução de problemas, 60 arquivo Default.rcf, 18
sobre, 53 Assistente, 18
Assistente Assistente para novas conexões, 18, 19
Configuração, 10 atalho, 29
Nova conexão, 19 Certificado, 27
Assistente para novas conexões, 18 desabilitar, 40
Atualizar o GVC, 14 estação de trabalho remota, criar novo perfil, 21
Autenticação excluir, 39
Cartão inteligente/Token USB, 8 gerenciar, 38
Especificar nome de usuário/senha, 32 habilitar, 25
Nome de usuário/senha, 28 importar, 21
RADIUS, 7 importar conexões, 18
aviso ISAKMP, 25
conexão, 29 múltiplas, 26
mensagens, 74 organizar, 38
Aviso de conexão, 29 Página de status, 36
pré-configuradas, 53
C Propriedades, 30
Cartão inteligente, 8 renomear, 38
Certificados sobre, 18
Digitais, 41 status, 39
Digital, 27 Conta MySonicWall, 52
Gerenciador de certificados, 41 convenções do texto, 9
Importar, 42 Criptografia
suporte de terceiros, 7 3DES, 7
terceiros, 51 AES, 7
Chave previamente compartilhada, 27 Chave previamente compartilhada, 27

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


83
Índice
IPsec, 51 N
Modos de IKE, 24 NAT
Suporte 3947, 8
D Transversal, 35
Desinstalar o Cliente de VPN Global, 49 transversal, 7
DHCP, 7 Nome de usuário, 28
DNS, 8
P
E Pares
estado de túnel, 8 configurações, 31
Detecção de pares inativos, 34
F Informação, 34
FQDN, 7 página, 33
Perfil induzido localmente, 21
G Plataformas, 7
Gateway Plataformas de cliente, 7
Configuração do SonicOS, 51 Plataformas suportadas, 7
Licenciamento para o Cliente de VPN Global, 51 Política de GroupVPN, 51
reconectar automaticamente, 7 Políticas de grupo, 7
redirecionar automaticamente, 7 Propriedades da conexão, 30
Redundante, 25 Autenticação do usuário, 32
redundante, 8 Guia Geral, 31
Gateways redundantes, 25 Informações do par, 34
GMS (Sistema de gerenciamento global), 7 Pares, 33
GVC Status, 36
consultar Cliente de VPN Global Provisionamento, 7
Provisionamento de cliente, 7, 53
I
IKE, 24, 25, 51 R
Iniciar o Cliente de VPN Global, 15 RADIUS, 7, 28
Iniciar Opções, 16 reconectar, 7
Instalação, 10 Registro em log
Assistente de Instalação, 10 Opções, 46
CLI, 14 Registro em log automático, 46
Efetuar upgrade, 14 Registro em log automático, 46
Interface de linha de comando Relatório de ajuda
executar o Cliente de VPN Global, 61 envio de e-mails, 48
Opções de instalação, 14 gerar, 47
IPsec, 51 resolução de problemas
ISAKMP (Associação de Segurança da Internet e arquivo default.rcf, 60
Protocolo de Gerenciamento de Chave), 25 ferramentas para, 43
gerar relatório, 47
L Visualizador de log, 43
Licenciamento, 51 roaming, 8

M S
Mensagens de erro, 63 SA (Associações de Segurança), 18
Mensagens de informações, 68 Segredo compartilhado, 24

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


84
Índice
sem fio, 8
Senha, 28
serviços de rede, 7
status
conexão, 39
túneis, 8
sub-rede, múltiplas, 7
Suporte
consultar o suporte técnico da SonicWall
Suporte Técnico da SonicWall, 49
Suporte Túnel Todo, 7, 8, 31

T
Token USB, 8
Tópicos de ajuda, 49

U
unidades de rede mapeadas, 7

V
Visualizador de log
Mensagens, 63
mensagens de aviso, 74
Mensagens de erro, 63
Mensagens de informações, 68
resolução de problemas, 43
VPN (Rede virtual privada)
configuração, 7
Redirecionar automaticamente o gateway, 7
visão geral, 6

X
XAUTH, 28, 53

Guia do administrador do Cliente de VPN Global 4.10 da SonicWall


85
Índice

Das könnte Ihnen auch gefallen