Ankündigung

Einklappen
Keine Ankündigung bisher.

Amazon Alexa Plugin

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    Ich habe das ältere Image von Onkel Andy laufen (Auf dem PI)
    Ich musste mein Zertifikat erneuern heute und bekomme schon eine Fehlermeldung vom certbot

    Der Befehl der Erneuerung spuckt diesen Fehler aus:

    Code:
    sudo certbot certonly --webroot -w /var/www -d xxx.xxx.de
    Saving debug log to /var/log/letsencrypt/letsencrypt.log
    An unexpected error occurred:
    ConnectionError: HTTPSConnectionPool(host='acme-v01.api.letsencrypt.org', port=443): Max retries exceed ed with url: /directory (Caused by NewConnectionError('<urllib3.connection.VerifiedHT TPSConnection obje ct at 0x73c0edb0>: Failed to establish a new connection: [Errno -2] Name or service not known',))
    Please see the logfiles in /var/log/letsencrypt for more details.
    log sagt:
    Code:
     cat letsencrypt.log
    2021-10-01 09:34:49,369:DEBUG:certbot.main:Root logging level set at 20
    2021-10-01 09:34:49,373:INFO:certbot.main:Saving debug log to /var/log/letsencrypt/letsencrypt.log
    2021-10-01 09:34:49,377:DEBUG:certbot.main:certbot version: 0.10.2
    2021-10-01 09:34:49,377:DEBUG:certbot.main:Arguments: ['--webroot', '-w', '/var/www', '-d', 'xxx.spdns.de']
    2021-10-01 09:34:49,381:DEBUG:certbot.main:Discovered plugins: PluginsRegistry(PluginEntryPoint#apache,PluginEntr yPoint#webroot,PluginEntryPoint#null,PluginEntryPo int#manual,PluginEntryPoint#standalone)
    2021-10-01 09:34:49,383:DEBUG:certbot.plugins.selection:Requested authenticator webroot and installer None
    2021-10-01 09:34:49,384:DEBUG:certbot.plugins.selection:Single candidate plugin: * webroot
    Description: Place files in webroot directory
    Interfaces: IAuthenticator, IPlugin
    Entry point: webroot = certbot.plugins.webroot:Authenticator
    Initialized: <certbot.plugins.webroot.Authenticator object at 0x73c0eb90>
    Prep: True
    2021-10-01 09:34:49,389:DEBUG:certbot.plugins.selection:Selected authenticator <certbot.plugins.webroot.Authenticator object at 0x73c0eb90> and installer None
    2021-10-01 09:34:49,412:DEBUG:certbot.main:Picked account: <Account(c3bf43525347948130eb569b6b5187df)>
    2021-10-01 09:34:49,417:DEBUG:root:Sending GET request to https://acme-v01.api.letsencrypt.org/directory.
    2021-10-01 09:34:49,423:DEBUG:urllib3.connectionpool:Starting new HTTPS connection (1): acme-v01.api.letsencrypt.org:443
    2021-10-01 09:34:49,482:DEBUG:certbot.main:Exiting abnormally:
    Traceback (most recent call last):
    File "/usr/bin/certbot", line 11, in <module>
    load_entry_point('certbot==0.10.2', 'console_scripts', 'certbot')()
    File "/usr/lib/python2.7/dist-packages/certbot/main.py", line 849, in main
    return config.func(config, plugins)
    File "/usr/lib/python2.7/dist-packages/certbot/main.py", line 621, in obtain_cert
    le_client = _init_le_client(config, auth, installer)
    File "/usr/lib/python2.7/dist-packages/certbot/main.py", line 406, in _init_le_client
    return client.Client(config, acc, authenticator, installer, acme=acme)
    File "/usr/lib/python2.7/dist-packages/certbot/client.py", line 199, in __init__
    acme = acme_from_config_key(config, self.account.key)
    File "/usr/lib/python2.7/dist-packages/certbot/client.py", line 41, in acme_from_config_key
    return acme_client.Client(config.server, key=key, net=net)
    File "/usr/lib/python2.7/dist-packages/acme/client.py", line 69, in __init__
    self.net.get(directory).json())
    File "/usr/lib/python2.7/dist-packages/acme/client.py", line 641, in get
    self._send_request('GET', url, **kwargs), content_type=content_type)
    File "/usr/lib/python2.7/dist-packages/acme/client.py", line 614, in _send_request
    response = self.session.request(method, url, *args, **kwargs)
    File "/usr/local/lib/python2.7/dist-packages/requests/sessions.py", line 512, in request
    resp = self.send(prep, **send_kwargs)
    File "/usr/local/lib/python2.7/dist-packages/requests/sessions.py", line 622, in send
    r = adapter.send(request, **kwargs)
    File "/usr/local/lib/python2.7/dist-packages/requests/adapters.py", line 513, in send
    raise ConnectionError(e, request=request)
    ConnectionError: HTTPSConnectionPool(host='acme-v01.api.letsencrypt.org', port=443): Max retries exceeded with url: /directory (Caused by NewConnectionError('<urllib3.connection.VerifiedHT TPSConnection object at 0x73c0edb0>: Failed to establish a new connection: [Errno -2] Name or service not known',))
    Das ging die ganze Zeit ohne Probleme

