诡异的错误:OpenSSL.SSL.Error: [('SSL routines', 'ssl3_get_record', 'decryption failed or bad record mac')

本文记录了在服务器上配置PyTorch环境及安装OpenCV过程中遇到的错误,详细描述了错误信息,并分享了一种解决方法,即多次尝试安装直至成功。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

最近在学习pytorch,所以必须首先配置环境,但是在此期间出现了如题所述的错误,更奇怪的是当自己要安装opencv是竟然出现了同样的错误(以上均是在服务器上进行的),真是令人发指。。。。
首先看错误信息:

Traceback (most recent call last):
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_vendor/urllib3/contrib/pyopenssl.py", line 294, in recv_into
    return self.connection.recv_into(*args, **kwargs)
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/OpenSSL/SSL.py", line 1814, in recv_into
    self._raise_ssl_error(self._ssl, result)
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/OpenSSL/SSL.py", line 1614, in _raise_ssl_error
    raise WantReadError()
OpenSSL.SSL.WantReadError

During handling of the above exception, another exception occurred:

Traceback (most recent call last):
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_internal/cli/base_command.py", line 179, in main
    status = self.run(options, args)
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_internal/commands/install.py", line 315, in run
    resolver.resolve(requirement_set)
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_internal/resolve.py", line 131, in resolve
    self._resolve_one(requirement_set, req)
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_internal/resolve.py", line 294, in _resolve_one
    abstract_dist = self._get_abstract_dist_for(req_to_install)
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_internal/resolve.py", line 242, in _get_abstract_dist_for
    self.require_hashes
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_internal/operations/prepare.py", line 334, in prepare_linked_requirement
    progress_bar=self.progress_bar
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_internal/download.py", line 878, in unpack_url
    progress_bar=progress_bar
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_internal/download.py", line 702, in unpack_http_url
    progress_bar)
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_internal/download.py", line 946, in _download_http_url
    _download_url(resp, link, content_file, hashes, progress_bar)
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_internal/download.py", line 639, in _download_url
    hashes.check_against_chunks(downloaded_chunks)
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_internal/utils/hashes.py", line 62, in check_against_chunks
    for chunk in chunks:
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_internal/download.py", line 607, in written_chunks
    for chunk in chunks:
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_internal/utils/ui.py", line 159, in iter
    for x in it:
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_internal/download.py", line 596, in resp_read
    decode_content=False):
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_vendor/urllib3/response.py", line 494, in stream
    data = self.read(amt=amt, decode_content=decode_content)
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_vendor/urllib3/response.py", line 442, in read
    data = self._fp.read(amt)
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_vendor/cachecontrol/filewrapper.py", line 62, in read
    data = self.__fp.read(amt)
  File "/home/zqzhu/anaconda3/lib/python3.7/http/client.py", line 447, in read
    n = self.readinto(b)
  File "/home/zqzhu/anaconda3/lib/python3.7/http/client.py", line 491, in readinto
    n = self.fp.readinto(b)
  File "/home/zqzhu/anaconda3/lib/python3.7/socket.py", line 589, in readinto
    return self._sock.recv_into(b)
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_vendor/urllib3/contrib/pyopenssl.py", line 309, in recv_into
    return self.recv_into(*args, **kwargs)
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_vendor/urllib3/contrib/pyopenssl.py", line 309, in recv_into
    return self.recv_into(*args, **kwargs)
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_vendor/urllib3/contrib/pyopenssl.py", line 309, in recv_into
    return self.recv_into(*args, **kwargs)
  [Previous line repeated 7 more times]
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/pip/_vendor/urllib3/contrib/pyopenssl.py", line 294, in recv_into
    return self.connection.recv_into(*args, **kwargs)
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/OpenSSL/SSL.py", line 1814, in recv_into
    self._raise_ssl_error(self._ssl, result)
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/OpenSSL/SSL.py", line 1639, in _raise_ssl_error
    _raise_current_error()
  File "/home/zqzhu/anaconda3/lib/python3.7/site-packages/OpenSSL/_util.py", line 54, in exception_from_error_queue
    raise exception_type(errors)
OpenSSL.SSL.Error: [('SSL routines', 'ssl3_get_record', 'decryption failed or bad record mac')]

然后自己在google上找了一下,然后各种巴拉巴拉的解决方法,最后一种没有试,我的解决办法就是一直进行安装,直到成功为止。
最后,希望同样遇到类似错误的大侠们可以告诉我你的解决方法,吾将不甚感激!!!

