Instalirajte Nginx
Samopotpisani certifikat i HTTP/2
Instalirajte elinkove
Testirajte HTTP/2
Zaključak
HTTP/2 je nova verzija sada zastarjelog HTTP/1.1 protokola koji je standardiziran još 1999. godine. Od tada se mnogo toga promijenilo na webu. Naše su aplikacije složenije nego što su bile unatrag, pa je bila potrebna promjena osnovnog transportnog protokola da bismo se nosili s tim. Najvažnija stvar kod HTTP/2 je da će vašu web stranicu učiniti bržom za krajnje korisnike.
Ukratko, HTTP/2 dodaje 5 ključnih značajki:
- Jedna, trajna veza
- Multipleksiranje
- Kompresija zaglavlja
- Određivanje prioriteta resursa
- Osigurava transportni sloj (vrijedi samo za preglednike)
Objašnjenje svih ovih značajki je izvan dosega ovog vodiča, ali ako želite dublje proučiti ovu temu, mogu preporučiti izvadak iz knjige High Performance Browser Networking - HTTP/2 izvadak .
U ovom vodiču ćemo instalirati najnoviju stabilnu verziju Nginxa na Ubuntu 16.04 (Xenial), generirati samopotpisani SSL certifikat, omogućiti HTTP/2 protokol u Nginxu i instalirati tekstualni preglednik koji elinksće djelovati kao HTTP klijent.
Instalirajte Nginx
Da bismo instalirali najnoviju stabilnu verziju Nginxa, moramo izdati nekoliko naredbi:
Moramo preuzeti Nginx javni PGP ključ koji se koristi za potpisivanje paketa i repozitorija i dodati ga u prsten ključeva koji koristi upravitelj paketa da provjeri autentičnost paketa preuzetih iz spremišta.
wget https://nginx.org/keys/nginx_signing.key && apt-key add nginx_signing.key
Izbrišite PGP ključ iz datotečnog sustava:
rm nginx_signing.key
Dodajte novo spremište
printf "deb http://nginx.org/packages/ubuntu/ xenial nginx \ndeb-src http://nginx.org/packages/ubuntu/ xenial nginx \n" >> /etc/apt/sources.list.d/nginx.list
Ažurirajte popis paketa i instalirajte Nginx:
apt update && apt install nginx -y
Za provjeru verzije Nginxa možemo koristiti sljedeće:
nginx -v
# nginx version: nginx/1.10.1
Ako sve prođe dobro, trebali biste vidjeti uzorak kao 1.10.xu izlazu kada izvodite nginx -vnaredbu.
Samopotpisani certifikat i HTTP/2
Although HTTP/2 spec doesn’t force browsers to implement HTTP/2 over TLS, all major browsers decided to only implement HTTP/2 over TLS, but not any TLS version, only TLS 1.2 or higher.
Napravit ćemo samopotpisane certifikate za izmišljenu example.comdomenu, za proizvodnju vam je potrebna valjana domena i korištenje pouzdanog CA.
Generirajte privatni ključ:
openssl genrsa -aes128 -out example.com.key 2048
Nakon što pokrenete ovu naredbu, morat ćete unijeti lozinku 2 puta. Budući da su zaporke dosadne, uklonit ćemo ih.
Ukloni šifru iz privatnog ključa:
openssl rsa -in example.com.key -out example.com.key
Generiraj zahtjev za potpisivanje certifikata (CSR):
openssl req -new -sha256 -key example.com.key -out cert-request.csr
We are creating single-domain certificate so we need to set common-name field equal to example.com domain
Napravite certifikat:
openssl x509 -req -days 365 -in cert-request.csr -signkey example.com.key -out example.com.crt
Odredite certifikat i privatni ključ:
mkdir -p /etc/ssl/testing/private && mkdir /etc/ssl/testing/certs
mv example.com.key /etc/ssl/testing/private && mv example.com.crt /etc/ssl/testing/certs
Napravite nginx virtualne host direktorije
mkdir /etc/nginx/sites-available && mkdir /etc/nginx/sites-enabled
Zatim pokrenite nano /etc/nginx/nginx.confi pronađite direktivu include /etc/nginx/conf.d/*.conf;. Ispod ove direktive dodajte include /etc/nginx/sites-enabled/*;Spremi ( CTRL+O ), a zatim zatvorite ( CTRL+X ).
##
# Virtual Hosts
##
include /etc/nginx/conf.d/*.conf;
include /etc/nginx/sites-enabled/*;
Napravite datoteku nazvanu example.com.confunutar /etc/nginx/sites-availabledirektorija ovom naredbom nano /etc/nginx/sites-available/example.com.confi kopirajte/zalijepite sljedeći kod:
server {
listen 80;
listen [::]:80;
server_name example.com;
return 301 https://$host$request_uri;
}
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name example.com;
root /var/www/html;
index index.nginx-debian.html;
ssl_certificate /etc/ssl/testing/certs/example.com.crt;
ssl_certificate_key /etc/ssl/testing/private/example.com.key;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';
ssl_prefer_server_ciphers on;
}
Čestitamo, sada imate web poslužitelj s omogućenim HTTP/2 . Dodavanje http2parametra u listendirektivu unutar HTTPS virtualnog hosta dat će vam HTTP/2 podršku.
Napravite simboličku vezu za /etc/nginx/sites-available/example.com.confs ovom naredbom:
ln -s /etc/nginx/sites-available/example.com.conf /etc/nginx/sites-enabled
Testirajte sintaksu konfiguracije
nginx -t
Ponovo pokrenite Nginx da biste primijenili svoje promjene:
systemctl restart nginx
Dodajte example.comdomenu u /etc/hostsdatoteku
echo '127.0.0.1 example.com' >> /etc/hosts
Instalirajte elinkove
Za testiranje vašeg virtualnog hosta potreban nam je tekstualni preglednik - elinkovi.
Da biste instalirali elinks, koristite sljedeću naredbu:
apt install elinks
Za testiranje example.compokretanja virtualnog hosta:
elinks https://example.com
Za izlaz iz preglednika elinks pritisnite q na tipkovnici, a zatim Enter .
Testirajte HTTP/2
Da biste vidjeli koje protokole poslužitelj oglašava najlakši način je korištenje opensslalata.
openssl s_client -connect example.com:443 -nextprotoneg ''
U izlazu ove naredbe trebali biste vidjeti nešto poput ovoga:
CONNECTED(00000003)
Protocols advertised by server: h2, http/1.1
Da biste vidjeli HTTP/2 u akciji, možete koristiti alate za razvojne programere preglednika. HTTP/2 protokol je označen h2ili HTTP/2.0identifikatorima ili . Otvorite mrežnu ploču u alatima za razvojne programere i osvježite svoju stranicu.
Zaključak
Sada biste trebali biti svjesni koliko je "lako" omogućiti HTTP/2 u Nginx konfiguraciji, ali to nije cijeli dio cjelokupne slike. Prvo biste trebali razmisliti o omogućavanju TLS/SSL-a na svom poslužitelju s jakim paketima šifri i provjerite da li ne koristite šifre s crne liste . Tek nakon što omogućite jak TLS/SSL na svom poslužitelju, možete početi razmišljati o omogućavanju HTTP/2 .