GlobalProtect VPN 外部ルートを使用して設定する方法 CA
131026
Created On 10/11/19 16:09 PM - Last Modified 03/26/21 17:49 PM
Symptom
このドキュメントでは GlobalProtect VPN 、Windows Server 2012 などの外部ルートを使用して構成する手順について説明 CA AD します。
サードパーティの認証局 (GlobalSign、GoDaddy、DigiCert、シマンテックなど) が使用されている場合は、以下の手順と同じ手順で展開できますが GlobalProtect 、以下の Windows Server の各手順 (手順 2 および手順 4 など) の代わりに、これらの手順ごとにサードパーティ証明書ベンダーを使用します。
Environment
- Panorama
- 10.50.1.50
- Firewall
- 管理インターフェイス: 10.50.1.10
- 信頼されていないインターフェイス: 42.11.45.1/24
- DMZ インターフェイス: 172.16.45.1/24
- Web サーバー (背後 DMZ ): 172.16.45.50
- Windows Server 2012
- 172.16.45.50
- Windows 7 PC
- 192.168.45.10
- Windows Server 2012 に Active Directory がインストールされ、グループとユーザーが作成されて実行されていることを確認します。
- DNS次の IP アドレスとシステム(順方向と逆方向)の間で完全に動作していることを設定/検証します(つまり、nslookupが機能することを確認してください)。
- Windows 7 PC
- ウィンドウズ サーバー 2012
- PAN Firewall
- (つまり、Windows 7 PC は、ブラウザーの Outside インターフェイス アドレスを nslookup し、 の を解決できる必要があります IP PAN firewall FQDN firewall )
Resolution
- 証明書サービスを Windows Server 2012 にインストールする (つまり、Windows Server 2012 をルート CA にする)
- CAWindows サーバー 2012 ルートからルート証明書をエクスポートします。 CA
- 従業員の CA Windows/Mac PC にルート証明書をインストールする
- にルート CA 証明書 firewall をインポート CSR firewall し、 で生成 CSR し、Windows Server 2012 ルートで署名 CA を取得し、 firewall
- GlobalProtectで構成 Firewall し、 Policy VPN 外部から内部へのトラフィックを許可するようにセキュリティルールを構成する/DMZ
- GlobalProtect Firewall 従業員の Windows/Mac PC に提供されるクライアント ソフトウェア イメージをダウンロード/アクティブ化します。
- firewall GlobalProtect VPN 従業員の Windows/Mac PC でクライアント ソフトウェアをダウンロード、インストール、および接続する
- トラブルシューティング/検証/デバッグ
証明書サービスを Windows Server 2012 にインストールする (つまり、Windows Server 2012 をルート CA にする)
- [サーバー マネージャー]を開>[役割と機能の追加]をクリックします。
- [ロールベース] をクリックし、[次へ] をクリックします。
- Windowsサーバーを選択し、[次へ] をクリックします。
- [Active Directory 証明書サービス] を選択し、[次へ] をクリックします。
- [次へ] を 2 回クリックします。
- [証明機関 Web 登録] を選択し、[次へ] を 2 回クリックします。
- [次へ]をクリックします。
- [ 必要に応じて、対象サーバーを自動的に再起動 する] チェックボックスをオンにし、[インストール] をクリックします 。
読み込みバーが終了するのを待つ - Windows Server 2012 が再起動しません。
警告: Windows Server 2012 が再起動します (まだ、このドキュメントの次の手順で後で行われる可能性があります)
警告: Windows Server 2012 が再起動します (まだ、このドキュメントの次の手順で後で行われる可能性があります)
