Hallo,
im moment greif ich aufs WebIF über http zu, wie kann ich das auf https ändern?
Weiterhin kann im moment jeder der den Port und die IP kennt im Heimnetz aufs WebIf zugreifen, kann ich das einschränken? Wenn ja wie?
Schau dir mal die Attribute von FHEMWEB in der commandref an. Speziell HTTPS, allowfrom.
Da hab ich das gefunden:
HTTPS
Ermöglicht HTTPS Verbindungen. Es werden die Perl Module IO::Socket::SSL benötigt, installierbar mit cpan -i IO::Socket::SSL oder apt-get install libio-socket-ssl-perl; (OSX und die FritzBox-7390 haben dieses Modul schon installiert.)
Ein lokales Zertifikat muss im Verzeichis certs erzeugt werden. Dieses Verzeichnis muss im modpath angegeben werden, also auf der gleichen Ebene wie das FHEM Verzeichnis. Beispiel:
mkdir certs
cd certs
openssl req -new -x509 -nodes -out server-cert.pem -days 3650 -keyout server-key.pem
Nur wie mache ich das? z.b. ein lokales Zertifikat erstellen?
Und wäre das nicht das richtige zur User Steuerung?
basicAuth, basicAuthMsg
Fragt username/password zur Autentifizierung ab. Es gibt mehrere Varianten:
falls das Argument nicht in {} eingeschlossen ist, dann wird es als base64 kodiertes benutzername:passwort interpretiert. Um sowas zu erzeugen kann man entweder einen der zahlreichen Webdienste verwenden, oder das base64 Programm. Beispiel:
$ echo -n fhemuser:secret | base64
ZmhlbXVzZXI6c2VjcmV0
fhem.cfg:
attr WEB basicAuth ZmhlbXVzZXI6c2VjcmV0
Werden die Argumente in {} angegeben, wird es als perl-Ausdruck ausgewertet, die Variablen $user and $password werden auf die eingegebenen Werte gesetzt. Falls der Rückgabewert wahr ist, wird die Anmeldung akzeptiert. Beispiel:
attr WEB basicAuth { "$user:$password" eq "admin:secret" }
Würde es dann zur Anmeldung reichen wenn ich das hier nutze?
attr WEB basicAuth { "$Thomasr:$4711" eq "admin:secret" }
Welche Rechte hätte dann der User Thomas? Und wie kann ich die Ändern? Wie kann ich mich dann als Admin anmelden?
Keiner eine Antwort?
Wäre mein vorgehen richtig?
Wie erstelle ich das Zertifikat?
Danke
Hallo,
ich habe jetzt versucht das hier durchzuführen:
ZitatHTTPS
Ermöglicht HTTPS Verbindungen. Es werden die Perl Module IO::Socket::SSL benötigt, installierbar mit cpan -i IO::Socket::SSL oder apt-get install libio-socket-ssl-perl; (OSX und die FritzBox-7390 haben dieses Modul schon installiert.)
Ein lokales Zertifikat muss im Verzeichis certs erzeugt werden. Dieses Verzeichnis muss im modpath angegeben werden, also auf der gleichen Ebene wie das FHEM Verzeichnis. Beispiel:
mkdir certs
cd certs
openssl req -new -x509 -nodes -out server-cert.pem -days 3650 -keyout server-key.pem
Dazu habe ich in
/var/media/ftp/external/usr/share
über ein
Zitatmkdir certs
da Verzeichniss certs erstellet. (unter /var/media/ftp/external/usr/share/ liegt auch das fhem Verzeichniss ),
dann bin ich in certs gewechselt und habe das hier eingegeben:
und dann bekomme ich diese Meldung:
Unable to load config info from /mod/etc/ssl/openssl.cnf
Was hab ich falsch gemacht? Was muss ich tun?
Hab jetzt auch mal versucht die Benutzersteuerung über ein
attr WEB basicAuth { "Thomas:4711" eq "admin:4711" }
zu aktivieren.
Nur jetzt komme ich nicht mir in Fhem rein.
