Compartir a través de


Solución de problemas de conexiones VPN de punto a sitio desde clientes de VPN de Mac OS X

Este artículo le ayuda a solucionar problemas de conectividad de punto a sitio desde clientes macOS X que usan el cliente VPN nativo de macOS X y IKEv2. La configuración del cliente VPN en macOS X es muy básica para las conexiones IKEv2 y no permite mucha personalización. Hay solo cuatro opciones de configuración que deben comprobarse:

  • Dirección del servidor
  • Id. remoto
  • Id. local
  • Configuración de autenticación
  • Versión del SO (10.11 o posterior)

Autenticación basada en certificados

  1. Compruebe la configuración del cliente de VPN. Vaya a Configuración y busque VPN.
  2. En la lista, haga clic en la i junto a la entrada VPN que desea investigar. Se abrirán los parámetros de configuración de la conexión VPN.
  3. Compruebe que la dirección del servidor es el FQDN completo e incluye cloudapp.net.
  4. El id. remoto debe ser el mismo que la dirección del servidor (FQDN de puerta de enlace).
  5. El id. local debe ser el mismo que el asunto del certificado de cliente.
  6. En Autenticación, compruebe que está seleccionado "Certificado".
  7. Haga clic en el botón Seleccionar y compruebe que se ha seleccionado el certificado correcto.
  8. Haga clic en Aceptar para guardar los cambios.

Si sigue teniendo problemas, consulte la sección captura de paquetes IKEv2.

Autenticación mediante nombre de usuario y contraseña

  1. Compruebe la configuración del cliente de VPN. Vaya a Configuración y busque VPN.
  2. En la lista, haga clic en la i junto a la entrada VPN que desea investigar. Se abrirán los parámetros de configuración de la conexión VPN.
  3. Compruebe que la dirección del servidor es el FQDN completo e incluye cloudapp.net.
  4. El id. remoto debe ser el mismo que la dirección del servidor (FQDN de puerta de enlace).
  5. El id. local puede estar en blanco.
  6. En Autenticación, compruebe que está seleccionado "Nombre de usuario".
  7. Compruebe que se han introducido las credenciales correctas.
  8. Haga clic en Aceptar para guardar los cambios.

Si sigue teniendo problemas, consulte la sección captura de paquetes IKEv2.

Captura de paquetes: IKEv2

Descargue Wireshark y realice una captura de paquetes.

  1. Filtre por isakmp y examine los paquetes IKE_SA. Podrá consultar los detalles de la propuesta de asociación de seguridad en Payload: Security Association.
  2. Compruebe que el cliente y el servidor disponen de un conjunto común.
  3. Si no hay ninguna respuesta de servidor en los seguimientos de red, compruebe que ha habilitado el protocolo IKEv2 en la puerta de enlace de VPN de Azure. Para comprobarlo, vaya a Azure Portal, seleccione VPN Gateway y, después, seleccione Configuración de punto a sitio.

Pasos siguientes

Para obtener más ayuda, consulte Soporte técnico de Microsoft.