- 上記のロード バーが完了したら、[移動先サーバーで Active Directory 証明書サービスの構成] をクリックします。
- [次へ]をクリックします。
- 証明機関と証明機関の Web 登録を確認し、[次へ] を 2 回クリックします。
- ルートをCA選択し、[次へ]をクリックします。
- [新しい秘密キーを作成する] を選択し、[次へ] をクリックします。
- この Windows Server 2012 ルートが証明書の署名に使用するハッシュ アルゴリズムとしてSHA256を選択します CA (最新のブラウザーでは、SHA256 以下の警告が表示されます) - [次へ] をクリックします
- メモ帳にこの情報を保存する - 次の手順まで [次へ ] をクリックします (確認画面)
- [構成]をクリックします。
- Web ブラウザーを起動し 、http://172.16.45.50/certsrv に移動 - Windows Server 2012 の管理者資格情報を入力します。
- 今、Windowsサーバー2012はルートです CA . 今、それに提出されたCSRに署名することができます - Windows Server 2012は、署名 CSR された証明書を受け取り、その代わりに(つまり、証明書がルートであるWindows Server 2012によって署名されます CA )を返します)
ルート CA のエクスポートWindows Server 2012 ルートからの証明書 CA
このセクションでは、証明書のルートとして Windows Server 2012 CA を使用します。 クライアント PC は、このルート CA を信頼して、 firewall クライアントソフトウェアを介して安全に接続 GlobalProtect VPN します。 これにより、エンド ユーザーがインターネット経由で安全に接続 firewall し、自宅から内部リソースにアクセスできるようになります。 クライアント PC は、ブラウザとクライアント ソフトウェアで接続を信頼 GlobalProtect VPN します。
- [ CA 証明書、証明書チェーンのダウンロード]、または [証明書チェーンのダウンロード]CRLをクリックします。
- [ CA 証明書のダウンロード] をクリックします。
- 名前をルート CACertに変更する
従業員の CA Windows/Mac PC にルート証明書をインストールする
- Windows 7 クライアントに RootCACert ファイルを配置 PC し、証明書をインストールするダブルクリックします。
注:GlobalProtect VPN 大企業に展開する場合や GlobalProtect 、多数の従業員/ユーザーに展開する場合 PC は、 CA Policy 次のように個別にインストールするのではなく、この方法で Windows Server 2012 グループを使用して従業員の PC にルート証明書をプッシュできます PC 。
- [次へ]をクリックします。
- [証明書をすべて次のストアに配置する] を選択し、[参照] をクリックして[信頼されたルート証明機関] フォルダを選択します。
注: 中間 CA 証明書も使用/必要とされる場合は、上記と同じプロセスを実行して にインポート PC できますが、代わりに [中間証明機関] フォルダを選択します。
にルート CA 証明書をインポート firewall し CSR firewall 、 で生成し、 Windows Server CSR ルートで署名 CA を取得し、 firewall
- http://172.16.45.50/certsrvに移動し、[ CA 証明書、証明書チェーンのダウンロード]、または [証明書チェーンのダウンロードCRL] をクリックします。
- [Base 64] を選択>[証明書のダウンロード] をクリックします CA 。
- 名前を ルート CA サートフに変更します。
- [ Panorama Firewall デバイス>証明書の管理] >証明書に移動し、[インポート] をクリック>
- ルート証明書の証明書名を入力します CA 。
- ダウンロードした ルート CA サートフの 証明書を選択します
- Base64 PEM エンコード証明書としてファイル形式を選択 ( )
- [OK] をクリックします。
注: 中間ルート証明書がある場合 CA は、ルート証明書の下に今すぐインポート CA します
- に移動 Panorama するか、[ Firewall デバイス > 証明書の管理 ] > 証明書 に移動し、[生成] をクリックします 。
- 証明書の 証明書名 を GPPortalGatewayCert として入力します (このフィールドは後で重要です - 証明書名を覚えておいてください)
