Wenn der Hostcomputer ein Skript einschließlich pycurl unter CentOS 6.X python2 series ausführte, pycurl.error: (35, 'SSL connect error') Wurde ausgegeben. .. .. Ah, der SSL-Zugriff ist ein Fehler. ..
Das Rätsel, dass ähnliche Skripte in der Staging-Umgebung funktionieren ... Ich recherchierte verschiedene Dinge und fragte mich: "Ich kenne den Unterschied nicht wirklich" oder "Ist es möglich, ihn vorher zu verwenden?"
Überprüfen Sie im interaktiven Modus wie folgt
python
import pycurl
c = pycurl.Curl()
c.setopt(pycurl.URL, 'https://XXXX')
c.setopt(pycurl.VERBOSE, True)
c.perform()
Schlechtes Log in einer schlechten Umgebung (ich entschied, dass dies die Ursache war) ---- Das Folgende ist ein Auszug ----
* NSS error -5938
* Closing connection #0
* SSL connect error
OK-ähnliches Protokoll (Ich habe es als OK beurteilt, weil ↓ erschienen ist)
----- Das Folgende ist ein Auszug -----
< HTTP/1.1 200 OK
Hier, Hmmm, ich frage mich, ob Pycurl selbst schlecht ist usw. Es sieht okay aus. (Ich habe vergessen zu überprüfen)
Ich frage mich, ob es überhaupt die Curl-Version ist.
yum info libcurl
Es ist das gleiche. .. ..
Ich wusste nicht, was los war Endlich hier ↓ log
* NSS error -5938
Informieren Sie sich über.
Was ist NSS? ..
Ich bin unwissend, wenn ich nach NSS schaue, https://ja.wikipedia.org/wiki/Network_Security_Services Es stellt sich heraus, dass es sich um eine SSL-Bibliothek handelt.
Hmm? Stimmt das nicht? Also, wenn Sie weiter suchen http://www.at-link.ad.jp/topics/news/news-20151105.html Erreichen.
Es scheint, dass es vorerst eine Sicherheitslücke gibt. Überprüfen Sie daher die Version.
rpm -q nss nss-util nspr
nss-3.16.2.3-3.el6_6.x86_64
nss-util-3.16.2.3-2.el6_6.x86_64
nspr-4.10.6-1.el6_5.x86_64
Es ist ein verletzlicher Kerl ...
Ich denke, dass ich es in einer Umgebung, in der das Skript normal ausgeführt werden kann, auf die gleiche Weise überprüfen werde.
rpm -q nss nss-util nspr
nss-3.21.0-8.el6.x86_64
nss-util-3.21.0-2.el6.x86_64
nspr-4.11.0-1.el6.x86_64
Die Version ist völlig anders. Ich bin mir sicher, dass sowohl Curl als auch Pycurl das NSS der Ausführungsumgebung (Host-Maschine) betrachten. .. ..
Apropos,
Produktion
cat /etc/redhat-release
CentOS release 6.6 (Final)
Inszenierung
cat /etc/redhat-release
CentOS release 6.8 (Final)
Die Version von CentOS ist auch anders.
Möglicherweise wird CentOS 6.6 von Anfang an mit anfälligem NSS gebündelt. 6.8 bündelt anfällige NSS, Ich denke, es gibt einen Unterschied.
Führen Sie ↓ vorerst aus
yum update nss nss-util nspr
Wenn das nicht ausführbare Skript danach erneut ausgeführt wurde, konnte es fehlerfrei ausgeführt werden. (Ereignisauflösung) Ich habe das Gefühl, dass ich bisher ungefähr 8 Stunden seit Beginn der Umfrage verbracht habe. ..
Wenn Sie Curl nicht ausführen können, versuchen Sie es. .. (Es gibt kein Problem, wenn die Sicherheitsanfälligkeit behoben wird.)