Cómo configurar GlobalProtect VPN usando una raíz externa CA
130685
Created On 10/11/19 16:09 PM - Last Modified 03/26/21 17:49 PM
Symptom
Este documento describe los pasos para configurar GlobalProtect VPN usando una raíz externa tal como Windows CA Server 2012 w/ AD Certificate Services que se ejecuta en él.
Si se utiliza una entidad de certificación de terceros (como GlobalSign, GoDaddy, DigiCert, Symantec, etc.), se pueden seguir los mismos pasos a continuación GlobalProtect para implementar, pero en lugar de cada paso de Windows Server a continuación (como en el paso 2 y el paso 4), utilice el proveedor de certificados de terceros para cada uno de esos pasos en su lugar.
Environment
- Panorama
- 10.50.1.50
- Firewall
- Interfaz de gestión: 10.50.1.10
- Interfaz de desconfianza: 42.11.45.1/24
- DMZ interfaz: 172.16.45.1/24
- Servidor Web DMZ (detrás): 172.16.45.50
- Windows Server 2012
- 172.16.45.50
- Windows 7 PC
- 192.168.45.10
- Compruebe que Windows Server 2012 tiene Active Directory instalado y ejecutándose con grupos y usuarios creados en él.
- Configure/verifique que DNS esté funcionando completamente entre las siguientes direcciones y sistemas IP (adelante y atrás) (es decir, asegúrese de que nslookup funciona):
- Windows 7 PC
- Windows Server 2012
- PAN Firewall
- (es decir, Windows 7 PC debe ser capaz de nslookup la dirección de interfaz exterior de la y resolver a la de un IP PAN firewall FQDN firewall navegador)
Resolution
- Instalar servicios de certificados en Windows Server 2012 (es decir, hacer de Windows Server 2012 la CA raíz)
- Exporte el certificado raíz CA desde la raíz de Windows Server 2012 CA
- Instale el certificado raíz CA en los equipos Windows/Mac de los empleados
- Importar certificado raíz CA en , generar en , obtener firmado por raíz de Windows Server firewall CSR firewall CSR 2012 CA y, a continuación, instalar ese certificado firmado en el firewall
- Configure en la regla de seguridad y configure para permitir el GlobalProtect tráfico de fuera a Firewall Policy VPN dentro/DMZ
- Descargar/Activar GlobalProtect imágenes de software cliente que Firewall servirán a los pcs Windows/Mac de los empleados
- Descargue, instale y conéctese al firewall software cliente using en los equipos GlobalProtect VPN Windows/Mac de los empleados
- Solución de problemas/Verificación/Depuración
Instalar servicios de certificados en Windows Server 2012 (es decir, hacer de Windows Server 2012 la CA raíz)
- Abra el Administrador del servidor > haga clic en Agregar roles y características
- Haga clic en Basado en roles y haga clic en Siguiente
- Seleccione Windows Server y haga clic en Siguiente
- Seleccione Servicios de certificados de Active Directory y haga clic en Siguiente
- Haga clic en Siguiente dos veces
- Seleccione Inscripción web de la entidad de certificación y haga clic en Siguiente dos veces
- Haga clic en Siguiente
- Marque la casilla reiniciar el servidor de destino automáticamente si es necesario y haga clic en Instalar
Espere a que finalice la barra de carga: Windows Server 2012 no se reiniciará.
