GlobalProtect: Das Serverzertifikat ist ungültig. Wenden Sie sich an Ihren IT Administrator.
124588
Created On 11/18/19 09:29 AM - Last Modified 03/26/21 17:54 PM
Symptom
Wenn Sie versuchen, eine Verbindung GlobalProtect mit GP Agent herzustellen, wird die Fehlermeldung "Das Serverzertifikat ist ungültig. Bitte wenden Sie sich an Ihren IT Administrator" wird angezeigt.
Environment
- Palo Alto Firewall .
- PAN-OS 8.1 und höher.
- Neue Konfiguration von GlobalProtect ( ) Portal und GP Gateway.
Cause
Der GlobalProtect auf der Registerkarte Portal definierte Gatewayname unterscheidet sich von dem, der im Zertifikat im /Serviceprofil definiert ist, das auf der Registerkarte Gateway SSL TLS angefügt ist.
Resolution
- Gehen Sie zu GUI : Network > Global Protect > Portals > (klicken Sie auf das konfigurierte Portal) > Agent > (klicken Sie auf den konfigurierten Agenten) > externe > externe Gateways >
- Notieren Sie sich die Adresse, die für das verwendete Gateway konfiguriert ist. Dies wird für Schritt 3 verwendet. Im Diagramm unten finden Sie Hilfe. In diesem Beispiel lautet die Adresse "pam01.gp"
- Wechseln Sie zu GUI : Device > Certificate Management > Certificate, und überprüfen Sie das Zertifikat. Der allgemeine Name des Zertifikats muss mit der konfigurierten "Adresse" in Schritt2 übereinstimmen. In diesem Beispiel hat das Zertifikat GP-PortalnExternalCert einen gemeinsamen Namen ( CN ) als pam01.gp der mit der Gatewayadresse von Schritt 2 (CN=pavm01.gp) übereinstimmt.
- Gehen Sie zu GUI : Network > Global Protect > Gateways > (klicken Sie auf den entsprechenden Gatewaynamen) > Authentifizierung (Registerkarte) > SSL / TLS Dienstprofil.Notieren Sie sich den Namen des konfigurierten " SSL / TLS Dienstprofils", das für Schritt 5 verwendet wird.
- Gehe zu GUI : Device > Certificate Management > / Service Profile > SSL TLS (klicken Sie auf das / SSL TLS Dienstprofil) aus Schritt 4.]Verwenden Sie auf dem Zertifikat das Zertifikat aus Schritt 3. Im Beispiel wird das Zertifikat "GP-PortalnExternalCert" verwendet, das mit dem in Schritt 3 übereinstimmt.
- Übernehmen Sie die Änderungen, und testen Sie die Konnektivität. Die VPN sollte gut verbinden.