Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Este artículo le ayuda a solucionar problemas de conectividad de punto a sitio desde clientes macOS X que usan el cliente VPN nativo de macOS X y IKEv2. La configuración del cliente VPN en macOS X es muy básica para las conexiones IKEv2 y no permite mucha personalización. Hay solo cuatro opciones de configuración que deben comprobarse:
- Dirección del servidor
- Id. remoto
- Id. local
- Configuración de autenticación
- Versión del SO (10.11 o posterior)
Autenticación basada en certificados
- Compruebe la configuración del cliente de VPN. Vaya a Configuración y busque VPN.
- En la lista, haga clic en la i junto a la entrada VPN que desea investigar. Se abrirán los parámetros de configuración de la conexión VPN.
- Compruebe que la dirección del servidor es el FQDN completo e incluye cloudapp.net.
- El id. remoto debe ser el mismo que la dirección del servidor (FQDN de puerta de enlace).
- El id. local debe ser el mismo que el asunto del certificado de cliente.
- En Autenticación, compruebe que está seleccionado "Certificado".
- Haga clic en el botón Seleccionar y compruebe que se ha seleccionado el certificado correcto.
- Haga clic en Aceptar para guardar los cambios.
Si sigue teniendo problemas, consulte la sección captura de paquetes IKEv2.
Autenticación mediante nombre de usuario y contraseña
- Compruebe la configuración del cliente de VPN. Vaya a Configuración y busque VPN.
- En la lista, haga clic en la i junto a la entrada VPN que desea investigar. Se abrirán los parámetros de configuración de la conexión VPN.
- Compruebe que la dirección del servidor es el FQDN completo e incluye cloudapp.net.
- El id. remoto debe ser el mismo que la dirección del servidor (FQDN de puerta de enlace).
- El id. local puede estar en blanco.
- En Autenticación, compruebe que está seleccionado "Nombre de usuario".
- Compruebe que se han introducido las credenciales correctas.
- Haga clic en Aceptar para guardar los cambios.
Si sigue teniendo problemas, consulte la sección captura de paquetes IKEv2.
Captura de paquetes: IKEv2
Descargue Wireshark y realice una captura de paquetes.
- Filtre por isakmp y examine los paquetes IKE_SA. Podrá consultar los detalles de la propuesta de asociación de seguridad en Payload: Security Association.
- Compruebe que el cliente y el servidor disponen de un conjunto común.
- Si no hay ninguna respuesta de servidor en los seguimientos de red, compruebe que ha habilitado el protocolo IKEv2 en la puerta de enlace de VPN de Azure. Para comprobarlo, vaya a Azure Portal, seleccione VPN Gateway y, después, seleccione Configuración de punto a sitio.
Pasos siguientes
Para obtener más ayuda, consulte Soporte técnico de Microsoft.