Присвойте сертификат CA интерфейсу глобальной сети Fortigate https

Можно использовать apachetop:

apachetop -f /www/projectname/log/access_log 

Это дает Вам статистику о BW в и для указанного журнала.

3
задан 15 September 2011 в 13:02
4 ответа

Загрузите свои сертификаты в брандмауэр, в этом вам поможет руководство пользователя сертификата Fortigate. Теперь, чтобы использовать этот сертификат для доступа администратора HTTPS. Используйте следующие команды интерфейса командной строки:

config system global
  set admin-server-cert <certname>
end
9
ответ дан 3 December 2019 в 04:59

Ответ здесь:

http://yurisk.info/2013/05/04/disables-ssl-deep-inspection-proxy-in-fortigate-should-be- проще /

Соответствующие команды находятся здесь:

FGT80C # diagnose test application ssl 5
SSL AV Bypass is now on
0
ответ дан 3 December 2019 в 04:59

Хорошо, вот что я сделал в версии 5.2, чтобы использовать сертификат, подписанный нашим внутренним центром сертификации:

  1. Система-> Сертификаты-> Локальные сертификаты-> Создать (это сгенерирует CR)
  2. Проверить-щелкните только что созданный CR, Загрузите его и обработайте в своем любимом CA
  3. Система-> Сертификаты-> Локальные сертификаты-> Импорт (это импортирует подписанный сертификат), установите Тип в «Локальный сертификат, если он еще не . Теперь в FortiGate должна быть заполнена информация CA для того, что было CR.
  4. Следуйте инструкциям выше, чтобы установить сертификат в качестве сертификата интерфейса администратора:

Обратите внимание на эту статью, которая немного помогает . Однако это немного неполно:

  1. Сначала выполните 'conf system global'
  2. Затем выполните 'set admin-server-cert?' для вывода списка
  3. Затем 'установите admin-server-cert ' и затем завершите
2
ответ дан 3 December 2019 в 04:59

Теги

Похожие вопросы