freetz-trunk stunnel labor gaming fw error

coolphoenix

Mitglied
Mitglied seit
21 Jul 2005
Beiträge
234
Punkte für Reaktionen
0
Punkte
0
ich habe soeben die neue labor-gaming auf meine fbox gespielt (ja, Config.in modifiziert), und folgendes problem mit stunnel:

sobald die erste verbindung über https hergestellt wurde, stürzt stunnel ab bzw. reagiert nicht mehr. jede weitere verbindung timeoutet einfach. ein neustart von stunnel hilft wieder nur für die nächste verbindung.

ich hatte das problem schon mal mit einer anderen labor version, ich denke es müsste die aktuelle wlan-labor-fw gewesen sein. da habe ich auch irgendwelche logs gefunden (fehlermeldung im zusammenhang mit libssl glaube ich), leider findet sich nun weder im "dmesg" noch "logread" irgendwas. ich weiß nicht mehr, wo ich sonst noch suchen könnte.

ich weiß, dass ohne fehlermeldung das ganze nicht zu beheben ist, deswegen... wo könnten denn noch logs vom stunnel sein?
 
Nirgends. Nutz erstmal den stabilen Trunk, damit man das Problem eingrenzen kann. Dazu dann bitte deine .config anhängen.
 
mit der fw .57 und freetz-devel klappt's wunderbar.

.config angehängt (54.04.57freetz-devel-2327)
 

Anhänge

  • .config.gz
    3.2 KB · Aufrufe: 2
mit der fw .57 und freetz-devel klappt's wunderbar.

Wenn wunderbar klappt, brauchst du ja keine Hilfe...

Wie war das mit "Nutz mal die stabile Version um das Problem einzugrenzen?"

edit: ohne das nun zu verifizieren habe ich gehört, dasws die neuen Firmwareversionen, die gegen die neue uclibc gelinkt sind, mit stunnel probleme haben ,bzw. dass das gar nicht laeuft. Du könntest dir also erst einmal den Trunk mit einer nicht-neuen-fw bauen, und gucken, ob das Problem da auch auftritt. oder aber strace auf die Box bringen und debugging-Meldungen versuchen zu erhaschen.
 
Sofern du dropbear auf deinem System hast kannst du folgendes machen:

Als erstes Stunnel stoppen ... dann:

Code:
cd /tmp
cp /mod/etc/stunnel.conf .

Dann die stunnel.conf in /tmp bearbeiten und folgende 2 Einträge (er)setzen:
Code:
foreground = yes
debug = debug

Und schliesslich noch stunnel mit dieser conf starten:
Code:
stunnel /tmp/stunnel.conf

Dann bekommst du direkt auf der Kommandozeile die Log-Ausgaben.
 
Wie war das mit "Nutz mal die stabile Version um das Problem einzugrenzen?"

ich habe den fehler doch eingegrenzt: es liegt offensichtlich nicht an einer änderung im freetz-trunk, sondern, wie du sagst, am umstieg auf die neue uclib. da bringt es mir nichts, nun noch die stabile freetz-version mit der .57 zu nutzen um dort zu sehen, dass es auch geht. eigentlich will ich ja nur helfen, das ganze für die neuen fws zum laufen zu bringen...

Du könntest dir also erst einmal den Trunk mit einer nicht-neuen-fw bauen, und gucken, ob das Problem da auch auftritt.

genau das habe ich gemacht, sie versionsinfo:
54.04.57freetz-devel-2327

firmware 54.04.57 (also die aktuelle stabile für die 7270) mit der freetz-devel version revision 2327 (also dem development trunk).

die sache mit dem foreground von DPR ist ein guter tipp (muss ich wohl übersehen haben), vielleicht komme ich so an die fehlermeldungen. das werde ich mal probieren, wenn ich zeit habe. danke
 
ich habe es ausprobiert, und schon allein das
Code:
foreground = yes
schafft abhilfe. so funktioniert es wunderbar.

scheint also irgendwie das backgrounden zu stören.

als workaround kann man stunnel einfach über "stunnel &" starten (mit foreground = yes).
 
scheint also irgendwie das backgrounden zu stören.
???????????????????????????

Sehr seltsam ... damit hast du zwar das Symptom behoben, aber nicht die Ursache. Kann ich sonst leider nicht viel dazu sagen, ausser dass dann vielleicht was mit dem logging ins syslog nicht in Ordnung ist ?!?!?
 
