Microsoft MVP성태의 닷넷 이야기
.NET Framework: 1014. ASP.NET Core(Kestrel)의 HTTP/2 지원 여부 [링크 복사], [링크+제목 복사],
조회: 18779
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 2개 있습니다.)
(시리즈 글이 5개 있습니다.)
개발 환경 구성: 361. Azure Web App(App Service)의 HTTP/2 프로토콜 지원
; https://www.sysnet.pe.kr/2/0/11493

웹: 40. IIS의 HTTP/2 지원 여부 - h2, h2c
; https://www.sysnet.pe.kr/2/0/12495

.NET Framework: 1014. ASP.NET Core(Kestrel)의 HTTP/2 지원 여부
; https://www.sysnet.pe.kr/2/0/12500

.NET Framework: 1015. .NET 5부터 HTTP/1.1, 2.0 선택을 위한 HttpVersionPolicy 동작 방식
; https://www.sysnet.pe.kr/2/0/12501

.NET Framework: 1016. .NET Core HttpClient의 HTTP/2 지원
; https://www.sysnet.pe.kr/2/0/12502




ASP.NET Core(Kestrel)의 HTTP/2 지원 여부

IIS의 HTTP/2 지원을 알아본 김에,

IIS의 HTTP/2 지원 여부 - h2, h2c
; https://www.sysnet.pe.kr/2/0/12495

독자 운영되는 Kestrel도 살펴봐야겠지요. ^^ 테스트는 아래의 글에서 구성한,

.NET Core Kestrel 호스팅 - 포트 변경, non-localhost 접속 지원 및 https 등의 설정 변경
; https://www.sysnet.pe.kr/2/0/12499

예제 프로젝트로 해보겠습니다.




공식 문서에 보면,

Configure endpoints for the ASP.NET Core Kestrel web server
 - ListenOptions.Protocols
; https://learn.microsoft.com/en-us/aspnet/core/fundamentals/servers/kestrel/endpoints#listenoptionsprotocols

  • Http1 - HTTP/1.1 only. Can be used with or without TLS.
  • Http2 - HTTP/2 only. May be used without TLS only if the client supports a Prior Knowledge mode.
  • Http1AndHttp2 - HTTP/1.1 and HTTP/2. HTTP/2 requires the client to select HTTP/2 in the TLS Application-Layer Protocol Negotiation (ALPN) handshake; otherwise, the connection defaults to HTTP/1.1.

라고 하는데, 별다른 설정을 하지 않는 한 Kestrel은 Http1AndHttp2가 기본값입니다. 따라서, 1.1/2.0을 모두 지원하지만 2.0의 경우 h2만 지원하고 그 외의 경우는 모두 1.1로 제공한다는 설명입니다.

정말 그런지 테스트를 해봐야겠지요. ^^

우선, 서버 코드를 담은 ConsolaApp1.exe 띄워놓고 h2가 지원되는지 curl을 이용해 다음과 같이 확인할 수 있습니다.

// --http2 옵션은 옵션(!)

$ curl -k -XGET -I https://172.19.160.1:16001
HTTP/2 200
date: Wed, 20 Jan 2021 02:18:39 GMT
server: Kestrel

반면, 문서에 나왔듯이 h2c는 지원하지 않습니다.

$ curl -XGET --http2 -I http://172.19.160.1:16000
HTTP/1.1 200 OK
Connection: close
Date: Wed, 20 Jan 2021 04:14:59 GMT
Server: Kestrel
Transfer-Encoding: chunked

$ curl -XGET --http2-prior-knowledge -I http://172.19.160.1:16000
curl: (16) Error in the HTTP2 framing layer




Kestrel에서 h2c를 지원하려면, 문서의 설명에 따라 Http2 모드로 바꿔야 합니다.

Http2 - HTTP/2 only. May be used without TLS only if the client supports a Prior Knowledge mode.

하지만, h2c 협상 모드는 지원하지 않고 처음부터 HTTP/2로 통신을 게시해야만 합니다. 따라서, 다음과 같이 코드 변경을 한 후,

public static IHostBuilder CreateHostBuilder(string[] args) =>
    Host.CreateDefaultBuilder(args)
        .ConfigureWebHostDefaults(webBuilder =>
        {
            webBuilder.ConfigureKestrel(options =>
            {
                options.ListenAnyIP(16000, (httpOpt) =>
                {
                    httpOpt.Protocols = Microsoft.AspNetCore.Server.Kestrel.Core.HttpProtocols.Http2;
                    Console.WriteLine("http: " + httpOpt.Protocols); // http: Http2
                });
                options.ListenAnyIP(16001, (httpsOpt) =>
                {
                    httpsOpt.UseHttps();
                    Console.WriteLine("https: " + httpsOpt.Protocols); // https: Http1AndHttp2
                });
            });

            webBuilder.UseStartup<Startup>();
        });

h2c에 대해서만 테스트를 해보면 아래의 결과를 얻게 됩니다.

