SlideShare a Scribd company logo
HTTP/2 in nginx
Yoko TAMADA @tmd45
2016-03-11 feedforce Inc.
第一部:WWW 通信プロトコル基礎
     〜 HTTP/1.1 を振り返る
第二部:高速化の歩み 〜 SPDY 実験
第三部:16 年ぶりの新鋭 HTTP/2 !
今回のお話
… は、1時間くらいかかるし、あちこちで聞き
まくって飽きたのでやめました。
「やっぱり動かしてみよう」と思い立って3日、
思った以上にさっくり動いたのでそんな話と某
所で聞いた注意点など
そういえば
● HTTP/2 って必要なの?
○ もはや論じる余地なし
○ むずかしい話は端折りますけど、
HTTP/1 から HTTP/1.1 にしなかっ
た人がいますか?
■ いるかもしれんけど(涙)
○ 対応時期を考える必要はあれども、
今後絶対に対応必須です!
● 用意したサーバ
○ ConoHa
■ GMO のオール SSD クラウド VPS
■ メモリ 1GB, 2 Core, SSD 50GB 底辺プラン
○ CentOS 7.2
○ 作業用ユーザ作成して SSH ログイ
ンしたぞ
前提
● ソースコードからビルド; nginx-build
● 安全な HTTPS 通信設定
● HTTP/2 の利用
アジェンダ
nginx-build
● nginx-build を使おう
○ https://github.com/cubicdaiya/nginx-build
● go get するので go の準備から
nginx をソースコードからビルドする
go get nginx-build
# cd /usr/local/src
# wget https://storage.googleapis.com/golang/go1.6.linux-
amd64.tar.gz
# tar -C /usr/local/ -xzf go1.6.linux-amd64.tar.gz
# echo "export PATH=$PATH:/usr/local/go/bin" >> /etc/profile
$ mkdir ~/golang
$ echo "export GOPATH=$HOME/golang" >> ~/.bashrc
$ echo "export PATH=$PATH:$GOPATH/bin" >> ~/.bashrc
$ go get -u github.com/cubicdaiya/nginx-build
● ビルドに必要なパッケージ
○ gcc
○ wget, git, mercurial
● HTTP モジュールで必要になるライブラリ
○ pcre-devel /* 正規表現 */
○ zlib-devel /* gzip 圧縮 */
○ openssl-devel /* SSL/TLS */
yum install
# mkdir ~/nginx
# vi ~/nginx/configure
Custom configuration
#!/bin/sh
./configure 
--sbin-path=/usr/sbin/nginx 
--conf-path=/etc/nginx/nginx.conf 
--with-http_gzip_static_module 
--with-http_ssl_module 
--with-http_v2_module
# vi ~/nginx/module3rd.cfg
3rd-party module
[headers-more-nginx-module]
form=git
url=https://github.com/openresty/headers-more-nginx-module.git
rev=v0.29
$ mkdir work
$ nginx-build -d work [-v 1.9.12] 
-c nginx/configure -m nginx/module3rd.cfg
nginx-build: 0.7.1
Compiler: gc go1.6
2016/03/09 00:39:09 Download nginx-1.9.12.....
...
2016/03/09 00:39:29 Enter the following command for install
nginx.
$ cd work/nginx/1.9.12/nginx-1.9.12
$ sudo make install
build & make install
$ nginx -V
nginx version: nginx/1.9.12
built by gcc 4.8.5 20150623 (Red Hat 4.8.5-4) (GCC)
built with OpenSSL 1.0.1e-fips 11 Feb 2013
TLS SNI support enabled
configure arguments: --sbin-path=/usr/sbin/nginx --conf-
path=/etc/nginx/nginx.conf --with-http_gzip_static_module --
with-http_ssl_module --with-http_v2_module --add-module=..
/headers-more-nginx-module
nginx の構成確認
● 問題点
○ CentOS 7 の systemd でサービス管理す
るためのファイル nginx.service が生成さ
れない
○ systemctl enable nginx.service できない
