[Stunnel] SSL_CTX_use_PrivateKey_file: error

D00mhammer

Mitglied
Mitglied seit
24 Feb 2008
Beiträge
329
Punkte für Reaktionen
0
Punkte
0
Hallo,

ich habe seit längerem mal wieder etwas gefreezt und den neuen Trunk 6653 für meine 7270 aufgespielt..

Beim Starten von Stunnel bekomme ich leider nur einen Fehler:

Code:
Reading configuration from file /mod/etc/stunnel.conf
PRNG seeded successfully
Could not load DH parameters from /tmp/flash/.stunnel/certs.pem
Configuration SSL options: 0x00000FFF
SSL options set: 0x00000FFF
Certificate: /tmp/flash/.stunnel/certs.pem
Certificate loaded
Key file: /tmp/flash/.stunnel/key.pem
SSL_CTX_use_PrivateKey_file: B080074: error:0B080074:lib(11):func(128):reason(116)
Starting stunnel ... failed.

das war eigentlich Config und Zertifikate wie sie auch vorher liefen.. bei dem Fehler kann ich leider beim googeln nichts finden - hat jemand von Euch einen Rat?
 
Häng mal bitte deine .config an.

Gruß
Oliver
 
ohh sorry ;)
 

Anhänge

  • config.txt
    9.5 KB · Aufrufe: 7
Hm, ich hab das grad ausprobiert und bekomme die Fehlermeldung nicht.
Bist du sicher, dass die Zertifikate stimmen und der Eintrag in services?

Bei mir tritt ein anderes Problem auf. Die Verbindung wird nicht richtig geschlossen und wird dann durch einen timeout beendet.

Gruß
Oliver
 
Die Fehlermeldung bedeutet, dass etwas mit dem Private Key nicht in Ordnung ist:

[noparse]
lib(11) ERR_LIB_X509
func(128) X509_F_X509_CHECK_PRIVATE_KEY
reason(116) X509_R_KEY_VALUES_MISMATCH
[/noparse]

Prüf mal ob hier vielleicht ein Copy&Paste Fehler vorliegt. Im Zweifel den Private Key neu erstellen.
 
@DPR
Weißt du wo das Problem sein könnte, dass die Weiterleitung auf das Freetz Webinterface nicht korrekt geschlossen wird?