    Weis jemand Rat??

    Danke im Voraus
    Zuletzt geändert von ASSR85; 01.10.2021, 10:53.

    Kommentar


      Zitat von ASSR85 Beitrag anzeigen
      Ich habe das ältere Image von Onkel Andy laufen (Auf dem PI)
      Weis jemand Rat??
      Was ist denn das ältere Image?

      Auf welcher Raspbian Version läuft das Image?


      Kommentar


        Infos vom Backend:
        Linux #1110 SMP Mon Apr 16 15:18:51 BST 2018 (Debian?)
        SmartHomeNG Version: 1.3.v1.3_Hotfix_2 in /usr/local/smarthome

        kann das sein?
        Gut dass es Google gibt:


        Connecting to 192.168.44.8 port 22, please wait... login as: Linux SmartHomeNG 4.14.34-v7+ #1110 SMP Mon Apr 16 15:18:51 BST 2018 armv7l

        The programs included with the Debian GNU/Linux system are free software;
        the exact distribution terms for each program are described in the
        individual files in /usr/share/doc/*/copyright.

        Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
        permitted by applicable law.
        You have new mail.
        Last login: Fri Oct 1 13:14:45 2021 from 192.168.44.101

        SmartHome Raspi running for: 0 days, 06h29m05s
        [smarthome@SmartHomeNG ~]$ cat /etc/os-release
        PRETTY_NAME="Raspbian GNU/Linux 9 (stretch)"
        NAME="Raspbian GNU/Linux"
        VERSION_ID="9"
        VERSION="9 (stretch)"
        ID=raspbian
        ID_LIKE=debian
        HOME_URL="http://www.raspbian.org/"
        SUPPORT_URL="http://www.raspbian.org/RaspbianForums"
        BUG_REPORT_URL="http://www.raspbian.org/RaspbianBugs"
        [smarthome@SmartHomeNG ~]$
        Zuletzt geändert von ASSR85; 01.10.2021, 18:47.

        Kommentar


          Mal abgesehen davon das Du da einen ziemlich alten und fast toten Gaul reitest: So wie ich das lese ist wohl ein Zertifikat in der Kette ungültig geworden auf das sich andere Zertifikate beziehen. Es gibt wohl einen alternativen Weg aber der ist nicht der voreingestellte Weg.
          Wenn Du Glück hast und in der nächsten Zeit noch ein Patch für Raspbian 9 (stretch) kommt geht es vielleicht wieder. Eventuell kann man auch mit update-ca-certificates die Zertifikate erneuern. Aber ich habe weder Alexa noch ein Raspbian und kann das leider nicht nachvollziehen.

