Apache httpd 2.4.39, собранный с Brotli, TLS 1.3 final (RFC 8446), OpenSSL 1.1.1b, ALPN и поддержкой http2 для Red Hat Enterprise Linux и CentOS

В репозиторий добавлен Apache httpd 2.4.39 с поддержкой сжатия brotli от Google, http2 для Red Hat Enterprise Linux и CentOS. Mod_ssl собран статически с OpenSSL 1.1.1b. Ссылки:

Заметим, что httpd 2.4.39 уже поддерживает TLS 1.3 при сборке с OpenSSL 1.1.1. Все новые шифры включены и работают.

TLS 1.3 final на сегодня работает в Google Chrome 70+ и Mozilla Firefox 63+.

Для работы с SELinux установите следующий boolean:

setsebool -P httpd_execmem=1

Модуль brotli уже включён в базовый RPM. Всё, что нужно — настроить фильтр

AddOutputFilterByType BROTLI_COMPRESS text/html text/plain text/xml text/css text/javascript application/javascript

Changes with Apache 2.4.39:

  • mod_proxy/ssl: Cleanup per-request SSL configuration anytime a backend connection is recycled/reused to avoid a possible crash with some SSLProxy configurations in or context. PR 63256. [Yann Ylavic]
  • mod_ssl: Correctly restore SSL verify state after TLSv1.3 PHA failure. [Michael Kaufmann]
  • mod_log_config: Support %{c}h for conn-hostname, %h for useragent_host PR 55348
  • mod_socache_redis: Support for Redis as socache storage provider.
  • core: new configuration option ‘MergeSlashes on|off’ that controls handling of multiple, consecutive slash (‘/’) characters in the path component of the request URL. [Eric Covener]
  • mod_http2: when SSL renegotiation is inhibited and a 403 ErrorDocument is in play, the proper HTTP/2 stream reset did not trigger with H2_ERR_HTTP_1_ 1_REQUIRED. Fixed. [Michael Kaufmann]
  • mod_http2: new configuration directive: `H2Padding numbits` to control padding of HTTP/2 payload frames. ‘numbits’ is a number from 0-8, controlling the range of padding bytes added to a frame. The actual number added is chosen randomly per frame. This applies to HEADERS, DATA and PUSH_PROMISE frames equally. The default continues to be 0, e.g. no padding. [Stefan Eissing]
  • mod_http2: ripping out all the h2_req_engine internal features now that mod _proxy_http2 has no more need for it. Optional functions are still declared but no longer implemented. While previous mod_proxy_http2 will work with this, it is recommended to run the matching versions of both modules. [Stefan Eissing]
  • mod_proxy_http2: changed mod_proxy_http2 implementation and fixed several bugs which resolve PR63170. The proxy module does now a single h2 request on the (reused) connection and returns. [Stefan Eissing]
  • mod_http2/mod_proxy_http2: proxy_http2 checks correct master connection aborted status to trigger immediate shutdown of backend connections. This is now always signalled by mod_http2 when the the session is being released. proxy_http2 now only sends a PING frame to the backend when there is not already one in flight. [Stefan Eissing]
  • mod_proxy_http2: fixed an issue where a proxy_http2 handler entered an infi nite loop when encountering certain errors on the backend connection. [Stefan Eissing]
  • mod_http2: Configuration directives H2Push and H2Upgrade can now be specifi ed per Location/Directory, e.g. disabling PUSH for a specific set of resources. [Stefan Eissing]
  • mod_http2: HEAD requests to some module such as mod_cgid caused the stream to terminate improperly and cause a HTTP/2 PROTOCOL_ERROR. [Michael Kaufmann]
  • http: Fix possible empty response with mod_ratelimit for HEAD requests. PR 63192. [Yann Ylavic]
  • mod_cache_socache: Avoid reallocations and be safe with outgoing data lifetime. [Yann Ylavic]
  • MPMs unix: bind the bucket number of each child to its slot number, for a more efficient per bucket maintenance. [Yann Ylavic]
  • mod_auth_digest: Fix a race condition. Authentication with valid credentials could be refused in case of concurrent accesses from different users. PR 63124. [Simon Kappel]
  • mod_http2: enable re-use of slave connections again. Fixed slave connection keepalives counter. [Stefan Eissing]
  • mod_reqtimeout: Allow to configure (TLS-)handshake timeouts. PR 61310. [Yann Ylavic]
  • mod_proxy_wstunnel: Fix websocket proxy over UDS. PR 62932
  • mod_ssl: Don’t unset FIPS mode on restart unless it’s forced by configuration (SSLFIPS on) and not active by default in OpenSSL. PR 63136. [Yann Ylavic]

NGINX 1.15.10-1 mainline с OpenSSL 1.1.1b TLS 1.3 Final (RFC 8446) и brotli для Red Hat Enterprise Linux и CentOS

В репозиторий добавлены NGINX 1.15.10-1 mainline версий, собранные статически с OpenSSL 1.1.1b и ngx cache purge.
Работает сжатие brotli и поддержка TLS 1.3 final, которая поставляется в версии Google Chrome 70.

