GlobalProtect Agent unter Linux CentOS kann keine Verbindung mit Gateway herstellen GlobalProtect

GlobalProtect Agent unter Linux CentOS kann keine Verbindung mit Gateway herstellen GlobalProtect

28283
Created On 01/06/20 04:33 AM - Last Modified 08/24/23 15:05 PM


Symptom


GP Agent unter Linux CentOS kann keine Verbindung mit dem Gateway herstellen.

Fehlermeldungen gefunden
There is a problem with the security certificate, so the identity of xxxxxxx cannot be verified. Please contact the Help Desk for your organization to have the issue rectified.
Warning: The communication with xxxxxxx may have been compromised. We recommend that you do not continue with this connection.
 
Error: Gateway gateway: The server certificate is invalid. Please contact your IT administrator.
 
Error: Gateway gateway: GlobalProtect is not licensed for this feature or device. Please contact your IT administrator.


Environment


PAN-OS
Global Protect
GP Agent für Linux CentOS


Cause


2 identifizierte Ursachen für dieses Problem (eine Bedingung oder beides) :
- das von verwendete Zertifikat wird nicht GP vertrauenswürdig.
- das von verwendete Zertifikat GP CA hat Attribute


Resolution


Fall 1: Das GP Zertifikat ist nicht vertrauenswürdig

Überprüfung

Verwenden Sie curl vom Terminal im ausführlichen Modus zum Portal URL
$ curl -vvI https://xxxxx.xxx
Dieser Fehler sollte angezeigt werden (die Zahl kann unterschiedlich sein, aber die Bedeutung sollte dieser sein):
* NSS error -8172 (SEC_ERROR_UNTRUSTED_ISSUER)
* Peer's certificate issuer has been marked as not trusted by the user.
* Closing connection 0
curl: (60) Peer's certificate issuer has been marked as not trusted by the user.

entschluß

Exportieren Sie das CA Root-Zertifikat (und das CA Zwischenzertifikat) aus dem firewall
Terminal Öffnen und führen Sie die folgenden Schritte als Root-Benutzer aus (oder verwenden Sie sudo) 
# cp ~/Downloads/cert.crt /etc/pki/ca-trust-source/anchors/
# update-ca-trust extract

Fall 2 : Das GP Zertifikat hat CA Attribute

Überprüfung

Verwenden Sie curl vom Terminal im ausführlichen Modus zum Portal URL
$ curl -vvI https://xxxxx.xxx
Es sollten einige Fehler angezeigt werden.
* NSS error -8102 (SEC_ERROR_INADEQUATE_KEY_USAGE)
* Certificate key usage inadequate for attempted operation.
* Closing connection 0
curl: (60) Certificate key usage inadequate for attempted operation.

entschluß

Das von GP verwendete Zertifikat sollte nicht als gekennzeichnet CA werden.
Das Zertifikat sollte nicht als CA
Importiertes Zertifikat
Wenden Sie sich an den Systemadministrator, um ein neues Zertifikat mit Attributsatz zu CA regenerieren.
Selbstsigniertes Zertifikat
- Gehen Sie zu Device>Certificate Management> Zertifikate
- Erstellen Sie ein neues selbstsigniertes Zertifikat, es wird als RootCA verwendet.
Dieses Zertifikat ist das Zertifikat, das Sie in Ihren vertrauenswürdigen Speicher importieren CA müssen.
Erstellen sie das selbstsignierte Zertifikat
- Erstellen Sie ein neues Zertifikat, das vom Stamm signiert CA
Erstellen Des neuen Zertifikats, das von RootCA signiert wurde
wurde. Sie sollten die folgende Ansicht erhalten. Sie werden die Abhängigkeitsverknüpfung zwischen dem RootCA und dem neuen Zertifikat bemerken.
Zertifikatsansicht

Jetzt müssen Sie das SSL TLS /Service-Profil mit dem neuen Zertifikat aktualisieren.
- Gehen Sie zu Device>Zertifikatsverwaltung> SSL / TLS Dienstprofil
SSL/ TLS Serviceprofile Ansicht
- Wählen Sie das Profil aus, das von GP
- Ändern des Zertifikats mit dem neuen Zertifikat
Ändern des Zertifikats
- Klicken Sie - Commit der OK
aktualisiertes Zertifikat im SSL / TLS Dienstprofil
Änderungen.


Additional Information


So überprüfen Sie die Liste der CA manuell hinzugefügten
# openssl x509 -noout -subject < /etc/ssl/certs/ca-bundle.crt
Möglicherweise müssen Sie "update-ca-trust" aktivieren.
# update-ca-trust enable


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000PO4FCAW&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language