○ 自分で作る(今回はまだやってない)
$ sudo nginx
$ sudo nginx -s stop
nginx 起動と停止
HTTPS 通信設定
最低限の HTTPS 通信設定
server {
listen 443 default_server ssl;
server_name example.com www.example.com;
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
...
}
/etc/nginx/conf.d/example.com.conf
余談; SSL 証明書 ~Let's Encrypt!
● 使ってみた → 超簡単
$ git clone https://github.com/letsencrypt/letsencrypt
$ cd letsencrypt/
$ ./letsencrypt-auto --help
※ DNS 設定済み, nginx 停止中
$ ./letsencrypt-auto certonly -a standalone 
-d example.com -d www.example.com
※ TUI が起動 → メアド入力&規約同意
IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at
/etc/letsencrypt/live/example.com/fullchain.pem. Your cert will
expire on 2016-06-08. To obtain a new version of the certificate in
the future, simply run Let's Encrypt again.
● Mozilla SSL Configuration Generator
○ https://mozilla.github.io/server-side-tls/ssl-
config-generator/
安全な HTTPS 通信設定
安全な HTTPS 通信設定
server {
listen 443 default_server ssl;
server_name example.net www.example.com;
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:5m;
ssl_session_tickets off;
ssl_dhparam /etc/nginx/ssl/dhparam.pem;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-
CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-
AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';
ssl_prefer_server_ciphers on;
add_header Strict-Transport-Security max-age=15768000;
ssl_stapling on;
ssl_stapling_verify on;
ssl_trusted_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
resolver 8.8.8.8 8.8.4.4 valid=300s;
resolver_timeout 5s;
/etc/nginx/conf.d/example.com.conf
● 各ディレクティブの解説
○ 『nginx 実践入門』オススメ
■ 暗号化スイート
■ HSTS
■ 安全性と互換性のバランスについ
て(ただし書籍執筆時点)
安全な HTTPS 通信設定
HTTP/2
HTTP/2 の有効化
server {
listen 443 default_server ssl http2;
server_name example.com www.example.com;
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
...
}
/etc/nginx/conf.d/example.com.conf
これだけ!
● nginx 1.9.5 〜(now 1.9.12)
● SPDY 利用しようとすると怒られる
○ --with-http_spdy_module
○ listen 443 ssl spdy;
○ その他 spdy_* ディレクティブが残ってる
とエラー
Module ngx_http_v2_module
SPDY 対応ブラウザ
HTTP/2 対応ブラウザ
● SPDY や HTTP/2 を使わない通信を行うだけ
○ 基本的には HTTP/1.1 プロトコルになる
○ HTTP/2 がだめなら SPDY/3.1 で、とはな
らない(少なくとも nginx は)
○ しかし未対応というかバグで上手く動かな
いってことはあるかもね〜〜〜
未対応ブラウザってどうなるの?
● アクセス解析ツールでエラーが出たという
話も
○ 話に上がってたのは CGI ツール
○ クローリングとか必要なサイトではツー
ルでの動作確認も忘れずに
ブラウザだけじゃないかも
便利
ツール
Chrome 拡張:
HTTP/2 and SPDY indicator
● ソースコードからビルド; nginx-build
● 安全な HTTPS 通信設定
● HTTP/2 の利用と注意点
● 便利; HTTP/2 and SPDY indicator
今回のお話
終──────
ⓣⓜⓓ

