Cómo deshabilitar los cifrados SSL para el Perfil de servicio SSL/TLS desde la plantilla Panorama mediante CLI

Cómo deshabilitar los cifrados SSL para el Perfil de servicio SSL/TLS desde la plantilla Panorama mediante CLI

3761
Created On 06/29/22 23:43 PM - Last Modified 01/07/25 12:27 PM


Objective


  • Hay escenarios en los que el perfil SSL/TLS se ha configurado en Panorama y no localmente en Firewall
  • La modificación de cifrados solo se puede realizar mediante CLI
  • Dado que no es posible modificar los cifrados del perfil SSL/TLS al firewall local cuando se ha enviado la plantilla Panorama, la modificación debe realizarse mediante la CLI de Panorama y enviar las modificaciones al firewall.


Environment


  • Panorama
  • Todos los firewalls de Palo Alto Networks
  • PANOS 9.0.x y versiones superiores


Procedure


NOTA
  • Santa-Clara-PVE = Nombre de la plantilla
  • gestión = nombre del perfil del servicio ssl-tls
  1. Acceso al modo de configurar en Panorama CLI
> configure
  1. Escriba el siguiente comando y presione la tecla de tabulación al final para ver las opciones de cifrado SSL
# set template Santa-Clara-PVE config shared ssl-tls-service-profile management protocol-settings
+ auth-algo-sha1         Allow authentication SHA1
+ auth-algo-sha256       Allow authentication SHA256
+ auth-algo-sha384       Allow authentication SHA384
+ enc-algo-3des          Allow algorithm 3DES
+ enc-algo-aes-128-cbc   Allow algorithm AES-128-CBC
+ enc-algo-aes-128-gcm   Allow algorithm AES-128-GCM
+ enc-algo-aes-256-cbc   Allow algorithm AES-256-CBC
+ enc-algo-aes-256-gcm   Allow algorithm AES-256-GCM
+ enc-algo-rc4           Allow algorithm RC4
+ keyxchg-algo-dhe       Allow algorithm DHE
+ keyxchg-algo-ecdhe     Allow algorithm ECDHE
+ keyxchg-algo-rsa       Allow algorithm RSA
+ max-version            max-version 
+ min-version            min-version 
  <Enter>                Finish input
  1. Seleccione el cifrado SSL y luego seleccione "no"
# set template Santa-Clara-PVE config shared ssl-tls-service-profile management protocol-settings keyxchg-algo-ecdhe no
  1. Confirmar cambios
# commit
  1. Verificar desde Panorama
# show template Santa-Clara-PVE config shared ssl-tls-service-profile management protocol-settings
protocol-settings {
  min-version tls1-0;
  max-version max;
  keyxchg-algo-ecdhe no;
 }
[edit]                                                                                                                                                                                   
# 
  1. configuración push mediante GUI
  2. Verificar desde la CLI del Firewall en modo de configuración
> configure
# show template shared ssl-tls-service-profile <name of the SSL-TLS profile> protocol-setting
ex
# show template shared ssl-tls-service-profile management protocol-setting
protocol-settings {   
  min-version tls1-0;
  max-version max; 
  keyxchg-algo-ecdhe no; 
 } 
[edit]                                                                                                                                # 




Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000CqH9CAK&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language