Advertencia: esto hará que Windows Server 2012 se reinicie (aún no, pero podría más adelante en un paso siguiente en este documento)
Advertencia: esto hará que Windows Server 2012 se reinicie (aún no, pero podría más adelante en un paso siguiente en este documento)
- Una vez que la barra de carga se realiza arriba, haga clic en Configurar servicios de certificados de Active Directory en el servidor de destino
- Haga clic en Siguiente
- Compruebe la inscripción web de la entidad de certificación y la entidad de certificación y haga clic en Siguiente dos veces
- Seleccionar raíz CA y haga clic en Siguiente
- Seleccione Crear una nueva clave privada y haga clic en Siguiente
- Seleccione SHA256 como el algoritmo hash que esta raíz de Windows Server 2012 CA usará para firmar certificados (la mayoría de los navegadores modernos mostrarán advertencias para cualquier cosa debajo de SHA256) - haga clic en Siguiente
- Guarde esta información en un bloc de notas : haga clic en Siguiente hasta el paso siguiente (pantalla Confirmación)
- Haga clic en Configurar
- Inicie un explorador web y vaya a http://172.16.45.50/certsrv - escriba las credenciales de administrador para Windows Server 2012
- Ahora Windows Server 2012 es una raíz CA . Ahora, puede firmar CSR enviados a él - Windows Server 2012 tomará el y devolverá un certificado firmado a CSR cambio (es decir, ese certificado será firmado por Windows Server 2012 que es la CA raíz)
Exportar la raíz CA Certificado de la raíz de Windows Server 2012 CA
En esta sección, usaremos Microsoft Windows Server 2012 como nuestra raíz CA para certificados. El Cliente PC 's confiará en esta raíz CA para conectarse de forma segura al software del firewall GlobalProtect VPN cliente. Esto asegurará que los usuarios finales puedan conectarse de forma segura a firewall través de Internet y acceder a los recursos internos desde casa. Su cliente PC confiará en la conexión en su navegador y en el software del GlobalProtect VPN cliente.
- Haga clic en Descargar un CA certificado, una cadena de certificados o CRL
- Haga clic en Descargar CA certificado
- Cambiarle el nombre a RootCACert
Instale el certificado raíz CA en los equipos Windows/Mac de los empleados
- Coloque el archivo RootCACert en el cliente de Windows 7 PC y haga doble clic para instalar el certificado:
Nota: Si se implementa GlobalProtect VPN en una empresa grande o si se implementa GlobalProtect en muchos PC empleados 's/usuarios, el certificado raíz CA se puede insertar en los equipos empleados mediante Windows Server 2012 Group Policy a través de este método en lugar de instalarlo en cada PC uno individualmente como lo hacemos a continuación:
- Haga clic en Siguiente
- Seleccione Colocar todos los certificados en el siguiente almacén - haga clic en Examinar y seleccione la carpeta Entidades de certificación raíz de confianza - haga clic en Aceptar y siguiente y haga clic en Finalizar
Nota: Si CA también se utiliza/necesita un certificado intermedio, se puede realizar el mismo proceso anterior para importarlo a la carpeta , pero elija la carpeta PC "Entidades de certificación intermedias" en su lugar
Importar certificado raíz CA en , generar en , obtener firmado por raíz de Windows Server y, a firewall CSR firewall CSR CA continuación, instalar ese certificado firmado en el firewall
- Vaya a http://172.16.45.50/certsrv y haga clic en Descargar un CA certificado, una cadena de certificados o CRL
- Seleccionar Base 64 > haga clic enDescargar CA certificado
- Cámbiele el nombre a RootCACertFW
- Vaya Panorama a o Firewall vaya a Certificados de > administración de certificados de > de dispositivos > haga clic en Importar
- Escriba un nombre de certificado para el certificado raíz CA
- Seleccione el certificado RootCACertFW que acabamos de descargar
- Seleccione el formato de archivo como certificado codificado base64 ( PEM )
- Haga clic en Aceptar
