Mit Ubuntu-Client und VirtualBox Windows-Host kann nicht auf HTTPS-Ressourcen zugegriffen werden

Mit Ubuntu-Client und VirtualBox Windows-Host kann nicht auf HTTPS-Ressourcen zugegriffen werden

Ich habe VirtualBox 4.3.12 unter Windows 8.1 mit dem 32-Bit-Client Ubuntu Trusty.

Wenn ich versuche, vom Client aus auf HTTPS-Ressourcen zuzugreifen, werden mir Fehler wie die folgenden angezeigt:

Cannot fetch index base URL https://pypi.python.org/simple/

Soweit ich weiß, wird kein Proxy verwendet. netsh winhttp show proxyZeigt:

Direct access (no proxy server).

Ich kann vom Host aus problemlos auf HTTPS-Ressourcen zugreifen. Ich habe auch die Firewall deaktiviert. Ich habe den Symantec-Schutz meines Unternehmens auf dem Computer installiert, aber ich habe auch die Firewall deaktiviert.

Irgendwelche Ideen?

Antwort1

Als ich dieses Problem hatte, lag es daran, dass der Host-Computer über CA-Stammzertifikate verfügte, die der Client nicht hatte. Meine VM funktionierte einwandfrei, wenn sie mit meinem persönlichen WLAN zu Hause verbunden war, aber wenn ich im Büro war oder mit meinem VPN verbunden war, konnte ich auf keine Website zugreifen, die HTTPS zur Verbindung erforderte.

Für den Windows 7-Host mit CentOS-Gast habe ich Folgendes getan.

  1. Es wurde versucht, vom Client aus auf eine HTTPS-Website zuzugreifen.

  2. Als der Client die Verbindung verweigerte und mir mitteilte, dass das Zertifikat von einer nicht vertrauenswürdigen Quelle stammte, klickte ich auf die Option „Ausnahmen hinzufügen“. Ich habe zwar keine Ausnahme hinzugefügt, aber ich brauchte das nächste Popup, um das Problem zu beheben.

  3. klickte auf "Zertifikat anzeigen". Schaute auf dieZertifikatsaussteller. Wie sich herausstellte, war es mein Arbeitgeber, da mein Unternehmen den sicheren Datenverkehr in seinem Netzwerk auf eine bestimmte Art und Weise handhabt.

  4. Bin zu meinem Windows-Host gewechselt und habe „Certmgr.msc“ gestartet.

  5. Das Symbol „Vertrauenswürdige Stammzertifizierungsstellen“ im linken Bereich ausgewählt.

  6. Habe alle Zertifikate für mein Unternehmen im rechten Fensterbereich gefunden (es waren 6) und sie einzeln exportiert, indem ich mit der rechten Maustaste auf „Alle Aufgaben“ -> „Exportieren“ klicke. Ein Assistent öffnete sich und ich wählte für jedes Zertifikat „DER-codierte Binärdatei“ und als Speicherort für die Zertifikate ein Verzeichnis aus, das zwischen Host und Gast gemeinsam genutzt wurde.

  7. Ich bin zum Host gewechselt und habe alle .cer-Zertifikate über Folgendes in .pem-Dateien konvertiert:

    openssl x509 -inform der -in certificate.cer -out certificate.pem

  8. Ich habe sie alle in folgendem Verzeichnis abgelegt:

    /etc/pki/ca-trust/source/anchors/

  9. Ich habe ein Zertifikatsupdate durchgeführt

    sudo update-ca-trust

Und das ist es. Das grundlegende Problem war, dass mein IT-System bei der Arbeit verschlüsselten Datenverkehr abfing und das Zertifikat neu ausstellte, aber da mein VM-Gast die Zertifikate meines Unternehmens nicht als Stammautoritäten aufgeführt hatte, wurde alles, was die Zertifikate erforderte, als nicht vertrauenswürdig identifiziert. Ich hoffe, das hilft einigen von Ihnen

Antwort2

Ich hatte das gleiche Problem. Als der Fehler in Chrome auftrat, klickte ich darauf, um den genauen Namen der Zertifizierungsstelle herauszufinden.

Auf dem Host bin ich zu Chrome://Einstellungen -> Zertifikate -> Behörden gegangen und habe diese spezielle Behörde exportiert und dann diese Datei in Chrome des Gastbetriebssystems importiert.

verwandte Informationen