Ich kann jedenfalls zustimmen. Bei mir genau das gleiche. :-(
 
habe soeben auf die neuste labor-gaming-fw geupdated, und nun erhalte ich folgendes bei jedem zugriff auf den ssl-port:


Code:
2008.07.18 01:27:14 LOG3[24841:10242]: SSL_accept: 140B512D: error:140B512D:lib(20):func(181):reason(301)

kennt das jemand zufällig?

edit: box neugestartet, nun geht's... was soll's.
 
Zuletzt bearbeitet:
Ich hab aktuell den gleichen Fehler auf der AIO (FRITZ.Box_Fon_WLAN_7270.Labor.54.04.63-12904).
SVN-Stand 2730 von gestern Abdend.

Es schein so als würde sich stunnel nach der ersten Verbindung aufängen.

Die erster klappt, danach gibt es nur timeout.

edit: auch hier geht es im foreground ohne probleme, einer ne idee?

edit: hier mail die Logs:
DEBUG und Forground no, aus dem syslog:
Code:
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: RAND_status claims sufficient entropy for the PRNG
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: PRNG seeded successfully
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: Configuration SSL options: 0x00000FFF
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: SSL options set: 0x00000FFF
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: Certificate: /tmp/flash/.stunnel/certs.pem
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: Certificate loaded
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: Key file: /tmp/flash/.stunnel/key.pem
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: Private key loaded
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: SSL context initialized for service https
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: Configuration SSL options: 0x00000FFF
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: SSL options set: 0x00000FFF
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: SSL context initialized for service https
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: Configuration SSL options: 0x00000FFF
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: SSL options set: 0x00000FFF
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: SSL context initialized for service stmps
Nov 15 21:53:55 fritz daemon.notice stunnel: LOG5[32425:1024]: stunnel 4.25 on mipsel-unknown-linux-gnu with OpenSSL 0.9.8i 15 Sep 2008
Nov 15 21:53:55 fritz daemon.notice stunnel: LOG5[32425:1024]: Threading:PTHREAD SSL:ENGINE Sockets:POLL,IPv6
Nov 15 21:53:55 fritz daemon.info stunnel: LOG6[32425:1024]: file ulimit = 1024 (can be changed with 'ulimit -n')
Nov 15 21:53:55 fritz daemon.info stunnel: LOG6[32425:1024]: poll() used - no FD_SETSIZE limit for file descriptors
Nov 15 21:53:55 fritz daemon.notice stunnel: LOG5[32425:1024]: 500 clients allowed
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: FD 4 in non-blocking mode
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: FD 5 in non-blocking mode
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: FD 7 in non-blocking mode
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: SO_REUSEADDR option set on accept socket
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: TCP_NODELAY option set on accept socket
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: https bound to 0.0.0.0:443
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: FD 8 in non-blocking mode
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: SO_REUSEADDR option set on accept socket
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: TCP_NODELAY option set on accept socket
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: https bound to 0.0.0.0:8765
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: FD 9 in non-blocking mode
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: SO_REUSEADDR option set on accept socket
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: TCP_NODELAY option set on accept socket
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32425:1024]: stmps bound to 0.0.0.0:25
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32427:1024]: Created pid file /var/run/stunnel.pid
Nov 15 21:53:55 fritz daemon.debug stunnel: LOG7[32427:1024]: Cleaning up the signal pipe
