
У меня VirtualBox 4.3.12 на Windows 8.1 с 32-битным клиентом Ubuntu Trusty.
При попытке доступа к ресурсам HTTPS с клиента я вижу такие ошибки:
Cannot fetch index base URL https://pypi.python.org/simple/
Насколько мне известно, прокси-сервер не используется. netsh winhttp show proxy
показывает:
Direct access (no proxy server).
Я могу получить доступ к ресурсам HTTPS с хоста без проблем. Я также отключил брандмауэр. На моем компьютере установлена защита Symantec моей компании, но я также отключил ее брандмауэр.
Есть идеи?
решение1
Когда у меня возникла эта проблема, это было связано с тем, что на хост-компьютере были корневые сертификаты CA, которых не было у клиента. Моя виртуальная машина работала нормально при подключении к моему личному WiFi дома, но когда я был в офисе или подключался к своему VPN, я не мог получить доступ ни к одному веб-сайту, требующему HTTPS для подключения.
Для хоста Windows 7 с гостевой ОС CentOS я сделал следующее.
Попытка доступа к HTTPS-сайту из клиента.
Когда клиент отказался подключаться, заявив, что сертификат получен из ненадежного источника, я нажал на опцию «Добавить исключения». На самом деле я не добавлял исключение, но мне нужно было следующее всплывающее окно, чтобы решить проблему.
нажал «Просмотреть сертификат». Посмотрел наэмитент сертификата. Который оказался моим работодателем из-за того, как моя компания обеспечивает безопасность трафика в своей сети.
Переключился на Windows Host и запустил «Certmgr.msc»
Выберите значок «Доверенные корневые центры сертификации» на левой панели.
Нашел все сертификаты для моей компании в правой панели (их было 6) и экспортировал их по одному с помощью правой кнопки мыши -> Все задачи -> Экспорт. Открылся мастер, и я выбрал "DER encoded binary" для каждого сертификата, а также выбрал каталог, который был общим для хоста и гостя, в качестве места сохранения сертификатов.
Я переключился на хост и преобразовал все сертификаты .cer в файлы .pem с помощью:
openssl x509 -inform der -in certificate.cer -out certificate.pem
Я поместил их все в следующий каталог:
/etc/pki/ca-trust/source/anchors/
Я запустил обновление сертификата.
sudo update-ca-trust
И это все. Основная проблема заключалась в том, что моя рабочая ИТ-система перехватывала зашифрованный трафик и перевыпускала сертификат, но поскольку мой гостевой виртуальный сервер не имел сертификатов моей компании, перечисленных как корневые центры, все, что требовало сертификатов, определялось как ненадежное. Надеюсь, это поможет некоторым из вас.
решение2
Я столкнулся с той же проблемой. В Chrome, когда появилась ошибка, я нажал на нее, чтобы узнать точное имя центра сертификации.
На хосте я зашел в chrome://settings -> certificates -> authority и экспортировал этот конкретный authority, а затем импортировал этот файл в Chrome гостевой ОС.