Code:
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18572:27652]: connect_blocking: s_poll_wait 127.0.0.1:81: waiting 10 seconds
Mar 16 10:44:48 fritz daemon.notice stunnel: LOG5[18572:27652]: connect_blocking: connected 127.0.0.1:81
Mar 16 10:44:48 fritz daemon.notice stunnel: LOG5[18572:27652]: Service freetz https Web-Interface connected remote server from 127.0.0.1:4316
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18572:27652]: Remote FD=12 initialized
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]: SSL state (accept): SSLv3 read finished A
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]:    1 items in the session cache
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]:    0 client connects (SSL_connect())
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]:    0 client connects that finished
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]:    0 client renegotiations requested
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]:   28 server connects (SSL_accept())
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]:   27 server connects that finished
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]:    0 server renegotiations requested
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]:   25 session cache hits
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]:    0 external session cache hits
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]:    0 session cache misses
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]:    0 session cache timeouts
Mar 16 10:44:48 fritz daemon.info stunnel: LOG6[18573:28677]: SSL accepted: previous session reused
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]: remote socket: FD=13 allocated (non-blocking mode)
Mar 16 10:44:48 fritz daemon.info stunnel: LOG6[18573:28677]: connect_blocking: connecting 127.0.0.1:81
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]: connect_blocking: s_poll_wait 127.0.0.1:81: waiting 10 seconds
Mar 16 10:44:48 fritz daemon.notice stunnel: LOG5[18573:28677]: connect_blocking: connected 127.0.0.1:81
Mar 16 10:44:48 fritz daemon.notice stunnel: LOG5[18573:28677]: Service freetz https Web-Interface connected remote server from 127.0.0.1:4317
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]: Remote FD=13 initialized
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[17655:1024]: local socket: FD=14 allocated (non-blocking mode)
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[17655:1024]: Service freetz https Web-Interface accepted FD=14 from 192.168.178.20:46999
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: Service freetz https Web-Interface started
Mar 16 10:44:48 fritz daemon.notice stunnel: LOG5[18574:29702]: Service freetz https Web-Interface accepted connection from 192.168.178.20:46999
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: SSL state (accept): before/accept initialization
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: SSL state (accept): SSLv3 read client hello A
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: SSL state (accept): SSLv3 write server hello A
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: SSL state (accept): SSLv3 write change cipher spec A
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: SSL state (accept): SSLv3 write finished A
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: SSL state (accept): SSLv3 flush data
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: SSL state (accept): SSLv3 read finished A
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]:    1 items in the session cache
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]:    0 client connects (SSL_connect())
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]:    0 client connects that finished
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]:    0 client renegotiations requested
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]:   29 server connects (SSL_accept())
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]:   28 server connects that finished
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]:    0 server renegotiations requested
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]:   26 session cache hits
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]:    0 external session cache hits
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]:    0 session cache misses
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]:    0 session cache timeouts
Mar 16 10:44:48 fritz daemon.info stunnel: LOG6[18574:29702]: SSL accepted: previous session reused
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: remote socket: FD=15 allocated (non-blocking mode)
Mar 16 10:44:48 fritz daemon.info stunnel: LOG6[18574:29702]: connect_blocking: connecting 127.0.0.1:81
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: connect_blocking: s_poll_wait 127.0.0.1:81: waiting 10 seconds
Mar 16 10:44:48 fritz daemon.notice stunnel: LOG5[18574:29702]: connect_blocking: connected 127.0.0.1:81
Mar 16 10:44:48 fritz daemon.notice stunnel: LOG5[18574:29702]: Service freetz https Web-Interface connected remote server from 127.0.0.1:4318
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: Remote FD=15 initialized
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: Socket closed on read
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: Sending SSL write shutdown
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: SSL alert (write): warning: close notify
Mar 16 10:44:48 fritz daemon.info stunnel: LOG6[18574:29702]: SSL_shutdown successfully sent close_notify
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: SSL socket closed on SSL_read
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: Sending socket write shutdown
Mar 16 10:44:48 fritz daemon.notice stunnel: LOG5[18574:29702]: Connection closed: 554 bytes sent to SSL, 475 bytes sent to socket
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18574:29702]: Service freetz https Web-Interface finished (4 left)
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]: Socket closed on read
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]: Sending SSL write shutdown
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]: SSL alert (write): warning: close notify
Mar 16 10:44:48 fritz daemon.info stunnel: LOG6[18573:28677]: SSL_shutdown successfully sent close_notify
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]: SSL socket closed on SSL_read
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]: Sending socket write shutdown
Mar 16 10:44:48 fritz daemon.notice stunnel: LOG5[18573:28677]: Connection closed: 628 bytes sent to SSL, 475 bytes sent to socket
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18573:28677]: Service freetz https Web-Interface finished (3 left)
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[17655:1024]: local socket: FD=11 allocated (non-blocking mode)
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[17655:1024]: Service freetz https Web-Interface accepted FD=11 from 192.168.178.20:47000
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: Service freetz https Web-Interface started
Mar 16 10:44:48 fritz daemon.notice stunnel: LOG5[18578:30725]: Service freetz https Web-Interface accepted connection from 192.168.178.20:47000
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: SSL state (accept): before/accept initialization
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: SSL state (accept): SSLv3 read client hello A
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: SSL state (accept): SSLv3 write server hello A
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: SSL state (accept): SSLv3 write change cipher spec A
