Я получаю сообщение об ошибке при отправке push-сообщения в APN через PHP7 + cURL.
сообщение об ошибке:
�@@�HTTP/2 client preface string missing or corrupt. Hex dump for received bytes:
Я думаю, это из-за PHP7, но не очень уверен. с помощью phpinfo () я вижу, что ни один mod_ssl не загружен, но из Интернета написано, что PHP7 поддерживает ssl по своей природе, поэтому openssl.so больше не существует в системе. Также это странно с phpinfo (). Я видел, что версия openssl — 1.0.1e, которая поставляется с redhat7, а не та, которую я установил из исходного кода.
Я установил php7 с помощью yum, а остальные, openssl, nghttp, curl, были установлены из исходного кода.
Код php:
$ch = curl_init();
curl_setopt($ch, CURLOPT_HTTP_VERSION, 3);
//curl_setopt($ch, CURLOPT_HTTP_VERSION, CURL_HTTP_VERSION_2_0);
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_POSTFIELDS, $alert);
curl_setopt($ch, CURLOPT_HTTPHEADER, array("apns-topic: $apns_topic"));
curl_setopt($ch, CURLOPT_SSLCERT, $pemfile);
curl_setopt($ch, CURLOPT_SSLCERTPASSWD, $pempwd);
$response = curl_exec($ch);
Сервер REDHAT 7. Информацию об окружающей среде можно найти, как показано ниже.
$ openssl version
OpenSSL 1.0.2g 1 Mar 2016
curl --version
curl 7.48.0 (x86_64-pc-linux-gnu) libcurl/7.48.0 OpenSSL/1.0.2g nghttp2/1.9.2
Protocols: dict file ftp ftps gopher http https imap imaps pop3 pop3s rtsp smb smbs smtp smtps telnet tftp
Features: IPv6 Largefile NTLM NTLM_WB SSL TLS-SRP HTTP2 UnixSockets
$ php --version
PHP 7.0.5 (cli) (built: Apr 2 2016 13:08:13) ( NTS )
Copyright (c) 1997-2016 The PHP Group
Zend Engine v3.0.0, Copyright (c) 1998-2016 Zend Technologies
$ curl --http2 -I https://nghttp2.org
HTTP/2.0 200
date:Sun, 17 Apr 2016 13:15:27 GMT
content-type:text/html
last-modified:Sat, 16 Apr 2016 14:56:04 GMT
etag:"57125284-1a0a"accept-ranges:bytes
content-length:6666
x-backend-header-rtt:0.001459
strict-transport-security:max-age=31536000
server:nghttpx nghttp2/1.10.0-DEV
via:2 nghttpx
x-frame-options:SAMEORIGIN
x-xss-protection:1; mode=block
x-content-type-options:nosniff
Даже я могу использовать командную строку для отправки push-сообщения на мой телефон:
curl -d '{"aps":{"alert":"test message","sound":"default"}}' --cert /xxx/xxx.pem:xxxx -H "apns-topic:chs.itsme" --http2 https://api.development.push.apple.com/3/device/85f0257xxxxx
У меня была такая же проблема и выяснилось, что главная причина Сертификат корневого СА.
Ниже мой env:
Основной причиной является сертификат. Особенно сертификат корневого центра сертификации. Ошибка может возникнуть, если она не существует или имеет неверный путь в вашей системе.
И вам нужно знать, как работать CURLOPT_SSL_VERIFYPEER над этой проблемой.
Если вы не определите CURLOPT_SSL_VERIFYPEER опция, она будет иметь значение по умолчанию, true. Этот параметр позволяет проверить SSL-сертификат хоста конечной точки, чтобы избежать проблем с безопасностью, таких как man in the middle
атака. И он использует сертификат корневого ЦС, установленного вашей системой в процессе проверки.
Проверьте или установите сертификат корневого центра сертификации.
Как правило, он устанавливается с openssl. Если вы встретили сообщение об ошибке, оно не будет установлено по соответствующему пути или существовало.
Итак, проверьте файл с помощью следующей команды.
$ php -r "var_dump(openssl_get_cert_locations());"
пример результата:
array(8) {
["default_cert_file"]=>
string(38) "/usr/local/openssl-1.0.2g/ssl/cert.pem"["default_cert_file_env"]=>
string(13) "SSL_CERT_FILE"["default_cert_dir"]=>
string(35) "/usr/local/openssl-1.0.2g/ssl/certs"["default_cert_dir_env"]=>
string(12) "SSL_CERT_DIR"["default_private_dir"]=>
string(37) "/usr/local/openssl-1.0.2g/ssl/private"["default_default_cert_area"]=>
string(29) "/usr/local/openssl-1.0.2g/ssl"["ini_cafile"]=>
string(0) ""["ini_capath"]=>
string(0) ""}
В приведенном выше примере путь к файлу сертификата по умолчанию — «/usr/local/openssl-1.0.2g/ssl/cert.pem». У вас там есть сертификат корневого центра сертификации? Если он у вас есть, но он находится по другому пути, переместите его в путь к файлу сертификата по умолчанию с именем «cert.pem». Если у вас его нет, вам нужно его скачать, например: http://curl.haxx.se/ca/cacert.pem
,
$ wget http://curl.haxx.se/ca/cacert.pem
затем переместите его в путь к файлу сертификата по умолчанию.
CURLOPT_SSL_VERIFYPEER => false
Эта опция может решить вашу проблему. Но возможно подвергнуть вашу систему the man in the middle
атака.
Других решений пока нет …