Blog
Nginx, HTTP/3 et une config TLS réellement actuelle pour 2026
22 mai 2026 · 1 min de lecture · par Sudhanshu K.
Le mainline Nginx supporte HTTP/3 + QUIC depuis 1.25 (2023). La config TLS que la plupart des équipes livrent encore a été écrite pour les guerres de ciphersuite SSL Labs de 2018-2020 et a pourri depuis. Les deux méritent un rafraîchissement.
Voici la config edge TLS + HTTP/3 que nous déployons sur chaque hôte Nginx managé en 2026.
Écouter sur QUIC à côté de HTTPS
server {
listen 443 ssl;
listen 443 quic reuseport;
listen [::]:443 ssl;
listen [::]:443 quic reuseport;
http2 on;
http3 on;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_prefer_server_ciphers off;
ssl_ciphers ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305;
ssl_session_tickets off;
ssl_stapling on;
ssl_stapling_verify on;
add_header Alt-Svc 'h3=":443"; ma=86400';
add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;
}Le header Alt-Svc est ce qui pousse les clients à passer de HTTP/2 à HTTP/3 sur les requêtes suivantes.
L'article complet couvre :
- TLS 1.3 — pourquoi
ssl_prefer_server_ciphers offest le bon réglage en 2026 - Désactiver les session tickets (la forward secrecy n'est pas réelle avec des clés de ticket réutilisées)
- OCSP stapling avec
ssl_stapling_verify— et comment le monitorer - La config Mozilla « Intermediate » et là où nous nous en écartons
- Les quirks HTTP/3 : règles firewall UDP, migration de connexion, 0-RTT
- Renouvellement de cert avec certbot + le hook nginx-reload qui survit à
certbot renew - Scan SSL Labs hebdomadaire comme job CI sur toute la flotte
Nous livrons cette config sur chaque install Nginx managée.
Article complet disponible
Lire l'article complet