- の外部アドレスとして 共通名 IP を入力します firewall (または DNS IP 、インターネット上の場合はアドレスの nslookup が参照する名前を任意に指定します)。
- [外部機関 ( ) ] として [署名] オプション を選択 CSR します。
- [ 追加 ] をクリックして SAN 証明書にフィールド ( ) を追加します - この IP / IP SAN フィールドは firewall 's と一致する必要 FQDN があり、 PC firewall GlobalProtect VPN クライアント経由でポータルとゲートウェイに接続するためには、従業員の 's と一致し、解決可能である必要があります
- [生成]をクリックします。
警告: ほとんどの最新のブラウザーと firewall それ自体は、エンド ユーザーがブラウザーでポータルに正常に移動するために、 firewall グローバル保護サーバー証明書フィールドが の SAN フィールドと一致する必要があります FQDN firewall VPN GlobalProtect 。 フィールドが SAN 証明書/ に少なくとも 1 つのエントリを持つ場合は CSR 、 FQDN このポータル/ゲートウェイに使用されているフィールド firewall が常にそのリストに存在する必要があります SAN 。 FQDNのは firewall 、ここで見つけることができます:
FQDN:fw1.panlab.com
- のチェックボックスを選択 CSR し、[ 証明書のエクスポート ] をクリックします - 証明書が PC
それはcert_GPPortalGatewayCert.csr名前が付けられます
- Web ブラウザを起動して http://172.16.45.50/certsrv
- [証明書の要求]をクリックします。
- [証明書の要求の詳細設定] をクリックします。
- メモ帳cert_GPPortalGatewayCert.csr開く - コピーし、次のようなフィールドに内容を貼り付けます:
- 証明書テンプレートWeb サーバーの選択
- [送信]をクリックします。
- Base 64 エンコードを選択
- [証明書のダウンロード] をクリックします。
これで、現在署名済みの証明書がブラウザにダウンロードされます - GPPortalGatewayCertに名前を変更します。
注:この署名付き証明書をインポートする場合、上記の CSR Web で生成した (証明書名フィールド) とまったく同じ Firewall 名前を持つ UI 必要があります。
- Panoramaもう一度開いて、[デバイス>証明書の管理>証明書] チェックボックス>既存のチェックボックスを CSR オンにして、[インポート] をクリックします。
- 証明書名を入力してください
- [参照] をクリックし 、[GP ポータルゲートウェイサート] を選択します.cer
- Base64 PEM エンコード証明書としてファイル形式を選択 ( )
- [OK] をクリックします。
この時点で、 firewall はルート CA 証明書 RootCACertFWを持ち、 firewall その Firewall ルート証明書によって署名されたサーバー証明書 GPPortalGatewayCert を持ちます CA 。
この Firewall サーバー証明書は、クライアント PC が 経由で 接続するときにクライアント PC に提示される証明書です firewall GlobalProtect 。 クライアント PC は、 PC CA このドキュメントで前述した手順でルート証明書をインストールした手順に従ってこのルートも信頼するため CA PC
GlobalProtect Firewall 、 Policy VPN DMZクライアント PC はこの証明書を信頼します。
- デバイス>証明書管理SSL>/ TLS サービス プロファイルに移動し、署名されたサーバー証明書SSL TLS Firewall GPPortalGatewayCertを参照する / サービス プロファイルを作成します。
- [デバイス>サーバー プロファイル] >>[ LDAP 追加] をクリックします。
- プロファイル名を入力する
- [ サーバーの一覧 ] > [ 追加 ] をクリックし IP 、Windows Active Directory ( LDAP サーバー ) のアドレスとポート 389 を入力します。 LDAP
- [OK] をクリックします。
- デバイス>認証プロファイルに移動>追加] をクリックします。
- 名前を入力 してください
- タイプのLDAP選択
- 上 に 作成されたサーバー プロファイル を選択します。
- sAM アカウント 名としてログイン属性 を入力します。
