对 Mac OS X VPN 客户端的点到站点 VPN 连接进行故障排除

本文帮助排除使用本机 macOS X VPN 客户端和 IKEv2 的 Mac OS X 的点到站点连接问题。 macOS X 中的 VPN 客户端配置对于 IKEv2 连接是基本的,不允许进行大量自定义。 只需检查四项设置:

  • 服务器地址
  • 远程 ID
  • 本地 ID
  • 身份验证设置
  • OS 版本(10.11 或更高版本)

基于证书的身份验证

  1. 检查 VPN 客户端设置。 转到“设置”并选择“VPN”。
  2. 在列表中,点击要调查的 VPN 条目旁边的 i。 这会打开 VPN 连接的设置配置。
  3. 验证服务器地址是否是完整的 FQDN 并包括 cloudapp.net。
  4. 远程 ID 应与服务器地址(网关 FQDN)相同。
  5. 本地 ID 应与客户端证书的使用者相同。
  6. 对于“身份验证”,请验证是否选择了“证书”。
  7. 单击“选择” 按钮,并确认已选择正确的证书。
  8. 单击“确定” 保存所有更改。

如果仍有问题,请参阅“IKEv2 数据包捕获”部分。

用户名和密码身份验证

  1. 检查 VPN 客户端设置。 转到“设置”并选择“VPN”。
  2. 在列表中,点击要调查的 VPN 条目旁边的 i。 这会打开 VPN 连接的设置配置。
  3. 验证服务器地址是否是完整的 FQDN 并包括 cloudapp.net。
  4. 远程 ID 应与服务器地址(网关 FQDN)相同。
  5. 本地 ID 可以为空。
  6. 对于“身份验证”,请验证是否选择了“用户名”。
  7. 请确保输入了正确的凭据。
  8. 单击“确定” 保存所有更改。

如果仍有问题,请参阅“IKEv2 数据包捕获”部分。

数据包捕获 - IKEv2

下载 Wireshark 并执行数据包捕获。

  1. 按 iskmp 筛选并查看 IKE_SA 数据包 。 应该能够在有效负载:安全关联下查看 SA 方案详细信息。
  2. 验证客户端和服务器是否具有公用集。
  3. 如果没有关于网络跟踪的任何服务器响应,请验证是否已在 Azure VPN 网关启用 IKEv2 协议。 你可以通过转到 Azure 门户、选择 VPN 网关,然后选择“点到站点配置”进行检查。

后续步骤

有关更多帮助,请参阅 Azure 支持