2 votes

Juniper Network Connect se bloque sur "Establishing Secure Session" après la mise à niveau vers OS X El Capitan.

J'ai un problème lorsque j'essaie de me connecter à un VPN en utilisant "Juniper Network Connect". Cela s'est produit après la mise à niveau de Mac OS X Yosemite (10.10) vers Mac OS X El Capitan (10.11).

Mais depuis que j'ai effectué la mise à niveau vers OS X El Capitan, Juniper Network Connect (client VPN) a cessé de fonctionner. Au début, il ne se lançait pas. J'ai également effectué une mise à niveau vers la dernière version de Java d'Oracle. Maintenant, bien que Network Connect se lance, il se bloque à l'étape "Establishing Secure Session". Il semble que la connexion soit établie (puisque je perds l'accès à Internet pendant cette période) mais il ne peut pas créer de tunnel.

J'ai eu le même problème auparavant, et je l'ai résolu en utilisant la solution fournie ici Je ne fais que ça :

sudo nvram boot-args="kext-dev-mode=1"

Mais pour "El Capitan", cela ne fonctionne pas.

Voici quelques lignes du journal :

20151022170309.742528 Network Connect [p430.t2567] ncsvccontrol.error Le service n'a pas réussi à configurer le tunnel (ncsvccontrol.mm:262)

20151022170309.856101 Connexion réseau [p430.t2567] nc.mac.app.1202.error DSError 0x2cbc0fa0 domain=nc.mac.app code=1202 "ncproxyd n'a pas réussi à établir un tunnel, statut = 4" 20151022170310.316057 Network Connect [p430.t76719] dsssl.error Le hachage du certificat n'est pas SHA256. len=32 (DSSSLSock.cpp:1781)

2voto

agentroadkill Points 1466

En juillet, il apparaît Juniper travaille toujours sur ce sujet . La conclusion de ce fil de discussion affirme que vous pouvez faire fonctionner Pulse à nouveau en :

  1. Télécharger le Autorité de certification Symantic
  2. Renommer Symc_Cross_Root.txt à Symc_Cross_Root.crt
  3. Ouvrez Keychain Access, sélectionnez "Système" dans le volet de gauche.
  4. Choisissez Fichier>Importer un fichier... Et naviguez jusqu'au fichier que vous venez de renommer
  5. Si vous voyez quelque chose à propos d'un certificat VeriSign de classe 3, vous faites le bon choix. Cliquez sur le menu déroulant à côté de "Trust".
  6. Sélectionnez "Toujours faire confiance". Si vous obtenez une petite icône bleue à côté du certificat, vous devriez être prêt.

Veuillez noter que je ne l'ai pas essayé moi-même. Il s'agit d'un hack pour contourner les logiciels non corrigés ou qui se comportent mal. Bien que j'apprécie Juniper en général, je n'utilise pas leurs produits logiciels et je ne fais pas confiance à leur équipe technique aussi loin que je puisse lancer le SRX550 qui m'a une fois chié dessus pendant un déménagement de serveur. Ce conseil vous vient d'un étranger sur Internet, votre kilométrage peut varier, le fait de ne pas tester complètement avant la mise à niveau dans un environnement de production peut provoquer de l'herpès, etc. etc.

2voto

Dave Hunt Points 6327

Il suffit de désactiver rootless et cela fonctionnera à nouveau !

1voto

harschware Points 3520

J'ai rencontré le même problème, mais j'ai réussi à le contourner en utilisant Pulse Secure. Vous trouverez le lien de téléchargement à la page suivante : https://www.ias.edu/ias_vpn_installers

0voto

user1527651 Points 101

Installer Open Pulse Secure et ajouter une connexion en fournissant l'url du site sslvpn. Il vous demandera des informations d'identification, fournissez-les comme vous le faites avec la connexion réseau. Vous devriez pouvoir vous connecter au vpn.

0voto

michael23 Points 698

En ce qui me concerne (Mac OSX 10.12 Sierra), il est utile de redémarrer en mode de récupération et dans le terminal exécuter la commande suivante : "csrutil disable". Mais cette décision est très peu sûre !!!

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X