Nota: Si tiene un certificado raíz CA intermedio, impórtelo aquí ahora bajo el certificado raíz CA
- Vaya Panorama a o Firewall vaya a Certificados de > de administración de certificados de > de dispositivos y haga clic en Generar
- Escriba el nombre del certificado para el certificado como GPPortalGatewayCert (este campo será importante más adelante - recuerde el nombre del certificado)
- Escriba el nombre común como la dirección externa IP del firewall (o cualquier nombre que dirección DNS IP nslookup's a si en Internet)
- Seleccione la opción Firmado por como 'Autoridad externa ( CSR )'
- Haga clic en Agregar para agregar un SAN campo ( ) al certificado - este / campo debe coincidir IP con el IP SAN firewall 's FQDN y debe ser resoluble por el empleado PC 's para conectarse al portal firewall 's y puerta de enlace a través del GlobalProtect VPN cliente
- clic Generar
Advertencia: La mayoría de los navegadores modernos, así como el firewall propio requieren que el campo de certificado del servidor de protección global debe coincidir con el firewall SAN FQDN de firewall la conexión con éxito a través VPN y para que los usuarios finales naveguen GlobalProtect al Portal en su navegador con éxito. Si el SAN campo existe en absoluto con al menos una entrada en el certificado/ CSR , el que se utiliza para el FQDN portal/puerta de enlace para esto firewall siempre debe estar presente en esa SAN lista. El FQDN de los se puede encontrar firewall aquí:
FQDN: fw1.panlab.com
- Seleccione la casilla de verificación para el CSR y haga clic en Exportar certificado - el certificado se descargará a la PC
Se llamará cert_GPPortalGatewayCert.csr
- Inicie un navegador web y vaya a http://172.16.45.50/certsrv
- clic Solicite un certificado
- Haga clic en Solicitud avanzada de certificado
- Abra cert_GPPortalGatewayCert.csr con el Bloc de notas - copie y pegue el contenido en el campo como se muestra a continuación:
- Seleccione Servidor web de plantilla de certificado
- haga clic en Enviar
- Seleccione Base 64 codificada
- Haga clic en Descargar certificado
Esto descargará el certificado ahora firmado en el navegador - cambiarle el nombre a GPPortalGatewayCert
Nota: Al importar este certificado firmado, debe tener exactamente el mismo nombre que el CSR (campoNombre de certificado) que generamos en la Firewall Web UI anterior, es decir, debe denominarse GPPortalGatewayCert
- Abra Panorama de nuevo y vaya a La administración de certificados de > dispositivos > certificados > casilla de verificación existente y haga clic CSR en Importar
- Escriba el nombre del certificado
- Haga clic en Examinar y seleccione GPPortalGatewayCert.cer
- Seleccione el formato de archivo como certificado codificado base64 ( PEM )
- Haga clic en Aceptar
En este momento, el firewall tiene un certificado raíz CA RootCACertFW, y el firewall tiene un certificado de servidor Firewall GPPortalGatewayCert que está firmado por ese CA certificado raíz.
Este Firewall certificado de servidor es el certificado que se presentará a los equipos de cliente cuando se conecten a la firewall GlobalProtect vía. Los EQUIPOS de cliente confiarán en este certificado porque el cliente PC también confía en esta raíz debido al paso que hicimos CA anteriormente en este documento donde instalamos el certificado raíz CA en la configuración del cliente de Windows 7 PC
en la regla de seguridad y configurar para permitir el tráfico de fuera al GlobalProtect Firewall Policy VPN interior/DMZ
- Vaya al > de administración de certificados > / perfil de SSL TLS servicio y cree un SSLperfil / TLS servicio haciendo referencia al certificado de servidor firmado Firewall GPPortalGatewayCert, que nos firmaron e importaron en el paso anterior:
- Vaya a Perfiles de servidor de > dispositivo > > haga clic LDAP en Agregar
- Escriba un nombre de perfil
