Cómo usar un certificado comodín SSL con nombres alternativos de sujeto para GlobalProtect portal/puerta de enlace

Cómo usar un certificado comodín SSL con nombres alternativos de sujeto para GlobalProtect portal/puerta de enlace

90735
Created On 09/25/18 19:47 PM - Last Modified 04/19/21 16:42 PM


Environment


  • Redes Palo Alto Firewall (físicas o virtuales)


Resolution


Este documento describe cómo utilizar un certificado comodín (multidominio) con un nombre común y nombres alternativos del sujeto ( SAN ) para otros dominios protegidos. Se supone que los DNS nombres de Portal y cada puerta de enlace se enumeran como GlobalProtect GlobalProtect SANs.

  1. Cree un CA certificado raíz navegando a certificados de administración de certificados de > dispositivos > y seleccionando Agregar
Nota: Asegúrese de que la casilla de verificación situada junto a "Entidad de certificación" esté seleccionada para confirmar que es un CA certificado

Instantánea que muestra el cuadro de diálogo Generar certificado con la casilla de verificación Entidad de certificación seleccionada
  1. Cree un nuevo certificado hoja especificando los parámetros adecuados, asegúrese de que está firmado por el certificado raíz generado anteriormente CA y seleccione Generar. Este será el certificado comodín utilizado para el portal y la GlobalProtect puerta de enlace. Por ejemplo:
    Nombre: GP-
    Cert Common Name: *.example.com
    Subject Alternative Name: DNS Name=vpn1.example.com, DNS Name=vpn2.example.com
Instantánea que muestra la creación de un nuevo certificado hoja dentro de PAN-OS

Nota: Si GlobalProtect portal y gateway comparten la misma dirección IP (es decir, la interfaz de Palo Alto Networks está firewall configurada como portal y puerta de enlace), se puede utilizar un único nombre de host para la IP dirección compartida. Para este ejemplo, sería el nombre de portal y puerta de enlace: vpn2.example.com.
  1. (Opcional) Si es necesario, puede importar los certificados bajo la caché de certificados del Portal y cada firewall de puerta de GlobalProtect firewall enlace GlobalProtect (en una configuración de varias puertas de enlace) navegando a certificados de administración de certificados de device > > > unasegunda selección de Import
  2. Aplique el certificado de servidor al perfil de servicio / adecuado SSL TLS navegando al > de administración de certificados de dispositivo > / perfil de servicio SSL TLS > y seleccionando el perfil adecuado. A continuación, elija el certificado de servidor recién creado en el menú desplegable como se muestra a continuación y OK elija:
Instantánea que muestra el SSL cuadro de diálogo / Perfil de TLS servicio

 

  1. Confirma tus cambios y confirma que puedes conectarte correctamente


Additional Information




Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cld8CAC&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language