home.social

#http3 — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #http3, aggregated by home.social.

  1. New canary Unbound QUIC build is out. Runs on basically any platform @nlnetlabs Unbound supports. Distroless, and built using our hardened native and mighty 🦾 OpenSSL 3.6.2 + QUIC build environment! (github.com/madnuttah/openssl-b)

    Full DNSSEC support, QUIC/HTTP3 via ngtcp2/nghttp3... So much fun!

    cc @nlnetlabs 💚

    github.com/madnuttah/unbound-d

    hub.docker.com/r/madnuttah/unb

  2. New canary Unbound QUIC build is out. Runs on basically any platform @nlnetlabs Unbound supports. Distroless, and built using our hardened native and mighty 🦾 OpenSSL 3.6.2 + QUIC build environment! (github.com/madnuttah/openssl-b)

    Full DNSSEC support, QUIC/HTTP3 via ngtcp2/nghttp3... So much fun!

    cc @nlnetlabs 💚

    github.com/madnuttah/unbound-d

    hub.docker.com/r/madnuttah/unb

    #DNS #DNSSEC #DoT #DoH #QUIC #HTTP3 #Unbound #FOSS #SelfHosting #Homelab #Privacy

  3. New canary Unbound QUIC build is out. Runs on basically any platform @nlnetlabs Unbound supports. Distroless, and built using our hardened native and mighty 🦾 OpenSSL 3.6.2 + QUIC build environment! (github.com/madnuttah/openssl-b)

    Full DNSSEC support, QUIC/HTTP3 via ngtcp2/nghttp3... So much fun!

    cc @nlnetlabs 💚

    github.com/madnuttah/unbound-d

    hub.docker.com/r/madnuttah/unb

    #DNS #DNSSEC #DoT #DoH #QUIC #HTTP3 #Unbound #FOSS #SelfHosting #Homelab #Privacy

  4. New canary Unbound QUIC build is out. Runs on basically any platform @nlnetlabs Unbound supports. Distroless, and built using our hardened native and mighty 🦾 OpenSSL 3.6.2 + QUIC build environment! (github.com/madnuttah/openssl-b)

    Full DNSSEC support, QUIC/HTTP3 via ngtcp2/nghttp3... So much fun!

    cc @nlnetlabs 💚

    github.com/madnuttah/unbound-d

    hub.docker.com/r/madnuttah/unb

    #DNS #DNSSEC #DoT #DoH #QUIC #HTTP3 #Unbound #FOSS #SelfHosting #Homelab #Privacy

  5. New canary Unbound QUIC build is out. Runs on basically any platform @nlnetlabs Unbound supports. Distroless, and built using our hardened native and mighty 🦾 OpenSSL 3.6.2 + QUIC build environment! (github.com/madnuttah/openssl-b)

    Full DNSSEC support, QUIC/HTTP3 via ngtcp2/nghttp3... So much fun!

    cc @nlnetlabs 💚

    github.com/madnuttah/unbound-d

    hub.docker.com/r/madnuttah/unb

    #DNS #DNSSEC #DoT #DoH #QUIC #HTTP3 #Unbound #FOSS #SelfHosting #Homelab #Privacy

  6. Lapor engkong @kongtol dan koh @semurjengkol ...

    #GoToSocial :gotosocial: sama #misskey :misskey: gua lewatin #caddy biar bisa access log nya seragam di #loki. Tadinya sih mau sekalian biar bisa #http3 dari cf ke origin, tapi ternyata #cloudflared cuma support http3 dari browser ke edge doang, bukan dari edge ke origin. Tapi lumayan lah bisa http2 dari edge ke origin.

    Caching juga dah gua atur di #cloudflare biar access media di #s3 full-caching.

  7. Lapor engkong @kongtol dan koh @semurjengkol ...

    #GoToSocial :gotosocial: sama #misskey :misskey: gua lewatin #caddy biar bisa access log nya seragam di #loki. Tadinya sih mau sekalian biar bisa #http3 dari cf ke origin, tapi ternyata #cloudflared cuma support http3 dari browser ke edge doang, bukan dari edge ke origin. Tapi lumayan lah bisa http2 dari edge ke origin.