EDIT:
Nach einem Fhem Neustart komm ich wieder rein, ohne Frage nach USer und Passwort...
Was ist daran falsch?
Danke
Was mache ich da noch falsch?
Keiner eine idee was ich noch falsch mache?
Hi Tommy82,
Es werden die Perl Module IO::Socket::SSL benötigt, installierbar mit cpan -i IO::Socket::SSL oder apt-get install libio-socket-ssl-perl; (OSX und die FritzBox-7390 haben dieses Modul schon installiert.)
die sind installiert?
Desweiteren, der certs Order muss meines Wissen IM fhem ordner sein. Also bei dir
/var/media/ftp/external/usr/share/fhem/certs
dort dann im Terminal (SSH) den Befehl
openssl req -new -x509 -nodes -out server-cert.pem -days 3650 -keyout server-key.pem
ausführen.
dann noch die beiden Attribute
attr WEB HTTPS 1
attr WEB basicAuth { "$user:$password" eq "admin:4711" }
setzen und alles sollte so Funktionieren wie du beschrieben hast.
Grüße
Igami
Zitat von: igami am 04 Oktober 2014, 18:44:11
Hi Tommy82,
Es werden die Perl Module IO::Socket::SSL benötigt, installierbar mit cpan -i IO::Socket::SSL oder apt-get install libio-socket-ssl-perl; (OSX und die FritzBox-7390 haben dieses Modul schon installiert.)
die sind installiert?
Da es sich um eine FB7390 handelt sollten Sie installiert sein, Habs aber nicht geprüft
Zitat
Desweiteren, der certs Order muss meines Wissen IM fhem ordner sein. Also bei dir
/var/media/ftp/external/usr/share/fhem/certs
Ich hatte es so verstanden als wenn der certs Ordner im gleichen Overzeichniss wie der Fhem Ordner sein müsste!? Kann ihn natürlich auch mal im fhem Ordner erstellen und es versuchen
Zitat
dort dann im Terminal (SSH) den Befehl
openssl req -new -x509 -nodes -out server-cert.pem -days 3650 -keyout server-key.pem
ausführen.
Ok werd ich versuchen
Zitat
dann noch die beiden Attribute
attr WEB HTTPS 1
attr WEB basicAuth { "$user:$password" eq "admin:4711" }
User:Passwort kann ich beliebig wählen? Welche Berechtigung hat dann dieser User?
Und mit Admin:passwort vergeb ich dem Admin User ein Passwort womit ich mich dann als Admin einloggen kann?
Zitat
setzen und alles sollte so Funktionieren wie du beschrieben hast.
Grüße
Igami
Dann Probier ich das mal. Schonmal danke für die Rückmeldung
so hab dann mal im fhem Verzeichniss den Ordner
certs
erstellt und ihm die Berechtigung 700 gegeben
Hab dann unter
Zitat/var/media/ftp/external/usr/share/fhem/certs
openssl req -new -x509 -nodes -out server-cert.pem -days 3650 -keyout server-key.pem
eingegebn.
bekomme dann als meldung:
Unable to load config info from /mod/etc/ssl/openssl.cnf
also passt ja wohl leider noch was nicht!?
Hab dann auch das noch mal in die fhem.cfg eingetragen
attr WEB HTTPS 1
attr WEB basicAuth { "$Thomas:$4711" eq "admin:4711" }
Nach dem Speichern der fhem.cfg kommt dann ein Anmelde Fenster, wenn ich dort User=Thomas und Passwort=4711 eingebe, komme ich nicht rein, das gleiche beim admin........
Was ist noch falsch?
Nach einem Fhem Neustart kommt nochnicht mal mehr die Aufforderung zur User und Passwort eingabe, im Browser kommt nur noch
ZitatKeine Daten empfangen
Da der Server keine Daten gesendet hat, konnte die Webseite nicht geladen werden.
Erst nach dem ich
[code]attr WEB HTTPS 1
attr WEB basicAuth { "$Thomas:$4711" eq "admin:4711" }
[/code] wieder aus der fhem.cfg genommen habe und dann neugestartet habe, gehts wieder.
