Benötigt GlobalProtect Schnittstellen Management-Profile mit HTTPS, um zu funktionieren?

Benötigt GlobalProtect Schnittstellen Management-Profile mit HTTPS, um zu funktionieren?

18232
Created On 09/25/18 19:43 PM - Last Modified 05/09/23 22:35 PM


Resolution


GlobalProtect benötigt keine https vom Interface-Management, damit das Portal funktioniert. Es wird empfohlen, die Interface-Management-Profile zu überprüfen, um sicherzustellen, dass Loopback, physische Schnittstelle oder Tunnel nicht mit HTTPS ausgewählt werden und nicht auf die GlobalProtect angewendet werden.

 

Standardmäßig, wenn das GlobalProtect-Portal aktiviert ist, läuft es auf Port 443.

 

Wenn ein Interface-Management-Profil versehentlich auf den Loopback oder die physikalische Schnittstelle für das GlobalProtect-Portal angewendet wurde, könnte die Plattform potenziell anfällig für die Pan-OS und Panorama-Verwundbarkeit auf der Management-Schnittstelle sein ( PAN-SA-2017-0027).

 

Hinweis: das Interface-Management-Profil mit HTTPS-Aktivierung läuft auf Port 4443.

 

Weitere Ressourcen finden Sie im folgenden:

  • Ressourcen, um das GlobalProtect-Portal, Gateway-Konfiguration, zu konfigurieren.
    Wie man Globalprotect konfiguriert

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClbUCAS&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language