Autenticación sin GP cliente que se utiliza en el EAP RAIDUS servidor

Autenticación sin GP cliente que se utiliza en el EAP RAIDUS servidor

18726
Created On 05/10/21 20:33 PM - Last Modified 08/23/21 18:05 PM


Symptom


  • GlobalProtect Clientless VPN configurado para autenticarse a través del protocolo de autenticación extensible ( EAP ) para RADIUS
  • Error de certificado al mirar el authd.log de la Firewall CLI
2021-05-10 16:58:48.745 +0800 Error:  EapolStatusCb(pan_auth_eapol.c:998): (AId:6751996388145100014) Certificate error (unable to get local issuer certificate).
2021-05-10 16:58:48.745 +0800 Error:  EapolStatusCb(pan_auth_eapol.c:998): (AId:6751996388145100014) Certificate error (unknown CA).
2021-05-10 16:58:48.745 +0800 debug: mark_success(pan_auth_eapol.c:334): (AID:6751996388145100014) failed


 


Environment


  • PAN-OS
  • GlobalProtect Clientless VPN
  • Autenticación a través del protocolo de autenticación extensible ( EAP ) para RADIUS
  • Windows Server 2008


Cause


El firewall no puede validar el certificado configurado para en el EAP RADIUS servidor.

 


 


Resolution


Verifique que el certificado configurado para EAP en el servidor es el mismo configurado en palo RADIUS Firewall alto.

Additional Information


Protocolo de autenticación extensible ( EAP ) Compatibilidad con RADIUS


Instalación del certificado para ( EAP ) Protocolo de autenticación extensible en el servidor RADIUS

www.entrust.com/knowledgebase/ssl/how-is-the-server-certificate-installed-on-microsoft-network- policy -server-nps-on-windows-2008-server

Nota: Este artículo está escrito sólo con fines informativos. Palo Alto Networks no es compatible con ningún sistema operativo de terceros.
  1. Obtenga el certificado de servidor Radius de la entidad emisora de certificados de terceros o genere el certificado de servidor desde el firewall .
  2. Instale el certificado con la clave privada en el almacén de certificados personales local en el equipo de Windows.
  3. Escriba la herramienta administrativa y ábrala
  4. Abra el servidor de policy red,
Imagen de usuario añadido
  1. Haga clic en Políticas de red y seleccione el policy creado para autenticar al usuario para palo firewall alto. Ejemplo
Imagen de usuario añadido
  1. Haga clic derecho en propiedades, en el ejemplo de abajo haga clic derecho en palo y haga clic en propiedades
  2. Haga clic en Métodos constraints->Authentication

Imagen de usuario añadido
  1. Editar el Microsoft: Protegido EAP ( PEAP )
  2. Seleccione el certificado de servidor correcto que este servidor de RADIUS debe presentar cuando cualquier dispositivo intenta acceder a este servidor de RADIUS.

Imagen de usuario añadido
  1. Haga clic OK


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000oM5rCAE&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language