Команда AWS IOT thing Openssl для проверки правильности настройки сертификата и ключа — возвращает ошибку

Я настроил «вещь -> сертификаты, ключи -> политика -> правило» в AWS IOT,

Когда я пытаюсь подключиться к этому из моей командной строки, используя

openssl s_client -connect xxxxyyyy.iot.eu-central-1.amazonaws.com:8443 -CAfile rootCA.pem -cert 11111-certificate.pem.crt -key 11111-private.pem.key

он возвращается

connect: Нет такого файла или каталога connect:errno=0

В чем проблема и как я могу это отладить?


person Kdroid    schedule 18.04.2018    source источник


Ответы (1)


Попытался сделать телнет и обнаружил, что соединение блокируется моим брандмауэром.

Подключен к другой сети, и я получил подтверждение от сервера для действительного ключа и сертификата!

CONNECTED(000001A0)
depth=2 C = US, O = "VeriSign, Inc.", OU = VeriSign Trust Network, OU = "(c) 2006 VeriSign, Inc. - For authorized use only", CN = VeriSign Class 3 Public Primary Certification Authority - G5
verify return:1
depth=1 C = US, O = Symantec Corporation, OU = Symantec Trust Network, CN = Symantec Class 3 Secure Server CA - G4
verify return:1
depth=0 C = US, ST = Washington, L = Seattle, O = "Amazon.com, Inc.", CN = *.iot.eu-central-1.amazonaws.com
verify return:1
---
Certificate chain
 xxxx
 xxxx
 xxxx
---
Server certificate
-----BEGIN CERTIFICATE-----
AEcwRQIhAKApBrQq4drM1gB/Y/tkAE+8ABIi63ymi0QkUXZNxkbKAiBWOTc/uP9T
HI8U+s7LFC+/vS+LJU8CIEFXPCmAD5nvFH4F98Z8lVQ1Qoy1unXW9qZMP3bkP9cp

-----END CERTIFICATE-----
yyyy
---
No client certificate CA names sent
Client Certificate Types: RSA sign, DSA sign, ECDSA sign
Requested Signature Algorithms: ECDSA+SHA512:RSA+SHA512:ECDSA+SHA384:RSA+SHA384:ECDSA+SHA256:RSA+SHA256:DSA+SHA256:ECDSA+SHA224:RSA+SHA224:DSA+SHA224:ECDSA+SHA1:RSA+SHA1:DSA+SHA1
Shared Requested Signature Algorithms: ECDSA+SHA512:RSA+SHA512:ECDSA+SHA384:RSA+SHA384:ECDSA+SHA256:RSA+SHA256:DSA+SHA256:ECDSA+SHA224:RSA+SHA224:DSA+SHA224:ECDSA+SHA1:RSA+SHA1:DSA+SHA1
Peer signing digest: SHA512
Server Temp Key: ECDH, P-256, 256 bits
---
SSL handshake has read 3437 bytes and written 1580 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 104 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : xxxxx
    Session-ID: yyyyy
    Session-ID-ctx:
    Master-Key: aaaaa
    Key-Arg   : None
    PSK identity: None
    PSK identity hint: None
    SRP username: gggg
    Start Time: 12121212
    Timeout   : 300 (sec)
    Verify return code: 0 (ok)
---
person Kdroid    schedule 18.04.2018