对 Mac OS X VPN 客户端的点到站点 VPN 连接进行故障排除
本文使用本机 VPN 客户端和 IKEv2 帮助排查 Mac OS X 的点到站点连接问题。 Mac 中用于 IKEv2 的 VPN 客户端是非常基本的客户端,不允许存在大量自定义内容。 只需检查四项设置:
- 服务器地址
- 远程 ID
- 本地 ID
- 身份验证设置
- OS 版本(10.11 或更高版本)
对基于证书的身份验证进行故障排除
检查 VPN 客户端设置。 通过按 Command + Shift 转到“网络设置” ,然后键入“VPN”检查 VPN 客户端设置。 从列表中,单击需要调查的 VPN 条目。
验证服务器地址是否是完整的 FQDN 并包含 chinacloudapi.cn。
远程 ID 应与服务器地址(网关 FQDN)相同。
本地 ID 应与客户端证书的使用者相同。
单击“身份验证设置” 以打开“身份验证设置”页。
确认已从下拉列表中选择了“证书” 。
单击“选择” 按钮,并确认已选择正确的证书。 单击“确定” 保存所有更改。
对用户名和密码身份验证进行故障排除
检查 VPN 客户端设置。 通过按 Command + Shift 转到“网络设置” ,然后键入“VPN”检查 VPN 客户端设置。 从列表中,单击需要调查的 VPN 条目。
验证服务器地址是否是完整的 FQDN 并包含 chinacloudapi.cn。
远程 ID 应与服务器地址(网关 FQDN)相同。
本地 ID 可以为空。
单击“身份验证设置” 按钮,并确认已从下拉列表中选择了“用户名”。
请确保输入了正确的凭据。
其他步骤
如果你尝试前面的步骤,并且所有内容均配置正确,请下载 Wireshark 并执行数据包捕获。
按 iskmp 筛选并查看 IKE_SA 数据包 。 应该能够在有效负载:安全关联下查看 SA 方案详细信息。
验证客户端和服务器是否具有公用集。
如果没有关于网络跟踪的任何服务器响应,请在 Azure 门户网站的 Azure 网关配置页中验证是否已启用 IKEv2 协议。
后续步骤
有关更多帮助,请参阅 Microsoft 支持部门。