- [ 詳細設定 ] タブをクリック>[ 追加 ] をクリックして [すべて ] を追加するか、 GlobalProtect VPN 特定のグループへのアクセスを特定のグループのみに制限する場合は、特定 AD のグループを選択 LDAP します。
- 使用するトンネル インターフェイスを作成 GlobalProtect VPN し、トンネル番号を指定する
- 仮想ルータの選択
- セキュリティゾーンの選択 - VPN トラフィックのセキュリティを作成する際の柔軟性が高いため、トラフィック用に別のセキュリティ ゾーンを作成することをお勧めします Policy 。 VPN
- [OK] をクリックします。
( IP このトンネルインターフェイスに必要なアドレスはありません)
- [ネットワーク GlobalProtect >>ポータル] に移動>、[全般の追加] タブ>クリックします。
- IPクライアントが接続するポータルとなるインターフェイスとアドレス GlobalProtect を選択 PC します。
- [認証 ] タブから
- 上記で作成した SSL TLS サービス プロファイルを 選択します。
- [クライアント認証] の下の [追加 ] をクリックします。
- 名前を入力 してください
- 上記で作成した 認証プロファイル を選択します。
- [はい](ユーザー資格情報 OR クライアント証明書が必要) を選択します。
- [OK] をクリックします。
- [エージェント] タブから
- [エージェント] の下の [追加 ] をクリック します。
- [ 認証 ] タブに名前を入力します 。
- [外部ゲートウェイ] タブで [追加] をクリックします 。
- 名前を入力 してください
- FQDN Firewall このドキュメントの前半の [/SANホスト名] フィールドに入力されたのを入力します(GPPortalGatewayCert)
- [アプリケーション] タブで、[ 接続方法] ドロップダウンを選択し、[ オンデマンド (手動でユーザーが開始した接続)] を選択します。
- [OK] をクリックします。
- [追加] をクリックして、ポータルの信頼されたルート CA の一覧にRootCACertFW ( Firewall このドキュメントの前半にインポート) を追加します。 GlobalProtect
注: 中間証明書がある場合 CA は、ルート証明書の下に追加 CA します。
- [OK] をクリックします。
- GlobalProtect ゲートウェイの構成から
- 名前を入力 してください
- /SSL TLS サービスプロファイルを選択
- [クライアント認証] で[追加]をクリックします 。
- 名前を入力 してください
- 上記の手順で作成した 認証プロファイル を選択します。
- [はい](ユーザー資格情報 OR クライアント証明書が必要) を選択します。
- [OK] をクリックします。
- GlobalProtectこのドキュメントの前のこの構成用に作成されたトンネル インターフェイスを選択します。
- [IPSec を 有効にする] チェック ボックスをオンにします - GlobalProtect オーバー IPSec への接続に失敗した場合 Firewall は、次の SSL
- [クライアント設定] タブで [追加] をクリックします 。
- 名前を入力 してください
- IPクライアントがエージェント経由で IP GlobalProtect PC IP 接続するときに、アダプタのアドレスとして受信するアドレスのプール GlobalProtect VPN PC を入力します。 GlobalProtect VPN
注: このアドレス プール IP が重複していないか、組織/会社の既存のネットワーク内のどこにも既に使用されていないか確認してください。
- [OK] をクリックします。
GlobalProtect Firewall 従業員の Windows/Mac PC に提供されるクライアント ソフトウェア イメージをダウンロード/アクティブ化します。
- /Web に移動 Panorama Firewall UI し、[ Panorama デバイス展開] タブ>移動>[GlobalProtectクライアント] をクリックします。
- [ダウンロード] をクリック し、エンド ユーザーが使用するソフトウェアのバージョンを アクティブに GlobalProtect する をクリックします。 これは、 Firewall PC 使用するポータルページにアクセスしてダウンロードした場合に、クライアントに提供するバージョンでもあります Firewall GlobalProtect 。
