5.2. Apache HTTP Server の HTTP/2 を有効化する
HTTP_HOME ディレクトリーにある設定ファイルの設定を更新することで、Apache HTTP Server の HTTP/2 を有効にすることができます。
手順
http2_moduleを設定に追加する場合は、以下を実行します。-
HTTP_HOME/conf.modules.d/00-base.confファイルを開いてください。 次の行を入力します。
... LoadModule http2_module modules/mod_http2.so
-
h2プロトコルを設定に追加する場合は、以下を実行します。-
HTTP_HOME/conf/httpd.confファイルを開きます。 仮想ホストの HTTP/2 サポートを有効にするには
h2プロトコルを仮想ホスト設定に追加します。また、すべてのサーバー接続で HTTP/2 サポートを有効にしたい場合は、メインのサーバー設定セクションに
h2プロトコルを追加します。以下に例を示します。
<IfModule http2_module> Protocols h2 http/1.1 ProtocolsHonorOrder on </IfModule>
-
Secure Socket Layer (SSL) 設定を更新する場合は、以下を実行します。
-
HTTP_HOME/conf.d/ssl.confファイルを開いてください。 SSLEngineディレクティブが enabled に設定されていることを確認します。SSL エンジンはデフォルトで有効になっています。SSLEngine onSSLProtocolディレクティブを更新し、SSLv2およびSSLv3プロトコルを無効にします。これにより、接続には Transport Layer Security (TLS) が強制的に使用されます。SSLProtocol all -SSLv2 -SSLv3SSLCipherSuiteディレクティブを更新して、Apache HTTP Server で使用できる SSL 暗号を指定します。以下に例を示します。
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK注記SSL モジュールとサポートされているディレクティブの詳細は、Apache HTTP Server Documentation Version 2.4 - Modules: Apache Module mod_ssl を参照してください。
-
Red Hat JBoss Core Services Apache HTTP Server を再起動し、変更した設定を適用するには、root ユーザーとして次のいずれかの手順を実行します。
systemdを使用して Red Hat Enterprise Linux で Apache HTTP Server を起動する場合は、次のコマンドを入力します。# systemctl restart jbcs-httpd24-httpd.serviceapachectlを使用して Red Hat Enterprise Linux で Red Hat JBoss Core Services を起動する場合は、次のコマンドを入力します。# HTTP_HOME/sbin/apachectl restartWindows Server で Apache HTTP Server を起動する場合は、次のコマンドを入力します。
# net restart Apache2.4