Atribuir certificado da CA à interface WAN do Fortigate https

3

Eu tenho um Fortigate 80C que permite administração remota via https.

Eu acesso a URL e tudo bem, mas a única coisa que realmente me incomoda é que é trazido "conexão não confiável" no chrome com o todo "clique para prosseguir" coisa.

No momento, o certificado é auto-assinado pela unidade Fortigate.

Na unidade há 5 certificados assinados pela CA para uso, mas não consigo descobrir como atribuir esses certificados às interfaces dos roteadores.

Alguém sabe como atribuir os certificados assinados da CA à interface WAN na porta 443 para que não me peça para confirmar o certificado o tempo todo?

(Eu sei que o tráfego ainda está criptografado, mas ainda é bom ter)

    
por Myles Gray 15.09.2011 / 12:02

4 respostas

9

Envie seus certificados para o firewall, o guia do usuário do certificado Fortigate irá ajudá-lo nisso. Agora, para usar este certificado para acesso de administrador HTTPS. Use os seguintes comandos da CLI:

config system global
  set admin-server-cert <certname>
end
    
por 17.05.2012 / 11:15
2

Ok, isso é o que fiz no 5.2 para poder usar um certificado assinado por nossa autoridade de certificação interna:

  1. System- > Certificados- > Certificados Locais- > Gerar (isto irá gerar o CR)
  2. Clique na CR recém-criada e faça o download e processe-a na sua CA favorita
  3. System- > Certificados- > Certificados locais- > Import (isso importará o certificado assinado), defina o Tipo como 'Certificado local, se ainda não o é. O FortiGate agora deve ter as informações da CA preenchidas para o que foi o CR.
  4. Siga as instruções acima para configurar o certificado como o certificado da interface de administração:

Observe este artigo que ajuda um pouco . No entanto, é um pouco incompleto:

  1. Primeiro faça um 'conf system global'
  2. Em seguida, faça um 'set admin-server-cert?' para puxar para cima uma lista
  3. Em seguida, defina admin-server-cert < certname > ' e depois terminar
por 29.01.2015 / 22:52
0

A resposta está aqui:

link

Os comandos relevantes estão aqui:

FGT80C # diagnose test application ssl 5
SSL AV Bypass is now on
    
por 12.06.2013 / 06:20
-2

experimente isso, link

    
por 21.12.2011 / 10:48