Keiner mehr eine idee was ich falsch mache?
Hallo Thomas
attr WEB basicAuth { "$Thomas:$4711" eq "admin:4711" }
musst du schon zu
attr WEB basicAuth { "$user:$password" eq "Thomas:4711" }
ändern.
$user und $password sind die Variablen denen dann Thomas und 4711 zugewiesen wird.
Zu dem HTTPS:
Hast du noch eine andere Linux Maschine? Wenn ja, dann erstelle das Zertifikat da und kopiere es auf deine Fritzbox. Ansonsten musst du mal eine Suchmaschine deiner Wahl befragen. In der openssl.cnf stehen normalerweise Vorgaben zum Zertifikat, die Datei kannst du dir auch selbst anlegen, aber ich kenne den Aufbau nicht.
Grüße
Igami
Zitat von: igami am 10 Oktober 2014, 20:36:38
Hallo Thomas
attr WEB basicAuth { "$Thomas:$4711" eq "admin:4711" }
musst du schon zu
attr WEB basicAuth { "$user:$password" eq "Thomas:4711" }
ändern.
$user und $password sind die Variablen denen dann Thomas und 4711 zugewiesen wird.
Ok, genau das wars, danke für den Hinweis. Kann ich darüber mehrer User anlegen? Und gibt es auch möglichkeiten diese unterschiedlich zu Berechtigen?
Zitat
Zu dem HTTPS:
Hast du noch eine andere Linux Maschine? Wenn ja, dann erstelle das Zertifikat da und kopiere es auf deine Fritzbox. Ansonsten musst du mal eine Suchmaschine deiner Wahl befragen. In der openssl.cnf stehen normalerweise Vorgaben zum Zertifikat, die Datei kannst du dir auch selbst anlegen, aber ich kenne den Aufbau nicht.
Grüße
Igami
Hab noch ne Linux Maschiene, aber kann ich da einfach über
Zitatopenssl req -new -x509 -nodes -out server-cert.pem -days 3650 -keyout server-key.pem
ein Certifikat erstellen und das dann auf die BF kopieren? Das Funktioniert?
Hab mal gegooglet nach der openssl.conf, und das hier gefunden:
#
# OpenSSL example configuration file.
# This is mostly being used for generation of certificate requests.
#
# RANDFILE = $ENV::HOME/.rnd
# oid_file = $ENV::HOME/.oid
# oid_section = new_oids
# To use this configuration file with the "-extfile" option of the
# "openssl x509" utility, name here the section containing the
# X.509v3 extensions to use:
# extensions =
# (Alternatively, use a configuration file that has only
# X.509v3 extensions in its main [= default] section.)
pfad = /usr/local/etc/ssl
[ new_oids ]
# We can add new OIDs in here for use by 'ca' and 'req'.
# Add a simple OID like this:
# testoid1=1.2.3.4
# Or use config file substitution like this:
# testoid2=${testoid1}.5.6
####################################################################
[ ca ]
default_ca = Server_CA # The default ca section
####################################################################
[ Root_CA ] # Abschnitt fuer eine Root CA
dir = $pfad/PCA # Where everything is kept
certs = $dir/certs # Where the issued certs are kept
crl_dir = $dir/crl # Where the issued crl are kept
database = $dir/index.txt # database index file.
new_certs_dir = $dir/newcerts # default place for new certs.
certificate = $dir/PCAcert.pem # The CA certificate
serial = $dir/serial # The current serial number
crl = $dir/crl.pem # The current CRL
private_key = $dir/private/PCAkey.pem # The private key
RANDFILE = $dir/private/.rand # private random number file
x509_extensions = PCA_ext # The extentions to add to the cert
# Extensions to add to a CRL. Note: Netscape communicator chokes on V2 CRLs
# so this is commented out by default to leave a V1 CRL.
#crl_extensions = crl_ext # Extensions to add to CRL
default_days = 730 # how long to certify for
default_crl_days= 30 # how long before next CRL
default_md = md5 # which md to use.