для включения TLS 1.3 надо указать:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;

Ссылки:

Или же воспользуйтесь нашим репо

NGINX 1.15.9-1 mainline с OpenSSL 1.1.1b TLS 1.3 Final (RFC 8446) и brotli для Red Hat Enterprise Linux и CentOS

В репозиторий добавлены NGINX 1.15.9-1 mainline версий, собранные статически с OpenSSL 1.1.1b и ngx cache purge.
Работает сжатие brotli и поддержка TLS 1.3 final, которая поставляется в версии Google Chrome 70.

для включения TLS 1.3 надо указать:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;

Ссылки:

Или же воспользуйтесь нашим репо

Apache httpd 2.4.38, собранный с Brotli, TLS 1.3 final (RFC 8446), OpenSSL 1.1.1a, ALPN и поддержкой http2 для Red Hat Enterprise Linux и CentOS

В репозиторий добавлен Apache httpd 2.4.38 с поддержкой сжатия brotli от Google, http2 для Red Hat Enterprise Linux и CentOS. Mod_ssl собран статически с OpenSSL 1.1.1a. Ссылки:

Заметим, что httpd 2.4.38 уже поддерживает TLS 1.3 при сборке с OpenSSL 1.1.1. Все новые шифры включены и работают.

TLS 1.3 final на сегодня работает в Google Chrome 70+ и Mozilla Firefox 63+.

Для работы с SELinux установите следующий boolean:

setsebool -P httpd_execmem=1

Модуль brotli уже включён в базовый RPM. Всё, что нужно — настроить фильтр

AddOutputFilterByType BROTLI_COMPRESS text/html text/plain text/xml text/css text/javascript application/javascript

NGINX 1.15.8-1 mainline с OpenSSL 1.1.1a TLS 1.3 Final (RFC 8446) и brotli для Red Hat Enterprise Linux и CentOS

В репозиторий добавлены NGINX 1.15.8-1 mainline версий, собранные статически с OpenSSL 1.1.1a и ngx cache purge.
Работает сжатие brotli и поддержка TLS 1.3 final, которая поставляется в версии Google Chrome 70.

для включения TLS 1.3 надо указать:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;

Ссылки:

Или же воспользуйтесь нашим репо

NGINX 1.14.2-1 stable с OpenSSL 1.1.1a TLS 1.3 Final (RFC 8446) и brotli для Red Hat Enterprise Linux и CentOS

В репозиторий добавлены NGINX 1.14.2-1 stable версий, собранные статически с OpenSSL 1.1.1a и ngx cache purge.
Работает сжатие brotli и поддержка TLS 1.3 final, которая поставляется в версии Google Chrome 70.

Для включения TLS 1.3 надо указать:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;

Ссылки:

Или же воспользуйтесь нашим репо

NGINX 1.15.7-1 mainline с OpenSSL 1.1.1a TLS 1.3 Final (RFC 8446) и brotli для Red Hat Enterprise Linux и CentOS

В репозиторий добавлены NGINX 1.15.7-1 mainline версий, собранные статически с OpenSSL 1.1.1a и ngx cache purge.
Работает сжатие brotli и поддержка TLS 1.3 final, которая поставляется в версии Google Chrome 70.

для включения TLS 1.3 надо указать:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;

Ссылки:

Или же воспользуйтесь нашим репо

NGINX 1.14.1-1 stable и 1.15.6-1 mainline с OpenSSL 1.1.1 TLS 1.3 Final (RFC 8446) и brotli для Red Hat Enterprise Linux и CentOS

В репозиторий добавлены NGINX 1.14.1-1 stable и 1.15.6-1 mainline версий, собранные статически с OpenSSL 1.1.1 и ngx cache purge.
Работает сжатие brotli и поддержка TLS 1.3 final, которая поставляется в версии Google Chrome 70.

для включения TLS 1.3 надо указать:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;

Ссылки:

Или же воспользуйтесь нашим репо

Apache httpd 2.4.37, собранный с Brotli, TLS 1.3 final (RFC 8446), OpenSSL 1.1.1, ALPN и поддержкой http2 для Red Hat Enterprise Linux и CentOS

В репозиторий добавлен Apache httpd 2.4.37 с поддержкой сжатия brotli от Google, http2 для Red Hat Enterprise Linux и CentOS. Mod_ssl собран статически с OpenSSL 1.1.1. Ссылки:

Заметим, что httpd 2.4.37 уже поддерживает TLS 1.3 при сборке с OpenSSL 1.1.1. Все новые шифры включены и работают.

TLS 1.3 final на сегодня работает только в Google Chrome 70 и Mozilla Firefox 63.

Для работы с SELinux установите следующий boolean:

setsebool -P httpd_execmem=1

Модуль brotli уже включён в базовый RPM. Всё, что нужно — настроить фильтр

AddOutputFilterByType BROTLI_COMPRESS text/html text/plain text/xml text/css text/javascript application/javascript

NGINX 1.14.0-2 stable и 1.15.5-2 mainline с OpenSSL 1.1.1 TLS 1.3 Final (RFC 8446) и brotli для Red Hat Enterprise Linux и CentOS

В репозиторий добавлены NGINX 1.14.0-2 stable и 1.15.5-2 mainline версий, собранные статически с OpenSSL 1.1.1 и ngx cache purge.
Работает сжатие brotli и поддержка TLS 1.3 final, которая поставляется в версии Google Chrome 70.

для включения TLS 1.3 надо указать:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;

Ссылки:

Или же воспользуйтесь нашим репозиторием.