Nov 15 21:54:06 fritz daemon.debug stunnel: LOG7[32427:1024]: https accepted FD=10 from AAA.BBB.CCC.DDD:58806
Nov 15 21:54:06 fritz daemon.debug stunnel: LOG7[32440:1026]: https started
Nov 15 21:54:06 fritz daemon.debug stunnel: LOG7[32440:1026]: FD 10 in non-blocking mode
Nov 15 21:54:06 fritz daemon.notice stunnel: LOG5[32440:1026]: https accepted connection from AAA.BBB.CCC.DDD:58806
Nov 15 21:54:06 fritz daemon.debug stunnel: LOG7[32440:1026]: FD 13 in non-blocking mode
Nov 15 21:54:06 fritz daemon.debug stunnel: LOG7[32440:1026]: https connecting WWW.XXX.YYY.ZZZ:443
Nov 15 21:54:06 fritz daemon.debug stunnel: LOG7[32440:1026]: connect_wait: waiting 10 seconds
Nov 15 21:54:06 fritz daemon.debug stunnel: LOG7[32440:1026]: connect_wait: connected
Nov 15 21:54:06 fritz daemon.notice stunnel: LOG5[32440:1026]: https connected remote server from 169.254.2.1:1424
Nov 15 21:54:06 fritz daemon.debug stunnel: LOG7[32440:1026]: Remote FD=13 initialized
Nov 15 21:54:06 fritz daemon.debug stunnel: LOG7[32440:1026]: SSL state (connect): before/connect initialization
Nov 15 21:54:06 fritz daemon.debug stunnel: LOG7[32440:1026]: SSL state (connect): SSLv3 write client hello A
Nov 15 21:54:06 fritz daemon.debug stunnel: LOG7[32440:1026]: SSL state (connect): SSLv3 read server hello A
Nov 15 21:54:06 fritz daemon.debug stunnel: LOG7[32440:1026]: SSL state (connect): SSLv3 read server certificate A
Nov 15 21:54:06 fritz daemon.debug stunnel: LOG7[32440:1026]: SSL state (connect): SSLv3 read server key exchange A
Nov 15 21:54:06 fritz daemon.debug stunnel: LOG7[32440:1026]: SSL state (connect): SSLv3 read server done A
Nov 15 21:54:07 fritz daemon.debug stunnel: LOG7[32440:1026]: SSL state (connect): SSLv3 write client key exchange A
Nov 15 21:54:07 fritz daemon.debug stunnel: LOG7[32440:1026]: SSL state (connect): SSLv3 write change cipher spec A
Nov 15 21:54:07 fritz daemon.debug stunnel: LOG7[32440:1026]: SSL state (connect): SSLv3 write finished A
Nov 15 21:54:07 fritz daemon.debug stunnel: LOG7[32440:1026]: SSL state (connect): SSLv3 flush data
Nov 15 21:54:07 fritz daemon.debug stunnel: LOG7[32440:1026]: SSL state (connect): SSLv3 read finished A
Nov 15 21:54:07 fritz daemon.debug stunnel: LOG7[32440:1026]:    0 items in the session cache
Nov 15 21:54:07 fritz daemon.debug stunnel: LOG7[32440:1026]:    1 client connects (SSL_connect())
Nov 15 21:54:07 fritz daemon.debug stunnel: LOG7[32440:1026]:    1 client connects that finished
Nov 15 21:54:07 fritz daemon.debug stunnel: LOG7[32440:1026]:    0 client renegotiations requested
Nov 15 21:54:07 fritz daemon.debug stunnel: LOG7[32440:1026]:    0 server connects (SSL_accept())
Nov 15 21:54:07 fritz daemon.debug stunnel: LOG7[32440:1026]:    0 server connects that finished
Nov 15 21:54:07 fritz daemon.debug stunnel: LOG7[32440:1026]:    0 server renegotiations requested
Nov 15 21:54:07 fritz daemon.debug stunnel: LOG7[32440:1026]:    0 session cache hits
Nov 15 21:54:07 fritz daemon.debug stunnel: LOG7[32440:1026]:    0 session cache misses
Nov 15 21:54:07 fritz daemon.debug stunnel: LOG7[32440:1026]:    0 session cache timeouts
Nov 15 21:54:07 fritz daemon.info stunnel: LOG6[32440:1026]: SSL connected: new session negotiated
Nov 15 21:54:07 fritz daemon.info stunnel: LOG6[32440:1026]: Negotiated ciphers: DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
Nov 15 21:54:25 fritz daemon.debug stunnel: LOG7[32440:1026]: SSL alert (read): warning: close notify
Nov 15 21:54:25 fritz daemon.debug stunnel: LOG7[32440:1026]: SSL closed on SSL_read
Nov 15 21:54:25 fritz daemon.debug stunnel: LOG7[32440:1026]: Socket write shutdown
Nov 15 21:54:25 fritz daemon.debug stunnel: LOG7[32440:1026]: SSL write shutdown
Nov 15 21:54:25 fritz daemon.debug stunnel: LOG7[32440:1026]: SSL alert (write): warning: close notify
Nov 15 21:54:25 fritz daemon.info stunnel: LOG6[32440:1026]: SSL_shutdown successfully sent close_notify
Nov 15 21:54:25 fritz daemon.notice stunnel: LOG5[32440:1026]: Connection closed: 407 bytes sent to SSL, 577 bytes sent to socket
Nov 15 21:54:25 fritz daemon.debug stunnel: LOG7[32440:1026]: https finished (-1 left)
dann geht nix mehr,


