Размер видео: 1280 X 720853 X 480640 X 360
Показать панель управления
Автовоспроизведение
Автоповтор
会社のパソコンでインターネットすると、サイト証明書がプロキシサーバー事業者の証明書に置き換わっていた理由が理解できました。とてもわかりやすかったです!
nao. kさんコメントありがとうございます!>サイト証明書がプロキシサーバー事業者の証明書に置き換わっていたそうなんですね。実感するとより知識が定着しますよね。お役にたててうれしいです。
お世話になります。プロキシサーバはなぜウェブサーバのコモンネームを利用してオレオレ証明書を作成するのでしょうか?適当なコモンネームを利用してオレオレ証明書を作成した場合でも、プロキシサーバとクライアント間で共通鍵を作ることはできるかと思っております。
抹茶クッキーさんコメントありがとうございます。クライアントを信じさせるために、ウェブサーバのコモンネームを利用してオレオレ証明書を作成します。プロキシサーバは接続先のウェブサーバであるかのように振る舞う事でクライアントとウェブサーバ間に入り込みます。その際、クライアントがweb.masaru.comに通信しているのに接続先から返って来たのが、web.maccha.comだったら明らかに接続先がおかしいとクライアントは気が付く事になりおそらくブラウザで警告メッセージなどが表示される事になると思います。なので、web.masaru.comの場合web.masaru.comとしてオレオレ証明書を作成する必要があります。参考になれば幸いです。
@@masaru-study 7:40ここでクライアントに持たせるのはネスペの午後の過去問題から、「プロキシサーバのルート証明書」と推察しますが、プロキシサーバは既にオレオレ証明書を作成しており、つまりそれはルート証明書のことになるかと理解してますが、この場合のルート証明書とはなんのことでしょうか?
会社のパソコンでインターネットすると、サイト証明書がプロキシサーバー事業者の証明書に置き換わっていた理由が理解できました。とてもわかりやすかったです!
nao. kさん
コメントありがとうございます!
>サイト証明書がプロキシサーバー事業者の証明書に置き換わっていた
そうなんですね。実感するとより知識が定着しますよね。
お役にたててうれしいです。
お世話になります。
プロキシサーバはなぜウェブサーバのコモンネームを利用してオレオレ証明書を作成するのでしょうか?
適当なコモンネームを利用してオレオレ証明書を作成した場合でも、
プロキシサーバとクライアント間で共通鍵を作ることはできるかと思っております。
抹茶クッキーさん
コメントありがとうございます。
クライアントを信じさせるために、ウェブサーバのコモンネームを利用してオレオレ証明書を作成します。
プロキシサーバは接続先のウェブサーバであるかのように振る舞う事で
クライアントとウェブサーバ間に入り込みます。
その際、クライアントがweb.masaru.comに通信しているのに
接続先から返って来たのが、web.maccha.comだったら
明らかに接続先がおかしいとクライアントは気が付く事になり
おそらくブラウザで警告メッセージなどが表示される事になると思います。
なので、web.masaru.comの場合
web.masaru.comとしてオレオレ証明書を作成する必要があります。
参考になれば幸いです。
@@masaru-study
7:40
ここでクライアントに持たせるのはネスペの午後の過去問題から、「プロキシサーバのルート証明書」と推察しますが、
プロキシサーバは既にオレオレ証明書を作成しており、つまりそれはルート証明書のことになるかと理解してますが、
この場合のルート証明書とはなんのことでしょうか?