Brian<br><br>As I said you can reproduce this with stunnel "client = no" , telnet to "accept" port and tcpdump. As soon as you hit ^] and type "q" to close connection you will see "RST" coming from stunnel.
<br><br>I understand that tcp/ip is not part of stunnel. Theres got to be some way to close() socket and have OS send RST. <br><br>Its very old BigIP version 3.3.1<br><br>===== bigip.conf =====<br><br>pool appgen_1.1.1.69.8843 {
<br>   lb_method least_conn<br>   member <a href="http://2.2.2.140:8843">2.2.2.140:8843</a> ratio 1 priority 1<br>   member <a href="http://2.2.2.150:8843">2.2.2.150:8843</a> ratio 1 priority 1<br>}<br>pool appgen_1.1.1.69.8844 {
<br>   lb_method least_conn<br>   member <a href="http://2.2.2.140:8844">2.2.2.140:8844</a> ratio 1 priority 1<br>   member <a href="http://2.2.2.150:8844">2.2.2.150:8844</a> ratio 1 priority 1<br>}<br><br>vip <a href="http://1.1.1.69:8843">
1.1.1.69:8843</a> unit 1 {<br>    netmask <a href="http://255.255.255.0">255.255.255.0</a> broadcast <a href="http://1.1.1.255">1.1.1.255</a><br>    use pool appgen_1.1.1.69.8843<br>}<br>vip <a href="http://1.1.1.69:8844">
1.1.1.69:8844</a> unit 1 {<br>    netmask <a href="http://255.255.255.0">255.255.255.0</a> broadcast <a href="http://1.1.1.255">1.1.1.255</a><br>    use pool appgen_1.1.1.69.8844<br>}<br><br>=========== stunnel.conf ============
<br><br>setuid = nobody<br>setgid = nogroup<br><br>CApath = /usr/local/etc/stunnel/certs<br>cert = /usr/local/etc/stunnel/cacert.pem<br>key = /usr/local/etc/stunnel/privkey-nopass.pem<br><br>debug = 2<br>output = /var/log/stunnel.log
<br><br>client = no<br>verify = 1<br>delay = yes<br><br>[something1]<br>accept  = 8843<br>connect = <a href="http://127.0.0.1:11111">127.0.0.1:11111</a><br>TIMEOUTclose = 0<br><br>[something2]<br>accept  = 8844<br>connect = 
<a href="http://127.0.0.1:22222">127.0.0.1:22222</a><br>TIMEOUTclose = 0<br><br>