DEGUG und foreground yes:
Code:
2008.11.15 21:57:07 LOG7[32601:1024]: RAND_status claims sufficient entropy for the PRNG
2008.11.15 21:57:07 LOG7[32601:1024]: PRNG seeded successfully
2008.11.15 21:57:07 LOG7[32601:1024]: Configuration SSL options: 0x00000FFF
2008.11.15 21:57:07 LOG7[32601:1024]: SSL options set: 0x00000FFF
2008.11.15 21:57:07 LOG7[32601:1024]: Certificate: /tmp/flash/.stunnel/certs.pem
2008.11.15 21:57:07 LOG7[32601:1024]: Certificate loaded
2008.11.15 21:57:07 LOG7[32601:1024]: Key file: /tmp/flash/.stunnel/key.pem
2008.11.15 21:57:07 LOG7[32601:1024]: Private key loaded
2008.11.15 21:57:07 LOG7[32601:1024]: SSL context initialized for service https
2008.11.15 21:57:07 LOG7[32601:1024]: Configuration SSL options: 0x00000FFF
2008.11.15 21:57:07 LOG7[32601:1024]: SSL options set: 0x00000FFF
2008.11.15 21:57:07 LOG7[32601:1024]: SSL context initialized for service https
2008.11.15 21:57:07 LOG7[32601:1024]: Configuration SSL options: 0x00000FFF
2008.11.15 21:57:07 LOG7[32601:1024]: SSL options set: 0x00000FFF
2008.11.15 21:57:07 LOG7[32601:1024]: SSL context initialized for service stmps
2008.11.15 21:57:07 LOG5[32601:1024]: stunnel 4.25 on mipsel-unknown-linux-gnu with OpenSSL 0.9.8i 15 Sep 2008
2008.11.15 21:57:07 LOG5[32601:1024]: Threading:PTHREAD SSL:ENGINE Sockets:POLL,IPv6
2008.11.15 21:57:07 LOG6[32601:1024]: file ulimit = 1024 (can be changed with 'ulimit -n')
2008.11.15 21:57:07 LOG6[32601:1024]: poll() used - no FD_SETSIZE limit for file descriptors
2008.11.15 21:57:07 LOG5[32601:1024]: 500 clients allowed
2008.11.15 21:57:07 LOG7[32601:1024]: FD 4 in non-blocking mode
2008.11.15 21:57:07 LOG7[32601:1024]: FD 5 in non-blocking mode
2008.11.15 21:57:07 LOG7[32601:1024]: FD 7 in non-blocking mode
2008.11.15 21:57:07 LOG7[32601:1024]: SO_REUSEADDR option set on accept socket
2008.11.15 21:57:07 LOG7[32601:1024]: TCP_NODELAY option set on accept socket
2008.11.15 21:57:07 LOG7[32601:1024]: https bound to 0.0.0.0:443
2008.11.15 21:57:07 LOG7[32601:1024]: FD 8 in non-blocking mode
2008.11.15 21:57:07 LOG7[32601:1024]: SO_REUSEADDR option set on accept socket
2008.11.15 21:57:07 LOG7[32601:1024]: TCP_NODELAY option set on accept socket
2008.11.15 21:57:07 LOG7[32601:1024]: https bound to 0.0.0.0:8765
2008.11.15 21:57:07 LOG7[32601:1024]: FD 9 in non-blocking mode
2008.11.15 21:57:07 LOG7[32601:1024]: SO_REUSEADDR option set on accept socket
2008.11.15 21:57:07 LOG7[32601:1024]: TCP_NODELAY option set on accept socket
2008.11.15 21:57:07 LOG7[32601:1024]: stmps bound to 0.0.0.0:25
2008.11.15 21:57:07 LOG7[32601:1024]: Created pid file /var/run/stunnel.pid
2008.11.15 21:57:21 LOG7[32601:1024]: https accepted FD=10 from AAA.BBB.CCC.DDD:58916
2008.11.15 21:57:21 LOG7[32638:1026]: https started
2008.11.15 21:57:21 LOG7[32638:1026]: FD 10 in non-blocking mode
2008.11.15 21:57:21 LOG5[32638:1026]: https accepted connection from AAA.BBB.CCC.DDD:58916
2008.11.15 21:57:21 LOG7[32638:1026]: FD 13 in non-blocking mode
2008.11.15 21:57:21 LOG7[32638:1026]: https connecting WWW.XXX.YYY.ZZZ:443
