您好,登錄后才能下訂單哦!
小編給大家分享一下nginx如何升級到支持HTTP2.0,希望大家閱讀完這篇文章之后都有所收獲,下面讓我們一起去探討吧!
一、前言
將服務器升級到http2.0。
然后nginx照著官網配置了一下
# ssl寫在443端口后面。這樣http和https的鏈接都可以用 listen 443 ssl http2 default_server; server_name chat.chengxinsong.cn; # HSTS的合理使用,max-age表明HSTS在瀏覽器中的緩存時間,includeSubdomainscam參數指定應該在所有子域上啟用HSTS,preload參數表示預加載,通過Strict-Transport-Security: max-age=0將緩存設置為0可以撤銷HSTS add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload"; ssl_certificate /usr/local/nginx/cert/2540136_chat.chengxinsong.cn.pem; ssl_certificate_key /usr/local/nginx/cert/2540136_chat.chengxinsong.cn.key; # 分配20MB的共享內存緩存,不同工作進程共享TLS會話信息 # ssl_session_cache shared:SSL:20m; # 設置會話緩存過期時間1h ssl_session_timeout 60m; # TLS協議的合理配置 # 指定TLS協議的版本,不安全的SSL2和SSL3要廢棄掉 ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # 啟用ssl_prefer_server_ciphers,用來告訴Nginx在TLS握手時啟用服務器算法優先,由服務器選擇適配算法而不是客戶端 ssl_prefer_server_ciphers on; # 優先選擇支持前向加密的算法,且按照性能的優先順序排列 ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; # 會話恢復的合理使用 # 配置會話票證,減少了TLS握手的開銷 ssl_session_tickets on;
然后執行檢查nginx配置。nginx -t
意思就是說,http2.0缺少ngx_http_v2_module。nginx缺少http_ssl_module模塊,編譯安裝的時候帶上--with-http_ssl_module配置就行了。
二、查資料找原因
出現上面原因是nginx從1.9.5開始,已經用 http_v2_module 模塊替換了 ngx_http_spdy_module ,并正式開始支持http2協議。
但是我的nginx是1.12.2。應該不是ngin版本問題
注意事項:
1、并且需要openssl庫的版本在1.0.2以上編譯。1.要開啟HTTP/2協議支持,需要在nginx 1.10以上版本并且需要openssl庫的版本在1.0.2以上編譯。
2.http2.0只支持開啟了https的網站。
可能是服務器的openssl庫的版本,發現是1.0.2。
所以還是要升級到更高點。
三、升級OpenSSL
在http2.0協議中,涉及到ALPN(Application Layer Protocol Negotiation,應用層協議協商)的支持,目前所有主流的Unix服務器系統中內置的OpenSSL庫都低于1.0.2版本。通過使用OpenSSL的命令行工具,可以檢查當前的http2服務是否支持ALPN。
找一個安裝目錄
1、下載最新版的OpenSSL庫編譯安裝
wget https://www.openssl.org/source/openssl-1.1.0f.tar.gz tar xzf openssl-1.1.0f.tar.gz cd openssl-1.1.0f ./config --prefix=/usr/local/openssl make && make install
2.替換舊版本庫
mv /usr/bin/openssl /usr/bin/openssl.old mv /usr/include/openssl /usr/include/openssl.old ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl ln -s /usr/local/openssl/include/openssl /usr/include/openssl #鏈接新庫文件 ln -s /usr/local/openssl/lib/libssl.so /usr/local/lib64/libssl.so ln -s /usr/local/openssl/lib/libcrypto.so /usr/local/lib64/libcrypto.so #檢查更新后的openssl依賴庫是否是1.1.0f strings /usr/local/lib64/libssl.so | grep OpenSSL #顯示結果表明已升級到最新版本鏈接庫 OpenSSL 1.1.0f 25 May 2017 #配置openssl庫文件的搜索路徑 echo '/usr/local/openssl/lib' >> /etc/ld.so.conf #使修改后的搜索路徑生效 ldconfig -v #查看openssl版本,結果顯示升級成功 openssl version OpenSSL 1.1.0f 25 May 2017
四、nginx開啟ssl模塊
默認編譯的 Nginx 并不包含 h3 模塊,我們需要加入參數來編譯,截止發文,Nginx 1.9 開發版及以上版本源碼需要自己加入編譯參數,從軟件源倉庫下載的則默認編譯。 Nginx 是不再支持 SPDY。
如果你編譯的 Nginx 不支持,那么在 ./configure 中加入:--with-http_v2_module ,如果沒有 SSL 支持,還需要加入 --with-http_ssl_module
1、找到源碼包,查看configure中是否支持http2
這時候需要去下載的時候的源碼文件夾中找到這個configure。注意:不是編譯之后的文件夾。
在"./configure"配置中,"--with"表示啟用模塊,也就是說這些模塊在編譯時不會自動構建"--without"表示禁用模塊,也就是說這些模塊在編譯時會自動構建,若你想Nginx輕量級運行,可以去除一些不必要的模塊。
執行./configure --help
從上圖知道了nginx在編譯時不會自動構建http_ssl_module和http_v2_module。所以需要重新編譯nginx。
2、加入參數編譯
我們的新配置信息就應該這樣寫:
./configure --prefix=/usr/local/nginx --with-http_v2_module --with-http_ssl_module --with-openssl=/home/soft/openssl-1.1.0f
上面的/usr/local/nginx這個路徑是我們編譯之后的包路徑。
那么在 ./configure 中加入:--with-http_v2_module ,如果沒有 SSL 支持,還需要加入 --with-http_ssl_module,加上剛才更新的openssl到1.1.0,所以需要加上--with-openssl=/home/soft/openssl-1.1.0f。
運行上面的命令即可,等配置完
配置完成后,運行命令
make
這里不要進行make install,否則就是覆蓋安裝
3、備份和替換
(1)然后備份原有已安裝好的nginx
cp /usr/local/nginx/sbin/nginx /usr/local/nginx/sbin/nginx_07_22.bak
(2)關閉nginx,然后將剛剛編譯好的nginx覆蓋掉原有的nginx
關閉nginx
./nginx -s quit
移動編譯好的nginx到原有的nginx
cp ./objs/nginx /usr/local/nginx/sbin/
(3)啟動nginx
./nginx
稍等1分鐘作用,然后就可以看到http2.0的效果。
五、查看網站是否是http2.0
右鍵name,勾選protocol,這樣就可以看到http協議。
對比一下http1.1的網站
看完了這篇文章,相信你對“nginx如何升級到支持HTTP2.0”有了一定的了解,如果想了解更多相關知識,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。