Назад | Перейти на главную страницу

Назначьте сертификат CA для интерфейса Fortigate https WAN

У меня есть Fortigate 80C, который позволяет удаленное администрирование через https.

Я получаю доступ к URL-адресу, и все в порядке, но одна вещь, которая меня действительно беспокоит, - это то, что в Chrome появляется «ненадежное соединение» со всем «щелчком, чтобы продолжить».

На данный момент сертификат самоподписан подразделением Fortigate.

На устройстве есть 5 сертификатов, подписанных CA, но я не могу понять, как назначить эти сертификаты интерфейсам маршрутизатора.

Кто-нибудь знает, как назначить подписанные CA сертификаты на интерфейс WAN на порту 443, чтобы он не просил меня все время подтверждать сертификат?

(Я знаю, что трафик по-прежнему зашифрован, но все равно приятно иметь)

Загрузите свои сертификаты в брандмауэр, в этом вам поможет руководство пользователя сертификата Fortigate. Теперь, чтобы использовать этот сертификат для доступа администратора HTTPS. Используйте следующие команды интерфейса командной строки:

config system global
  set admin-server-cert <certname>
end

Хорошо, вот что я сделал в версии 5.2, чтобы использовать сертификат, подписанный нашим внутренним центром сертификации:

  1. Система-> Сертификаты-> Локальные сертификаты-> Создать (это сгенерирует CR)
  2. Установите флажок, щелкните вновь созданный CR, Загрузите его и обработайте в своем любимом ЦС.
  3. Система-> Сертификаты-> Локальные сертификаты-> Импорт (при этом будет импортирован подписанный сертификат), установите для Типа значение «Локальный сертификат», если это еще не сделано. Теперь в FortiGate должна быть введена информация CA для того, что было CR.
  4. Следуйте приведенным выше инструкциям для установки сертификата в качестве сертификата интерфейса администратора:

Обратите внимание на эту статью, которая немного помогает. Однако это немного неполно:

  1. Сначала сделайте 'conf system global'
  2. Затем выполните «set admin-server-cert»? вытащить список
  3. Затем установите admin-server-cert <certname>, а затем завершите

Ответ здесь:

http://yurisk.info/2013/05/04/disables-ssl-deep-inspection-proxy-in-fortigate-should-be-easier/

Соответствующие команды находятся здесь:

FGT80C # diagnose test application ssl 5
SSL AV Bypass is now on