Cómo utilizar el certificado comodín para la página de reemplazo de filtrado de URL sin descifrado SSL

Cómo utilizar el certificado comodín para la página de reemplazo de filtrado de URL sin descifrado SSL

19720
Created On 09/25/18 17:41 PM - Last Modified 06/08/23 03:06 AM


Resolution


Este artículo explica cómo servir una página de reemplazo de administración de filtrado de URL a través de https a clientes cuando hay un certificado comodín emitido por una CA de terceros (sin decryptinon SSL). Esto no puede usarse para descifrar SSL.

 

¿por qué importa esto?

Por lo general, esto es útil para los clientes que acceden desde una zona WiFi de invitados y utilizan la función de anulación de administración de URL para navegar por Internet. Cuando esto ocurre con un certificado autofirmado, los usuarios obtendrán un error de certificado. Estas instrucciones resuelven el problema del certificado, donde no es posible insertar certificados, ya que no formarían parte del dominio.

 

Hipótesis:

  • No se ha configurado el descifrado SSL. Si se configura el descifrado SSL, es mucho más fácil de configurar .
  • Un certificado comodín obtenido por una CA de terceros está disponible. Por ejemplo, *. domain.com.
  • Se está utilizando la infraestructura interna de DNS y la misma está configurada como la resolución del firewall bajo el dispositivo > Setup > Services > servidores DNS. Se configura para que el cortafuegos pueda resolver el dominio interno.
  • El certificado comodín se obtiene y ya se importa en el firewall. También se ha configurado en un perfil de servicio SSL/TLS.
  • Las interfaces del cortafuegos están en modo de capa 3 y el reemplazo de admin de URL está en modo de redireccionamiento.
  • Los hosts deben utilizar los servidores DNS internos (o los servidores DNS que pueden resolver las consultas de un host específico a la IP de la interfaz interna del cortafuegos).

 

Pasos

 

  1. En primer lugar, necesitamos agregar un dominio al servidor DNS para que se resuelva a la IP de la interfaz de confianza del cortafuegos. En nuestro ejemplo, el dominio va a ser Internal.domain.com y el registro a en el servidor DNS debe ser Internal.domain.com y IP debe ser 10.50.240.72.Imagen de usuario añadido IP asignada a la interfaz interna que se usará durante el redireccionamiento.2 png
  2. Después de agregar el registro al servidor DNS, intente ping Internal.domain.com desde el host interno y vea si se resuelve a 10.50.240.72. Si no funciona, intente usar ipconfig/flushdns borrar la información.
     
  3. A continuación, configure la dirección de redireccionamiento como un FQDN, en nuestro caso Internal.domain.com. Haga esto entrando en el dispositivo > Setup > Content-ID > URL admin sección override. Haga clic en Agregar para agregar o haga clic en el nombre de la anulación existente (si existe) para editarla. 
    Imagen de usuario añadido
     
  4. Después de que se configure para las páginas de reemplazo de URL admin y se ha comprometido, el Firewall redireccionará a la Internal.domain.com para introducir la contraseña de anulación. Esto ya no debería mostrar ninguna advertencia de certificado.



 

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClILCA0&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language