preserve = no # keep passed DN ordering
# A few difference way of specifying how similar the request should look
# For type CA, the listed attributes must be the same, and the optional
# and supplied fields are just that :-)
policy = policy_match
######################################################################
[ Server_CA ] # Abschnitt fuer eine Server CA
dir = $pfad/SCA # Where everything is kept
certs = $dir/certs # Where the issued certs are kept
crl_dir = $dir/crl # Where the issued crl are kept
database = $dir/index.txt # database index file.
new_certs_dir = $dir/newcerts # default place for new certs.
certificate = $dir/SCAcert.pem # The CA certificate
serial = $dir/serial # The current serial number
crl = $dir/crl.pem # The current CRL
private_key = $dir/private/SCAkey.pem # The private key
RANDFILE = $dir/private/.rand # private random number file
x509_extensions = SCA_ext # The extentions to add to the cert
#crl_extensions = crl_ext # Extensions to add to CRL
default_days = 365 # how long to certify for
default_crl_days= 30 # how long before next CRL
default_md = md5 # which md to use.
preserve = no # keep passed DN ordering
policy = policy_anything
######################################################################
[ User_CA ] # Abschnitt fuer eine User CA
dir = $pfad/UCA # Where everything is kept
certs = $dir/certs # Where the issued certs are kept
crl_dir = $dir/crl # Where the issued crl are kept
database = $dir/index.txt # database index file.
new_certs_dir = $dir/newcerts # default place for new certs.
certificate = $dir/UCAcert.pem # The CA certificate
serial = $dir/serial # The current serial number
crl = $dir/crl.pem # The current CRL
private_key = $dir/private/UCAkey.pem # The private key
RANDFILE = $dir/private/.rand # private random number file
x509_extensions = UCA_ext # The extentions to add to the cert
#crl_extensions = crl_ext # Extensions to add to CRL
default_days = 365 # how long to certify for
default_crl_days= 30 # how long before next CRL
default_md = md5 # which md to use.
preserve = no # keep passed DN ordering
policy = policy_anything
######################################################################
# For the CA policy
# Auch hier gilt:
# ... you must list all acceptable 'object' types.
[ policy_match ]
countryName = match
stateOrProvinceName = supplied
localityName = optional
organizationName = supplied
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
# For the 'anything' policy
# At this point in time, you must list all acceptable 'object'
# types.
[ policy_anything ]
countryName = match
stateOrProvinceName = optional
localityName = optional
organizationName = optional
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
####################################################################
[ req ]
default_bits = 1024
default_keyfile = privkey.pem
distinguished_name = req_distinguished_name
attributes = req_attributes
x509_extensions = v3_ca # The extentions to add to the self signed cert
# Passwords for private keys if not present they will be prompted for
# input_password = secret
# output_password = secret
# This sets a mask for permitted string types. There are several options.
# default: PrintableString, T61String, BMPString.
# pkix : PrintableString, BMPString.
# utf8only: only UTF8Strings.
# nombstr : PrintableString, T61String (no BMPStrings or UTF8Strings).
# MASK:XXXX a literal mask value.
# WARNING: current versions of Netscape crash on BMPStrings or UTF8Strings
# so use this option with caution!
string_mask = nombstr
# req_extensions = v3_req # The extensions to add to a certificate request
######################################################################
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = DE
countryName_min = 2
countryName_max = 2
stateOrProvinceName = State or Province Name (full name)
#stateOrProvinceName_default = Schleswig-Holstein
localityName = Locality Name (eg, city)
#localityName_default = Kiel
0.organizationName = Organization Name (eg, company)
#0.organizationName_default = Universitaet Kiel
# we can do this but it is not needed normally :-)
#1.organizationName = Second Organization Name (eg, company)
#1.organizationName_default = World Wide Web Pty Ltd
organizationalUnitName = Organizational Unit Name (eg, section)
#organizationalUnitName_default = Studis
commonName = Common Name (eg, YOUR name)
commonName_max = 64
emailAddress = Email Address
emailAddress_max = 60
# SET-ex3 = SET extension number 3
######################################################################
[ req_attributes ]