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: SSL state (accept): SSLv3 write finished A
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: SSL state (accept): SSLv3 flush data
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18572:27652]: Socket closed on read
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18572:27652]: Sending SSL write shutdown
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18572:27652]: SSL alert (write): warning: close notify
Mar 16 10:44:48 fritz daemon.info stunnel: LOG6[18572:27652]: SSL_shutdown successfully sent close_notify
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18572:27652]: SSL socket closed on SSL_read
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18572:27652]: Sending socket write shutdown
Mar 16 10:44:48 fritz daemon.notice stunnel: LOG5[18572:27652]: Connection closed: 320 bytes sent to SSL, 474 bytes sent to socket
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18572:27652]: Service freetz https Web-Interface finished (3 left)
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: SSL state (accept): SSLv3 read finished A
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]:    1 items in the session cache
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]:    0 client connects (SSL_connect())
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]:    0 client connects that finished
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]:    0 client renegotiations requested
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]:   30 server connects (SSL_accept())
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]:   29 server connects that finished
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]:    0 server renegotiations requested
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]:   27 session cache hits
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]:    0 external session cache hits
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]:    0 session cache misses
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]:    0 session cache timeouts
Mar 16 10:44:48 fritz daemon.info stunnel: LOG6[18578:30725]: SSL accepted: previous session reused
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: remote socket: FD=10 allocated (non-blocking mode)
Mar 16 10:44:48 fritz daemon.info stunnel: LOG6[18578:30725]: connect_blocking: connecting 127.0.0.1:81
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: connect_blocking: s_poll_wait 127.0.0.1:81: waiting 10 seconds
Mar 16 10:44:48 fritz daemon.notice stunnel: LOG5[18578:30725]: connect_blocking: connected 127.0.0.1:81
Mar 16 10:44:48 fritz daemon.notice stunnel: LOG5[18578:30725]: Service freetz https Web-Interface connected remote server from 127.0.0.1:4319
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: Remote FD=10 initialized
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: Socket closed on read
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: Sending SSL write shutdown
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: SSL alert (write): warning: close notify
Mar 16 10:44:48 fritz daemon.info stunnel: LOG6[18578:30725]: SSL_shutdown successfully sent close_notify
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: SSL socket closed on SSL_read
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: Sending socket write shutdown
Mar 16 10:44:48 fritz daemon.notice stunnel: LOG5[18578:30725]: Connection closed: 312 bytes sent to SSL, 474 bytes sent to socket
Mar 16 10:44:48 fritz daemon.debug stunnel: LOG7[18578:30725]: Service freetz https Web-Interface finished (2 left)
Mar 16 10:45:18 fritz daemon.err stunnel: LOG3[18316:17410]: transfer: s_poll_wait: TIMEOUTclose exceeded: closing
Mar 16 10:45:18 fritz daemon.notice stunnel: LOG5[18316:17410]: Connection closed: 273 bytes sent to SSL, 367 bytes sent to socket
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18316:17410]: Service freetz https Web-Interface finished (1 left)
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[17655:1024]: local socket: FD=0 allocated (non-blocking mode)
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[17655:1024]: Service freetz https Web-Interface accepted FD=0 from 192.168.178.20:47009
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: Service freetz https Web-Interface started
Mar 16 10:45:18 fritz daemon.notice stunnel: LOG5[18664:31746]: Service freetz https Web-Interface accepted connection from 192.168.178.20:47009
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: SSL state (accept): before/accept initialization
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: SSL state (accept): SSLv3 read client hello A
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: SSL state (accept): SSLv3 write server hello A
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: SSL state (accept): SSLv3 write change cipher spec A
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: SSL state (accept): SSLv3 write finished A
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: SSL state (accept): SSLv3 flush data
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: SSL state (accept): SSLv3 read finished A
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]:    1 items in the session cache
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]:    0 client connects (SSL_connect())
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]:    0 client connects that finished
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]:    0 client renegotiations requested
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]:   31 server connects (SSL_accept())
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]:   30 server connects that finished
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]:    0 server renegotiations requested
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]:   28 session cache hits
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]:    0 external session cache hits
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]:    0 session cache misses
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]:    0 session cache timeouts
Mar 16 10:45:18 fritz daemon.info stunnel: LOG6[18664:31746]: SSL accepted: previous session reused
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: remote socket: FD=7 allocated (non-blocking mode)
Mar 16 10:45:18 fritz daemon.info stunnel: LOG6[18664:31746]: connect_blocking: connecting 127.0.0.1:81
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: connect_blocking: s_poll_wait 127.0.0.1:81: waiting 10 seconds
Mar 16 10:45:18 fritz daemon.notice stunnel: LOG5[18664:31746]: connect_blocking: connected 127.0.0.1:81
Mar 16 10:45:18 fritz daemon.notice stunnel: LOG5[18664:31746]: Service freetz https Web-Interface connected remote server from 127.0.0.1:4320
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: Remote FD=7 initialized
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: Socket closed on read
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: Sending SSL write shutdown
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: SSL alert (write): warning: close notify
Mar 16 10:45:18 fritz daemon.info stunnel: LOG6[18664:31746]: SSL_shutdown successfully sent close_notify
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: SSL socket closed on SSL_read
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: Sending socket write shutdown
Mar 16 10:45:18 fritz daemon.notice stunnel: LOG5[18664:31746]: Connection closed: 231 bytes sent to SSL, 406 bytes sent to socket
Mar 16 10:45:18 fritz daemon.debug stunnel: LOG7[18664:31746]: Service freetz https Web-Interface finished (1 left)
Ist jetzt nur das was ich noch im Syslog Puffer gefunden habe.