    Caching juga dah gua atur di #cloudflare biar access media di #s3 full-caching.

  8. Lapor engkong @kongtol dan koh @semurjengkol ...

    #GoToSocial :gotosocial: sama #misskey :misskey: gua lewatin #caddy biar bisa access log nya seragam di #loki. Tadinya sih mau sekalian biar bisa #http3 dari cf ke origin, tapi ternyata #cloudflared cuma support http3 dari browser ke edge doang, bukan dari edge ke origin. Tapi lumayan lah bisa http2 dari edge ke origin.

    Caching juga dah gua atur di #cloudflare biar access media di #s3 full-caching.

  9. Lapor engkong @kongtol dan koh @semurjengkol ...

    #GoToSocial :gotosocial: sama #misskey :misskey: gua lewatin #caddy biar bisa access log nya seragam di #loki. Tadinya sih mau sekalian biar bisa #http3 dari cf ke origin, tapi ternyata #cloudflared cuma support http3 dari browser ke edge doang, bukan dari edge ke origin. Tapi lumayan lah bisa http2 dari edge ke origin.

    Caching juga dah gua atur di #cloudflare biar access media di #s3 full-caching.

  10. 🪧 ConnectRPC: Where is it now?: Reflecting on two years of ConnectRPC: How it evolved from a gRPC alternative to a complete API ecosystem.
    kmcd.dev/posts/connectrpc-wher
    #Connectrpc #Grpc #Protobuf #Api #Rpc #Go #Golang #Http3 #Openapi

  11. 🪧 ConnectRPC: Where is it now?: Reflecting on two years of ConnectRPC: How it evolved from a gRPC alternative to a complete API ecosystem.
    kmcd.dev/posts/connectrpc-wher
    #Connectrpc #Grpc #Protobuf #Api #Rpc #Go #Golang #Http3 #Openapi

  12. 🪧 ConnectRPC: Where is it now?: Reflecting on two years of ConnectRPC: How it evolved from a gRPC alternative to a complete API ecosystem.
    kmcd.dev/posts/connectrpc-wher
    #Connectrpc #Grpc #Protobuf #Api #Rpc #Go #Golang #Http3 #Openapi

  13. 🪧 ConnectRPC: Where is it now?: Reflecting on two years of ConnectRPC: How it evolved from a gRPC alternative to a complete API ecosystem.
    kmcd.dev/posts/connectrpc-wher
    #Connectrpc #Grpc #Protobuf #Api #Rpc #Go #Golang #Http3 #Openapi

  14. 🪧 ConnectRPC: Where is it now?: Reflecting on two years of ConnectRPC: How it evolved from a gRPC alternative to a complete API ecosystem.
    kmcd.dev/posts/connectrpc-wher
    #Connectrpc #Grpc #Protobuf #Api #Rpc #Go #Golang #Http3 #Openapi

  15. 🪧 ConnectRPC: Where is it now?: Reflecting on two years of ConnectRPC: How it evolved from a gRPC alternative to a complete API ecosystem.
    kmcd.dev/posts/connectrpc-wher
    #Connectrpc #Grpc #Protobuf #Api #Rpc #Go #Golang #Http3 #Openapi

  16. 🪧 ConnectRPC: Where is it now?: Reflecting on two years of ConnectRPC: How it evolved from a gRPC alternative to a complete API ecosystem.
    kmcd.dev/posts/connectrpc-wher
    #Connectrpc #Grpc #Protobuf #Api #Rpc #Go #Golang #Http3 #Openapi

  17. 🪧 ConnectRPC: Where is it now?: Reflecting on two years of ConnectRPC: How it evolved from a gRPC alternative to a complete API ecosystem.
    kmcd.dev/posts/connectrpc-wher
    #Connectrpc #Grpc #Protobuf #Api #Rpc #Go #Golang #Http3 #Openapi