<think>嗯,用户遇到了OpenSSL的"ssl3_get_record: wrong version number"错误,需要分析原因和解决方案。这个错误通常发生在SSL/TLS握手阶段,表明客户端和服务器在协议版本上出现了不匹配。 用户可能是系统管理员或开发人员,正在调试网络连接问题。从错误信息看,ta应该有一定的技术背景,但可能对SSL/TLS协议细节不够熟悉。用户情绪可能有些焦虑,因为这类错误会直接影响服务可用性。 首先需要拆解这个错误的核心原因。最典型的情况是客户端尝试用TLS协议连接非SSL端口,比如HTTP端口。比如用户可能在代码里配置了TLS连接,但目标端口却是80而不是443。不过这只是可能性之一,需要全面分析。 接着考虑协议版本兼容性问题。如果服务器只支持老旧的SSLv3,而客户端禁用该协议,或者反过来服务器要求TLS1.3而客户端太旧,都会导致版本不匹配。另外中间件配置错误也不容忽视,比如Nginx的listen指令缺少ssl参数。 排查方法要分层次进行。先用telnet/netcat验证端口是否开放,再用openssl s_client分协议版本测试。特别要注意客户端日志,因为错误信息可能更详细。对于Java应用,要检查JVM的TLS版本支持范围。 解决方案方面,端口修正和协议配置是最常见的。但也要提醒用户注意证书有效性,以及防火墙对SSL流量的干扰。最后建议使用Wireshark抓包分析,这是定位协议问题的终极手段。 用户可能还需要后续指导,比如如何具体修改Nginx配置或调整Java安全策略。可以准备相关示例代码,但当前回复已包含核心解决方案。如果用户需要更具体的操作步骤,可以在后续对话中补充。</think>"ssl3_get_record: wrong version number" 错误表明 OpenSSL 库在尝试建立 SSL/TLS 连接时,接收到的数据不符合预期的协议版本格式。这通常发生在通信双方协议版本不匹配或连接目标并非真正的 SSL/TLS 服务时。以下是主要原因和解决方案: ## 📍 核心原因分析 1. **连接到非 SSL/TLS 端口:** 最常见原因。客户端试图在非 SSL/TLS 端口(如默认 HTTP 端口 80)上建立加密连接。 * *示例:* `openssl s_client -connect example.com:80` 会触发此错误。 2. **协议版本不匹配:** 客户端和服务器支持的 SSL/TLS 版本范围没有交集。 * 服务器可能只支持老旧/不安全的协议(如 SSLv3),而客户端已禁用这些协议。 * 服务器要求较新协议(如 TLSv1.3),而客户端太旧不支持。 3. **服务器配置错误:** Web 服务器(如 Nginx, Apache)未正确配置监听端口的 SSL/TLS 支持。 * *示例:* Nginx 配置中 `listen 443;` 缺少 `ssl` 参数。 4. **中间设备干扰:** 防火墙、代理、负载均衡器或 WAF 可能拦截或修改了流量,导致初始握手数据包异常。 5. **客户端库/应用配置错误:** 应用程序代码或客户端库(如 Python 的 `requests`, `urllib`)错误地指定了协议版本或端口。 6. **证书问题(间接):** 严重证书错误有时会导致连接终止在握手早期,可能伴随此错误。 7. **网络问题:** 极少数情况下,数据包损坏或路由问题导致接收错误数据。 ## 🔍 诊断与解决方案 ### 🛠 1. 检查端口和目标服务 * **确认端口:** 确保客户端连接的是服务器的 **正确 SSL/TLS 端口** (通常是 443)。检查代码、命令行或应用配置中的端口号。 * **验证服务:** 使用 `telnet` 或 `netcat` (`nc`) 测试目标端口是否开放并响应: ```bash telnet example.com 443 # 或 nc -v example.com 443 ``` * 如果连接成功,尝试输入 `GET / HTTP/1.0` 后按两次回车。如果返回的是 HTTP 响应头或 HTML,说明 **该端口运行的是普通 HTTP 服务,不是 HTTPS**。你需要连接正确的 HTTPS 端口或确保该端口配置了 SSL/TLS。 * 如果连接失败或被拒绝,检查服务器防火墙、服务是否运行、监听地址是否正确。 ### 🧪 2. 使用 `openssl s_client` 诊断 * **基本测试 (指定端口):** ```bash openssl s_client -connect example.com:443 ``` * 如果成功,会显示详细的证书链和会话信息。按 `Ctrl+C` 退出。 * 如果失败并报 `wrong version number`,继续下一步。 * **强制指定协议版本 (测试兼容性):** * 尝试强制使用较新版本 (TLSv1.2, TLSv1.3): ```bash openssl s_client -connect example.com:443 -tls1_2 # 或 openssl s_client -connect example.com:443 -tls1_3 ``` * 尝试强制使用较旧版本 (谨慎,仅用于测试): ```bash openssl s_client -connect example.com:443 -ssl3 # 极度不安全,仅测试! openssl s_client -connect example.com:443 -tls1 openssl s_client -connect example.com:443 -tls1_1 ``` * **结果解读:** * 如果某个特定版本连接成功,说明服务器和客户端之间存在 **协议版本协商问题**。需要调整服务器或客户端支持的协议列表。 * 如果所有版本都失败,且端口确认是 443,则问题更可能出在 **服务器配置** 或 **中间设备**。 ### ⚙ 3. 检查服务器配置 * **Web 服务器配置:** * **Nginx:** 检查 `server` 块中 `listen` 指令是否包含 `ssl` 参数。