- En Lista de servidores > haga clic en Agregar y escriba la dirección de Windows Active IP Directory LDAP (servidor) y el puerto 389 para LDAP
- Haga clic en Aceptar
- Navegue al perfil de autenticación del dispositivo > > haga clic en Agregar
- Escriba un nombre
- Seleccionar tipo LDAP
- Seleccione Perfil del servidor creado anteriormente panlabDCldapserverprof
- Escriba Atributo de inicio de sesión como sAMAccountName
- Haga clic en la pestaña Avanzadas > haga clic en Agregar y agregue "todos" o seleccione ciertos grupos si GlobalProtect VPN debe restringir el acceso a ciertos AD / grupos LDAP solamente
- Cree una interfaz de túnel para usar GlobalProtect VPN y déle un número de túnel
- Seleccione el router virtual
- Seleccione una zona de seguridad: se recomienda crear una zona de seguridad independiente para VPN el tráfico, ya que proporciona más flexibilidad en la creación de seguridad Policy para el VPN tráfico
- Haga clic en Aceptar
(no IP se necesita ninguna dirección para esta interfaz tunnel.2)
- Vaya a Network > GlobalProtect > Portals > haga clic en agregar > pestaña General
- Seleccione la interfaz y IP la dirección que va a ser el Portal al que se GlobalProtect conectará el cliente PC
- Desde la pestaña Autenticación
- Seleccione el SSL TLS / Perfil de servicio creado anteriormente
- Haga clic en Agregar en Autenticación de cliente
- Escriba un nombre
- Seleccione el perfil de autenticación que hicimos anteriormente
- Seleccionar sí OR (se requiere certificado de cliente de credenciales de usuario)
- Haga clic en Aceptar
- Desde la pestaña Agente
- Haga clic en Agregar en Agente
- En la pestaña Autenticación escriba un nombre
- En la pestaña Puertas de enlace externas, haga clic en Agregar
- Escriba un nombre
- Escriba el FQDN que se puso en el campo Firewall SAN/Nombre de host del certificado anteriormente en este documento (en GPPortalGatewayCert)
- En la pestaña Aplicación, seleccione Conectar método desplegable y seleccione Bajo demanda (Conexión manual iniciada por el usuario)
- Haga clic en Aceptar
- Haga clic en Agregar para agregar RootCACertFW (importado en el Firewall anterior en este documento) a la lista de CA raíz de confianza para el GlobalProtect portal
Nota: Si tiene un CA Certificado Intermedio, agréguelo aquí debajo del Certificado Raíz CA
- Haga clic en Aceptar
- Desde Configurar puerta de GlobalProtect enlace
- Escriba un nombre
- Seleccione un SSLperfil / TLS servicio
- En Autenticación de cliente, haga clic en Agregar
- Escriba un nombre
- Seleccione el perfil de autenticación creado anteriormente en el paso anterior
- Seleccionar sí OR (se requiere certificado de cliente de credenciales de usuario)
- Haga clic en Aceptar
- Seleccione la interfaz del túnel creada para esta GlobalProtect configuración anterior en este documento
- Seleccione la casilla de verificación 'Habilitar IPSec' - si GlobalProtect no se conecta al Firewall IPSec de más, volverá a SSL
- En la pestaña Configuración del cliente, haga clic en Agregar
- Escriba un nombre
- Escriba un grupo de IP direcciones que serán las direcciones que el Cliente recibirá como dirección en su IP adaptador cuando se GlobalProtect PC IP GlobalProtect VPN PC conecten a través del GlobalProtect VPN Agente
Nota: Asegúrese de que este grupo de IP direcciones no se superponga o no esté ya en uso en ningún lugar de la red existente de la organización/empresa.
- Haga clic en Aceptar
Descargar/Activar GlobalProtect imágenes de software cliente que Firewall servirán a los pcs Windows/Mac de los empleados
- Vaya a Panorama / Web y vaya a la pestaña > Implementación de Firewall dispositivos > haga clic en UI Panorama GlobalProtectCliente
- Haga clic en Descargar y haga clic en Activar en cualquier versión del software que utilicen los GlobalProtect usuarios finales. Esta será también la versión que el Firewall cliente le da si van a la página del Portal de la y descarga para su PC Firewall GlobalProtect uso.