  18. 🪧 ConnectRPC: Where is it now?: Reflecting on two years of ConnectRPC: How it evolved from a gRPC alternative to a complete API ecosystem.
    kmcd.dev/posts/connectrpc-wher
    #Connectrpc #Grpc #Protobuf #Api #Rpc #Go #Golang #Http3 #Openapi

  19. 🪧 ConnectRPC: Where is it now?: Reflecting on two years of ConnectRPC: How it evolved from a gRPC alternative to a complete API ecosystem.
    kmcd.dev/posts/connectrpc-wher
    #Connectrpc #Grpc #Protobuf #Api #Rpc #Go #Golang #Http3 #Openapi

  20. Ein Paketverlust und plötzlich steht alles? HTTP/2 über TCP leidet an Head-of-Line-Blocking. Wanderson Xesquevixos erklärt, wie #HTTP/3/QUIC das löst & wie es in #Java26 aktiviert wird.

    So simpel ist der Einstieg! Jetzt lesen: javapro.io/de/java-26-uebernim

    #Java #HTTP3 #Performance

  21. qs aka quick-send - Tired of wrestling with overly complex file transfer tools? Solution, the hidden gem of A-to-B file transfers.

    While alternatives like croc and magic-wormhole often suffer from frustrating UX—requiring extensive manuals, relay configurations, slowness, custom scripts, and firewall tweaks—qs focuses on simplicity and actually works.

    Why qs stands out:

    • Zero installation: Ships as a single binary without unnecessary bloat.
    • Frictionless UX: No 50-page man pages or complex setup instructions; just run and transfer.
    • Reliability: Cuts out the hours of frustration and failed attempts common with over-engineered solutions.

    If you need a tool that simply does exactly what it is supposed to do, check out the project and its excellent feature comparison checklist here: https://github.com/maxomatic458/quic-send

    #filetransfer #datatransfer #magicwormhole #croc #quic #http3

  22. Почему на фронте нет GRPC?

    Я всю жизнь писал только бэк и подкапотщину - будь это классический КРУД, хайлоад, CLI, [вставьте свое]... И для любых сетевых взаимодействий чаще всего люди думают именно прикладными вещами - GRPC, REST, Kafka, не задумываясь об этом глубже - супер удобные инструменты с защитами от дураков и прочими радостями Но тут спохватился я писать фронт - подключать свое же к себе же. И в этот момент я понял, насколько же это сложно, муторно и, главное, НЕУДОБНО взаимодействовать REST'ом ЗАЧЕМ ОН НУЖЕН?? - У нас нет удобного контракта общения (eg Proto, Avro) кроме Swagger, который нужно поддерживать с обеих сторон. Да и к тому-же, сложность взаимодействия с JSONом с ОБЕИХ СТОРОН - одна постоянно маршаллит, защищается, ищет поля, в то время другая боится резких обновлений, что строчка получения поля может превратиться в что-то в роде connect via grpc

    habr.com/ru/articles/1019510/

    #grpc #rest #GraphQL #gRPCWeb #WebTransport #tRPC #Connect_protocol #браузер #http2 #http3

  23. Почему на фронте нет GRPC?

    Я всю жизнь писал только бэк и подкапотщину - будь это классический КРУД, хайлоад, CLI, [вставьте свое]... И для любых сетевых взаимодействий чаще всего люди думают именно прикладными вещами - GRPC, REST, Kafka, не задумываясь об этом глубже - супер удобные инструменты с защитами от дураков и прочими радостями Но тут спохватился я писать фронт - подключать свое же к себе же. И в этот момент я понял, насколько же это сложно, муторно и, главное, НЕУДОБНО взаимодействовать REST'ом ЗАЧЕМ ОН НУЖЕН?? - У нас нет удобного контракта общения (eg Proto, Avro) кроме Swagger, который нужно поддерживать с обеих сторон. Да и к тому-же, сложность взаимодействия с JSONом с ОБЕИХ СТОРОН - одна постоянно маршаллит, защищается, ищет поля, в то время другая боится резких обновлений, что строчка получения поля может превратиться в что-то в роде connect via grpc

    habr.com/ru/articles/1019510/

    #grpc #rest #GraphQL #gRPCWeb #WebTransport #tRPC #Connect_protocol #браузер #http2 #http3

  24. Почему на фронте нет GRPC?