例如: ```nginx listen 443 ssl; # 正确 # listen 443; # 错误,缺少 ssl 参数会导致此错误! ``` 确保 `ssl_certificate` 和 `ssl_certificate_key` 指令配置正确且文件路径有效。 * **Apache:** 检查 `<VirtualHost *:443>` 块中是否启用了 `SSLEngine on`,并且 `SSLCertificateFile` / `SSLCertificateKeyFile` 配置正确。 * **重启服务:** 修改配置后,务必重启 Web 服务 (`sudo systemctl restart nginx/apache2` 或相应命令)。 * **检查监听端口:** 在服务器上使用 `netstat` 或 `ss` 确认服务是否在预期端口监听: ```bash sudo netstat -tulpn | grep &#39;:443\b&#39; # 或 sudo ss -tulpn | grep &#39;:443\b&#39; ``` 查看监听进程是否是预期的 Web 服务器。 ### 🔧 4. 检查客户端配置/代码 * **确认端口:** 在应用程序代码或脚本中,仔细检查连接目标 URL 或主机名时指定的 **端口号** 是否是 443 (或自定义的 HTTPS 端口)。 * **协议限制:** 检查客户端库或应用是否 **过度限制了允许的协议版本**。例如,Python `requests` 库可以设置: ```python import requests # 允许更广泛的协议范围 (谨慎放宽) response = requests.get(&#39;https://example.com&#39;, verify=True, ssl_context=requests.packages.urllib3.util.ssl_.create_urllib3_context( ssl_version=ssl.PROTOCOL_TLS # 或更具体的 ssl.PROTOCOL_TLSv1_2 )) ``` * *注意:* 放宽协议限制(如允许 SSLv3)会带来严重安全风险,仅作为临时诊断或连接老旧系统的手段。 * **库版本:** 确保使用的客户端库(如 OpenSSL 本身、Python `ssl` 模块、`requests`、`curl` 等)是较新的版本,支持主流的 TLS 协议。 ### 🌐 5. 排查中间设备 * **防火墙/代理/WAF:** 检查是否有中间设备(透明代理、WAF、负载均衡器)拦截了 443 端口的流量。它们可能配置错误或自身证书/协议问题导致干扰。 * **抓包分析:** 使用 `tcpdump` (服务器端或客户端) 或 **Wireshark** 抓取连接尝试的网络包。这是最有力的诊断工具: 1. 在客户端或服务器启动抓包:`sudo tcpdump -i any port 443 -w capture.pcap` 2. 重现错误3. 停止抓包,用 Wireshark 分析 `capture.pcap`。 * **重点查看:** * 客户端的 `Client Hello` 消息:它声明了支持的协议版本。 * 服务器的响应:第一个数据包应该包含 `Server Hello`。如果服务器返回的是非 TLS 数据(如 HTTP 响应、RST 包、ICMP 错误)或格式完全错误的包,就能定位问题根源(是服务器问题还是中间设备篡改/拦截)。 ### 🔐 6. 检查证书(辅助) * 虽然证书问题通常导致不同的错误(如 `certificate verify failed`),但有时在非常早期的阶段失败也可能引发此错误。确保服务器证书有效、未过期、域名匹配,且证书链完整。 ## 📌 总结步骤 (优先尝试) 1. **✅ 绝对优先检查端口:** 确认你连接的是 **443** 端口 (或服务器配置的自定义 HTTPS 端口)。这是最常见的原因。 2. **✅ 使用 `openssl s_client -connect host:443` 测试基础连接。** 3. **✅ 检查服务器配置:** 确认 Web 服务器 (Nginx/Apache) 在监听端口上 **明确启用了 SSL/TLS** (如 Nginx 的 `listen 443 ssl;`)。 4. **✅ 抓包分析:** 如果以上步骤无法定位问题,**使用 tcpdump/Wireshark 抓包分析** 客户端发送的第一个包和服务器返回的第一个包,这是揭示真相的关键。 ## 📚 相关问题 1. **如何查看服务器支持的 TLS 协议版本列表?** * 使用 `openssl s_client` 结合 `-msg` 或 `-debug` 选项查看握手细节,或使用 `nmap --script ssl-enum-ciphers` 扫描。 2. **如何在 Nginx/Apache 中禁用不安全的 TLS 版本(如 SSLv3, TLSv1.0)?** * Nginx 通过 `ssl_protocols` 指令 (如 `ssl_protocols TLSv1.2 TLSv1.3;`),Apache 通过 `SSLProtocol` 指令配置。 3. **`curl` 遇到 `SSL_ERROR_SSL` 或类似错误时如何调试?** * 使用 `curl -v https://example.com` 查看详细输出,使用 `--tlsv1.2` / `--tlsv1.3` 指定版本,或 `--insecure` (仅测试) 忽略证书错误。 4. **为什么升级 OpenSSL 库后某些旧客户端无法连接?** * 新版本 OpenSSL 可能默认禁用了老旧或不安全的协议(如 TLSv1.0/1.1, SSLv3)。需要检查服务器配置是否仍支持这些客户端需要的协议。 5. **如何诊断和修复由中间代理引起的 SSL/TLS 连接问题?** * 需要分别抓取客户端到代理、代理到服务器的流量,比较两者差异,检查代理配置是否正确终止和发起 TLS 连接。
评论 13
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值