168 meneos
3227 clics
![El día en que Google Chrome desactivó HTTP/2 para casi todo el mundo [ENG]](cache/27/e5/media_thumb-link-2614574.jpeg?1463352246)
El día en que Google Chrome desactivó HTTP/2 para casi todo el mundo [ENG]
El proyecto Chromium, del que sale Google Chrome, cambiará el protocolo de negociación que decide qué usar, si HTTP/1.1 o HTTP/2, en unos días. Este no es un gran cambio, pero sus consecuencias sí que lo son. Anteriormente el protocolo de negociación era el NPN, poco eficiente pero que hacía su trabajo, así que se decidió cambiar por el más moderno ALPN, que no atañe ningún problema del lado del cliente. Pero el problema surge del lado del servidor, ya que ALPN necesita, al menos, OpenSSL 1.0.2.
|
comentarios cerrados
The day Google Chrome disables HTTP/2 for nearly everyone: May 31st, 2016
Además parece así que es algo puntual o un error de Google... y no lo que van a hacer de manera permanente dentro de unos días y las consecuencias que ese cambio tendrá.
En todo caso pondría "El día en que Google Chrome desactive HTTP/2 para casi todo el mundo".
Puede que en vez de desactive sea mejor desactivará, esto ya según creáis que se entienda mejor.
Y si es posible, incluir la fecha no vendría mal. [31 Mayo 2016]
Una extensión de Chrome para ver si el sitio soporta HTTP/2: chrome.google.com/webstore/detail/http2-and-spdy-indicator/mpbpobfflnp
Según se vayan actualizando los servidores a OpenSSL 1.0.2, el "problema" desaparecerá.
Creo que actualmente solo alrededor de un 5% de sitios soportan HTTP/2. Desconozco cuantos de esos sitios con HTTP/2 se verán afectados por no soportar la negociación ALPN. Afectados en cuanto a que van a desperdiciar ancho de banda, los clientes seguirán accediendo.
Creo que están acertando tanto con SPDY como con HTTP/2 en forzar cambios ahora que la adopción es baja, si empiezan a soportar varios protocolos la complejidad aumenta para todos. Ya habrá tiempo cuando la adopción sea alta de introducir extensiones de forma retro-compatible. Todo esto sin tener en cuenta que en los protocolos de negociación los fallbacks suelen implicar más peticiones que es lo que se pretende evitar.
Esto en particular ocasiona un trastorno injustificable a los administradores de sistemas debido a que OpenSSL 1.0.2 no viene en ninguna distribución de linux, y que de esta librería dependen más mas cosas que va a tener que actualizar.
En el mundo de los desarrolladores si estás en contra de estas actualizaciones eres un proscrito y terminan la discusión mencionando la sacrosanta seguridad.
Creo que es estúpido tirar a la basura el trabajo y el esfuerzo conseguido en favor de “la evolución del software”.
Los mismos que te dan una charla sobre reutilización de software, al día siguiente te sacan una “actualización” que hace imposible reutilizar nada.
Pd.: Soy desarrollador.
scienteEntretanto como usuario espero que funcione correctamente aunque bastante mejor que el explorer desde luego.
Es decir, que las distros con soporte activo (RHEL, etc...) tendrán que actualizar la versión de OpenSSL pronto, por no decir que ya debieran haberlo hecho.