HTTP / 2 est la deuxième version du protocole réseau http, qui inclut de nombreuses améliorations. Ceux-ci incluent des demandes de multiplexage (toutes les demandes peuvent être traitées en parallèle), des performances accrues, la compression d'en-tête, etc.
HTTP / 2 a remplacé SPDY, qui n'est plus disponible.
Nginx prend en charge le protocole http / 2 à partir de la version 1.9.5. Cependant, seule la version 1.6.2 est présente dans la version stable de Debian Jessie. Par conséquent, nous allons connecter le référentiel de backports pour mettre à niveau nginx vers 1.9.10.
Avant de procéder à la mise à niveau, vous devez savoir quels packages nginx sont installés sur le système (il en existe plusieurs). Voir le résultat de la commande:
# dpkg -l | grep nginx
Sur mon serveur c'est comme ça:
root @ comp.ftp.sh: ~ # dpkg -l | grep nginx ii nginx-common 1.6.2-5 + deb8u1 serveur Web / proxy petit, puissant et évolutif - fichiers communs ii nginx-extras 1.6.2-5 + deb8u1 i386 serveur Web / proxy nginx (version étendue)
Je devrais donc mettre à jour ces paquets. Ce que j'ai fait
# aptitude install nginx-common nginx-extras openssl -t jessie-backports
Ici, après le commutateur -t , spécifiez le référentiel jessie-backports.
OpenSSL version 1.0.2 que nous installons pour prendre en charge ALPN.
Activer http / 2 pour l'hôte virtuel
Dans le fichier de configuration de tous vos sites prenant en charge ssl (si vous utilisez des fichiers distincts pour les hôtes virtuels dans le dossier / etc / nginx / sites-enabled), ou dans le fichier de configuration principal /etc/nginx/nginx.conf, nous trouvons le paramètre d' écoute .
Habituellement, ce paramètre ressemble à ceci:
écoutez 443 ssl;
Si spdy est activé, alors:
écoutez 443 ssl spdy;
Dans le premier cas, il suffit d’ajouter après le paramètre ssl http2. Dans le second, remplacez spdy par http2. En fin de compte, cela devrait être:
écoutez 443 ssl http2;
Le paramètre ssl_prefer_server_ciphers défini sur off .
Ou donnez une liste des chiffrements disponibles à faire correspondre à la liste noire du RFC 7540, Annexe A.
ssl_ciphers EECDH: EDH:! 3DES:! DES:! DSS:! SEED:! CAMELLIA:! NULL:! RC4:! SHA;
Après toutes les modifications que vous avez apportées, vous devez tester la configuration avec la commande nginx -t .
En cas de test réussi, nous redémarrons nginx et allons sur ssllabs.com pour tester le serveur. Vous pouvez également utiliser l' indicateur Supplément SPDY pour Firefox .
