ERR_HTTP2_INADEQUATE_TRANSPORT_SECURITY — Chrome отклонил HTTP/2 соединение потому, что TLS setup не соответствует RFC 7540 требованиям: минимум TLS 1.2, AEAD cipher (GCM, CCM, ChaCha20-Poly1305), ECDHE key exchange. Legacy ciphers (RC4, AES-CBC, 3DES) запрещены в HTTP/2. Исправление: nginx modern ssl_ciphers.
Ниже: причины, исправление, FAQ.
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305;ssl_prefer_server_ciphers on; + modern configlisten 443 ssl; без http2SSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.
Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).
Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.
Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).
Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.
мониторинг SSL-сертификатов
аудит TLS-конфигурации
HTTPS как фактор ранжирования
доверие покупателей
www и поддомены.Strict-Transport-Security заставляет браузер всегда использовать HTTPS.Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.
Зарегистрироваться (FREE)RFC 7540 prohibits vulnerable ciphers на protocol level. Даже если TLS принял cipher, HTTP/2 его rejects для defence-in-depth.
Похожие, через QUIC. TLS 1.3 only для QUIC.
HTTP/1.1 fallback работает для старых клиентов. Но для HTTP/2 — strict cipher requirements.
Использовать для правильного config: ssl-config.mozilla.org. Выбирайте Modern или Intermediate.