    Я всю жизнь писал только бэк и подкапотщину - будь это классический КРУД, хайлоад, CLI, [вставьте свое]... И для любых сетевых взаимодействий чаще всего люди думают именно прикладными вещами - GRPC, REST, Kafka, не задумываясь об этом глубже - супер удобные инструменты с защитами от дураков и прочими радостями Но тут спохватился я писать фронт - подключать свое же к себе же. И в этот момент я понял, насколько же это сложно, муторно и, главное, НЕУДОБНО взаимодействовать REST'ом ЗАЧЕМ ОН НУЖЕН?? - У нас нет удобного контракта общения (eg Proto, Avro) кроме Swagger, который нужно поддерживать с обеих сторон. Да и к тому-же, сложность взаимодействия с JSONом с ОБЕИХ СТОРОН - одна постоянно маршаллит, защищается, ищет поля, в то время другая боится резких обновлений, что строчка получения поля может превратиться в что-то в роде connect via grpc

    habr.com/ru/articles/1019510/

    #grpc #rest #GraphQL #gRPCWeb #WebTransport #tRPC #Connect_protocol #браузер #http2 #http3

  25. Почему на фронте нет GRPC?

    Я всю жизнь писал только бэк и подкапотщину - будь это классический КРУД, хайлоад, CLI, [вставьте свое]... И для любых сетевых взаимодействий чаще всего люди думают именно прикладными вещами - GRPC, REST, Kafka, не задумываясь об этом глубже - супер удобные инструменты с защитами от дураков и прочими радостями Но тут спохватился я писать фронт - подключать свое же к себе же. И в этот момент я понял, насколько же это сложно, муторно и, главное, НЕУДОБНО взаимодействовать REST'ом ЗАЧЕМ ОН НУЖЕН?? - У нас нет удобного контракта общения (eg Proto, Avro) кроме Swagger, который нужно поддерживать с обеих сторон. Да и к тому-же, сложность взаимодействия с JSONом с ОБЕИХ СТОРОН - одна постоянно маршаллит, защищается, ищет поля, в то время другая боится резких обновлений, что строчка получения поля может превратиться в что-то в роде connect via grpc

    habr.com/ru/articles/1019510/

    #grpc #rest #GraphQL #gRPCWeb #WebTransport #tRPC #Connect_protocol #браузер #http2 #http3

  26. Синдром утёнка и консервативность в мышлении, чистая квинтэссенция :)

    Пример вокруг HTTP/3 и того факта, что TCP-бывает ну очень сильно хуже сетевых протоколов поверх UDP, таких как QUIC.
    Казалось бы, есть ведь много лет опыта использования того же mosh (почти нарицательное уже) и сподвигнувшего на разработку QUIC, с целью полного и тотального отказа от TCP в мобильных сетях (сетях мобильной связи 3G/4G/5G).

    Этот самый Zero RTT, оно же 0-RTT, является свойством относящимся к TLS ver.1.3, никаким боком не имеющим связи с QUIC или же HTTP/3 — более полно Zero Round Trip Time Resumption (0-RTT), настоящая притча во языцех дофига лет уже, с момента начала отказа от TLS 1.2 в пользу 1.3 версии.

    Это HTTP/3 и QUIC включили в себя TLS 1.3, сделав таковой частью себя как протоколов.
    1) HTTP/3 бывает и может быть только лишь на базе QUIC (никакого tcp, один только udp)
    2) QUIC сам по себе как неотъемлемую часть содержит TLS 1.3, ровно в таком же виде, как и DTLS — вариант TLS для обмена данными через UDP.

    Страшно представить, как у людей мозг ломается, когда узнают про TCP 2.0 в лице SCTP — насколько долго он уже существует, где и как уже много лет используется :)
    Всегда несколько шалею несколько с того, как люди неглупые в техническом плане неохотно открывают для себя весьма банальные вещи в мире технологий.