Gruß
Oliver
 
Hi Oliver,

was meinst du genau mit "nicht korrekt geschlossen"? Funktioniert der Tunnel denn soweit, dass du das Web-IF siehst? Dem Log nach zu urteilen scheint der Verbindungsaufbau ja zu klappen (HELLO / Cipher exchange).

Möglicherweise gibt es hier wieder ein Problem mit der libc und dem Threading:
http://freetz.org/ticket/233

Probier mal ob es funktioniert, wenn du stunnel mit forks statt pthreads verwendest.
 
Die Seite wird komplett übertragen, aber es es sieht im Browser so aus als wäre die Übertragung noch nicht beendet. Und das obwohl sich an der Seite nichts mehr tut...

Mit "Fork" bekomme ich die Seite nicht ganz angezeigt und es funktioniert immer nur der erste Zugriff. Danach ist stunnel "tot".

Gruß
Oliver
 
Teste doch mal ob es generell Probleme mit der SSL-Verbindung zur Fritz!Box gibt:
Code:
openssl s_client -host fritz.box -port <SSL-PORT> -debug

Vielleicht gibt das Aufschlüsse darüber was die Ursache ist.

Möglicherweise ist das auch ein Sicherheitsmechanismus der Fritz!Box, der den Zugriff auf das WebIF verhindert (ähnlich der Referer-Prüfung).

Sehr seltsam, dass das Forken überhaupt nicht mehr geht! Ich schau mal auf der Stunnel Homepage nach bekannten Bugs ...
 
Auch ein Feedback von mir: Ich habe nun etwas mit den Services rumprobiert. Mit dem Zusatz

CAfile = /tmp/flash/.stunnel/certs.pem
cert = /tmp/flash/.stunnel/key.pem
key = /tmp/flash/.stunnel/key.pem
startet stunnel ohne Fehler, jedoch funktioniert bei mir die Weiterleitung aufs Webinterface nicht:

Mar 17 08:19:26 fritz daemon.debug stunnel: LOG7[31971:1024]: Service HTTPS Web accepted FD=0 from 127.0.0.1:2776
Mar 17 08:19:26 fritz daemon.debug stunnel: LOG7[1965:6146]: Service HTTPS Web started
Mar 17 08:19:26 fritz daemon.debug stunnel: LOG7[1965:6146]: FD=0 in non-blocking mode
Mar 17 08:19:26 fritz daemon.notice stunnel: LOG5[1965:6146]: Service HTTPS Web accepted connection from 127.0.0.1:2776
Mar 17 08:19:26 fritz daemon.debug stunnel: LOG7[1965:6146]: SSL state (accept): before/accept initialization
Mar 17 08:19:27 fritz daemon.err stunnel: LOG3[1965:6146]: SSL_accept: 1407609C: error:1407609C:lib(20):func(118):reason(156)
Mar 17 08:19:27 fritz daemon.notice stunnel: LOG5[1965:6146]: Connection reset: 0 bytes sent to SSL, 0 bytes sent to socket
Mar 17 08:19:27 fritz daemon.debug stunnel: LOG7[1965:6146]: Service HTTPS Web finished (0 left)

Ich werde noch über die Zertifikate schauen, allerdings sind die c&p aus meiner alten config...
 
