• 締切済み

esxiの証明書エラーについて

esxiについて検索してみましたが情報量が多く、サーバー証明書については 見つからなかったのでこちらへ投稿させて頂きました。 認証局を立ててルート証明書・中間証明書・サーバー証明書を発行して 作成したサーバ証明書をesxiへsshで配置して再起動しました。 ですが、ブラウザーからアクセス使用してもアクセスできず、rui.keyと rui.csr?にしてみて再起動しましたがアクセスできませんでした。 この証明書エラーという文字が見えて正直心地よくないのでは解消させたいです。 情報量が少なくて申し訳ありません。どなたかご教示いただけますと幸いです。

みんなの回答

  • notnot
  • ベストアンサー率47% (4852/10266)
回答No.1

ウェブサーバーのSSL証明書のことであれば、ESXiの中にあるかどうかは関係ないので、ESXiという条件を外して調べましょう。

全文を見る
すると、全ての回答が全文表示されます。

関連するQ&A

  • 中間証明書について

    IT業界に従事しており、この度SSL証明書の入替を行う事になりました。自社で認証局をたてており、ルート証明書-中間証明書-サーバ証明書という構成で、今回は、中間証明書とサーバ証明書を新たに発行した為、入替を行う予定です。 SSL証明書は、WEBサーバで使用している為、WEBサーバ側のみで作業が完了すると考えておりましたが、クライアント端末の担当者から、クライアント側に中間証明書を入れる必要があると指摘が入りました。 私自身、中間証明書はサーバに入っていればよいと考えていましたが、違うのでしょうか。どなかたお分かりになる方、教えて頂けますでしょうか。 ※ちなみにクライアント側担当者は、前に中間証明書を入れなかったので、エラーになったというだけで、何が原因なのか、どのようなエラーになったのかの情報を持っておらず、かき乱すだけかき乱して、全く役に立ちません。 調べていてもどうしても情報が無く、有識者の方、ご教示頂けますと幸いです。ちなみにブラウザにも"中間証明書機関"という項目があるので、クライアントに中間証明書を入れないといけないというのもあながち間違いではないかと感じ始めております。

  • オレオレクロスルート証明書の作成方法

    ベリサインを使わずにオレオレでクロスルート証明書を作成したいと考えております。 構成としてはこんな感じのものを作りたいです。 【構成イメージ】 Root認証局(1)(2048bit オレオレ)              Root認証局(2)(1024bit、オレオレ) ↓                                     ↓ ↓                                     ↓ 中間認証局(Root認証局(1)&クロスルートで署名)←←クロスルート証明書(Root認証局(2)で署名) ↓ ↓ サーバ(中間認証局で署名) 【困ってるところ】 中間認証局の署名がRoot認証局(1)かクロスルートのどちらかしか出来ないから、 片方のルートしかチェーンできません。 ベリサインがどうやってクロスルートを実現しているのでしょうか。 また、opensslで作成する時はどうすればよのでしょうか? もし、こうやればできる、というやり方をご存じの方がおりましたら教えていただきたく思います。

  • Tomcatでのroot証明書について

    いつも参考にさせていただいています。 Verisign等の証明書発行期間から証明書を発行して もらわずに、httpsの認証をさせるために、root認証局での証明書発行を実施しようとしています。 Webサーバにはtomcatを使用しています。 CAの構築と、CAが証明した証明書(private CA)、cacert.der、 .keystoreの作成はできるのですが、サーバのどこに 保存すればよいのかが分かりません。 現状、httpsアクセスすると、.keystoreをサーバから ダウンロードするのですが、これをCAの署名のある サーバ証明書と秘密鍵をダウンロードできるようにしたいと考えています。 tomcatでのファイルの配置方法を御教授いただけないでしょうか。

