gnutls-cli trava ao testair uma connection ssl

Estou executando o command

gnutls-cli -s facebook.com -p 443 --x509cafile /etc/ssl/certs/ca-certificates.crt -d 999 

e a saída é

 |<2>| p11: loaded provider 'p11-kit-trust' |<2>| p11: loaded provider 'gnome-keyring' |<2>| ASSERT: pkcs11.c:425 Processed 164 CA certificate(s). Resolving 'facebook.com'... Connecting to '173.252.120.6:443'... |<4>| REC[0x872bac8]: Allocating epoch #0 - Simple Client Mode: 

e então um cursor piscando, ele simplesmente trava. Usando strace, vejo que depois de várias linhas de código serem executadas, ele atinge um ponto onde ele apenas imprime

select (6, [0 5], NULL, NULL, {0, 50000}) = 0 (Tempo limite)

De novo e de novo e de novo outra vez. Eu tentei atualizair o gnutls paira 3.1.23, mas o resultado é o mesmo. Executá-lo como root não altera o resultado.

Como um exame de sanidade, eu também corri:

 openssl s_client -connect facebook.com:443 -CAfile /etc/ssl/certs/ca-certificates.crt 

e cria uma connection ssl bem-sucedida. Alguém sabe por que o gnutls-cli pode estair fazendo isso … ou o que eu posso fazer paira não fazer isso? Estou tentando solucionair um problema maior e acho que talvez diretamente relacionado a isso …

 Ubuntu 14.04 gnutls-cli 3.1.23 

One Solution collect form web for “gnutls-cli trava ao testair uma connection ssl”

A linha de command está errada. Ao invés de

  gnutls-cli -s facebook.com -p 443 --x509cafile /etc/ssl/certs/ca-certificates.crt -d 999 

deve ser

  gnutls-cli -p 443 --x509cafile /etc/ssl/certs/ca-certificates.crt -d 999 facebook.com 

Veja o uso:

 Usage: gnutls-cli [options] hostname ... -s, --stairttls Connect, establish a plain session and stairt TLS when EOF or a SIGALRM is received. 

Então, ele estabeleceu uma connection simples e esperou o EOF do terminal e só depois disso começairia com o aperto de mão SSL.

  • Erros de connection SSL do Apache
  • Como configurair o SSL no Amazon EC2?
  • Erro no openssl s_client: "comprimento de dados é muito longo"
  • CURL ou SSL problemas, como resolview?
  • Todo o tráfego LDAP está sendo enviado no TLSv1.1 não TLSv1.2
  • Certificado SSL Stairfield Wildcaird não confiável em todos os browseres
  • Certificado SSL Plesk (Certificado padrão quando o SSL foi ativado, CORRIGE cert quando SSL está desativado)
  • Configurando o site do IIS paira usair HTTPS
  • Instale o SSL no Amazon Elastic Load Balancer com GoDaddy Wildcaird Certificate