Когда у меня возникла эта проблема, это было потому, что у хост-компьютера были корневые сертификаты CA, которых не было у клиента. Моя виртуальная машина работала нормально, когда была подключена к моему персональному WiFi дома, но когда я был в офисе или подключился к VPN, я не мог получить доступ к любому веб-сайту, для которого требовался https.
Для Windows 7 Host с гостем CentOS я сделал следующее.
- Попытка получить доступ к веб-сайту https из клиента.
- Когда клиент отказался подключиться, сообщив, что сертификат получен из ненадежного источника, я щелкнул параметр "Добавить исключения". На самом деле я не добавил исключения, но мне нужно было следующее всплывающее окно, чтобы решить проблему.
- нажал "Просмотреть сертификат". Посмотрел сертификат у эмитента. Который оказался моим работодателем из-за того, как моя компания работает с безопасным трафиком в своей сети.
- Переключился на мой Windows Windows Host и запустил "Certmgr.msc"
- Выберите значок "Доверенные корневые центры сертификации" на левой панели.
- Находил все сертификаты для моей компании на правой панели (их было 6) и экспортировал их по одному, щелкнув правой кнопкой мыши -> Все задачи -> Экспорт. Открылся мастер, и я выбрал «DER-кодированный бинарный файл» для каждого сертификата, и я выбрал каталог, который был общим для хоста и гостя, в качестве места для сохранения сертификатов.
Я переключился на хост и преобразовал все сертификаты .cer в файлы .pem через:
openssl x509 -inform der -in Certificate.cer -out Certificate.pem
Я разместил их все в следующей директой:
/ И т.д. / ИКА / ч-траст / источник / Анкеры /
Я запустил обновление сертификата
sudo update-ca-trust
И это все. Основная проблема заключалась в том, что моя рабочая ИТ-система перехватывала зашифрованный трафик и переоформляла сертификат, но, поскольку моя виртуальная машина не имела сертификатов моей компании в качестве корневых, все, что требовало сертификатов, было идентифицировано как недоверенное. Надеюсь, что это поможет некоторым из вас