  • ESXiでの仮想化について

    最近、業務で仮想化環境の構築にかかわるようになったのですが、分からない点があるのでご教示を頂けますでしょうか。 百聞は一見にしかずで、一度、自宅のノートPCにvMware ESXi をインストールして仮想化を試そうとしたのですが、インストールはできるもののNICが認識しないため、試すことができず、今まできてしまったのですが、今回、かかわることになり、試すこともできず、分からない点で出てきて困っております。 【環境】 vMware ESXi 6 Server(仮想化基盤) vCenterServer 6(管理サーバー) (1).VMware ESXiでは、ホストの構成情報はバックアップできるが、ホストOSそのものをバックアップすることは出来ないと聞きました。  VMware ESXiでは、ホストOSそのものをバックアップする方法はないということでしょうか。 (2).ホストOSの障害があった場合、ホストOSだけ復旧させて仮想マシンがすぐ使用することができるようにはホストOSと同じサーバーに仮想マシンを配置せず、FCスイッチに接続されているストレージに仮想マシンを配置するのが一般的な構成でしょうか。 (3).他のハイパーバイザー型の仮想化ソフトの場合も同様にホストOSそのものをバックアップすることはできないのでしょうか。 (4).vCenter Server 6ではバンドルされているデータベースがvPostgresですが、このデーターベースはどのような用途で使用されるのでしょうか。

  • プライベート認証局について

    個人または法人・組織が構築するプライベート認証局について、ご教示ください。 ①認証局を1つ構築し、この認証局で全ての証明書(ルート証明書・中間証明書・サーバ証明書)を発行。 ②ルート認証局、中間認証局と認証局を複数構築し、ルート認証局がルート証明書を発行。中間認証局が中間証明書・サーバ証明書を発行。 上記の①の場合もあるし、②の場合もある、ということでよろしいでしょうか。 ※①と②の記載で誤りがありましたら、ご指摘をお願いいたします。

  • 自己署名証明書によるSSL通信について教えてください!

    SSL通信により、データを暗号化してWeb上でやりとりするシステムの構築を考えています。 そこで自己署名というのを考えているのですが、署名の流れがいまいち分かりません。 認証局利用の場合、私の理解では、 【サーバ側】 1.サーバ側でRSA秘密鍵を生成 2.RSA秘密鍵を元にCSRを作成 3.CSRファイルを認証局に送信 【認証局】 4.CA秘密鍵により暗号化し、サーバ証明書を作成 5.サーバ側にサーバ証明書を送信 【サーバ側】 6.クライアント側にサーバ証明書を送信 【クライアント側】 7.サーバ側よりサーバ証明書を受信する 8.認証局より公開鍵を取得する 9.認証局の公開鍵でサーバ証明書の暗号化された鍵(認証局の秘密鍵で暗号化されたもの)を復号する 10.復号した鍵により、サーバ証明書の暗号文を復号する となります。(間違いがある場合はご指摘下さい) では、自己署名を行う場合はどうなるのでしょうか? 単純にサーバ証明書を自分で作成すると考えてよろしいのでしょうか? CSRファイルの作成などもやはり行うのでしょうか? クライアント側の流れは変わらないのでしょうか? また、この操作は接続毎に毎回行うことになるのでしょうか? (秘密鍵、サーバ証明書は毎回変わるのでしょうか?) 初歩的な質問とは思いますが、よろしくお願いいたします。

  • ssl サーバ証明書について

    はじめまして 標記の件につきまして、ご教示願います。 以下のURLの解説において、 http://itpro.nikkeibp.co.jp/article/COLUMN/20071012/284426/ クライアントには,「サーバー証明書」と「ルート認証局の自己証明書」が一緒に送られてくる。パソコンの中にもともと入っている証明書を使ってルート認証局の自己証明書の正当性をチェックし,その後,サーバー証明書の正当性をチェックする。という記述のなかで、 パソコンの中にもともと入っている証明書を使ってルート認証局の自己証明書の正当性をチェック すると記載しておりますが、サーバから送られてくる「ルート証明局の自己証明書」とクライアント側 にもともと入っている証明書を使って正当性はどのようにチェックしているのでしょうか? 宜しくお願いいたします。