@DPR
So schaut das aus (immer noch fork):
Code:
oliver@ubuntu:~$ openssl s_client -host fritz.box -port 4443 -debug
CONNECTED(00000003)
write to 0xea7f30 [0xea8040] (95 bytes => 95 (0x5F))
0000 - 16 03 01 00 5a 01 00 00-56 03 01 4d 81 43 e3 94   ....Z...V..M.C..
0010 - ec d1 12 20 9c 04 78 df-19 94 ac 8f c3 0f 00 81   ... ..x.........
0020 - 60 53 59 3e cf a1 fb 12-9a 47 66 00 00 28 00 39   `SY>.....Gf..(.9
0030 - 00 38 00 35 00 16 00 13-00 0a 00 33 00 32 00 2f   .8.5.......3.2./
0040 - 00 05 00 04 00 15 00 12-00 09 00 14 00 11 00 08   ................
0050 - 00 06 00 03 00 ff 02 01-00 00 04 00 23            ............#
005f - <SPACES/NULS>
read from 0xea7f30 [0xead5a0] (7 bytes => 7 (0x7))
0000 - 16 03 01 00 35 02                                 ....5.
0007 - <SPACES/NULS>
read from 0xea7f30 [0xead5a7] (51 bytes => 51 (0x33))
0000 - 00 31 03 01 4d 81 bb f8-12 56 72 51 e4 0c 82 1a   .1..M....VrQ....
0010 - 4d 3a 49 5e 28 36 30 b1-de 03 24 84 f6 ce f9 eb   M:I^(60...$.....
0020 - c8 1b 54 64 00 00 35 00-00 09 ff 01 00 01 00 00   ..Td..5.........
0030 - 23                                                #
0033 - <SPACES/NULS>
read from 0xea7f30 [0xead5a0] (5 bytes => 5 (0x5))
0000 - 16 03 01 02 be                                    .....
read from 0xea7f30 [0xead5a5] (702 bytes => 702 (0x2BE))
0000 - 0b 00 02 ba 00 02 b7 00-02 b4 30 82 02 b0 30 82   ..........0...0.
0010 - 02 19 a0 03 02 01 02 02-09 00 9d fd d9 95 d8 e1   ................
0020 - 13 88 30 0d 06 09 2a 86-48 86 f7 0d 01 01 05 05   ..0...*.H.......
0030 - 00 30 45 31 0b 30 09 06-03 55 04 06 13 02 44 45   .0E1.0...U....DE
0040 - 31 13 30 11 06 03 55 04-08 13 0a 53 6f 6d 65 2d   1.0...U....Some-
0050 - 53 74 61 74 65 31 21 30-1f 06 03 55 04 0a 13 18   State1!0...U....
0060 - 49 6e 74 65 72 6e 65 74-20 57 69 64 67 69 74 73   Internet Widgits
0070 - 20 50 74 79 20 4c 74 64-30 1e 17 0d 31 31 30 33    Pty Ltd0...1103
0080 - 31 35 32 33 30 32 31 33-5a 17 0d 31 32 30 33 31   15230213Z..12031
0090 - 34 32 33 30 32 31 33 5a-30 45 31 0b 30 09 06 03   4230213Z0E1.0...
00a0 - 55 04 06 13 02 44 45 31-13 30 11 06 03 55 04 08   U....DE1.0...U..
00b0 - 13 0a 53 6f 6d 65 2d 53-74 61 74 65 31 21 30 1f   ..Some-State1!0.
00c0 - 06 03 55 04 0a 13 18 49-6e 74 65 72 6e 65 74 20   ..U....Internet
00d0 - 57 69 64 67 69 74 73 20-50 74 79 20 4c 74 64 30   Widgits Pty Ltd0
00e0 - 81 9f 30 0d 06 09 2a 86-48 86 f7 0d 01 01 01 05   ..0...*.H.......
00f0 - 00 03 81 8d 00 30 81 89-02 81 81 00 ac 70 86 6f   .....0.......p.o
0100 - 70 0a 87 c3 f2 5d e9 e2-2c 74 a5 51 58 3d b7 83   p....]..,t.QX=..
0110 - 7d 15 66 56 63 bc 46 55-f2 d3 41 cc 48 6d 76 c5   }.fVc.FU..A.Hmv.
0120 - 06 fc 73 a9 4d ca 90 07-1a d0 df ec aa 0d 11 81   ..s.M...........
0130 - c0 87 ee 57 d0 0a 5d 48-58 5b 28 dd 1e 0b 8b 1a   ...W..]HX[(.....
0140 - 3c 70 4e 00 d4 1d 8e b5-e8 24 95 6e 76 2e b0 ab   <pN......$.nv...
0150 - 5e 50 df bb bb 4b 10 6c-1a 83 1f 83 fe 74 98 a9   ^P...K.l.....t..
0160 - 3b 68 ba a6 bb 06 62 18-4d e3 ce 81 de ca 57 e8   ;h....b.M.....W.
0170 - 9e 6f 7e 2d c8 78 c8 d3-56 5c 40 83 02 03 01 00   .o~-.x..V\@.....
