Autenticación sin GP cliente que se utiliza en el EAP RAIDUS servidor
18726
Created On 05/10/21 20:33 PM - Last Modified 08/23/21 18:05 PM
Symptom
- GlobalProtect Clientless VPN configurado para autenticarse a través del protocolo de autenticación extensible ( EAP ) para RADIUS
- Error de certificado al mirar el authd.log de la Firewall CLI
2021-05-10 16:58:48.745 +0800 Error: EapolStatusCb(pan_auth_eapol.c:998): (AId:6751996388145100014) Certificate error (unable to get local issuer certificate). 2021-05-10 16:58:48.745 +0800 Error: EapolStatusCb(pan_auth_eapol.c:998): (AId:6751996388145100014) Certificate error (unknown CA). 2021-05-10 16:58:48.745 +0800 debug: mark_success(pan_auth_eapol.c:334): (AID:6751996388145100014) failed
Environment
- PAN-OS
- GlobalProtect Clientless VPN
- Autenticación a través del protocolo de autenticación extensible ( EAP ) para RADIUS
- Windows Server 2008
Cause
El firewall no puede validar el certificado configurado para en el EAP RADIUS servidor.
Resolution
Verifique que el certificado configurado para EAP en el servidor es el mismo configurado en palo RADIUS Firewall alto.
Additional Information
Protocolo de autenticación extensible ( EAP ) Compatibilidad con RADIUS
Instalación del certificado para ( EAP ) Protocolo de autenticación extensible en el servidor RADIUS
www.entrust.com/knowledgebase/ssl/how-is-the-server-certificate-installed-on-microsoft-network- policy -server-nps-on-windows-2008-serverNota: Este artículo está escrito sólo con fines informativos. Palo Alto Networks no es compatible con ningún sistema operativo de terceros.
- Obtenga el certificado de servidor Radius de la entidad emisora de certificados de terceros o genere el certificado de servidor desde el firewall .
- Instale el certificado con la clave privada en el almacén de certificados personales local en el equipo de Windows.
- Escriba la herramienta administrativa y ábrala
- Abra el servidor de policy red,
- Haga clic en Políticas de red y seleccione el policy creado para autenticar al usuario para palo firewall alto. Ejemplo
- Haga clic derecho en propiedades, en el ejemplo de abajo haga clic derecho en palo y haga clic en propiedades
- Haga clic en Métodos constraints->Authentication
- Editar el Microsoft: Protegido EAP ( PEAP )
- Seleccione el certificado de servidor correcto que este servidor de RADIUS debe presentar cuando cualquier dispositivo intenta acceder a este servidor de RADIUS.
- Haga clic OK