  • ベリサインのSSL証明書の更新ができません。

    この度ベリサインから取得したSSL証明書の有効期限が切れたので更新しようと思い、CSRの作成、サーバーID・中間証明書を取得して、手順に従いインストールしました。 インストールしたはずなのですが、あいかわらず有効期限切れの表示がでています。なにか足りないもの、作業があるのかと思っています。どなたかお願いします。

  • HTTPS(SSL)の仕組みとセキュリティについて

    SSLの仕組みと,そのセキュリティについての質問です. 現在,HTTPSで利用するSSLの仕組みについて勉強をしています. しかしながら, 自身がSSLの仕組みについて正しく理解できているか分かりません. また,どうしても理解ができない点が何個かあり,質問させて頂く次第になりました. (様々な書籍やwebを拝見したのですが,いづれも腑に落ちませんでした...) そのため,まず大まかに私が理解しているHTTP上のSSLの仕組みを書き,最後に質問を書かせて頂こうかと思います. 長くなりますが宜しくお願い致します. ■主な登場人物 ・認証局  CA秘密鍵  CA証明書(公開鍵?)  CA証明書発行要求  ・証明書  KEYファイル(秘密鍵/公開鍵)  CSRファイル/申請書(issuer側の情報/公開鍵)  CRTファイル/サーバー証明書(CSRを認証局の秘密鍵で捻ったモノ) ■証明書の発行 1-1.証明書を発行したい者がCSRファイルという申請書を作成し,認証局に送ります.    →CSRには登録情報(issuer)やサーバー(証明書を発行したい者)の公開鍵などが含まれます. 1-2.認証局はCSRファイルが適切であれば,署名(subject)し,認証局の秘密鍵でCSRの中の公開鍵のみを暗号化します. 1-3.これがCRTファイルになり,証明書を発行したい者に送り返されます. この時,サーバー(証明書を発行した者)は認証局によって署名されたCRTファイルを持っています. 次にこれを利用したHTTPS通信について書きます. ■HTTPS通信 2-1.クライアントがサーバーに通信要請をします. 2-2.サーバーは証明書(CRT)をクライアントに送ります. 2-3.クライアントは送られてきたCRTが信頼できるか認証局の証明書(公開鍵)を使って検証します.    →CRTに埋め込まれているサーバーの公開鍵は認証局の秘密鍵によって暗号化されているので,これを認証局の公開鍵で複合化します.    →認証局の公開鍵はルート証明書といい,事前にブラウザに組み込まれているものとします. 2-4.クライアントは共通鍵を発行します. 2-5.クライアントはCSRから複合化したサーバーの公開鍵を用い,自身で発行した共通鍵を暗号化してサーバーに送ります 2-6.サーバーは受け取った暗号データを自身の持つ秘密鍵で複合化し,共通鍵を取得します. 2-7.後はこの共通鍵でデータを暗号化し通信します, ■質問 1.オレオレ証明書+認証局の場合でも正常に通信ができるのはなぜか 私の理解だと2-3で,クライアントが認証局の公開鍵を用い,サーバーの証明書からサーバーの公開鍵を複合化し,それを元に共通鍵を暗号化しています. これはクライアントが認証局のルート証明書(公開鍵)を保有しているから複合化できるはずです. オレオレ証明書の場合は,認証局の公開鍵がクライアントにインストールされていません. そのため,サーバーの公開鍵を複合化できず,共通鍵の生成に失敗し,通信できなくなると思います. しかしながら,ブラウザは「署名が不明な接続先です」とのエラーを出すだけで,通信(接続)ができてしまいます. なぜでしょうか. 2.IssuerとSubjectは暗号化されていないのか 私の理解だと1-2の認証局では,サーバーの公開鍵しか暗号化されていません. ということはIssuerとSubjectは暗号化されていないということでしょうか. また,それはなぜでしょうか. 3.IssuerとSubjectは偽装できるか opensshを用いることで認証局を構築することができます. この時に,Subjectの設定をベリサインの認証局と全く同じようにし, 証明書も,ベリサインの認証局を使っているサイトのIssuerと全く同じようにした場合, SubjectとIssuerが全く同じ証明書ができると思います. この場合は,本物の証明書と同様の証明書を複製できてしまうのでしょうか. できないとは思いますが,それはなぜでしょうか. 4.証明書の偽装は可能か ブラウザから証明書の情報を見ることができます.もちろんbyteデータのraw certificateも見ることができます. この情報を丸々コピーし,全く異なるサーバーに証明書として読みこませて通信した場合は, 署名されてしまうのでしょうか. されないとは思いますが,それはなぜでしょうか. (例えば,URL=CN情報が異なっているから確認できるとか..?それならCN情報だけ書き換えてしまえばいい?) 5.証明書の検証をするにはどうしたらよいか 証明書を検証をするには,その証明書を発行した認証局の公開鍵を利用するしかないのでしょうか. 例えば,サーバー証明書(CRT)のフィンガープリントsha1データを事前に保持さえしていれば, サーバーに証明書を示された際にCRTのフィンガープリントを比較すれば,特定のサーバーかどうか検証できるか・・? 6.MITMについて MITM攻撃により,証明書が途中で書きかわることが考えられます. この場合は,書き換わった証明書をどのように特定すればいいのでしょうか. 例えば,認証局のルート証明書がないなどが考えられますが, 仮に,Rapid SSLなどで署名されている証明書でMITM攻撃がされた場合どうなるでしょうか? この場合は,Issuerなどを比較するしかないように考えられます. しかし,Issuerはcsr申請の際にうまいこと,書き換えることができてしまいます. そう考えると,どのような対策ができるでしょうか フィンガープリントなどで比較することになるのでしょうか, フィンガープリントは偽装することができないのでしょうか. 以上となります. 様々な質問を書いてしまい,申し訳ありません 説明不足で乱文だとは思いますが, 分かる範囲でお答え頂けませんでしょうか. 宜しくお願い致します.