    #мобильные-сети #tls13 #network #network #tcp #udp #http3 #quick #lang_ru @Russia @RamSDRAdmin (R3DHX)

    RE: https://mst.ramsdr.ru/@mstadmin/116255701314215548
  27. Синдром утёнка и консервативность в мышлении, чистая квинтэссенция :)

    Пример вокруг HTTP/3 и того факта, что TCP-бывает ну очень сильно хуже сетевых протоколов поверх UDP, таких как QUIC.
    Казалось бы, есть ведь много лет опыта использования того же MoSh, и сподвигнувшего на разработку QUIC, с целью полного и тотального отказа от TCP в мобильных сетях (сетях мобильной связи 3G/4G/5G).

    Этот самый Zero RTT, оно же 0-RTT, является свойством относящимся к TLS ver.1.3, никаким боком не имеющим связи с QUIC или же HTTP/3 — более полно Zero Round Trip Time Resumption (0-RTT), настоящая притча во языцех дофига лет уже, с момента начала отказа от TLS 1.2 в пользу 1.3 версии.

    Это HTTP/3 и QUIC включили в себя TLS 1.3, сделав таковой частью себя как протоколов.
    1) HTTP/3 бывает и может быть только лишь на базе QUIC (никакого tcp, один только udp)
    2) QUIC сам по себе как неотъемлемую часть содержит TLS 1.3, ровно в таком же виде, как и DTLS — вариант TLS для обмена данными через UDP.

    Страшно представить, как у людей мозг ломается, когда узнают про TCP 2.0 в лице SCTP — насколько долго он уже существует, где и как уже много лет используется :)
    Всегда несколько шалею несколько с того, как люди неглупые в техническом плане неохотно открывают для себя весьма банальные вещи в мире технологий.

    #мобильные-сети #tls13 #network #network #tcp #udp #http3 #quick #lang_ru @Russia @RamSDRAdmin (R3DHX)

    RE: https://mst.ramsdr.ru/@mstadmin/116255701314215548
  28. Решаем архитектурную проблему nginx с HTTP/3: опыт Angie и магия eBPF

    Для пользователя может показаться, что переход с HTTP/2 на HTTP/3 — это просто замена TCP на UDP в конфиге. Но для серверного ПО с многопроцессной архитектурой этот шаг превращается в настоящую «головную боль». Классическая схема с accept() , на которой годами строилась работа с TCP‑соединениями, в мире QUIC попросту не существует. Пакеты летят в UDP‑порт, и ядро ОС больше не знает, какому именно рабочему процессу их отдать. В оригинальном nginx это привело к тому, что поддержка HTTP/3 уже долгое время остается «экспериментальной» и ограниченной: она страдает от проблем с обрывами сессий при миграции клиентов и деградации сервиса при обновлении конфигурации. Для многих это стало стоп‑фактором для внедрения протокола в реальный продакшен. В этой статье мы расскажем, как в Angie 1.11 нам удалось устранить эти фундаментальные недостатки. Мы не просто добавили поддержку протокола, а пересмотрели механику взаимодействия с ядром. Путь от простых хешей до создания полноценного аналога accept() для QUIC с помощью BPF‑программ позволил нам заявить: реализация HTTP/3 в Angie закончена, лишена «детских болезней» nginx и полностью готова к эксплуатации в высоконагруженных средах. Добро пожаловать под капот современного транспорта данных.

    habr.com/ru/articles/989748/

    #http3 #nginx #quic #сетевое_программирование #ebpf #bpf #angie #h3 #многопроцессность #udp

  29. Another day, another tech bro trying to shove "SSH3" down our throats, because apparently SSH just wasn't rich or fast enough for your HTTP/3 obsession. 🎩🤡 Who knew secure shell needed a makeover with extra #glitter and a side of AI-generated hype? 🚀🔮
    github.com/francoismichel/ssh3 #techbro #SSH3 #HTTP3 #securecoding #AIhype #HackerNews #ngated