More Related Content

PDF
ノンプログラマのためのウェブサーバ入門
PDF
nginx入門
PPTX
initとプロセス再起動
PDF
第1回 一撃サーバー構築シェルスクリプト勉強会
PDF
2014/11/04 第2回 一撃サーバー構築シェルスクリプト勉強会(さっぽろ!) 発表資料
PPTX
Puppetのススメ
PDF
Havana版 RDO-QuickStart-3 (140421-Havana-RDO-QuickStart-3.pdf)
PDF
第20回CloudStackユーザ会_ApacheCloudStack4.4新機能紹介
ノンプログラマのためのウェブサーバ入門
nginx入門
initとプロセス再起動
第1回 一撃サーバー構築シェルスクリプト勉強会
2014/11/04 第2回 一撃サーバー構築シェルスクリプト勉強会(さっぽろ!) 発表資料
Puppetのススメ
Havana版 RDO-QuickStart-3 (140421-Havana-RDO-QuickStart-3.pdf)
第20回CloudStackユーザ会_ApacheCloudStack4.4新機能紹介

What's hot (20)

PDF
2014/11/08 第3回 一撃サーバー構築シェルスクリプト勉強会(懇親会もあるよ!) 発表資料
PPTX
ネットワークエンジニアのための Puppet / Chef
PPTX
Trema での Open vSwitch
KEY
OpenvswitchでVPS
PDF
Serverspec at Testing Framework Meeting
PDF
serverspecでサーバ環境のテストを書いてみよう
PDF
Docker+CoreOS+GCEで自動スケール分散レイトレ
PDF
さくらインターネットにおけるServerspec導入事例(DevOps勉強会 #3 Serverspecの巻)
PPTX
ラズパイ2で動く Docker PaaSを作ってみたよ
PDF
Serverspecの活用tips紹介
PDF
Nuxt.js + microCMS + netlify
PDF
sysloadや監視などの話(仮)
PDF
ヤギにサーバーを管理してもらう話
PDF
Serverspecを自分好みにアレンジ スクリーンショットで証跡保存を撲滅-
PDF
20140828 #ssmjp 社内チューニンガソンで優勝したはなし
PPTX
Webサーバ勉強会4 nginx で php-fpm を動かしてみた
PDF
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
PDF
Serverspecを使ってサーバ5000台のBaculaクライアントをテスト
PDF
Deep Dive into Modules
PDF
Havana版 RDO-QuickStart-2 (140421-Havana-RDO-QuickStart-2.pdf)
2014/11/08 第3回 一撃サーバー構築シェルスクリプト勉強会(懇親会もあるよ!) 発表資料
ネットワークエンジニアのための Puppet / Chef
Trema での Open vSwitch
OpenvswitchでVPS
Serverspec at Testing Framework Meeting
serverspecでサーバ環境のテストを書いてみよう
Docker+CoreOS+GCEで自動スケール分散レイトレ
さくらインターネットにおけるServerspec導入事例(DevOps勉強会 #3 Serverspecの巻)
ラズパイ2で動く Docker PaaSを作ってみたよ
Serverspecの活用tips紹介
Nuxt.js + microCMS + netlify
sysloadや監視などの話(仮)
ヤギにサーバーを管理してもらう話
Serverspecを自分好みにアレンジ スクリーンショットで証跡保存を撲滅-
20140828 #ssmjp 社内チューニンガソンで優勝したはなし
Webサーバ勉強会4 nginx で php-fpm を動かしてみた
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
Serverspecを使ってサーバ5000台のBaculaクライアントをテスト
Deep Dive into Modules
Havana版 RDO-QuickStart-2 (140421-Havana-RDO-QuickStart-2.pdf)
Ad

Viewers also liked (19)