          Vielleicht könnten andere mit einem aktuelleren Raspbian und/oder OnkelAndys neuerem Image mal berichten ob das bei ihnen noch geht. In dem Falle würde ich über ein Update nachdenken. Ist ja beim Raspi mit einer zweiten Karte schnell getestet.

          Kommentar


            Ich wollte schon das neue Image von Onkel Andy testen, allerdings hatte ich da das Alexa-Plug-in nicht zum laufen bekommen. (Ich kenne mich kaum aus mit Linux).
            Den alten Gaul reite ich nach dem Motto: Never Chance a running System 😂😂😂

            Ich werde mich übernächste Woche mal am neuen Image versuchen.

            Danke für deine Unterstützung

            Kommentar


              Hallo,

              ich nutze den Beagle mit Debian 10 und SHNG 1.8.1
              Läuft eigentlich, aber seit letzter Woche werden keine Sprachanweisungen mehr angenommen. "Gerät xyz reagiert nicht". Sprachausgaben funktionieren hingegen problemlos, Schalten über WEBIF auch.
              Mein SSL Zertifikat wurde am 1.10. automatisch erneuert und ist gültig.
              In den Logfiles finde ich nichts.. :-(
              Hat jemand eine Idee, wo ich suchen kann?

              Gruß Jürgen

              Kommentar


                Hi Jürgen ,

                Du kannst mal in den Cloudwatch Logs prüfen was dort als Fehler aufschlägt. Das Zertifikat kannst Du mittels :

                Code:
                openssl s_client -connect <DEINE_DOMAIN>.<TLD> -servername <DEINE_DOMAIN>.<TLD> -showcerts
                auch nochmal prüfen.

                Hi ASSR85 - ich habe als Nginx auch Deine oben gepostete Stretch-Version noch im Einsatz - noch konnte ich mit neuem Root-Zertifikat updaten (Heute gemacht)

                Ich hatte mal vor längerem ein Update des Certbots auf Version 0.28.0 gemacht. Dazu war es notwendig das backports-Repo für apt umzubiegen.
                Ich kann mich nicht mehr genau erinnern, hier sollte google helfen

                Abfrage version des Certbots mit
                Code:
                certbot --version
                Viele Grüsse
                Andre
                Zuletzt geändert von AndreK; 03.10.2021, 11:33. Grund: Type beseitigt

                Kommentar


                  War falsch getippt...
                  Zuletzt geändert von Jürgen; 03.10.2021, 12:19.

                  Kommentar


                    Hallo Jürgen ,

                    da war oben ein Typo drin, beide Adressen müsen deine Domain sein, habs oben korrigiert, hier nochmal korrekt

                    Code:
                    openssl s_client -connect <DEINE_DOMAIN>.<TLD> -servername <DEINE_DOMAIN>.<TLD> -showcerts
                    Gruss Andre

                    Kommentar


                      Hallo Andre,

                      die erste Ausgabe sah besser aus :-(

                      3069685776:error:02002071:system library:connect:No route to host:../crypto/bio/b_sock2.c:110:
                      3069685776:error:2008A067:BIO routines:BIO_connect:connect error:../crypto/bio/b_sock2.c:111:
                      connect:errno=113

                      Gruß Jürgen

                      Kommentar


                        Jürgen ,

                        die Adresse für deine Domain konnte nicht aufgelöst werden bzw. es wurde auf dem falschen Port gesucht.