例: エンド ユーザーが [Windows 64 ビット エージェントのダウンロード] をクリックすると GlobalProtect GlobalProtect 、5.0.4 インストーラがダウンロードされ、バージョン 5.0.4 の GlobalProtect ソフトウェアがクライアントにインストールされます PC 。
Activateがクリックされると、エンドユーザーはブラウザhttps://fw1.panlab.comに移動し GlobalProtect 、現在アクティブ化されているバージョンをダウンロードするか、すでにインストールされている場合は、ソフトウェアが提供している/アクティブになっている GlobalProtect GlobalProtect VPN GlobalProtect PC ものにバージョンをアップグレードするように促します firewall 。
firewall GlobalProtect VPN 従業員の Windows/Mac PC でクライアント ソフトウェアをダウンロード、インストール、および接続する
- エンドユーザーが https://fw1.panlab.com にアクセスし、資格情報を使用してログインするようにする
注:GlobalProtect PC エンドユーザーがこのステップをスキップしてラップトップとConnectで開くことができるように、ソフトウェアをそれぞれにプッシュすることができます GlobalProtect 。
- エンド ユーザーには、ダウンロードしてインストールするソフトウェアを選択できる画面が表示 GlobalProtect されます。
- [接続]をクリックします。
- エンド ユーザーに資格情報を入力し、[サインイン] をクリックします。
- クライアント PC は、次の方法で企業ネットワークに正常に接続されました GlobalProtect VPN 。
- クライアント PC は GlobalProtect VPN firewall インターネット経由で接続され、クライアントは、彼が PC DMZ firewall 'dである今、正常にインターフェイス/ゾーンの背後にあるWebサーバーに到達することができます VPN 。
トラブルシューティング/検証/デバッグ
クライアントから PC
- エンド ユーザーが Outside PC インターフェイスにアクセスできること firewall FQDN 、および正しいアドレスに解決されることを確認します。 IP
- GlobalProtectクライアントで開く PC >、>設定] で右上の 3 つから横のアイコン GlobalProtect をクリックします。
エージェントから GlobalProtect
- ログを収集>ログを収集>[トラブルシューティング]タブ>設定に移動 >し、PanGPA>開きます.log
- 新しい GlobalProtect 5.0.4 ソフトウェアのダウンロードとインストールのログ:
(T1216) 09/16/19 13:26:17:197 Debug( 642): PanClient sent successful with 3088 bytes
(T3192) 09/16/19 13:26:20:519 Debug( 93): Received data from Pan Service
(T3192) 09/16/19 13:26:20:519 Debug( 332): ### Download parameters ###: m_dwLatestDownlaod=1568658367, m_bDownloadStarted=0, bCheckTunnelOK=1, m_bOnDemandRead=0, bUsingCachedPortal=0, lastfaileddownload=0, m_nUpgradeMethod=2
(T3192) 09/16/19 13:26:20:519 Debug( 430): CPanClient::startUpgradeProcess, the download package is h
(T3192) 09/16/19 13:26:20:519 Debug( 25): create thread 0x1d0 with thread ID 2844
(T3192) 09/16/19 13:26:20:519 Info (1238): CSessionPage::URMMsiDownload - update dialog thread started
(T2844) 09/16/19 13:28:30:639 Info (1137): CPanDownloadProgress::OnInitDialog - downloadproc thread started
(T1480) 09/16/19 13:28:30:795 Info (1040): Download started.
