1.62r, stunnel und GMail

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • 1.62r, stunnel und GMail

    nachdem ich jetzt eine ganze Zeit lang mit stunnel auf gmx,web usw. zugegriffen habe
    will ich auch auf ein gmail-konto zugreifen,
    aber mein intuitives Gemurkse hatte keinen Erfolg.

    ich bekomme mit den nachfolgenden Einstellungen keinen Verbindung zu gmail
    sondern nur die Fehlermeldung:
    Server informiert das er nicht bereit ist;""

    was habe ich falsch gemacht?


    stunnel.conf:

    ; Sample stunnel configuration file for Win32 by Michal Trojnara 2002-2014
    ; Some options used here may be inadequate for your particular configuration
    ; This sample file does *not* represent stunnel.conf defaults
    ; Please consult the manual for detailed description of available options

    ; **************************************************************************
    ; * Global options *
    ; **************************************************************************

    ; Debugging stuff (may useful for troubleshooting)
    ; jk 27.09.2014
    ;debug = 7
    ; output = stunnel.log

    ; Enable FIPS 140-2 mode if needed it for compliance
    ;fips = yes

    ; Initialize Microsoft CryptoAPI interface
    engine = capi
    ; Also needs "engineID = capi" in each section using the CAPI engine

    ; **************************************************************************
    ; * Service defaults may also be specified in individual service sections *
    ; **************************************************************************

    ; Certificate/key is needed in server mode and optional in client mode
    cert = stunnel.pem
    ;key = stunnel.pem

    ; Authentication stuff needs to be configured to prevent MITM attacks
    ; It is not enabled by default!
    ;verify = 2
    ; Don't forget to c_rehash CApath
    ;CApath = certs
    ; It's often easier to use CAfile
    ;CAfile = certs.pem
    ; Don't forget to c_rehash CRLpath
    ;CRLpath = crls
    ; Alternatively CRLfile can be used
    ;CRLfile = crls.pem

    ; Disable support for insecure SSLv2 protocol
    options = NO_SSLv2
    ; Workaround for Eudora bug
    ;options = DONT_INSERT_EMPTY_FRAGMENTS

    ; These options provide additional security at some performance degradation
    ;options = SINGLE_ECDH_USE
    ;options = SINGLE_DH_USE

    ; **************************************************************************
    ; * Service definitions (at least one service has to be defined) *
    ; **************************************************************************

    ; ***************************************** Example SSL server mode services

    ;[pop3s]
    ;accept = 995
    ;connect = 110

    ;[imaps]
    ;accept = 993
    ;connect = 143

    ;[ssmtp]
    ;accept = 465
    ;connect = 25

    ; Example SSL front-end to a web server
    ;[https]
    ;accept = 443
    ;connect = 80
    ; "TIMEOUTclose = 0" is a workaround for a design flaw in Microsoft SSL
    ; Microsoft implementations do not use SSL close-notify alert and thus
    ; they are vulnerable to truncation attacks
    ;TIMEOUTclose = 0

    ; ***************************************** Example SSL client mode services

    [pop3]
    client = yes
    accept = 127.0.0.1:110
    connect = pop.gmx.net:995

    [smtp]
    client = yes
    accept = 127.0.0.1:587
    connect = mail.gmx.net:465

    [gmailsmtp]
    client = yes
    accept = 127.0.0.1:8001
    connect = smtp.gmail.com:465
    ;connect = smtp.gmail.com:587

    [gmailpop3]
    client = yes
    accept = 127.0.0.1:9001
    connect = pop.googlemail.com:995

    [pop3]
    client = yes
    accept = 127.0.0.1:1102
    connect = pop3.web.de:995

    [smtp]
    client = yes
    accept = 127.0.0.1:252
    connect = smtp.web.de:587

    [pop3]
    client = yes
    accept = 127.0.0.1:1103
    connect = mx.freenet.de:9951

    [smtp]
    client = yes
    accept = 127.0.0.1:253
    connect = mx.freenet.de:587
  • smtp.gmail.com auf Port 587 mit StartTLS
    smtp.gmail.com auf Port 465 mit TLS/SSL
    pop.gmail.com auf Port 995 mit TLS /SSL

    Und wobei funktioniert was nicht?
    Kannst du nicht mal Debug (Doku) bei stunnel hoch setzen und das Logfile (Passwörter + Login-Information aussternen!) zeigen?
    The Bat! Pro 8.x BETA (32bit) | Win 10 Pro x64 | GnuPG 2.2.x | XMP + Regula


    Wer mich Er oder der Drache nennt, bekommt von der Drachin Pratze und Feuer zu spüren.
  • Susi.Lein schrieb:

    Server informiert das er nicht bereit ist;""
    Hatten wir mal vor elf Jahren im Zusammenhang mit v2: "tb vs tunnel". Gibt's bei dir auch den Zusatz "Die Antwort ist: ..."? Wenn ja, wie lautet er? Oder auch unverständlich?

    Wenn's um GMail geht, dann überprüfe, ob bei dir die doppelte Anmeldesicherheit aktiviert ist bzw. ob in den Google-Einstellungen etwas zusätzlich aktiviert oder deaktiviert werden muss.

    Eventuell liegt's auch an der alten TB!-Version. Mach mal eine Sicherung und teste es mit der aktuellen v6.

    Ansonsten gab es noch v1.62t und v1.63b11. Beide kann man hier finden. Mit der v1.x Lizenz konnte man darüber hinaus auch noch v2.0b1 nutzen.
  • Hallo GwenDragon,

    ich kenne mich mit stunnel und seinen endlosen Features nicht aus.

    Bitte beschreibe mir genau was ich wo ändern muss um das besagte Verhalten zu erreichen.

    ---------------

    Hallo sanyok,

    es hat mich vieleStunden gekostet bis ich zufällig heraus bekommen habe
    das man bei gmail pop3 und smtp erst freischalten muss.

    die alte TB Version braucht ja gerade stunnel weil es sonst nicht funktioniert!


  • Susi.Lein schrieb:

    die alte TB Version braucht ja gerade stunnel weil es sonst nicht funktioniert!
    Woran liegt es denn genau? Wie ich gerade in dem Thread "1.62r, stunnel und T-Online" geschrieben habe, müsste TB! v1.x auch TLS 1.0 unterstützen. GMail unterstützt die Verschlüsselung bis TLS 1.2:

    Quellcode

    1. pop.gmail.com:995
    2. smtp.gmail.com:465
    3. New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256
    4. Server public key is 2048 bit
    5. Secure Renegotiation IS supported
    6. Compression: NONE
    7. Expansion: NONE
    8. SSL-Session:
    9. Protocol : TLSv1.2
    10. Cipher : ECDHE-RSA-AES128-GCM-SHA256
    Alles anzeigen

    Es müsste also auch ohne Stunnel gehen. Mit OE z.B. klappt's ja auch ohne Zusatztools.