或许是 Nginx 上配置 HTTP2 最实在的教程了
来源:互联网 发布:隐藏式床设计 知乎 编辑:程序博客网 时间:2024/05/21 14:04
虽然 h2 有 h2c (HTTP/2 Cleartext) 可以通过非加密通道传输,但是支持的浏览器初期还是比较少的,所以目前部署 h2 还是需要走加密的,不过由于 Let’s Encrypt 大力推行免费证书和证书的廉价化,部署 h2 的成本并不高。
HTTP 2.0即超文本传输协议 2.0,是下一代HTTP协议。是由互联网工程任务组(IETF)的Hypertext Transfer Protocol Bis (httpbis)工作小组进行开发。是自1999年http1.1发布后的首个更新,HTTP/2 协议是从 SPDY 演变而来,SPDY 已经完成了使命并很快就会退出历史舞台(例如 Chrome 将在「2016 年初结束对 SPDY 的支持」;Nginx、Apache 也已经全面支持 HTTP/2 ,并也不再支持 SPDY),一般的大家把 HTTP2 简称为 h2,尽管有些朋友可能不怎么愿意,但是这个简称已经默认化了,特别是体现在浏览器对 HTTP2 都是这个简写的。
普通的 HTTPS 网站浏览会比 HTTP 网站稍微慢一些,因为需要处理加密任务,而配置了 h2 的 HTTPS,在低延时的情况下速度会比 HTTP 更快更稳定!
现在电信劫持事件频发,网站部署了 HTTPS 加密后可以杜绝大部分劫持,但不是完全。像电子商务行业对 HTTPS 加密可是标配啊,因此部署 h2 更是势在必行。
默认编译的 Nginx 并不包含 h2 模块,我们需要加入参数来编译,截止发文,Nginx 1.9 开发版及以上版本源码需要自己加入编译参数,从软件源仓库下载的则默认编译。 Tengine 可以同时部署 h2 和 SPDY 保证兼容性,Nginx 则是一刀切不再支持 SPDY。
如果你编译的 Nginx 不支持,那么在
中加入:
,如果没有 SSL 支持,还需要加入
然后 make && make install 即可。
主要是配置 Nginx 的 server 块, 。
修改相关虚拟机的
文件,一般在
或者
,具体参考你的环境指导,不懂请回复。
server {listen 443 ssl http2 default_server;server_name www.mf8.biz;ssl_certificate /path/to/public.crt;ssl_certificate_key /path/to/private.key;
注:将 server_name www.mf8.biz; 中的 www.mf8.biz 替换为你的域名。
然后通过
或者
来检测是否配置正确,然后重启 Nginx ,即可。
在 Chrome 浏览器上可以通过,HTTP/2 and SPDY indicator 来检验,如果地址栏出现蓝色的闪电就是 h2
也可以在 chrome://net-internals/#http2 中检查。注意版本要新,姿势要帅!
大家都知道去年的心血漏洞将 SSL 推到了风口浪尖,所以单单支持了 h2 ,我们任然需要对 SSL 做一些安全的优化!
openssl dhparam -out dhparam.pem 2048 // 在 ssh 运行, openssl 生成 2048 位的密钥而不是当作参数写入 nginx.conf 文件。ssl_dhparam /path/to/dhparam.pem; //在 .conf 中配置
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers 'ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4';
ssl_prefer_server_ciphers on;
此举直接跳过 301 跳转,还降低了中间人攻击的风险!配置在 .conf 中即可
add_header Strict-Transport-Security max-age=15768000;
80 端口跳转到 443 端口
server { listen 80; add_header Strict-Transport-Security max-age=15768000; return 301 https://www.yourwebsite.com$request_uri;}
ssl_session_cache shared:SSL:20m;ssl_session_timeout 60m;
ssl_stapling on;ssl_stapling_verify on;ssl_trusted_certificate /etc/nginx/cert/trustchain.crt;resolver 233.5.5.5 233.6.6.6 valid=300s;本文转载自:http://www.linuxprobe.com/nginx-http2.html免费提供最新Linux技术教程书籍,为开源技术爱好者努力做得更多更好:http://www.linuxprobe.com/
- 或许是 Nginx 上配置 HTTP2 最实在的教程了
- Nginx 上配置 HTTP2
- nginx http2配置
- nginx 配置http2.0
- Nginx上部署HTTPS + HTTP2
- 考上了,咱不一定上;考不上,或许是更好的结果。
- nginx配置http2无效不起作用
- 差距实在是太大了,我跟人的差别实在是太大了
- 干货:结合Scikit-learn介绍几种常用的特征选择方法 (文章实在找不到最原始出处了,个人感觉是kaggle上的大神写的)
- ubuntu 安装配置nginx和(php再下一篇文章中,因为实在受不了csdn的markdown编辑器了)
- 最近实在是太忙了
- Unity3D vuforia 实在是简单滴不要钱的教程
- 一个好的身体实在是太重要了
- 实在是受不了,要批评一下CSDN的服务了
- 啊哈今天的风实在是太大了饿
- 因为经历的事情实在是太多了
- 这个教程实在是太强悍了,大家都来一饱眼福吧
- nginx负载均衡实在太爽了!
- 递归算法
- PostgreSQL数据库基本配置
- 仿小米私密短信
- 当你打开一个网页时,都发生了什么事情?
- 【SSH】struts:原理解析
- 或许是 Nginx 上配置 HTTP2 最实在的教程了
- (Java)LeetCode-16. 3Sum Closest
- php核心知识点
- Oracle中的SQL分页查询原理和方法详解
- FPGA笔记(四)
- Light oj-1100 - Again Array Queries,又是这个题,上次那个题用的线段树,这题差点就陷坑里了,简单的抽屉原理加暴力就可以了,真是坑~~
- BSOJ: 1625 【USACO 2002 February Green】重建道路
- 【面试】【MySQL常见问题总结】【02】
- Android产品研发(一)-->实用开发规范