# Das Challenge Password dient dazu, sich bei Verlust des geheimen Schluessels
# gegenueber der Herausgeber-CA fuer einen Zertifikatwiderruf auszuweisen.
# Wird bei Erstellung der Zertifikat-Anforderung erfragt.
challengePassword = A challenge password
challengePassword_min = 4
challengePassword_max = 20
unstructuredName = An optional company name
######################################################################
[ PCA_ext ]
# This goes against PKIX guidelines but some CAs do it and some software
# requires this to avoid interpreting an end user certificate as a CA.
basicConstraints = critical, CA:TRUE
# Moeglich: digitalSignature, nonRepudiation, keyEncipherment,
# dataEncipherment, keyAgreement, keyCertSign,
# cRLSign, encipherOnly, decipherOnly
keyUsage = cRLSign, keyCertSign
# PKIX recommendations
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer:always
# Import the email address.
subjectAltName = email:copy
# Copy subject details
issuerAltName = issuer:copy
crlDistributionPoints = URI:http://mystic.pca.dfn.de/PCA.crl
# Moeglich: client, server, email, objsign, reserved, sslCA, emailCA, objCA
nsCertType = sslCA, emailCA, objCA
# Hier kann der den folgenden Url's gemeinsame Url-Stamm angegeben werden.
nsBaseUrl = https://mystic.pca.dfn.de/
# Die Seite mit der CA-Policy
nsCaPolicyUrl = http://www.pca.dfn.de/dfnpca/policy/wwwpolicy.html
# Ein Text, der von Netscape-Browsern angezeigt wird
nsComment = This certificate was issued by a PCA\n\
just for testing.
# Hier kann eine Online-Zertifikatspruefung stattfinden, indem auf die
# Url in der Form ../foo.cgi?aaaa zugegriffen wird. "aaaa" ist dabei
# die ASCII-kodierte Seriennummer des Zertifikats. Dann kann das Zertifikat
# per OpenSSL geprueft werden. Wird vermutlich nur in Serverzertifikaten und
# durch Netscape-Browser unterstuetzt
# Zurueckgegeben wird eine dezimale 0 oder 1
# nsRevocationUrl = cgi/non-CA-rev.cgi?
# Nur gueltig in CA-Zertifikaten. Bedeutung nicht ganz klar.
# nsCaRevocationUrl = cgi/CA-rev.cgi?
# Wird verwendet, um einem Benutzer die Erneuerung seines Zertifikats zu
# erleichtern. Ueblicherweise steckt dahinter ein CGI-Script, auf das per
# HTTP GET in der Form ../foo.cgi?aaaa zugegriffen wird. "aaaa" ist wieder
# Seriennummer. Zurueckgegeben werden kann ein Antrags-Formular zur Erneuerung
# des Zertifikats.
# nsRenewalUrl = cgi/check-renw.cgi?
######################################################################
[ SCA_ext ]
# basicConstraints = critical, CA:FALSE
keyUsage = digitalSignature, keyEncipherment
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer:always
subjectAltName = email:copy
issuerAltName = issuer:copy
crlDistributionPoints = URI:http://mystic.pca.dfn.de/SCA.crl
nsCertType = server
nsBaseUrl = https://mystic.pca.dfn.de/
nsCaPolicyUrl = http://www.pca.dfn.de/dfnpca/policy/wwwpolicy.html
nsComment = This certificate was issued by a Server CA
nsRevocationUrl = cgi/non-CA-rev.cgi?
# nsRenewalUrl = cgi/check-renw.cgi?
######################################################################
[ UCA_ext ]
# basicConstraints = critical, CA:FALSE
keyUsage = digitalSignature, keyEnciphermen, keyAgreement
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer:always
subjectAltName = email:copy
issuerAltName = issuer:copy
crlDistributionPoints = URI:http://mystic.pca.dfn.de/UCA.crl
nsCertType = client, email
nsBaseUrl = https://mystic.pca.dfn.de/
nsCaPolicyUrl = http://www.pca.dfn.de/dfnpca/policy/wwwpolicy.html
nsComment = This certificate was issued by a User CA
nsRevocationUrl = cgi/non-CA-rev.cgi?