0180 - 01 a3 81 a7 30 81 a4 30-1d 06 03 55 1d 0e 04 16   ....0..0...U....
0190 - 04 14 88 f3 69 a7 90 df-b2 c3 41 02 a3 85 a5 79   ....i.....A....y
01a0 - 72 28 61 1f 4c 5f 30 75-06 03 55 1d 23 04 6e 30   r(a.L_0u..U.#.n0
01b0 - 6c 80 14 88 f3 69 a7 90-df b2 c3 41 02 a3 85 a5   l....i.....A....
01c0 - 79 72 28 61 1f 4c 5f a1-49 a4 47 30 45 31 0b 30   yr(a.L_.I.G0E1.0
01d0 - 09 06 03 55 04 06 13 02-44 45 31 13 30 11 06 03   ...U....DE1.0...
01e0 - 55 04 08 13 0a 53 6f 6d-65 2d 53 74 61 74 65 31   U....Some-State1
01f0 - 21 30 1f 06 03 55 04 0a-13 18 49 6e 74 65 72 6e   !0...U....Intern
0200 - 65 74 20 57 69 64 67 69-74 73 20 50 74 79 20 4c   et Widgits Pty L
0210 - 74 64 82 09 00 9d fd d9-95 d8 e1 13 88 30 0c 06   td...........0..
0220 - 03 55 1d 13 04 05 30 03-01 01 ff 30 0d 06 09 2a   .U....0....0...*
0230 - 86 48 86 f7 0d 01 01 05-05 00 03 81 81 00 7b 53   .H............{S
0240 - 2c eb ff db a0 c0 66 a8-79 60 1c 13 2e 18 de d2   ,.....f.y`......
0250 - 54 f4 da b6 14 cf 31 c2-4f 22 ca 61 00 ca 5d ba   T.....1.O".a..].
0260 - 48 25 d8 0d 35 d0 cf e8-bf 17 aa d2 b2 d4 e0 14   H%..5...........
0270 - 50 28 c5 26 d1 7e 68 d4-30 8b 1a d2 0c dc f8 f9   P(.&.~h.0.......
0280 - ea ba a5 d8 80 1a 1e 88-1a 0e cb a0 c5 bb c0 9b   ................
0290 - d6 60 23 ac 8d 75 fa f0-fa 38 52 11 5c 99 cf c7   .`#..u...8R.\...
02a0 - 91 db bb 06 60 75 5c f2-e7 a6 a1 79 b6 e5 ba f4   ....`u\....y....
02b0 - 0f 4f 37 a0 fc 75 cf 29-50 04 3e e0 8d 4f         .O7..u.)P.>..O
depth=0 /C=DE/ST=Some-State/O=Internet Widgits Pty Ltd
verify error:num=18:self signed certificate
verify return:1
depth=0 /C=DE/ST=Some-State/O=Internet Widgits Pty Ltd
verify return:1
read from 0xea7f30 [0xead5a0] (5 bytes => 5 (0x5))
0000 - 16 03 01 00 04                                    .....
read from 0xea7f30 [0xead5a5] (4 bytes => 4 (0x4))
0000 - 0e                                                .
0004 - <SPACES/NULS>
write to 0xea7f30 [0xeb7870] (139 bytes => 139 (0x8B))
0000 - 16 03 01 00 86 10 00 00-82 00 80 5c e9 95 f7 91   ...........\....
0010 - 7c 6f 2d 73 a8 b5 ce a2-75 cb 98 ae 65 98 41 72   |o-s....u...e.Ar
0020 - 26 4d c4 4c 08 5f 33 e1-ca ec 58 d2 e6 47 ce 0e   &M.L._3...X..G..
0030 - 4c 07 08 fa e5 af 66 47-8b f3 6b 75 5e d1 c8 02   L.....fG..ku^...
0040 - 8c ff 90 45 71 af 69 9d-39 06 d3 7f 75 6b 75 2e   ...Eq.i.9...uku.
0050 - a3 80 ce 40 9a 9f a5 71-0b 40 78 41 1c 03 45 c3   [email protected][email protected].
0060 - 2c 30 de e0 af d2 bc 9c-4c 1f c2 d6 8f 3f 57 4f   ,0......L....?WO
0070 - cd 5b 5e 08 c9 16 4b 18-82 04 83 ce 3c 55 3a 2d   .[^...K.....<U:-
0080 - c3 57 7c 7e c6 89 f7 19-dd 73 f4                  .W|~.....s.
write to 0xea7f30 [0xeb7870] (6 bytes => 6 (0x6))
0000 - 14 03 01 00 01 01                                 ......
write to 0xea7f30 [0xeb7870] (53 bytes => 53 (0x35))
0000 - 16 03 01 00 30 6c 79 0e-ff c0 9e b5 30 bb cd b1   ....0ly.....0...
0010 - 8b b1 99 0c b9 f5 cd 48-1d 42 cc 12 1a 75 30 07   .......H.B...u0.
0020 - 5c 7b 07 82 91 37 a2 3a-38 d5 0f 44 8c 0a 29 07   \{...7.:8..D..).
0030 - 2e 6b a0 6e 08                                    .k.n.
read from 0xea7f30 [0xead5a0] (5 bytes => 5 (0x5))