(T1480) 09/16/19 13:28:30:826 デバッグ(433): winhttp SetSecureProtocol, hSession=02f07aa0, bAllProtocol=0, gbFips=0
(T1480) 09/16/19 13:28:30:826デバッグプロトコル433 hSession=02f08360, bAllProtocol=0, gbFips=0
(T1480) 09/16/19 13:28:39:484 情報 ( 154): ダウンロードURLToFile : HTTP 200 OK
(T1480) 09/16/19 13:28:39:484 デバッグ(369): コンテンツ長: 32768000
(T3192) 09/16/19 13:28:40:311 デバッグ(977): 非アクティブメッセージを受信します。
(T3192) 09/16/19 13:28:42:433 デバッグ(977): 非アクティブメッセージを受信します。
(T1480) 09/16/19 13:28:42:464 情報 (1087): ダウンロード完了時刻合計 = 12 (秒)
(T1480) 09/16/19 13:28:42:464 Info (1089): 更新開始: バージョン 5.0.3-29 からバージョン 5.0.4-16 へ。
(T1216) 09/16/19 13:28:52:495 デバッグ(563): パンサービスにコマンドを送信
(T1216) 09/16/19 13:28:52:495 デバッグ( 590): コマンド =<request><type>ソフトウェア アップグレード</type><command-line> C :\Users\jsmith\AppData\ローカル\Temp\_temp3120.msi</command-line></request>
(T1216) 09/16/19 13:28:52:495 デバッグ( 642): PanClient は 144 バイトで正常に送信されました
(T3192) 09/16/19 13:26:20:519 Debug( 93): Received data from Pan Service
(T3192) 09/16/19 13:26:20:519 Debug( 332): ### Download parameters ###: m_dwLatestDownlaod=1568658367, m_bDownloadStarted=0, bCheckTunnelOK=1, m_bOnDemandRead=0, bUsingCachedPortal=0, lastfaileddownload=0, m_nUpgradeMethod=2
(T3192) 09/16/19 13:26:20:519 Debug( 430): CPanClient::startUpgradeProcess, the download package is h
(T3192) 09/16/19 13:26:20:519 Debug( 25): create thread 0x1d0 with thread ID 2844
(T3192) 09/16/19 13:26:20:519 Info (1238): CSessionPage::URMMsiDownload - update dialog thread started
(T2844) 09/16/19 13:28:30:639 Info (1137): CPanDownloadProgress::OnInitDialog - downloadproc thread started
(T1480) 09/16/19 13:28:30:795 Info (1040): Download started.
(T1480) 09/16/19 13:28:30:826 デバッグ(433): winhttp SetSecureProtocol, hSession=02f07aa0, bAllProtocol=0, gbFips=0
(T1480) 09/16/19 13:28:30:826デバッグプロトコル433 hSession=02f08360, bAllProtocol=0, gbFips=0
(T1480) 09/16/19 13:28:39:484 情報 ( 154): ダウンロードURLToFile : HTTP 200 OK
(T1480) 09/16/19 13:28:39:484 デバッグ(369): コンテンツ長: 32768000
(T3192) 09/16/19 13:28:40:311 デバッグ(977): 非アクティブメッセージを受信します。
(T3192) 09/16/19 13:28:42:433 デバッグ(977): 非アクティブメッセージを受信します。
(T1480) 09/16/19 13:28:42:464 情報 (1087): ダウンロード完了時刻合計 = 12 (秒)
(T1480) 09/16/19 13:28:42:464 Info (1089): 更新開始: バージョン 5.0.3-29 からバージョン 5.0.4-16 へ。
(T1216) 09/16/19 13:28:52:495 デバッグ(563): パンサービスにコマンドを送信
(T1216) 09/16/19 13:28:52:495 デバッグ( 590): コマンド =<request><type>ソフトウェア アップグレード</type><command-line> C :\Users\jsmith\AppData\ローカル\Temp\_temp3120.msi</command-line></request>