                        Falls Dein Nginx auf einem anderen Port als 443 lauscht mußt Du bei der ersten URL den Port, getrennt mit Doppelpunkt angeben:

                        Code:
                        <DEINE_DOMAIN>.<TLD>:PORT

                        Kommentar


                          Hi,

                          immer diese DAUs, die alles einfach abtippen :-)
                          Macht MICH aber auch nicht schlauer :-(

                          CONNECTED(00000003)
                          depth=2 C = US, O = Internet Security Research Group, CN = ISRG Root X1
                          verify return:1
                          depth=1 C = US, O = Let's Encrypt, CN = R3
                          verify return:1
                          depth=0 CN = <my domain>
                          verify return:1
                          ---
                          Certificate chain
                          0 s:CN = <my Domain>
                          i:C = US, O = Let's Encrypt, CN = R3

                          -----END CERTIFICATE-----
                          1 s:C = US, O = Let's Encrypt, CN = R3
                          i:C = US, O = Internet Security Research Group, CN = ISRG Root X1
                          -----BEGIN CERTIFICATE-----


                          -----END CERTIFICATE-----
                          2 s:C = US, O = Internet Security Research Group, CN = ISRG Root X1
                          i:O = Digital Signature Trust Co., CN = DST Root CA X3
                          -----BEGIN CERTIFICATE-----
                          -----END CERTIFICATE-----
                          ---
                          Server certificate
                          subject=CN = <my domain>

                          issuer=C = US, O = Let's Encrypt, CN = R3

                          ---
                          No client certificate CA names sent
                          Peer signing digest: SHA256
                          Peer signature type: RSA-PSS
                          Server Temp Key: X25519, 253 bits
                          ---
                          SSL handshake has read 5163 bytes and written 399 bytes
                          Verification: OK
                          ---
                          New, TLSv1.2, Cipher is ECDHE-RSA-AES256-GCM-SHA384
                          Server public key is 4096 bit
                          Secure Renegotiation IS supported
                          Compression: NONE
                          Expansion: NONE
                          No ALPN negotiated
                          SSL-Session:
                          Protocol : TLSv1.2
                          Cipher : ECDHE-RSA-AES256-GCM-SHA384
                          Session-ID: 565AC7A4A208A76F2D5D
                          Session-ID-ctx:
                          Master-Key: 9AD1935EA47E0192FE7
                          PSK identity: None
                          PSK identity hint: None
                          SRP username: None
                          TLS session ticket lifetime hint: 300 (seconds)
                          TLS session ticket:
                          0000 - 42 4b 1f 41 e9 fb ce be-b1
                          0010 - 66 3a 71 ce 72 88 da 7a-09 1
                          0020 - 54 51 be c4 ce a4 27 5a-6f 06 0
                          0030 - 6b 64 d9 ab 12 b9 b7 5a-1b e2 6c
                          0040 - d3 11 b5 95 cb 8b 4f 68-f0 13 5e
                          0050 - 76 ae e9 93 1d f8 a7 77-a5 77 b
                          0060 - 7d a2 fc 02 0c 52 52 52-
                          0070 - 89 0f 52 ed 9e 3c 2
                          0080 - 32 eb db 69 b0 e0
                          0090 - 95 4d b1 9b 17 5f 4
                          00a0 - 2e b5 c9 63 c4 7b 08

                          Start Time: 1633259697
                          Timeout : 7200 (sec)
                          Verify return code: 0 (ok)
                          Extended master secret: yes
                          ---
                          closed

                          Kommentar


                            Hallo Jürgen ,

                            sieht gut aus -
                            Zitat von Jürgen Beitrag anzeigen
                            i:C = US, O = Internet Security Research Group, CN = ISRG Root X1
                            Dann doch mal in den Cloud-watch logs nachsehen