PPTX
H2O 3.0
PDF
PHP7検証@IDCFクラウド
PDF
歴史あるWebサービスに携わって2年半の間に起きた事やった事
PDF
HTTP/2 でリバプロするだけでグラフツールを 高速化できた話
PDF
H2O and php
PPTX
Rプログラミング01 はじめの一歩
DOCX
Rデモ01_はじめの一歩2016
DOCX
Rデモ02_入出力編2016
PDF
ロジカル・シンキング & システム設計・プログラミングについて
DOCX
Rデモ03_データ分析編2016
PDF
Functional Way
PPTX
Rプログラミング02 データ入出力編
PDF
MP in Haskell
PPTX
Rプログラミング03 データ分析編
PDF
From Java To Clojure (English version)
PDF
ネットワーク概論 サーバの構築理論
PDF
おいしいLisp
PPTX
NginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くした
PDF
CDNによるInternet支配の現状とICNの可能性
H2O 3.0
PHP7検証@IDCFクラウド
歴史あるWebサービスに携わって2年半の間に起きた事やった事
HTTP/2 でリバプロするだけでグラフツールを 高速化できた話
H2O and php
Rプログラミング01 はじめの一歩
Rデモ01_はじめの一歩2016
Rデモ02_入出力編2016
ロジカル・シンキング & システム設計・プログラミングについて
Rデモ03_データ分析編2016
Functional Way
Rプログラミング02 データ入出力編
MP in Haskell
Rプログラミング03 データ分析編
From Java To Clojure (English version)
ネットワーク概論 サーバの構築理論
おいしいLisp
NginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くした
CDNによるInternet支配の現状とICNの可能性
Ad

Similar to HTTP/2 in nginx(2016/3/11 社内勉強会) (20)

PPTX
簡単なHTTPサーバの作成
PPTX
HTTP/2入門
PDF
nginxの紹介
PDF
Webサーバ勉強会#4
PDF
Ssl証明書を設定したらapacheが起動しない?
PDF
Openresty
PPTX
NGINX + Ansible Automation Webinar (日本語版)
PPTX
軽量高機能webサーバーnginx
PDF
NGINXセミナー(基本編)~いまさら聞けないNGINXコンフィグなど基本がわかる!
PPTX
Nginx勉強会
PPTX
三大WebサーバーのSSL設定ベストプラクティス
PPTX
EC2でNginxを使ってみよう JAWS大阪第9回勉強会資料
PDF
Janogia20120921 yoshinotakeshi
PPTX
Nginx Unitを試してみた話
PPTX
NGINX Plus Hands On Training
PDF
このべん第二回 ~「できない子ほどかわいくしたい!ConoHa補完計画」勉強会
PDF
NGINX製品の最新機能アップデート情報
PPTX
第2回勉強会資料 岩本(配布用)
PDF
WordBench千葉「レベル別Nginx活用法」
簡単なHTTPサーバの作成
HTTP/2入門
nginxの紹介
Webサーバ勉強会#4
Ssl証明書を設定したらapacheが起動しない?
Openresty
NGINX + Ansible Automation Webinar (日本語版)
軽量高機能webサーバーnginx
NGINXセミナー(基本編)~いまさら聞けないNGINXコンフィグなど基本がわかる!
Nginx勉強会
三大WebサーバーのSSL設定ベストプラクティス
EC2でNginxを使ってみよう JAWS大阪第9回勉強会資料
Janogia20120921 yoshinotakeshi
Nginx Unitを試してみた話
NGINX Plus Hands On Training
このべん第二回 ~「できない子ほどかわいくしたい!ConoHa補完計画」勉強会
NGINX製品の最新機能アップデート情報
第2回勉強会資料 岩本(配布用)
WordBench千葉「レベル別Nginx活用法」

More from Yoko TAMADA (7)

PDF
エラーメッセージと仲良くなる(2018/6/29 e-Navigator勉強会#3)
PPTX
Archive: Android アプリ開発入門(2015/6/19 社内勉強会)
PDF
My HTML Dark Past(2017/12/08 社内LT大会)
PDF
FAPI Security について聞いてきた話(2017/08/18 社内勉強会)
PDF
Archive: Git 入門(2014/1/10 社内勉強会)
PDF
Middlemanで個人ページを作っている話(2014/8/23 社内勉強会LT)
PDF
Git&GitHubで共同作業〜入門編
エラーメッセージと仲良くなる(2018/6/29 e-Navigator勉強会#3)
Archive: Android アプリ開発入門(2015/6/19 社内勉強会)
My HTML Dark Past(2017/12/08 社内LT大会)
FAPI Security について聞いてきた話(2017/08/18 社内勉強会)
Archive: Git 入門(2014/1/10 社内勉強会)
Middlemanで個人ページを作っている話(2014/8/23 社内勉強会LT)
Git&GitHubで共同作業〜入門編