$ curl -XGET --http2-prior-knowledge -I http://172.19.160.1:16000
HTTP/2 200
date: Wed, 20 Jan 2021 04:49:24 GMT
server: Kestrel

// 협상 모드는 제공되지 않음
$ curl -XGET --http2 -I http://172.19.160.1:16000
curl: (1) Received HTTP/0.9 when not allowed




h2c 협상 모드가 없기 때문에 (http 상에서) http/1.1과 http/2로 서비스해야 한다면 endpoint를 나누는 수밖에 없습니다.

public static IHostBuilder CreateHostBuilder(string[] args) =>
    Host.CreateDefaultBuilder(args)
        .ConfigureWebHostDefaults(webBuilder =>
        {
            webBuilder.ConfigureKestrel(options =>
            {
                options.ListenAnyIP(16000, (httpOpt) =>
                {
                    Console.WriteLine("http:16000 " + httpOpt.Protocols);
                });
                options.ListenAnyIP(16001, (httpOpt) =>
                {
                    httpOpt.Protocols = Microsoft.AspNetCore.Server.Kestrel.Core.HttpProtocols.Http2;
                    Console.WriteLine("http:16001 " + httpOpt.Protocols);
                });
                options.ListenAnyIP(16002, (httpsOpt) =>
                {
                    httpsOpt.UseHttps();
                    Console.WriteLine("https:16002 " + httpsOpt.Protocols);
                });
            });

            webBuilder.UseStartup<Startup>();
        });

/* 출력 결과
http:16000 Http1AndHttp2
http:16001 Http2
https:16002 Http1AndHttp2
warn: Microsoft.AspNetCore.Server.Kestrel[0]
      Overriding address(es) 'https://localhost:5001, http://localhost:5000'. Binding to endpoints defined in UseKestrel() instead.
info: Microsoft.Hosting.Lifetime[0]
      Now listening on: http://[::]:16000
info: Microsoft.Hosting.Lifetime[0]
      Now listening on: http://[::]:16001
info: Microsoft.Hosting.Lifetime[0]
      Now listening on: https://[::]:16002
*/

그리고 나누어진 endpoint를 기준으로 각각의 http 1.1/2.0 통신을 할 수 있습니다.

// http로 1.1 통신을 원한다면 16000 포트로 접속
$ curl -XGET -I http://172.19.160.1:16000
HTTP/1.1 200 OK
Date: Wed, 20 Jan 2021 05:00:37 GMT
Server: Kestrel
Transfer-Encoding: chunked

// http로 2.0 통신을 원한다면 16001 포트로 접속
$ curl -XGET --http2-prior-knowledge -I http://172.19.160.1:16001
HTTP/2 200
date: Wed, 20 Jan 2021 05:00:49 GMT
server: Kestrel

// https로 2.0 통신을 원한다면 16002 포트로 접속
$ curl -XGET -k -I https://172.19.160.1:16002
HTTP/2 200
date: Wed, 20 Jan 2021 05:01:02 GMT
server: Kestrel

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




참고로, 이 글의 결과는 kestrel 호스팅을 한 경우이고, 만약 IIS로 호스팅을 하게 된다면 결국 "IIS의 HTTP/2 지원 여부 - h2, h2c"에서 설명한 기준을 따르게 됩니다. (즉, h2c는 지원하지 않습니다.) 관련해서는 다음의 공식 문서에서도 설명하고 있습니다.

Use ASP.NET Core with HTTP/2 on IIS
; https://learn.microsoft.com/en-us/aspnet/core/host-and-deploy/iis/protocols

또한 이 글에서 다루지는 않았지만 .NET Core 2.2에서의 HTTP/2 지원은 다음의 글을 참고하시고.

ASP.NET Core 2.2.0-preview1: HTTP/2 in Kestrel
; https://devblogs.microsoft.com/aspnet/asp-net-core-2-2-0-preview1-http-2-in-kestrel/




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/28/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12546정성태3/3/202118476개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202121232.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202121596.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202119262VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202120911개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/202118444개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/202119880.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/202119672Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202120229.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202120276.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202119369개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202118462개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202119192개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202117680개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202119473개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202117977개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202121414개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202119918개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202119705개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202119698개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202116425개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202115287개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202115819개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/202117693개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202119907개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202118204개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...