Ejemplo: Cuando el usuario final haga clic en Descargar agente de Windows de 64 GlobalProtect bits, ahora descargará el GlobalProtect instalador 5.0.4, que instalará la versión 5.0.4 del GlobalProtect software en su PC cliente:
Una vez que se hace clic en Activar, el usuario final puede ir https://fw1.panlab.com en su navegador y descargar la versión de la GlobalProtect que se ha activado actualmente, o si ya se han GlobalProtect instalado, y tratan de conectarse a través GlobalProtect VPN de, el GlobalProtect software en su les pedirá que actualicen su versión a la que el es ofrecer / ha PC firewall activado.
Descargue, instale y conéctese al firewall software cliente using en los equipos GlobalProtect VPN Windows/Mac de los empleados
- Pida al usuario final que vaya a https://fw1.panlab.com e inicie sesión con sus credenciales
Nota: Recuerde, el GlobalProtect software podría ser empujado a cada uno para que los usuarios finales puedan omitir este paso y simplemente PC abrir en su computadora portátil y GlobalProtect conectarse
- El usuario final verá una pantalla como esta donde puede elegir qué GlobalProtect software le gustaría descargar e instalar:
- Haga clic en Conectar
- Pida al usuario final que escriba sus credenciales y haga clic en Iniciar sesión
- El Cliente PC ahora está conectado con éxito a la red corporativa a través GlobalProtect VPN de:
- El Cliente PC está conectado a través de GlobalProtect VPN firewall Internet, y el Cliente puede llegar PC a un servidor web detrás de la DMZ interfaz/zona del firewall con éxito ahora que es VPN 'd:
Solución de problemas/Verificación/Depuración
Desde el cliente PC
- Asegúrese de que el usuario final PC puede llegar a la interfaz exterior por su - y que se resuelve a la firewall FQDN dirección correcta IP
- Abra GlobalProtect en el cliente > haga clic en el icono superior derecho de tres PC barras en > haga clic en GlobalProtect Configuración
Del GlobalProtect agente
- Vaya a Configuración > pestaña Solución de problemas > Recopilar registros > descomprimirlos y abrir > PanGPA.log
- Registros del nuevo GlobalProtect software 5.0.4 descargando e instalando:
(T1216) 09/16/19 13:26:17:197 Debug( 642): PanClient sent successful with 3088 bytes
(T3192) 09/16/19 13:26:20:519 Debug( 93): Received data from Pan Service
(T3192) 09/16/19 13:26:20:519 Debug( 332): ### Download parameters ###: m_dwLatestDownlaod=1568658367, m_bDownloadStarted=0, bCheckTunnelOK=1, m_bOnDemandRead=0, bUsingCachedPortal=0, lastfaileddownload=0, m_nUpgradeMethod=2
(T3192) 09/16/19 13:26:20:519 Debug( 430): CPanClient::startUpgradeProcess, the download package is h
(T3192) 09/16/19 13:26:20:519 Debug( 25): create thread 0x1d0 with thread ID 2844
(T3192) 09/16/19 13:26:20:519 Info (1238): CSessionPage::URMMsiDownload - update dialog thread started
(T2844) 09/16/19 13:28:30:639 Info (1137): CPanDownloadProgress::OnInitDialog - downloadproc thread started
(T1480) 09/16/19 13:28:30:795 Info (1040): Download started.
(T1480) 09/16/19 13:28:30:826 Debug( 433): winhttp SetSecureProtocol, hSession=02f07aa0, bAllProtocol=0, gbFips=0
(T1480) 09/16/19 13:28:30:826 Debug( 433): winhttp SetSecureProtocol, hSession=02f08360, bAllProtocol=0, gbFips=0
(T1480) 09/16/19 13:28:39:484 Info ( 154): DownloadURLToFile: HTTP 200 OK
(T1480) 09/16/19 13:28:39:484 Debug( 369): Duración del contenido: 32768000
(T3192) 09/16/19 13:28:40:311 Debug( 977): Recibir mensaje inactivo.