HTTP/2 in nginx(2016/3/11 社内勉強会)

  • 1. HTTP/2 in nginx Yoko TAMADA @tmd45 2016-03-11 feedforce Inc.
  • 2. 第一部:WWW 通信プロトコル基礎      〜 HTTP/1.1 を振り返る 第二部:高速化の歩み 〜 SPDY 実験 第三部:16 年ぶりの新鋭 HTTP/2 ! 今回のお話 … は、1時間くらいかかるし、あちこちで聞き まくって飽きたのでやめました。 「やっぱり動かしてみよう」と思い立って3日、 思った以上にさっくり動いたのでそんな話と某 所で聞いた注意点など
  • 3. そういえば ● HTTP/2 って必要なの? ○ もはや論じる余地なし ○ むずかしい話は端折りますけど、 HTTP/1 から HTTP/1.1 にしなかっ た人がいますか? ■ いるかもしれんけど(涙) ○ 対応時期を考える必要はあれども、 今後絶対に対応必須です!
  • 4. ● 用意したサーバ ○ ConoHa ■ GMO のオール SSD クラウド VPS ■ メモリ 1GB, 2 Core, SSD 50GB 底辺プラン ○ CentOS 7.2 ○ 作業用ユーザ作成して SSH ログイ ンしたぞ 前提
  • 5. ● ソースコードからビルド; nginx-build ● 安全な HTTPS 通信設定 ● HTTP/2 の利用 アジェンダ
  • 7. ● nginx-build を使おう ○ https://github.com/cubicdaiya/nginx-build ● go get するので go の準備から nginx をソースコードからビルドする
  • 8. go get nginx-build # cd /usr/local/src # wget https://storage.googleapis.com/golang/go1.6.linux- amd64.tar.gz # tar -C /usr/local/ -xzf go1.6.linux-amd64.tar.gz # echo "export PATH=$PATH:/usr/local/go/bin" >> /etc/profile $ mkdir ~/golang $ echo "export GOPATH=$HOME/golang" >> ~/.bashrc $ echo "export PATH=$PATH:$GOPATH/bin" >> ~/.bashrc $ go get -u github.com/cubicdaiya/nginx-build
  • 9. ● ビルドに必要なパッケージ ○ gcc ○ wget, git, mercurial ● HTTP モジュールで必要になるライブラリ ○ pcre-devel /* 正規表現 */ ○ zlib-devel /* gzip 圧縮 */ ○ openssl-devel /* SSL/TLS */ yum install
  • 10. # mkdir ~/nginx # vi ~/nginx/configure Custom configuration #!/bin/sh ./configure --sbin-path=/usr/sbin/nginx --conf-path=/etc/nginx/nginx.conf --with-http_gzip_static_module --with-http_ssl_module --with-http_v2_module
  • 11. # vi ~/nginx/module3rd.cfg 3rd-party module [headers-more-nginx-module] form=git url=https://github.com/openresty/headers-more-nginx-module.git rev=v0.29
  • 12. $ mkdir work $ nginx-build -d work [-v 1.9.12] -c nginx/configure -m nginx/module3rd.cfg nginx-build: 0.7.1 Compiler: gc go1.6 2016/03/09 00:39:09 Download nginx-1.9.12..... ... 2016/03/09 00:39:29 Enter the following command for install nginx. $ cd work/nginx/1.9.12/nginx-1.9.12 $ sudo make install build & make install
  • 13. $ nginx -V nginx version: nginx/1.9.12 built by gcc 4.8.5 20150623 (Red Hat 4.8.5-4) (GCC) built with OpenSSL 1.0.1e-fips 11 Feb 2013 TLS SNI support enabled configure arguments: --sbin-path=/usr/sbin/nginx --conf- path=/etc/nginx/nginx.conf --with-http_gzip_static_module -- with-http_ssl_module --with-http_v2_module --add-module=.. /headers-more-nginx-module nginx の構成確認
  • 14. ● 問題点 ○ CentOS 7 の systemd でサービス管理す るためのファイル nginx.service が生成さ れない ○ systemctl enable nginx.service できない ○ 自分で作る(今回はまだやってない) $ sudo nginx $ sudo nginx -s stop nginx 起動と停止
