2、使用Windows Server 2008为FortiGate和vpnuser1颁发数字证书       

 2.1)使用Windows Server 2008为FortiGate和vpnuser1颁发数字证书

 低端设备需要在“可见功能”中打开“证书”功能,默认是GUI是隐藏的:

 在FortiGate生成一个证书请求,在本地产生一个私钥,同时产生一个“base-64 编码的 CMC 或 PKCS #10 证书申请”:

 

 

 

 

 打开Windows Server 2008 CA申请界面,通过Windows CA服务器申请数字证书:
  

    

   

   下载申请的userfgt的用户证书:

   

          下载CA颁发机构的根证书:

  

  

目前为止得到了两张证书:userfgt_FortiGate证书(Center防火墙用户证书)、Windows Server 2008(CA的根证书) 

然后再申请一张vpnuser1的用户证书,在vpnuser1电脑上登陆到CA服务器证书申请页面:

如果CA服务器是一个LDAP域控+CA的部署,那么首先需要使用域账号vpnuser1+密码 登陆到证书服务器的申请界面:


       最终得到 userfgt_FortiGate证书(Center防火墙用户证书)、vpnuser1证书.cer(vpnuser1用户证书)、Windows Server 2008(CA的根证书) 这三张证书

          

          2.2)  导入使用Windows Server 2008为FortiGate颁发的数字证书 userfgt_FortiGate(Center防火墙用户证书)证书

          导入FortiGate的本地用户数字证书:

     

    

    

   在上FortiGate导入Windows Server 2008的CA根证书:

   

   

   

   本地用户证书和远端的CA根证书均成功导入到FGT本地,这是SSL  VPN证书认证的前提条件。必须要把相应的证书准确成功的导入到了FGT本地,后续才有可能进行对应的证书协商和认证。

    2.3)  导入使用Windows Server 2008为vpnuser1颁发的数字证书vpnuser1证书.cer (vpnuser1用户证书)

   安装到windows系统中:

导入Windows Server 2008的CA根证书:

最终的效果是FortiClient也可以读取到vpnuser1的用户证书:

Firefox和Google Chrome拥有一个独立的证书空间,如果需要使用Firefox和Google Chrome浏览器调用证书,需要单独导入到这些浏览器:

如果是使用的Firefox申请的数字证书,可以直接点击安装用户证书和CA证书,这样证书将直接导入到Firefox浏览器中。

比如使用Firefox浏览器申请的用户证书:

我们将看到Firefox浏览器证书列表里面信息:

以上为FGT和vpnuser1的证书申请和导入过程,证书的操作相对比较复杂,建议使用第一种方式进行CA部署(FAC),相对来说操作比较简单一些。