web-dev-qa-db-ja.com

FortigatehttpsにCA証明書を割り当てるWANインターフェース

Httpsを介したリモート管理を可能にするFortigate80Cがあります。

私はURLにアクセスし、すべて問題ありませんが、本当に私を悩ませているのは、chromeで「クリックして続行」することで、「信頼できない接続」が発生することです。

現時点では、証明書はFortigateユニットによって自己署名されています。

ユニットには、使用する5つのCA署名付き証明書がありますが、これらの証明書をルーターインターフェイスに割り当てる方法がわかりません。

CA署名付き証明書をポート443のWANインターフェイスに割り当てる方法を知っているので、常に証明書を確認するように求められることはありませんか?

(トラフィックがまだ暗号化されていることは知っていますが、それでも問題ありません)

3
Myles Gray

証明書をファイアウォールにアップロードします。Fortigate証明書のユーザーガイドがこれを支援します。次に、この証明書をHTTPS管理アクセスに使用します。次のCLIコマンドを使用します。

config system global
  set admin-server-cert <certname>
end
9
Nandu

さて、これは私が5.2で行ったことであり、内部CAによって署名された証明書を使用できるようになりました。

  1. [システム]-> [証明書]-> [ローカル証明書]-> [生成](これによりCRが生成されます)
  2. 新しく作成したCRをチェッククリックしてダウンロードし、お気に入りのCAで処理します
  3. [システム]-> [証明書]-> [ローカル証明書]-> [インポート](署名された証明書をインポートします)、[タイプ]を[ローカル証明書]に設定します(まだ設定されていない場合)。 FortiGateには、CRであったもののCA情報が入力されているはずです。
  4. 上記の手順に従って、証明書を管理インターフェース証明書として設定します。

少し役立つこの記事に注意してください 。しかし、それは少し不完全です:

  1. 最初に「confsystemglobal」を実行します
  2. 次に、「set admin-server-cert?」を実行します。リストをプルアップするには
  3. 次に、 'set admin-server-cert <certname>'を実行して、終了します。
2
Sandmich

答えはここにあります:

http://yurisk.info/2013/05/04/disabling-ssl-deep-inspection-proxy-in-fortigate-should-be-easier/

関連するコマンドは次のとおりです。

FGT80C # diagnose test application ssl 5
SSL AV Bypass is now on
0
Justin Goldberg