0000 - 16 03 01 00 aa                                    .....
read from 0xea7f30 [0xead5a5] (170 bytes => 170 (0xAA))
0000 - 04 00 00 a6 00 00 00 00-00 a0 77 8b 66 c3 0b 08   ..........w.f...
0010 - 70 57 15 60 a4 00 f2 0e-fe 36 4f 27 da a8 e7 32   pW.`.....6O'...2
0020 - 94 04 7e 78 6c 04 fd b3-ed 52 6b ef eb 86 fe 42   ..~xl....Rk....B
0030 - 5a a6 52 af fd 0c ac d4-80 a7 db 18 ca 95 5a 71   Z.R...........Zq
0040 - 4d 69 00 15 26 92 f8 3a-02 56 c3 80 ce 74 70 7e   Mi..&..:.V...tp~
0050 - eb de 00 ac 9e eb 9b 90-7a 0e bf c0 91 29 33 f0   ........z....)3.
0060 - f9 27 e7 f0 28 60 f5 7c-64 3c f9 e7 dd 48 d7 fb   .'..(`.|d<...H..
0070 - 44 c2 f7 b0 18 36 9d a3-4f 1f 81 9c 8d 73 f5 05   D....6..O....s..
0080 - 36 19 8e c6 65 16 cb 00-44 44 c1 b8 48 ad f5 8a   6...e...DD..H...
0090 - 41 48 8d 7e 19 d9 a4 7d-95 50 6b 94 c4 ae 1d e2   AH.~...}.Pk.....
00a0 - de 7c be 07 ab 8a 20 2e-c1 1f                     .|.... ...
read from 0xea7f30 [0xead5a0] (5 bytes => 5 (0x5))
0000 - 14 03 01 00 01                                    .....
read from 0xea7f30 [0xead5a5] (1 bytes => 1 (0x1))
0000 - 01                                                .
read from 0xea7f30 [0xead5a0] (5 bytes => 5 (0x5))
0000 - 16 03 01 00 30                                    ....0
read from 0xea7f30 [0xead5a5] (48 bytes => 48 (0x30))
0000 - 5c 09 6f c3 5a 97 dd ff-81 1d 8f d3 d2 61 28 8a   \.o.Z........a(.
0010 - 3f 2e 4f a4 d4 5e 23 4d-72 3f 10 23 88 8d 57 7c   ?.O..^#Mr?.#..W|
0020 - db a6 e0 0d 6f 7a 2e 84-9d 87 e9 78 b5 68 7b f8   ....oz.....x.h{.
---
Certificate chain
 0 s:/C=DE/ST=Some-State/O=Internet Widgits Pty Ltd
   i:/C=DE/ST=Some-State/O=Internet Widgits Pty Ltd
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/C=DE/ST=Some-State/O=Internet Widgits Pty Ltd
issuer=/C=DE/ST=Some-State/O=Internet Widgits Pty Ltd
---
No client certificate CA names sent
---
SSL handshake has read 1008 bytes and written 293 bytes
---
New, TLSv1/SSLv3, Cipher is AES256-SHA
Server public key is 1024 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1
    Cipher    : AES256-SHA
    Session-ID: 73DF2EC79C5CBD26BE97B0A819323293FF6F42DE9784A14662E65D1AEC90FA6D
    Session-ID-ctx:
    Master-Key: 040AAAF0F6C43AC496FB50BA53AB3AA223BDD194F08A1E57C9EAB5491C41444383144747036A32EF60DAE4A54BA9FBA8
    Key-Arg   : None
    TLS session ticket:
    0000 - 77 8b 66 c3 0b 08 70 57-15 60 a4 00 f2 0e fe 36   w.f...pW.`.....6
    0010 - 4f 27 da a8 e7 32 94 04-7e 78 6c 04 fd b3 ed 52   O'...2..~xl....R
    0020 - 6b ef eb 86 fe 42 5a a6-52 af fd 0c ac d4 80 a7   k....BZ.R.......
    0030 - db 18 ca 95 5a 71 4d 69-00 15 26 92 f8 3a 02 56   ....ZqMi..&..:.V
    0040 - c3 80 ce 74 70 7e eb de-00 ac 9e eb 9b 90 7a 0e   ...tp~........z.
    0050 - bf c0 91 29 33 f0 f9 27-e7 f0 28 60 f5 7c 64 3c   ...)3..'..(`.|d<
    0060 - f9 e7 dd 48 d7 fb 44 c2-f7 b0 18 36 9d a3 4f 1f   ...H..D....6..O.
    0070 - 81 9c 8d 73 f5 05 36 19-8e c6 65 16 cb 00 44 44   ...s..6...e...DD
    0080 - c1 b8 48 ad f5 8a 41 48-8d 7e 19 d9 a4 7d 95 50   ..H...AH.~...}.P
    0090 - 6b 94 c4 ae 1d e2 de 7c-be 07 ab 8a 20 2e c1 1f   k......|.... ...

