So installieren Sie ein Clientzertifikat für Global Protect auf einem Linux-Computer (Ubuntu)
68879
Created On 04/02/19 04:11 AM - Last Modified 09/04/23 17:54 PM
Objective
Client versucht, ein Clientzertifikat auf einem Linux-Computer zu installieren.
Environment
- PAN-OS 7.1 und höher
- Palo Alto Firewall .
- Jeder unterstützte Linux-Client mit Global Protect 4.1.x oder 5.0.x.
Procedure
- Installieren Sie Global Protect Agent auf dem Linux-Computer Siehe diesen Link.
- Laden Sie das Zertifikat mit Ftp oder Scp auf den Linux-Rechner herunter oder kopieren Sie es auf den Linux-Rechner.
- Führen Sie den folgenden Befehl aus, um das Zertifikat zu installieren.
SA@ubuntu:$ globalprotect import-certificate --location /home/skhan/Desktop/cert_Win7-SOS.p12
Please input passcode:
Import certificate is successful.
Hinweis: Im obigen Befehl /home/skhan/Desktop ist der Pfad zum Zertifikat angegeben. Ändern Sie es an Ihre Umgebung.
- Nachdem das Zertifikat importiert wurde, überprüfen Sie, ob das Zertifikat im globalprotect Verzeichnis von /opt/paloaltonetworks/ installiert globalprotect ist.Im folgenden Beispiel werden die Zertifikate pan_client_cert_passcode.dat und pan_client_cert.pfx installiert.
skhan@ubuntu:/opt/paloaltonetworks/globalprotect$ ls -lah
total 12M
drwxr-xr-x 3 root root 4.0K Apr 1 17:13 .
drwxr-xr-x 3 root root 4.0K Sep 21 2018 ..
-rwxr-xr-x 1 speech-dispatcher uuidd 3.2M Mar 26 15:43 globalprotect
-rw-r--r-- 1 speech-dispatcher uuidd 1.1K Mar 26 15:43 gpd
-rw-r--r-- 1 speech-dispatcher uuidd 386 Mar 26 15:43 gpd.service
-rwxr-xr-x 1 speech-dispatcher uuidd 415 Mar 26 15:43 gpshow.sh
-rwxr-xr-x 1 speech-dispatcher uuidd 1.6K Mar 26 15:43 gp_support.sh
-rw-r--r-- 1 root root 864 Apr 1 17:13 HipPolicy.dat
-rw-r--r-- 1 root root 471 Apr 1 17:09 install.log
drwxr-xr-x 3 root root 4.0K Apr 1 17:13 network
-rw-r--r-- 1 root root 16 Apr 1 17:12 pan_client_cert_passcode.dat
-rw-r--r-- 1 root root 2.4K Apr 1 17:12 pan_client_cert.pfx
-rwxr-xr-x 1 speech-dispatcher uuidd 3.3M Mar 26 15:43 PanGPA
-rwxr-xr-x 1 speech-dispatcher uuidd 3.9M Mar 26 15:43 PanGPS
-rw-r--r-- 1 root root 924K Apr 1 21:03 PanGPS.log
-rw-r--r-- 1 speech-dispatcher uuidd 2.7K Apr 1 17:19 pangps.xml
-rwxr-xr-x 1 speech-dispatcher uuidd 181 Mar 26 15:43 PanMSInit.sh
-rwxr-xr-x 1 speech-dispatcher uuidd 118 Mar 26 15:43 pre_exec_gps.sh
-rw-r--r-- 1 root root 2.3K Apr 1 17:13 tca.cer
skhan@ubuntu:/opt/paloaltonetworks/globalprotect$
- Stellen Sie eine Verbindung über die Voranmeldung oder Die Benutzeranmeldung mit dem Clientzertifikat her, die folgenden Protokolle werden in PanGPS.log angezeigt. Dies bestätigt, dass die installierten Zertifikate ordnungsgemäß funktionieren.
P4022-T1047267072 Apr 01 21:08:48:990799 Debug( 160): Linux::GetHttpResponse serverIp=10.46.162.193
P4022-T1047267072 Apr 01 21:08:48:990907 Debug( 599): File /opt/paloaltonetworks/globalprotect/cc.pfx does not exist.
P4022-T1047267072 Apr 01 21:08:48:990913 Debug( 595): File /opt/paloaltonetworks/globalprotect/pan_client_cert.pfx exists.
P4022-T1047267072 Apr 01 21:08:48:990917 Debug( 595): File /opt/paloaltonetworks/globalprotect/pan_client_cert_passcode.dat exists.
P4022-T1047267072 Apr 01 21:08:48:994539 Debug(1174): not before=190326234539Z, not after=200325234539Z
P4022-T1047267072 Apr 01 21:08:48:994558 Debug(1181): cTime=190402040848
P4022-T1047267072 Apr 01 21:08:48:994561 Debug(1187): pkcs12 cert expired = 0
P4022-T1047267072 Apr 01 21:08:48:997781 Debug( 259): certIssuer=/CN=SOS-CA
P4022-T1047267072 Apr 01 21:08:48:997789 Debug( 769): SSL connecting to 10.46.162.193