2008.11.15 21:57:21 LOG7[32638:1026]: connect_wait: waiting 10 seconds
2008.11.15 21:57:22 LOG7[32638:1026]: connect_wait: connected
2008.11.15 21:57:22 LOG5[32638:1026]: https connected remote server from 169.254.2.1:4013
2008.11.15 21:57:22 LOG7[32638:1026]: Remote FD=13 initialized
2008.11.15 21:57:22 LOG7[32638:1026]: SSL state (connect): before/connect initialization
2008.11.15 21:57:22 LOG7[32638:1026]: SSL state (connect): SSLv3 write client hello A
2008.11.15 21:57:22 LOG7[32638:1026]: SSL state (connect): SSLv3 read server hello A
2008.11.15 21:57:22 LOG7[32638:1026]: SSL state (connect): SSLv3 read server certificate A
2008.11.15 21:57:22 LOG7[32638:1026]: SSL state (connect): SSLv3 read server key exchange A
2008.11.15 21:57:22 LOG7[32638:1026]: SSL state (connect): SSLv3 read server done A
2008.11.15 21:57:22 LOG7[32638:1026]: SSL state (connect): SSLv3 write client key exchange A
2008.11.15 21:57:22 LOG7[32638:1026]: SSL state (connect): SSLv3 write change cipher spec A
2008.11.15 21:57:22 LOG7[32638:1026]: SSL state (connect): SSLv3 write finished A
2008.11.15 21:57:22 LOG7[32638:1026]: SSL state (connect): SSLv3 flush data
2008.11.15 21:57:22 LOG7[32638:1026]: SSL state (connect): SSLv3 read finished A
2008.11.15 21:57:22 LOG7[32638:1026]:    0 items in the session cache
2008.11.15 21:57:22 LOG7[32638:1026]:    1 client connects (SSL_connect())
2008.11.15 21:57:22 LOG7[32638:1026]:    1 client connects that finished
2008.11.15 21:57:22 LOG7[32638:1026]:    0 client renegotiations requested
2008.11.15 21:57:22 LOG7[32638:1026]:    0 server connects (SSL_accept())
2008.11.15 21:57:22 LOG7[32638:1026]:    0 server connects that finished
2008.11.15 21:57:22 LOG7[32638:1026]:    0 server renegotiations requested
2008.11.15 21:57:22 LOG7[32638:1026]:    0 session cache hits
2008.11.15 21:57:22 LOG7[32638:1026]:    0 session cache misses
2008.11.15 21:57:22 LOG7[32638:1026]:    0 session cache timeouts
2008.11.15 21:57:22 LOG6[32638:1026]: SSL connected: new session negotiated
2008.11.15 21:57:22 LOG6[32638:1026]: Negotiated ciphers: DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
2008.11.15 21:57:40 LOG7[32638:1026]: SSL alert (read): warning: close notify
2008.11.15 21:57:40 LOG7[32638:1026]: SSL closed on SSL_read
2008.11.15 21:57:40 LOG7[32638:1026]: Socket write shutdown
2008.11.15 21:57:40 LOG7[32638:1026]: SSL write shutdown
2008.11.15 21:57:40 LOG7[32638:1026]: SSL alert (write): warning: close notify
2008.11.15 21:57:40 LOG6[32638:1026]: SSL_shutdown successfully sent close_notify
2008.11.15 21:57:40 LOG5[32638:1026]: Connection closed: 407 bytes sent to SSL, 577 bytes sent to socket
2008.11.15 21:57:40 LOG7[32638:1026]: https finished (0 left)
2008.11.15 21:57:47 LOG7[32601:1024]: https accepted FD=10 from AAA.BBB.CCC.DDD:58927
2008.11.15 21:57:47 LOG7[32639:2050]: https started
2008.11.15 21:57:47 LOG7[32639:2050]: FD 10 in non-blocking mode
2008.11.15 21:57:47 LOG5[32639:2050]: https accepted connection from AAA.BBB.CCC.DDD:58927
2008.11.15 21:57:47 LOG7[32639:2050]: FD 13 in non-blocking mode
2008.11.15 21:57:47 LOG7[32639:2050]: https connecting WWW.XXX.YYY.ZZZ:443