                            Kommentar


                              Bei mir das gleiche Problem,

                              Mein Endpunkt

                              Code:
                              root@server:~# openssl s_client -connect alexa.<my_domain.tld> -servername alexa.<my_domain.tld> -showcerts
                              CONNECTED(00000003)
                              depth=2 C = US, O = Internet Security Research Group, CN = ISRG Root X1
                              verify return:1
                              depth=1 C = US, O = Let's Encrypt, CN = R3
                              verify return:1
                              depth=0 CN = alexa.<my_domain.tld>
                              verify return:1
                              ---
                              Certificate chain
                              0 s:CN = alexa.<my_domain.tld>
                              i:C = US, O = Let's Encrypt, CN = R3
                              -----BEGIN CERTIFICATE-----
                              ...
                              -----END CERTIFICATE-----
                              1 s:C = US, O = Let's Encrypt, CN = R3
                              i:C = US, O = Internet Security Research Group, CN = ISRG Root X1
                              -----BEGIN CERTIFICATE-----
                              ...
                              -----END CERTIFICATE-----
                              2 s:C = US, O = Internet Security Research Group, CN = ISRG Root X1
                              i:O = Digital Signature Trust Co., CN = DST Root CA X3
                              -----BEGIN CERTIFICATE-----
                              ...
                              -----END CERTIFICATE-----
                              ---
                              Server certificate
                              subject=CN = alexa.<my_domain.tld>
                              
                              issuer=C = US, O = Let's Encrypt, CN = R3
                              
                              ---
                              No client certificate CA names sent
                              Peer signing digest: SHA256
                              Peer signature type: RSA-PSS
                              Server Temp Key: X25519, 253 bits
                              ---
                              SSL handshake has read 4703 bytes and written 407 bytes
                              Verification: OK
                              ---
                              New, TLSv1.2, Cipher is ECDHE-RSA-AES256-GCM-SHA384
                              Server public key is 2048 bit
                              Secure Renegotiation IS supported
                              Compression: NONE
                              Expansion: NONE
                              No ALPN negotiated
                              SSL-Session:
                              Protocol : TLSv1.2
                              Cipher : ECDHE-RSA-AES256-GCM-SHA384
                              Session-ID: 78E483B6541872268FB636FAC95F36B607B4D2AA4F4D693B83 31CA7A81B4B8AC
                              Session-ID-ctx:
                              Master-Key: BD01CFEB30B8B545EF8CDAC9637EF97AB85C1F897F615BC8F4 44D7160EB2CCA2DDE120C5CEE8A6228582F6F771EBB9B9
                              PSK identity: None
                              PSK identity hint: None
                              SRP username: None
                              TLS session ticket lifetime hint: 300 (seconds)
                              TLS session ticket:
                              ...
                              
                              Start Time: 1633265999
                              Timeout : 7200 (sec)
                              Verify return code: 0 (ok)
                              Extended master secret: yes
                              ---
                              closed
                              Das Log meines AWS Lambda Instanz sagt folgendes
                              Code:
                              START RequestId: ef70969e-6566-4b66-b74f-6ec156253724 Version: $LATEST
                              2021-10-03T12:55:21.877Z ef70969e-6566-4b66-b74f-6ec156253724 requesting {"header":{"namespace":"Alexa.ConnectedHome.Contro l","name":"SetPercentageRequest","payloadVersion": "2","messageId":"64df5cc9-b633-403c-9ce4-fa2c89463403"},"payload":{"accessToken":"Atza|IwEB xxxx ","appliance ":{"applianceId":"licht_arbeitszimmer","additional ApplianceDetails":{"item2":"licht.arbeitszimmer"," item1":"licht.arbeitszimmer.dim_abs"}},"percentage State":{"value":60}}}
                              2021-10-03T12:55:22.006Z ef70969e-6566-4b66-b74f-6ec156253724 request failed { [Error: certificate has expired] code: 'CERT_HAS_EXPIRED' }
                              2021-10-03T12:55:22.007Z ef70969e-6566-4b66-b74f-6ec156253724 {"errorMessage":"certificate has expired","errorType":"Error","stackTrace":["Error (native)","TLSSocket.<anonymous> (_tls_wrap.js:1016:38)","emitNone (events.js:67:13)","TLSSocket.emit (events.js:166:7)","TLSSocket._finishInit (_tls_wrap.js:585:8)"]}
                              END RequestId: ef70969e-6566-4b66-b74f-6ec156253724
                              REPORT RequestId: ef70969e-6566-4b66-b74f-6ec156253724 Duration: 132.03 ms Billed Duration: 133 ms Memory Size: 512 MB Max Memory Used: 55 MB
                              Das ganze lief jetzt gut 5 Jahre völlig Problemlos. Seit heute nicht mehr. Jemand eine Idee?

