На нашем предприятии около 30 пользователей получают доступ к нашим сетям через VPN-подключение. Топология следующая: устройство конечного пользователя Apple (iOS, macOS) <--> Juniper SRX Firewall <--> RADIUS <--> Microsoft NPS (Windows Server 2019).
Все эти VPN-подключения работают для пользователей без происшествий, за исключением моей личной учетной записи пользователя, которая каждый раз не подключается.
Приложение «Просмотр событий» указывает, что «Сервер политики сети запретил доступ пользователю» и указывает код причины 23.
Я просматривал журналы IAS/NPS как с помощью текстового редактора, так и с помощью такого инструмента, как средство просмотра журналов IAS от DeepSoftware. Ошибка, указанная в этих журналах, по-прежнему является ошибкой 23, и дополнительная информация отсутствует.
В средстве просмотра событий я включил ведение журнала CAPI2. Я вижу, что моя корпоративная цепочка доверия успешно проверена, но я не вижу информации о своем личном сертификате.
Я проверил, что сертификат сервера действителен, и что мой личный сертификат пользователя действителен. На том же устройстве macOS, которое я тестирую, аутентификация 802.1X работает с использованием моего пользовательского сертификата.
У меня есть открытое обращение в службу поддержки Microsoft, но компания, которой они передают свою корпоративную поддержку (я полагаю, Convergsys), оказалась более чем бесполезной.
Я просмотрел документацию Microsoft для включения трассировки EAPHost, но, к сожалению, файлы журнала .etl, которые создает logman, являются тарабарщиной без доступа к файлам PDB/символам отладки.
Следующим моим шагом было использование инструмента Microsoft Capimon.exe в попытке получить полезную информацию об отладке. Однако, поскольку аутентификация EAP и NPS работают как службы, использующие svchost.exe в качестве родительского исполняемого файла, я не могу понять, как указать правильный путь к исполняемому образу для использования при запуске Capimon.exe -setup.
Любые идеи будут очень полезны!