# nsRenewalUrl = cgi/check-renw.cgi?
######################################################################
[ v3_ca ]
basicConstraints = critical, CA:TRUE
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always,issuer:always
keyUsage = cRLSign, keyCertSign
nsCertType = sslCA, emailCA, objCA
subjectAltName = email:copy
issuerAltName = issuer:copy
crlDistributionPoints = URI:http://mystic.pca.dfn.de/PCA.crl
nsBaseUrl = https://mystic.pca.dfn.de/
nsCaPolicyUrl = http://www.pca.dfn.de/dfnpca/policy/wwwpolicy.html
nsComment = This certificate is a Root CA Certificate
# RAW DER hex encoding of an extension: beware experts only!
# 1.2.3.5=RAW:02:03
# You can even override a supported extension:
# basicConstraints = critical, RAW:30:03:01:01:FF
######################################################################
[ crl_ext ]
# CRL extensions.
# Only issuerAltName and authorityKeyIdentifier make any sense in a CRL.
issuerAltName = issuer:copy
authorityKeyIdentifier = keyid:always,issuer:always
Meinst du ich kann das einfach als Datei abspeichern und in das angegebene Verzeichniss kopieren und dann sollte es gehen?
ZitatEdit
Hab jetzt mal auf der Box gesucht, und eine openssl.cfg in einem anderen Verzeichnis gefunden. Hab die Datei dann in das gesuchte Verzeichniss kopiert, und dann nochmal versucht das Certifikat zu erstellen, schlägt aber mit dem gleichen Fehler fehl.....
Verschiedene Berechtigungen: Nein
Mehrere User müsste mit
attr WEB basicAuth { "$user:$password" eq ("Thomas:4711" || "User2:Password2") }
oder
attr WEB basicAuth { ("$user:$password" eq "Thomas:4711") || ("$user:$password" eq "User2:Password2") }
die || stehen für oder in Perl, alternativ geht auch ein or
Ich hab aufjedenfall das Zertifikat für meine Owncloud auf meinem Laptop erstellt und dann auf den Pi geschoben, ging wunderbar.
Dann werd ich das mal mit dem certifikat versuchen, aber trotzdem seltsam das es auf der Box nicht klappt....
Und da haben wir schon dein weiteres "Projekt" wo du nicht so ganz klar kommst.
Willst du nicht erst EINES zu Ende bringen und dich dann dem nächsten widmen?
Dann würdest du wenigstens nicht den Überblick verlieren wenn du irgendwo irgendwas änderst.
Auch hier geb ich dir in sofern recht das es nicht gut ist zuviele Baustellen gleichzeitig zu bearbeiten, aber die wo du drauf anspielt, war ja eine unplanmässige baustelle, da ich mit dem Fehler nicht gerechnet hatte :-( :-)
Aber zurück zum Thema, ich habe die Certifikate jetzt mal auf meinem Linux Rechner erstellt und werd sie mal in den certs ordner kopieren, mal sehn was passiert :-)
So, jetzt hat auch das geklappt, also eine Baustelle weniger :-)
Danke auch hier für die Hilfe bis hier hin.
Also funktioniert sowohl HTTPS sowie basicauth? Dann bitte ein (gelöst) an den Thread.
Hi, ja beides funktioniert grundsätzlich.
Aber hab noch 2-3 Fragen :-)
Zum einen bei jedem Zugriff aufs Fhem WebIf werd ich jetzt gefragt ob ich das Zertifikat akzeptieren will weil es abgelaufen wäre, ist das normal?
Zum anderen ist es gewollt das das Passwort in klar Text in der Fhem.cfg gespeichert wird?