                              Endpunkt ist ein nginx auf Ubuntu 20.04:

                              Code:
                              root@tulpe:/var/log/nginx# cat /etc/issue
                              Ubuntu 20.04.2 LTS \n \l
                              Code:
                              root@tulpe:/var/log/nginx# nginx -V
                              nginx version: nginx/1.18.0 (Ubuntu)
                              built with OpenSSL 1.1.1f 31 Mar 2020
                              TLS SNI support enabled
                              configure arguments: --with-cc-opt='-g -O2 -fdebug-prefix-map=/build/nginx-KTLRnK/nginx-1.18.0=. -fstack-protector-strong -Wformat -Werror=format-security -fPIC -Wdate-time -D_FORTIFY_SOURCE=2' --with-ld-opt='-Wl,-Bsymbolic-functions -Wl,-z,relro -Wl,-z,now -fPIC' --prefix=/usr/share/nginx --conf-path=/etc/nginx/nginx.conf --http-log-path=/var/log/nginx/access.log --error-log-path=/var/log/nginx/error.log --lock-path=/var/lock/nginx.lock --pid-path=/run/nginx.pid --modules-path=/usr/lib/nginx/modules --http-client-body-temp-path=/var/lib/nginx/body --http-fastcgi-temp-path=/var/lib/nginx/fastcgi --http-proxy-temp-path=/var/lib/nginx/proxy --http-scgi-temp-path=/var/lib/nginx/scgi --http-uwsgi-temp-path=/var/lib/nginx/uwsgi --with-debug --with-compat --with-pcre-jit --with-http_ssl_module --with-http_stub_status_module --with-http_realip_module --with-http_auth_request_module --with-http_v2_module --with-http_dav_module --with-http_slice_module --with-threads --with-http_addition_module --with-http_geoip_module=dynamic --with-http_gunzip_module --with-http_gzip_static_module --with-http_image_filter_module=dynamic --with-http_sub_module --with-http_xslt_module=dynamic --with-stream=dynamic --with-stream_ssl_module --with-stream_ssl_preread_module --with-mail=dynamic --with-mail_ssl_module --add-dynamic-module=/build/nginx-KTLRnK/nginx-1.18.0/debian/modules/http-auth-pam --add-dynamic-module=/build/nginx-KTLRnK/nginx-1.18.0/debian/modules/http-dav-ext --add-dynamic-module=/build/nginx-KTLRnK/nginx-1.18.0/debian/modules/http-echo --add-dynamic-module=/build/nginx-KTLRnK/nginx-1.18.0/debian/modules/http-upstream-fair --add-dynamic-module=/build/nginx-KTLRnK/nginx-1.18.0/debian/modules/http-subs-filter --add-dynamic-module=/build/nginx-KTLRnK/nginx-1.18.0/debian/modules/http-geoip2
                              Code:
                              root@tulpe:/var/log/nginx# certbot --version
                              certbot 0.40.0
                              Zuletzt geändert von mode; 03.10.2021, 14:18.

                              Kommentar


                                Hallo Mode, wo findest Du die Meldung?

                                In der AWS habe ich unter SmartHomeNGFunction nur die Meldung:
                                • Die nodejs8.10-Laufzeit wird nicht länger unterstützt. Wir empfehlen, die Funktionen, die nodejs8.10 verwenden, zum nächstmöglichen Zeitpunkt zu einer neueren Laufzeit zu migrieren.

                                Was auch immer das für die Funktion bedeutet, wurde vor drei Jahren erstellt.
                                Ein Logfile finde ich da nicht..

                                Gruß Jürgen


                                Kommentar

                                Lädt...
                                X