  • 16. 最低限の HTTPS 通信設定 server { listen 443 default_server ssl; server_name example.com www.example.com; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; ... } /etc/nginx/conf.d/example.com.conf
  • 17. 余談; SSL 証明書 ~Let's Encrypt! ● 使ってみた → 超簡単 $ git clone https://github.com/letsencrypt/letsencrypt $ cd letsencrypt/ $ ./letsencrypt-auto --help ※ DNS 設定済み, nginx 停止中 $ ./letsencrypt-auto certonly -a standalone -d example.com -d www.example.com ※ TUI が起動 → メアド入力&規約同意 IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at /etc/letsencrypt/live/example.com/fullchain.pem. Your cert will expire on 2016-06-08. To obtain a new version of the certificate in the future, simply run Let's Encrypt again.
  • 18. ● Mozilla SSL Configuration Generator ○ https://mozilla.github.io/server-side-tls/ssl- config-generator/ 安全な HTTPS 通信設定
  • 19. 安全な HTTPS 通信設定 server { listen 443 default_server ssl; server_name example.net www.example.com; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; ssl_session_timeout 1d; ssl_session_cache shared:SSL:5m; ssl_session_tickets off; ssl_dhparam /etc/nginx/ssl/dhparam.pem; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA- CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA- AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256'; ssl_prefer_server_ciphers on; add_header Strict-Transport-Security max-age=15768000; ssl_stapling on; ssl_stapling_verify on; ssl_trusted_certificate /etc/letsencrypt/live/example.com/fullchain.pem; resolver 8.8.8.8 8.8.4.4 valid=300s; resolver_timeout 5s; /etc/nginx/conf.d/example.com.conf
  • 20. ● 各ディレクティブの解説 ○ 『nginx 実践入門』オススメ ■ 暗号化スイート ■ HSTS ■ 安全性と互換性のバランスについ て(ただし書籍執筆時点) 安全な HTTPS 通信設定
  • 22. HTTP/2 の有効化 server { listen 443 default_server ssl http2; server_name example.com www.example.com; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; ... } /etc/nginx/conf.d/example.com.conf これだけ!
  • 23. ● nginx 1.9.5 〜(now 1.9.12) ● SPDY 利用しようとすると怒られる ○ --with-http_spdy_module ○ listen 443 ssl spdy; ○ その他 spdy_* ディレクティブが残ってる とエラー Module ngx_http_v2_module
  • 26. ● SPDY や HTTP/2 を使わない通信を行うだけ ○ 基本的には HTTP/1.1 プロトコルになる ○ HTTP/2 がだめなら SPDY/3.1 で、とはな らない(少なくとも nginx は) ○ しかし未対応というかバグで上手く動かな いってことはあるかもね〜〜〜 未対応ブラウザってどうなるの?
  • 27. ● アクセス解析ツールでエラーが出たという 話も ○ 話に上がってたのは CGI ツール ○ クローリングとか必要なサイトではツー ルでの動作確認も忘れずに ブラウザだけじゃないかも
  • 29. Chrome 拡張: HTTP/2 and SPDY indicator
  • 30. ● ソースコードからビルド; nginx-build ● 安全な HTTPS 通信設定 ● HTTP/2 の利用と注意点 ● 便利; HTTP/2 and SPDY indicator 今回のお話 終────── ⓣⓜⓓ