An unexpected error occurred. Please click Reload to try again.
Error:
An unexpected error occurred. Please click Reload to try again.
Cómo usar un certificado comodín SSL con nombres alternativos d... - Knowledge Base - Palo Alto Networks
Cómo usar un certificado comodín SSL con nombres alternativos de sujeto para GlobalProtect portal/puerta de enlace
105638
Created On 09/25/18 19:47 PM - Last Modified 04/19/21 16:42 PM
Environment
Redes Palo Alto Firewall (físicas o virtuales)
Resolution
Este documento describe cómo utilizar un certificado comodín (multidominio) con un nombre común y nombres alternativos del sujeto ( SAN ) para otros dominios protegidos. Se supone que los DNS nombres de Portal y cada puerta de enlace se enumeran como GlobalProtect GlobalProtect SANs.
Cree un CA certificado raíz navegando a certificados de administración de certificados de > dispositivos > y seleccionando Agregar
Nota: Asegúrese de que la casilla de verificación situada junto a "Entidad de certificación" esté seleccionada para confirmar que es un CA certificado
Cree un nuevo certificado hoja especificando los parámetros adecuados, asegúrese de que está firmado por el certificado raíz generado anteriormente CA y seleccione Generar. Este será el certificado comodín utilizado para el portal y la GlobalProtect puerta de enlace. Por ejemplo: Nombre: GP- Cert Common Name: *.example.com Subject Alternative Name: DNS Name=vpn1.example.com, DNS Name=vpn2.example.com
Nota: Si GlobalProtect portal y gateway comparten la misma dirección IP (es decir, la interfaz de Palo Alto Networks está firewall configurada como portal y puerta de enlace), se puede utilizar un único nombre de host para la IP dirección compartida. Para este ejemplo, sería el nombre de portal y puerta de enlace: vpn2.example.com.
(Opcional) Si es necesario, puede importar los certificados bajo la caché de certificados del Portal y cada firewall de puerta de GlobalProtect firewall enlace GlobalProtect (en una configuración de varias puertas de enlace) navegando a certificados de administración de certificados de device > > > unasegunda selección de Import
Aplique el certificado de servidor al perfil de servicio / adecuado SSL TLS navegando al > de administración de certificados de dispositivo > / perfil de servicio SSL TLS > y seleccionando el perfil adecuado. A continuación, elija el certificado de servidor recién creado en el menú desplegable como se muestra a continuación y OK elija:
Confirma tus cambios y confirma que puedes conectarte correctamente