本文帮助排除使用本机 macOS X VPN 客户端和 IKEv2 的 Mac OS X 的点到站点连接问题。 macOS X 中的 VPN 客户端配置对于 IKEv2 连接是基本的,不允许进行大量自定义。 只需检查四项设置:
- 服务器地址
- 远程 ID
- 本地 ID
- 身份验证设置
- OS 版本(10.11 或更高版本)
- 检查 VPN 客户端设置。 转到“设置”并选择“VPN”。
- 在列表中,点击要调查的 VPN 条目旁边的 i。 这会打开 VPN 连接的设置配置。
- 验证服务器地址是否是完整的 FQDN 并包括 cloudapp.net。
- 远程 ID 应与服务器地址(网关 FQDN)相同。
- 本地 ID 应与客户端证书的使用者相同。
- 对于“身份验证”,请验证是否选择了“证书”。
- 单击“选择” 按钮,并确认已选择正确的证书。
- 单击“确定” 保存所有更改。
如果仍有问题,请参阅“IKEv2 数据包捕获”部分。
- 检查 VPN 客户端设置。 转到“设置”并选择“VPN”。
- 在列表中,点击要调查的 VPN 条目旁边的 i。 这会打开 VPN 连接的设置配置。
- 验证服务器地址是否是完整的 FQDN 并包括 cloudapp.net。
- 远程 ID 应与服务器地址(网关 FQDN)相同。
- 本地 ID 可以为空。
- 对于“身份验证”,请验证是否选择了“用户名”。
- 请确保输入了正确的凭据。
- 单击“确定” 保存所有更改。
如果仍有问题,请参阅“IKEv2 数据包捕获”部分。
下载 Wireshark 并执行数据包捕获。
- 按 iskmp 筛选并查看 IKE_SA 数据包 。 应该能够在有效负载:安全关联下查看 SA 方案详细信息。
- 验证客户端和服务器是否具有公用集。
- 如果没有关于网络跟踪的任何服务器响应,请验证是否已在 Azure VPN 网关启用 IKEv2 协议。 你可以通过转到 Azure 门户、选择 VPN 网关,然后选择“点到站点配置”进行检查。
有关更多帮助,请参阅 Azure 支持。