GlobalProtect Agente en Linux CentOS no puede conectarse a GlobalProtect Gateway
35001
Created On 01/06/20 04:33 AM - Last Modified 08/24/23 15:05 PM
Symptom
GP El agente de Linux CentOS no puede conectarse a gateway.
Mensajes de error encontrados
There is a problem with the security certificate, so the identity of xxxxxxx cannot be verified. Please contact the Help Desk for your organization to have the issue rectified. Warning: The communication with xxxxxxx may have been compromised. We recommend that you do not continue with this connection.
Error: Gateway gateway: The server certificate is invalid. Please contact your IT administrator.
Error: Gateway gateway: GlobalProtect is not licensed for this feature or device. Please contact your IT administrator.
Environment
PAN-OS
Agente global de protección
GP para Linux CentOS
Cause
2 causas identificadas a este problema (una condición o ambas) :
- el certificado utilizado por no es de GP confianza.
- el certificado utilizado por GP tiene CA atributos
Resolution
Caso 1 : el GP certificado no es de confianza
Verificación
Desde el terminal, utilice curl en modo detallado en el portal URL$ curl -vvI https://xxxxx.xxxDebería ver este error (el número puede ser diferente, pero el significado debe ser este):
* NSS error -8172 (SEC_ERROR_UNTRUSTED_ISSUER) * Peer's certificate issuer has been marked as not trusted by the user. * Closing connection 0 curl: (60) Peer's certificate issuer has been marked as not trusted by the user.
Resolución
Exportar el certificado raíz CA (y el CA intermediario) desde el firewallAbrir el terminal y realizar lo siguiente como usuario raíz (o utilizar sudo)
# cp ~/Downloads/cert.crt /etc/pki/ca-trust-source/anchors/ # update-ca-trust extract
Caso 2 : el GP certificado tiene CA atributos
Verificación
Desde el terminal, utilice curl en modo detallado en el portal URL$ curl -vvI https://xxxxx.xxxDebería ver algún mensaje de error.
* NSS error -8102 (SEC_ERROR_INADEQUATE_KEY_USAGE) * Certificate key usage inadequate for attempted operation. * Closing connection 0 curl: (60) Certificate key usage inadequate for attempted operation.
Resolución
El certificado utilizado por GP no debe marcarse como CA .Certificado importado
Póngase en contacto con el administrador del sistema para volver a generar un nuevo certificado con CA el conjunto de atributos.Certificado autofirmado
- Ir a la administración de > dispositivos> certificados- Crear un nuevo certificado autofirmado, se utilizará como RootCA.
Este certificado será el que necesita importar en su tienda de CA confianza.
- crear un nuevo certificado firmado por la raíz CA
Debe obtener la siguiente vista. Observará el vínculo de dependencia entre el RootCA y el nuevo certificado.
Ahora, debe actualizar el SSL perfil / Servicio con el nuevo TLS certificado.
- Vaya a Device>Certificate Management> SSL / TLS Service Profile - Seleccione el perfil utilizado
por - Cambiar el certificado con el nuevo certificado - Haga clic - Confirmar los GP
OK
cambios.
Additional Information
Para comprobar la lista de CA los
# openssl x509 -noout -subject < /etc/ssl/certs/ca-bundle.crtEs posible que deba habilitar "update-ca-trust"
# update-ca-trust enable