    Start Time: 1300317155
    Timeout   : 300 (sec)
    Verify return code: 18 (self signed certificate)
---
hier stehts dann
Und das ganze funktioniert auch nur einmal. Beim zweiten mal bleibt er direkt nach dem ersten Block hängen.

Gruß
Oliver
 
@olistudent: Das von Dir beschriebene Verhalten von Stunnel ist mir auch schon öfters vorgekommen (teilweise Verbindung, danach Abstruz/ Blockieren des Services). Konnte damals den Fehler nicht lokalisieren
 
Nach weiteren Tests:
Wenn ich stunnel (egal ob 4.33 oder 4.35) mit freetz-stable-1.1 baue (threads=fork), dann bekomme ich das gleiche Ergebnis wie mit dem trunk (threads=pthread). Mit dem trunk gelingt es mir nicht eine funktionierende Variante (mit threads=fork) zu bauen. Beim ersten Zugriff tut sich was. Die Seite wird jedoch nicht komplett angezeigt. Folgende Zugriffe verbinden nicht mehr.

Beiden Varianten gemeinsam ist, dass die Verbindung erst nach einem 60 Sekunden Timeout durch stunnel geschlossen wird. Dies passiert sowohl für Firefox als auch IE und Chrome.

Gruß
Oliver
 
ich habe das verify Level runtergeschraubt und jetzt läuft es bei mir (sogar mein SSH über SSL getunnel,was früher nicht lief) .. ich werde die Tage noch mal wieder hochsetzen und gucken woran es liegt
 
Probierst du bitte mal das Freetz Webinterface zu tunneln. Tritt das Problem mit dem timeout bei dir auch auf?

Gruß
Oliver
 
es dauert etwas läanger..aber es geht. Meine Einstellung
Code:
[HTTPS Web]
client = no
CAfile = /tmp/flash/.stunnel/certs.pem
cert = /tmp/flash/.stunnel/key.pem
key = /tmp/flash/.stunnel/key.pem
accept = 7448
connect = 127.0.0.1:81

Hier der Log:
Code:
Mar 18 10:49:43 fritz daemon.notice stunnel: LOG5[20526:26627]: Service HTTPS Web accepted connection from 192.168.178.1:2726
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: SSL state (accept): before/accept initialization
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: SSL state (accept): SSLv3 read client hello A
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: SSL state (accept): SSLv3 write server hello A
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: SSL state (accept): SSLv3 write change cipher spec A
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: SSL state (accept): SSLv3 write finished A
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: SSL state (accept): SSLv3 flush data
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: SSL state (accept): SSLv3 read finished A
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]:    0 items in the session cache
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]:    0 client connects (SSL_connect())
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]:    0 client connects that finished
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]:    0 client renegotiations requested
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]:   18 server connects (SSL_accept())
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]:   17 server connects that finished
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]:    0 server renegotiations requested
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]:   16 session cache hits
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]:    0 external session cache hits
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]:    0 session cache misses
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]:    0 session cache timeouts
Mar 18 10:49:43 fritz daemon.info stunnel: LOG6[20526:26627]: SSL accepted: previous session reused
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: FD=13 in non-blocking mode
Mar 18 10:49:43 fritz daemon.info stunnel: LOG6[20526:26627]: connect_blocking: connecting 127.0.0.1:81
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: connect_blocking: s_poll_wait 127.0.0.1:81: waiting 10 seconds
Mar 18 10:49:43 fritz daemon.notice stunnel: LOG5[20526:26627]: connect_blocking: connected 127.0.0.1:81
Mar 18 10:49:43 fritz daemon.notice stunnel: LOG5[20526:26627]: Service HTTPS Web connected remote server from 127.0.0.1:1511
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: Remote FD=13 initialized
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: Socket closed on read
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: Sending SSL write shutdown
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: SSL alert (write): warning: close notify
Mar 18 10:49:43 fritz daemon.info stunnel: LOG6[20526:26627]: SSL_shutdown successfully sent close_notify
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: SSL alert (read): warning: close notify
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: SSL closed on SSL_read
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: Sending socket write shutdown
Mar 18 10:49:43 fritz daemon.notice stunnel: LOG5[20526:26627]: Connection closed: 387 bytes sent to SSL, 497 bytes sent to socket
Mar 18 10:49:43 fritz daemon.debug stunnel: LOG7[20526:26627]: Service HTTPS Web finished (2 left)

Nachtrag: Ich habe jetzt noch die Zertifikate und Keys neu generiert. Jetzt läuft es auch mit den Client Zertifikate.

Ich habe gesehen im neuen Trunk gibt es Änderungen am Stunnel??
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.