(T3192) 09/16/19 13:28:42:433 Debug( 977): Recibir mensaje inactivo.
(T1480) 09/16/19 13:28:42:464 Info (1087): Descargar completado. tiempo total = 12 (seg).
(T1480) 09/16/19 13:28:42:464 Info (1089): Actualización iniciada: de la versión 5.0.3-29 a la versión 5.0.4-16.
(T1216) 09/16/19 13:28:52:495 Debug( 563): Enviar comando a Pan Service
(T1216) 09/16/19 13:28:52:495 Debug ( 590): Comando = <request> <type>software-actualización</type><command-line> C :\Users\jsmith\AppData\Local\Temp\_temp3120.msi</command-line></request>
(T1216) 09/16/19 13:28:52:495 Debug( 642): PanClient enviado correctamente con 144 bytes
(T3192) 09/16/19 13:26:20:519 Debug( 93): Received data from Pan Service
(T3192) 09/16/19 13:26:20:519 Debug( 332): ### Download parameters ###: m_dwLatestDownlaod=1568658367, m_bDownloadStarted=0, bCheckTunnelOK=1, m_bOnDemandRead=0, bUsingCachedPortal=0, lastfaileddownload=0, m_nUpgradeMethod=2
(T3192) 09/16/19 13:26:20:519 Debug( 430): CPanClient::startUpgradeProcess, the download package is h
(T3192) 09/16/19 13:26:20:519 Debug( 25): create thread 0x1d0 with thread ID 2844
(T3192) 09/16/19 13:26:20:519 Info (1238): CSessionPage::URMMsiDownload - update dialog thread started
(T2844) 09/16/19 13:28:30:639 Info (1137): CPanDownloadProgress::OnInitDialog - downloadproc thread started
(T1480) 09/16/19 13:28:30:795 Info (1040): Download started.
(T1480) 09/16/19 13:28:30:826 Debug( 433): winhttp SetSecureProtocol, hSession=02f07aa0, bAllProtocol=0, gbFips=0
(T1480) 09/16/19 13:28:30:826 Debug( 433): winhttp SetSecureProtocol, hSession=02f08360, bAllProtocol=0, gbFips=0
(T1480) 09/16/19 13:28:39:484 Info ( 154): DownloadURLToFile: HTTP 200 OK
(T1480) 09/16/19 13:28:39:484 Debug( 369): Duración del contenido: 32768000
(T3192) 09/16/19 13:28:40:311 Debug( 977): Recibir mensaje inactivo.
(T3192) 09/16/19 13:28:42:433 Debug( 977): Recibir mensaje inactivo.
(T1480) 09/16/19 13:28:42:464 Info (1087): Descargar completado. tiempo total = 12 (seg).
(T1480) 09/16/19 13:28:42:464 Info (1089): Actualización iniciada: de la versión 5.0.3-29 a la versión 5.0.4-16.
