So installieren Sie ein Clientzertifikat für Global Protect auf einem Linux-Computer (Ubuntu)

So installieren Sie ein Clientzertifikat für Global Protect auf einem Linux-Computer (Ubuntu)

53571
Created On 04/02/19 04:11 AM - Last Modified 09/04/23 17:54 PM


Objective


Client versucht, ein Clientzertifikat auf einem Linux-Computer zu installieren.

Environment


  • PAN-OS 7.1 und höher
  • Palo Alto Firewall .
  • Jeder unterstützte Linux-Client mit Global Protect 4.1.x oder 5.0.x.


Procedure


  1. Installieren Sie Global Protect Agent auf dem Linux-Computer Siehe diesen Link.
  2. Laden Sie das Zertifikat mit Ftp oder Scp auf den Linux-Rechner herunter oder kopieren Sie es auf den Linux-Rechner.
  3. Führen Sie den folgenden Befehl aus, um das Zertifikat zu installieren.
SA@ubuntu:$ globalprotect import-certificate --location /home/skhan/Desktop/cert_Win7-SOS.p12 
Please input passcode:
Import certificate is successful. 
Hinweis: Im obigen Befehl /home/skhan/Desktop ist der Pfad zum Zertifikat angegeben. Ändern Sie es an Ihre Umgebung.
  1. Nachdem das Zertifikat importiert wurde, überprüfen Sie, ob das Zertifikat im globalprotect Verzeichnis von /opt/paloaltonetworks/ installiert globalprotect ist.Im folgenden Beispiel werden die Zertifikate pan_client_cert_passcode.dat   und pan_client_cert.pfx installiert.
skhan@ubuntu:/opt/paloaltonetworks/globalprotect$ ls -lah 
total 12M
drwxr-xr-x 3 root              root  4.0K Apr  1 17:13 .
drwxr-xr-x 3 root              root  4.0K Sep 21  2018 ..
-rwxr-xr-x 1 speech-dispatcher uuidd 3.2M Mar 26 15:43 globalprotect
-rw-r--r-- 1 speech-dispatcher uuidd 1.1K Mar 26 15:43 gpd
-rw-r--r-- 1 speech-dispatcher uuidd  386 Mar 26 15:43 gpd.service
-rwxr-xr-x 1 speech-dispatcher uuidd  415 Mar 26 15:43 gpshow.sh
-rwxr-xr-x 1 speech-dispatcher uuidd 1.6K Mar 26 15:43 gp_support.sh
-rw-r--r-- 1 root              root   864 Apr  1 17:13 HipPolicy.dat
-rw-r--r-- 1 root              root   471 Apr  1 17:09 install.log
drwxr-xr-x 3 root              root  4.0K Apr  1 17:13 network
-rw-r--r-- 1 root              root    16 Apr  1 17:12 pan_client_cert_passcode.dat
-rw-r--r-- 1 root              root  2.4K Apr  1 17:12 pan_client_cert.pfx
-rwxr-xr-x 1 speech-dispatcher uuidd 3.3M Mar 26 15:43 PanGPA
-rwxr-xr-x 1 speech-dispatcher uuidd 3.9M Mar 26 15:43 PanGPS
-rw-r--r-- 1 root              root  924K Apr  1 21:03 PanGPS.log
-rw-r--r-- 1 speech-dispatcher uuidd 2.7K Apr  1 17:19 pangps.xml
-rwxr-xr-x 1 speech-dispatcher uuidd  181 Mar 26 15:43 PanMSInit.sh
-rwxr-xr-x 1 speech-dispatcher uuidd  118 Mar 26 15:43 pre_exec_gps.sh
-rw-r--r-- 1 root              root  2.3K Apr  1 17:13 tca.cer
skhan@ubuntu:/opt/paloaltonetworks/globalprotect$
  1. Stellen Sie eine Verbindung über die Voranmeldung oder Die Benutzeranmeldung mit dem Clientzertifikat her, die folgenden Protokolle werden in PanGPS.log angezeigt. Dies bestätigt, dass die installierten Zertifikate ordnungsgemäß funktionieren.
P4022-T1047267072 Apr 01 21:08:48:990799 Debug( 160): Linux::GetHttpResponse serverIp=10.46.162.193
P4022-T1047267072 Apr 01 21:08:48:990907 Debug( 599): File /opt/paloaltonetworks/globalprotect/cc.pfx does not exist.
P4022-T1047267072 Apr 01 21:08:48:990913 Debug( 595): File /opt/paloaltonetworks/globalprotect/pan_client_cert.pfx exists.
P4022-T1047267072 Apr 01 21:08:48:990917 Debug( 595): File /opt/paloaltonetworks/globalprotect/pan_client_cert_passcode.dat exists.
P4022-T1047267072 Apr 01 21:08:48:994539 Debug(1174): not before=190326234539Z, not after=200325234539Z
P4022-T1047267072 Apr 01 21:08:48:994558 Debug(1181): cTime=190402040848
P4022-T1047267072 Apr 01 21:08:48:994561 Debug(1187): pkcs12 cert expired = 0
P4022-T1047267072 Apr 01 21:08:48:997781 Debug( 259): certIssuer=/CN=SOS-CA
P4022-T1047267072 Apr 01 21:08:48:997789 Debug( 769): SSL connecting to 10.46.162.193

 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000PLMaCAO&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language