2008.11.15 21:57:47 LOG7[32639:2050]: connect_wait: waiting 10 seconds
2008.11.15 21:57:47 LOG7[32639:2050]: connect_wait: connected
2008.11.15 21:57:47 LOG5[32639:2050]: https connected remote server from 169.254.2.1:4014
2008.11.15 21:57:47 LOG7[32639:2050]: Remote FD=13 initialized
2008.11.15 21:57:47 LOG7[32639:2050]: SSL state (connect): before/connect initialization
2008.11.15 21:57:47 LOG7[32639:2050]: SSL state (connect): SSLv3 write client hello A
2008.11.15 21:57:47 LOG7[32639:2050]: SSL state (connect): SSLv3 read server hello A
2008.11.15 21:57:47 LOG7[32639:2050]: SSL state (connect): SSLv3 read server certificate A
2008.11.15 21:57:47 LOG7[32639:2050]: SSL state (connect): SSLv3 read server key exchange A
2008.11.15 21:57:47 LOG7[32639:2050]: SSL state (connect): SSLv3 read server done A
2008.11.15 21:57:48 LOG7[32639:2050]: SSL state (connect): SSLv3 write client key exchange A
2008.11.15 21:57:48 LOG7[32639:2050]: SSL state (connect): SSLv3 write change cipher spec A
2008.11.15 21:57:48 LOG7[32639:2050]: SSL state (connect): SSLv3 write finished A
2008.11.15 21:57:48 LOG7[32639:2050]: SSL state (connect): SSLv3 flush data
2008.11.15 21:57:48 LOG7[32639:2050]: SSL state (connect): SSLv3 read finished A
2008.11.15 21:57:48 LOG7[32639:2050]:    0 items in the session cache
2008.11.15 21:57:48 LOG7[32639:2050]:    2 client connects (SSL_connect())
2008.11.15 21:57:48 LOG7[32639:2050]:    2 client connects that finished
2008.11.15 21:57:48 LOG7[32639:2050]:    0 client renegotiations requested
2008.11.15 21:57:48 LOG7[32639:2050]:    0 server connects (SSL_accept())
2008.11.15 21:57:48 LOG7[32639:2050]:    0 server connects that finished
2008.11.15 21:57:48 LOG7[32639:2050]:    0 server renegotiations requested
2008.11.15 21:57:48 LOG7[32639:2050]:    0 session cache hits
2008.11.15 21:57:48 LOG7[32639:2050]:    0 session cache misses
2008.11.15 21:57:48 LOG7[32639:2050]:    0 session cache timeouts
2008.11.15 21:57:48 LOG6[32639:2050]: SSL connected: new session negotiated
2008.11.15 21:57:48 LOG6[32639:2050]: Negotiated ciphers: DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
2008.11.15 21:58:05 LOG7[32639:2050]: SSL alert (read): warning: close notify
2008.11.15 21:58:05 LOG7[32639:2050]: SSL closed on SSL_read
2008.11.15 21:58:05 LOG7[32639:2050]: Socket write shutdown
2008.11.15 21:58:05 LOG7[32639:2050]: SSL write shutdown
2008.11.15 21:58:05 LOG7[32639:2050]: SSL alert (write): warning: close notify
2008.11.15 21:58:05 LOG6[32639:2050]: SSL_shutdown successfully sent close_notify
2008.11.15 21:58:05 LOG5[32639:2050]: Connection closed: 407 bytes sent to SSL, 577 bytes sent to socket
2008.11.15 21:58:05 LOG7[32639:2050]: https finished (0 left)
...(immer wie, bei jeder neuen Verbindung)

Es handelt sich beides mal um die selbe Verbundung und prozebdur, auf ruf von http://fritzbox/, stunnel cleint auf bla.de:443.
Beim kann ich so oft ich will, beim anderen ein mal.
 
Zuletzt bearbeitet:
#233

MfG Oliver
 
danke, ich melde mich mal da.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.