(T1216) 09/16/19 13:28:52:495 Debug( 563): Enviar comando a Pan Service
(T1216) 09/16/19 13:28:52:495 Debug ( 590): Comando = <request> <type>software-actualización</type><command-line> C :\Users\jsmith\AppData\Local\Temp\_temp3120.msi</command-line></request>
(T1216) 09/16/19 13:28:52:495 Debug( 642): PanClient enviado correctamente con 144 bytes
De la Firewall
- Vaya a Supervisar registros de > > registros del sistema
admin@ PA- VM2(active)> mostrar el nombre de la puerta de enlace global-protect-gateway panlab_Gateway
GlobalProtect Gateway: panlab_Gateway (1 usuarios)
Tipo de túnel : nombre del túnel del usuario remoto :
panlab_Gateway- : N
VSYS vsys1 (id 1)
Túnel : ID 3 Interfaz del túnel : túnel
IPv6 habilitado : sin
interfaz Encap : ethernet1/4
vr-id : 0
Herencia de : Dirección local
(IPv4) : 42.11.45.1
SSL Puerto del servidor : 443
IPSec Encap : sí
Negociación de túnel :
HTTP redirección ssl : sin
UDP puerto : 4501 Usuarios máximos :
0 Excluir tráfico de
vídeo : sin
rangos de grupo de nivel de puerta de IP enlace: Índice de grupo
de nivel de puerta de IP enlace: 0
Rangos de grupo IPv6 de
nivel de puerta de enlace: 0
nombre de configuración: panlab_GWClientSettings grupos de
usuarios: cualquiera;
OS : cualquiera;
IP Rangos de piscina : 192.168.1.50 - 192.168.1.250(192.168.1.51);
IP Índice de grupo : 0
Rangos de grupo IPv6 :
Índice de grupo IPv6 : 0
Sin acceso directo a la red local: sin recuperar dirección enmarcada : sin rangos de grupo de servidores de autenticación :
IP
IP
Rangos de grupo IPv6 del servidor de autenticación:
Rutas de acceso : 0.0.0.0/0 Excluir rutas de acceso : Servidores :
DNS
DNS Suffix : Servidores : Servidores : Server
DNS
WINS
SSL Cert : GPPortalGatewayCert Autenticación de cliente : Nombre de autenticación : panlab_GwClientAuth autenticación : Cualquier perfil de autenticación : panlabLDAP_authprof Permitir credenciales de usuario
Client
OS
OR Cert: yes
Client Cert Profile : Lifetime :
2592000 segundos
Tiempo de espera inactivo : 10800 segundos
Desconectar en inactivo : 10800 segundos
Desautorizar la restauración automática: sin
comprobación de origen : sin cifrado : IP
aes-128-cbc
Autenticación : sha1 admin@
PA- VM2 (activo)> mostrar puerta de enlace de usuario actual de puerta de enlace global-proteger-gateway panlab_Gateway admin@ VM2 (activo)> mostrar la puerta de enlace de usuario actual de puerta de enlace global-proteger
panlab_Gateway admin@ PA- VM2 (activo)> admin@ admin@ VM2 (activo)> <6> mostrar global-protect-gateway usuario actual-usuario jsmith
2019-09-15 11:15:49
GlobalProtect Puerta de enlace: panlab_Gateway (1 usuarios)
Nombre del túnel : panlab_Gateway- N
Dominio-Nombre de usuario : \jsmith
Computer : COMP- WIN7-2
Nombre de usuario principal : jsmith
Region for Config : KR
Source Region : KR
Client : Microsoft Windows 7 Enterprise Edition Service Pack 1, 64-bit
VPN Type : Device Level VPN
Mobile ID :
Client OS : Windows
Private IP : 192.168.1.50
Private IPv6 : ::
Public IP (connected) : 42.11.45.10
Public IPv6 : ::
Client IP : 42.11.45.10
ESP : exist
SSL : none
Login Time : Sep.15 11:07:18
Logout/Expiration : Oct.15 11:07:18
TTL : 2591489
Inactivity TTL : 10302
Request - Login : 2019-09-15 11:07:18.254 (1568570838254), 42.11.45.10
Request - GetConfig : 2019-09-15 11:07:18.396 (1568570838396), 42.11.45.10