Hab im Log auch diese Meldungen :
2014.10.12 11:38:02.974 1: FHEMWEB SSL/HTTPS error:
2014.10.12 11:38:02.991 1: FHEMWEB SSL/HTTPS error:
2014.10.12 11:38:03.016 1: FHEMWEB SSL/HTTPS error:
Und dann werd ich den Beitrag als gelöst markieren
Danke
Das Zertifikat ist nicht abgelaufen, sondern 10 Jahre gültig, sofern du -Days 3650 beim erstellen angegeben hast. Es wurde nur nicht von einer Bekannten stelle signiert, nun musst du dir die Frage stellen: traust du dem Server auf den zugreifen willst? Wenn ja, dann kann Opera das bestimmt auch speichern.
Du kannst den Login auch in base64 konvertieren, dazu gibt es auch irgendwo ein Tutorial, mit hilfe einer Suchmaschine deiner Wahl wirst du sicher fündig. Mir genügt es auf der Arbeit in Klartext in der cfg.
Beim Fehler kann ich dir nicht weiterhelfen. Hast du beim Erzeugen etwas geändert? oder den Befehl so kopiert?
Hab den Befehl so kopiert.
Habs jetzt in base64 convertiert, hat problemlos geklappt mit dieser Anleitung.
http://www.fhemwiki.de/wiki/FritzBox_Webzugriff_absichern
Da alles im moment funktioniert, kennzeichne ich den Thread als gelöst.
Danke für die Hilfe
Hi,
muss hier leider doch nochmal nachfragen ob vieleicht noch einer eine idee hat, ich hab immer noch diesen Fehler im Log:
2014.12.04 17:30:31.272 1: FHEMWEB SSL/HTTPS error:
2014.12.04 17:30:31.282 1: FHEMWEB SSL/HTTPS error:
Was könnte das Problem noch verursachen?
Danke
Hallo,
bekomme im LOg immer wieder diese Meldung
2014.12.17 07:46:28.587 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:46:42.814 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:46:42.843 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:46:42.869 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:46:42.894 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:46:42.916 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:46:42.936 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:47:29.755 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:47:29.795 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:47:29.917 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:47:29.948 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:47:29.973 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:47:29.996 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:49:01.258 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:49:01.385 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:49:01.418 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:49:01.443 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:49:01.466 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:49:01.495 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:52:10.688 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:52:10.791 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:52:10.819 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:52:10.845 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:52:10.860 1: FHEMWEB SSL/HTTPS error:
2014.12.17 07:52:10.881 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:00:43.694 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:00:43.958 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:00:44.102 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:00:44.225 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:00:44.353 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:00:44.480 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:00:56.075 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:00:56.329 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:00:56.485 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:00:56.612 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:00:56.760 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:00:56.890 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:02:22.730 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:02:22.964 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:02:23.094 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:02:23.234 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:02:23.369 1: FHEMWEB SSL/HTTPS error:
2014.12.17 08:02:23.514 1: FHEMWEB SSL/HTTPS error:
2014.12.17 16:02:49.405 1: FHEMWEB SSL/HTTPS error:
2014.12.17 16:02:49.446 1: FHEMWEB SSL/HTTPS error:
2014.12.17 16:02:49.473 1: FHEMWEB SSL/HTTPS error:
Ich habe im verdacht das das passiert wenn ich mich per VPN mit dem Handy mit Fhem verbinde, ist allerdings nur ein Verdacht, einer eine idee wie ich dem Problem auf die Spur komme?
EDIT
Habs jetzt gerade nochmal versucht mich per VPN und dem Handy zu verbinden, und siehe da, direkt wieder ein Fehler im LOg, also liegt es wohl wirklich daran, jetzt wäre nur interessant zu wissen wieso!?
Hi Tommy82,
wenn deine Verbindungen funktionieren ist das kein Problem. Manche Clients (Android, etc) verursachen wohl diese Meldung obwohl es keine erkennbaren Probleme gibt.
Bei mir ist das auch so mit der FHEMobile App unter iOS.
Damit das Logfile nicht zugemüllt wird, habe ich in FHEMWEB bei der WEB Instanz das Attribut verbose auf 0 gesetzt.
Gruß Tobias
Hi Tobias,
danke für deine Rückmeldung, dann werd ich es in zukunft ignoriere, so viele Meldungen dazu bekomme ich nicht
MFG