(T1216) 09/16/19 13:28:52:495 デバッグ( 642): PanClient は 144 バイトで正常に送信されました
から、 Firewall
- システム ログの>ログ>監視に移動します。
admin@ PA-VM2(active)>グローバル保護ゲートウェイゲートウェイ名panlab_Gateway
GlobalProtectゲートウェイ: panlab_Gateway (1 ユーザー)
トンネルタイプ : リモートユーザ
トンネル名 : panlab_Gateway: N
VSYS vsys1 (id 1)
トンネル ID : 3 トンネル インタフェース :
トンネル
IPv6 :
encap インターフェイス : ethernet1/4
vr-id : 0
継承 : ローカル アドレス
(IPv4) : 42.. 11.45.1
SSL サーバー ポート : 443
IPSec Encap : はい
トンネル ネゴシエーション : ssl Redirect : no
HTTP Port
UDP : 4501
最大ユーザー数 : 0
最大ユーザー数 : 0 除外ビデオ トラフィック :
ゲートウェイ レベル IP のプール範囲:
ゲートウェイ レベルの IP
IPv6 プール範囲: 0 ゲートウェイ
レベル IPv6 プール範囲: 0
構成名 : panlab_GWClientSettings ユーザー グループ :
any;
OS : 任意;
IPプール範囲: 192.168.1.50 - 192.168.1.250(192.168.1.51);
IPプールインデックス : 0
IPv6 プール範囲 :
IPv6 プールインデックス : 0
ローカルネットワークへの直接アクセスなし:
フレーム IP 付きアドレスの取得なし :
認証サーバー IP プール範囲なし : Auth サーバー
IPv6 プール範囲:
アクセスルート : 0.0.0.0/0
除外アクセスルート :
DNS サーバー 接
DNS 尾辞 : サーバー :
DNS サーバー
WINS :
SSL サーバー証明書 : GPPortalGatewayCert クライアント認証 : 認証 panlab_GwClientAuth : 認証 :
OS 任意の認証 : 任意
の認証 : panlabLDAP_authprof
ユーザー資格情報 OR クライアント証明書を許可します: はい
クライアント証明書プロファイル :
ライフタイム : 2592000 秒
アイドルタイムアウト : 1 0800 秒
切断 アイドル時 : 10800 秒
自動復元を禁止
: ソース チェックなし : 暗号化なし : IP
aes-128-cbc
認証 : sha1 admin@
PA- VM2(アクティブ)>、グローバル保護ゲートウェイの現在のユーザー ゲートウェイ
panlab_Gateway admin@ PA- VM2( active)>グローバルプロテクトゲートウェイの現在のユーザーjsmith
2019-09-15 11:15:49
GlobalProtect ゲートウェイ: panlab_Gateway (1 ユーザー)
トンネル名 : panlab_Gateway - ドメイン N
ユーザー名 : \jsmith
コンピュータ : COMP- WIN7-2
プライマリ ユーザー名 : jsmith
Region for Config : KR
Source Region : KR
Client : Microsoft Windows 7 Enterprise Edition Service Pack 1, 64-bit
VPN Type : Device Level VPN
Mobile ID :
Client OS : Windows
Private IP : 192.168.1.50
Private IPv6 : ::
Public IP (connected) : 42.11.45.10
Public IPv6 : ::
Client IP : 42.11.45.10
ESP : exist
SSL : none
Login Time : Sep.15 11:07:18
Logout/Expiration : Oct.15 11:07:18
TTL : 2591489
Inactivity TTL : 10302
Request - Login : 2019-09-15 11:07:18.254 (1568570838254), 42.11.45.10
Request - GetConfig : 2019-09-15 11:07:18.396 (1568570838396), 42.11.45.10
Request - SSLVPNCONNECT : (0), ::
admin@ PA- VM2(active)> less mp-log rasmgr.log
2019-09-15 11:07:18.208 -0700 req->portal address 0x7fffdc096250
2019-09-15 11:07:18.251 -0700 192.168.1.50 is framed ip? no
2019-09-15 11:07:18.251 -0700 retrieve-framed-ip-address(no); が優先される ip-a フレーム ip(いいえ)。取得フレーム ip アドレス v6(いいえ) が優先される ip-a フレーム-ipv6(いいえ)。
2019-09-15 11:07:18.252 -0700 req-252 -0700 req->ポータルアドレス 0x7fffd8064ca0
2019-09-15 11:07:18.28.25-0700 新しいクッキー:
*********2019-09-15 11:07:18.. 254 -0700 rasmgr_sslvpn_client_registerスペースpanlab_Gateway - N ドメインユーザーjsmithコンピュータ COMP- WIN7-2結果0
2019-09-15 11:07:18.396 -0700クライアント既存アドレス42.11.45.10/24;優先ip 192.168.1.50; アドレスv6 2002::/16,1234:1234:2d0a::1234:1234/128; 優先 ipv6 なし; クライアント除外ビデオサポートはい;gwライセンスいいえ
2019-09-15 11:07:18.397 -0700 sr infoに情報をハモネタの情報に追加する:jsmith
2019-09-15 11:07:18.397 -070 00 トンネル GW をインストールし、keymgr..exclude_video_traffic_enable=0 [0 0]
2019-09-15 11:07:31.066 -0700 Adding info in usr info to haremoteusr info for:jsmith
admin@ PA- VM2(active)> less appweb-log sslvpn-access.log
42.11.45.1 - - [Sun Sep 15 11:07:18 2019 PDT ] " POST /ssl-vpn/prelogin.esp?kerberos-support=yes&tmp=tmp&clientVer=4100&host-id=433474f9-7a92-4f6f-9990-43731e8697fe&clientos=Windows&os-version=Microsoft+Windows+7+Enterprise+Edition+Service+Pack+1%2c+64-bit&ipv6-support=yes HTTP /1.1" 200 968
42.11.45.1 - - [Sun Sep 15 11:07:18 2019 PDT ] " POST /ssl-vpn/login.esp HTTP /1.1" 200 2840
42.11.45.1 - - [Sun Sep 15 11:07:18 2019 PDT ] " POST /ssl-vpn/getconfig.esp HTTP /1.1" 200 1809
42.11.45.1 - - [Sun Sep 15 11:07:31 2019 PDT ] " POST /ssl-vpn/hipreportcheck.esp HTTP /1.1" 200 561
127.0.0.1 - - [Sun Sep 15 11:08:06 2019 PDT ] " GET /robots.txt HTTP /1.1" 200 250
admin@ PA- VM2(active)> show global-protect-gateway flow
total GlobalProtect -Gateway tunnel shown: 2
id name local-i/f local-ip tunnel-i/f
-- ---- --------- -------- ----------
3 panlab_Gateway- N ethernet1/4 42.11.45.1 tunnel.2
admin@ PA- VM2(active)> show global-protect-gateway flow name panlab_Gateway
2019-09-15 11:18:38
id: 3
タイプ: GlobalProtect -ゲートウェイ
ローカル IP: 42.11.45.1
内部インターフェイス: tunnel.2 外部インターフェイス: ethernet1/4
ssl 証明書: GPPortalGatewayCert
アクティブ ユーザー: 1
割り当て ip リモート IP MTU カプセル化
----------------------------------------------------------------------------------------------------------------------
192.168.1.50 42.11.45.10 1420 IPSec SPI 4311646B (コンテキスト 619)
admin@ PA- VM2(アクティブ)>グローバルプロテクトを示す ゲートウェイ フロー トンネル ID 3 トンネル
id 3 トンネル panlab_Gateway- N
ID: 3
タイプ: GlobalProtect -ゲートウェイ ローカル
IP: 42.11.45.1
内部インターフェイス: tunnel.2 外部インターフェイス: ethernet1/4
ssl 証明書: GPPortalGatewayCert
アクティブ ユーザー: 1
割り当て ip リモート IP MTU カプセル化 ----------------------------------------------------------------------------------------------------------------------
192.168.1.50 42.11.45.10 1420 IPSec SPI 4311646B (コンテキスト 619)
Additional Information
GlobalProtect VPN で自己署名証明書を使用して構成する場合 firewall (内部/外部ルートが証明書を発行する代わりに CA )、以下のドキュメントに従うことができます。 GlobalProtect