Request - SSLVPNCONNECT : (0), ::
admin@ PA- VM2(active)> less mp-log rasmgr.log
2019-09-15 11:07:18.208 -0700 req->portal address 0x7fffdc096250
2019-09-15 11:07:18.251 -0700 192.168.1.50 is framed ip? no
2019-09-15 11:07:18.251 -0700 retrieve-framed-ip-address(no); es preferido-ip-a-enmarcado-ip (no); retrieve-framed-ip-address-v6(no); es preferido-ip-a-enmarcado-ipv6(no);
2019-09-15 11:07:18.252 -0700 req->portal address 0x7fffd8064ca0
2019-09-15 11:07:18.254 -0700 new cookie: ******
2019-09-15 11:07:18.254 -0700 rasmgr_sslvpn_client_register space panlab_Gateway- N domain user jsmith computer COMP- WIN7-2 result 0
2019-09-15 11:07:18.396 -0700 client existing address 42.11.45.10/24; preferred ip 192.168.1.50; address-v6 2002::/16,1234:1234:2d0a::1234:1234/128; preferred ipv6 None; client exclude video support yes; gw license no
2019-09-15 11:07:18.397 -0700 Adding info in usr info to haremoteusr info for:jsmith
2019-09-15 11:07:18.397 -0700 Installing GW Tunnel, indicate to keymgr... exclude_video_traffic_enable=0 [0 0]
2019-09-15 11:07:31.066 -0700 Adding info in usr info to haremoteusr info for:jsmith
admin@ PA- VM2(active)> less appweb-log sslvpn-access.log
42.11.45.1 - - [Sun Sep 15 11:07:18 2019 PDT ] " POST /ssl-vpn/prelogin.esp?kerberos-support=yes&tmp=tmp&clientVer=4100&host-id=433474f9-7a92-4f6f-9990-43731e8697fe&clientos=Windows&os-version=Microsoft+Windows+7+Enterprise+Edition+Service+Pack+1%2c+64-bit&ipv6-support=yes HTTP /1.1" 200 968
42.11.45.1 - - [Sun Sep 15 11:07:18 2019 PDT ] " POST /ssl-vpn/login.esp HTTP /1.1" 200 2840
42.11.45.1 - - [Sun Sep 15 11:07:18 2019 PDT ] " POST /ssl-vpn/getconfig.esp HTTP /1.1" 200 1809
42.11.45.1 - - [Sun Sep 15 11:07:31 2019 PDT ] " POST /ssl-vpn/hipreportcheck.esp HTTP /1.1" 200 561
127.0.0.1 - - [Sun Sep 15 11:08:06 2019 PDT ] " GET /robots.txt HTTP /1.1" 200 250
admin@ PA- VM2(active)> show global-protect-gateway flow
total GlobalProtect -Gateway tunnel shown: 2
id name local-i/f local-ip tunnel-i/f
-- ---- --------- -------- ----------
3 panlab_Gateway- N ethernet1/4 42.11.45.1 tunnel.2
admin@ PA- VM2(active)> show global-protect-gateway flow name panlab_Gateway
2019-09-15 11:18:38
id : 3
tipo: GlobalProtect -Gateway
ip local: interfaz interna 42.11.45.1:
interfaz exterior tunnel.2: ethernet1/4
ssl cert: GPPortalGatewayCert
usuarios activos: 1
encapsulación remote-ip asignada MTU ----------------------------------------------------------------------------------------------------------------------
192.168.1.50 42.11.45.10 1420 IPSec SPI 4311646B (contexto 619)
admin@ PA- VM2 (activo)> mostrar global-túnel de flujo de puerta de enlace de red-id 3
panlab_Gateway- N
id: 3
tipo: GlobalProtect -Gateway ip
local: 42.11.45.1
interfaz interna: interfaz exterior tunnel.2: ethernet1/4
ssl cert: GPPortalGatewayCert
usuarios activos: 1 1
encapsulación ip remota asignada ---------------------------------------------------------------------------------------------------------------------- MTU
192.168.1.50 42.11.45.10 1420 IPSec SPI 4311646B (contexto 619)
Additional Information
Para configurar GlobalProtect VPN con solo usar certificados autofirmados en el firewall (en lugar de tener un problema raíz interno/externo CA los certificados), se puede seguir el siguiente documento: Configuración básica con inicio de sesión de GlobalProtect usuario