  • VM Esxi のストレージへのアクセススピードが非常に遅い

    VM Esxi のストレージへのアクセススピードが非常に遅い サーバ CPU :1 x Xeon 2.4Ghz Memory :12GMB NIC :2 x Intel 82576(1000Mbps) iSCSIストレージサーバ キャッシュ :1GB ドライブ :8 x 2TB SATA HDD NIC :2 x 1000BASE-T(RJ-45) NIC1をEsxiサーバとCat6e のケーブル(ストレート)で直接接続 NIC2を普段使っているパソコンと同じNetWorkに接続 という構成でEsxi(無料)を使用しています。 仮想OSを構築し、操作してみると非常に処理が遅い。 top で調べてみると、IOでかなりくっている感じなので1GBほどのデータを物理PCから仮想OSへFTP転送してみると、 5~6MB/s のスピード。(そら遅く感じるハズだわ!) (仮想OSを1台しか起動しない状態でも同じ症状です) そこで、Vista パソコンから付属のiSCSIイニシエータでiSCSIサーバに接続し、エクスプローラ越しに1GBファイルを ドラッグ&ドロップで転送すると、あら、30~40MB/s の速度が出る。 あれれ? ということは、Esxiのソフトウェアイニシエータが遅いってこと? NIC1をEsxiサーバとCat6e のケーブル(ストレート)で直接接続しているのを疑ってみたのですが、仮想OSが起動するということは MDIが働いていると思うし、また、vSphere 上でもこのNICを『1000 全二重』として認識しています。 等と使用して感じているのですが、皆さんもこんな感じで遅いのでしょうか? 正直、このままでは使い物にならない感じです。 どなたか同じような症状を経験されたかたはいらっしゃいませんか?