1 votes

Le VPN IKEv2 ne fonctionne pas après la mise à jour vers MacOS Catalina - Échec de l'authentification de l'utilisateur avec les paramètres d'authentification du nom d'utilisateur

J'avais une connexion VPN IKEv2 configurée avec MacOS Mojave qui fonctionnait parfaitement.

Après la mise à jour de Catalina, je ne peux pas me connecter au VPN avec le message User authentication failed.

Avez-vous une idée de la façon de résoudre ce problème ?

Les seuls journaux que j'ai trouvés se trouvent dans /var/system/wifi.log :

Wed Oct  9 23:47:06.462 <airportd[300]> _processIPv4Changes: ARP/NDP offloads disabled, not programming the offload

5voto

erkan Points 51

J'ai eu le même problème et je l'ai résolu en changeant les "Paramètres d'authentification" de "Certificat" à "Aucun". Après ce changement, vous verrez 2 nouvelles options apparaître juste en dessous, "Shared Secret" et "Certificate". Sélectionnez l'option "Certificate" et resélectionnez le certificat qui est déjà utilisé pour la connexion VPN avant. Puis cliquez sur le bouton Connecter, confirmez l'application des changements et viola !

0 votes

Bonjour erkan, merci de votre réponse. Le fait est que j'utilise la méthode d'authentification par nom d'utilisateur (mot de passe de l'utilisateur) donc cela ne fonctionnerait pas pour moi.

0 votes

Cela fonctionne pour l'authentification basée sur le client, mais je me demande quelles sont les implications de l'utilisation de "None" pour l'authentification avec la sous-option certificat.

0voto

kablage Points 1

Assurez-vous de respecter les paramètres "MUST" actuels de cette RFC pour le serveur IPSec/VPN :

RFC 8221 - Algorithme cryptographique... - Outils IETF

Dans mon cas, nous avons connu des déconnexions après 480 secondes.

J'ai découvert que la proposition pour "AES_CBC_256/HMAC_SHA2_256_128" était manquante dans le serveur VPN. Avec AES-256/SHA-256 activé, la connexion VPN reste connectée.

Plus d'informations :

Améliorations du VPN dans iOS 13 et MacOS Catalina

0voto

surfbuds Points 131

Même chose sur iOS13 / MacOS Catalina. iOS12 et Mojave fonctionnent bien. Nous avons une implémentation IKEv2 utilisant des certificats clients sur un routeur MikroTik.

Vous pouvez suivre ce fil de discussion dans le forum MikroTik : https://forum.mikrotik.com/viewtopic.php?f=2&t=153155&p=756230#p756230

Voici quelques infos dans la FAQ de LibreSwan ( https://libreswan.org/wiki/FAQ ). (truncbug)

Les personnes ayant rencontré ce problème ont ouvert un fil de discussion sur le forum d'Apple : https://forums.developer.apple.com/thread/121193

Salutations, Flo

0voto

surfbuds Points 131

SOLVÉ : Il s'est avéré que dans iOS13 et MacOS Catalina Apple a ajouté Vérification du champ du certificat SAN et cela échoue dans la nouvelle version parce que mes certificats n'ont pas de Subject Alt. Nom.

J'ai recréé les deux certificats pour le client et le serveur avec noms alternatifs des sujets champ ( SAN ) configuré : enter image description here

Solution : créer des certificats avec les champs SAN configurés Maintenant cela fonctionne sur iO13 et MacOS catalina

Plus d'informations ici : https://forum.mikrotik.com/viewtopic.php?f=2&t=153155&p=755967#p755967

0voto

Krishna Pravin Points 101

Lorsque vous rencontrez ce problème lors de la première configuration du VPN, essayez de erkan d'abord.

Si le problème persiste même après cela, redémarrez votre Mac.

Mon mac a eu un problème pour ouvrir l'invite pour obtenir le mot de passe pour le trousseau de clés où mon certificat était stocké. Avant le redémarrage, mon Mac avait des problèmes pour afficher l'invite, mais après le redémarrage, l'invite s'est affichée et problème réglé .

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X