Kiểm tra trực tuyến HTTP/3 QUIC

English中文(简体)中文(繁體)FrançaisΡусскийDeutsch日本語한국어PortuguêsEspañolItalianoTürkçeTiếng Việt

Ví dụ truy vấn: www.example.com quic.nginx.org caddyserver.com httpd.apache.org

Kết quả kiểm tra:

https://httpd.apache.org

( QUIC & HTTP/3 không được bật cho cổng 443 )

QUIC không được hỗ trợ︎

HTTP/3 không được hỗ trợ

HTTP Response (0)

GET https://httpd.apache.org

* Host httpd.apache.org:443 was resolved.
* IPv6: 2a04:4e42::644
* IPv4: 151.101.2.132
*   Trying [2a04:4e42::644]:443...
*  CAfile: /etc/ssl/certs/ca-certificates.crt
*  CApath: /etc/ssl/certs
*   Trying [2a04:4e42::644]:443...
* ALPN: curl offers h2,http/1.1
} [5 bytes data]
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
} [512 bytes data]
*  CAfile: /etc/ssl/certs/ca-certificates.crt
*  CApath: /etc/ssl/certs
{ [5 bytes data]
* TLSv1.3 (IN), TLS handshake, Server hello (2):
{ [122 bytes data]
* TLSv1.3 (IN), TLS handshake, Encrypted Extensions (8):
{ [19 bytes data]
* TLSv1.3 (IN), TLS handshake, Certificate (11):
{ [2618 bytes data]
* TLSv1.3 (IN), TLS handshake, CERT verify (15):
{ [264 bytes data]
* TLSv1.3 (IN), TLS handshake, Finished (20):
{ [36 bytes data]
* TLSv1.3 (OUT), TLS change cipher, Change cipher spec (1):
} [1 bytes data]
* TLSv1.3 (OUT), TLS handshake, Finished (20):
} [36 bytes data]
* SSL connection using TLSv1.3 / TLS_AES_128_GCM_SHA256 / x25519 / RSASSA-PSS
* ALPN: server accepted h2
* Server certificate:
*  subject: CN=*.apache.org
*  start date: Apr  2 05:58:12 2025 GMT
*  expire date: Jul  1 05:58:11 2025 GMT
*  subjectAltName: host "httpd.apache.org" matched cert's "*.apache.org"
*  issuer: C=US; O=Let's Encrypt; CN=R11
*  SSL certificate verify ok.
*   Certificate level 0: Public key type RSA (2048/112 Bits/secBits), signed using sha256WithRSAEncryption
*   Certificate level 1: Public key type RSA (2048/112 Bits/secBits), signed using sha256WithRSAEncryption
*   Certificate level 2: Public key type RSA (4096/152 Bits/secBits), signed using sha256WithRSAEncryption
{ [5 bytes data]
* TLSv1.3 (IN), TLS handshake, Newsession Ticket (4):
{ [193 bytes data]
* Connected to httpd.apache.org (2a04:4e42::644) port 443
* using HTTP/2
* [HTTP/2] [1] OPENED stream for https://httpd.apache.org/
* [HTTP/2] [1] [:method: GET]
* [HTTP/2] [1] [:scheme: https]
* [HTTP/2] [1] [:authority: httpd.apache.org]
* [HTTP/2] [1] [:path: /]
* [HTTP/2] [1] [user-agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; WCodeNet/2.0; +https://http3.wcode.net/) Chrome/116.0.1938.76 Safari/537.36]
* [HTTP/2] [1] [accept: */*]
* [HTTP/2] [1] [accept-encoding: gzip, deflate, br]
} [5 bytes data]
> GET / HTTP/2
> Host: httpd.apache.org
> User-Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; WCodeNet/2.0; +https://http3.wcode.net/) Chrome/116.0.1938.76 Safari/537.36
> Accept: */*
> Accept-Encoding: gzip, deflate, br
>
* Request completely sent off
{ [5 bytes data]
< HTTP/2 200
< server: Apache
< last-modified: Thu, 23 Jan 2025 20:52:37 GMT
< etag: "1ea2-62c65ca4dd318-gzip"
< content-encoding: gzip
< access-control-allow-origin: *
< content-security-policy: default-src 'self' data: blob: 'unsafe-inline' https://www.apachecon.com/ https://www.communityovercode.org/ https://analytics.apache.org/; script-src 'self' 'unsafe-inline' 'unsafe-eval' https://analytics.apache.org/ https://www.apachecon.com/; style-src 'self' 'unsafe-inline' data:; frame-ancestors 'self'; frame-src 'self' data: blob:; img-src 'self' data: https://*.apache.org/ https://www.apachecon.com/; worker-src 'self' data: blob:;
< content-type: text/html
< via: 1.1 varnish, 1.1 varnish
< accept-ranges: bytes
< date: Wed, 02 Apr 2025 14:15:54 GMT
< age: 7435
< x-served-by: cache-hel1410027-HEL, cache-tyo11934-TYO
< x-cache: HIT, HIT
< x-cache-hits: 7, 3
< x-timer: S1743603354.269341,VS0,VE1
< vary: Accept-Encoding
< strict-transport-security: max-age=31536000; includeSubDomains; preload
< content-length: 2573
<
{ [722 bytes data]
HTTP/2 200
server: Apache
last-modified: Thu, 23 Jan 2025 20:52:37 GMT
etag: "1ea2-62c65ca4dd318-gzip"
content-encoding: gzip
access-control-allow-origin: *
content-security-policy: default-src 'self' data: blob: 'unsafe-inline' https://www.apachecon.com/ https://www.communityovercode.org/ https://analytics.apache.org/; script-src 'self' 'unsafe-inline' 'unsafe-eval' https://analytics.apache.org/ https://www.apachecon.com/; style-src 'self' 'unsafe-inline' data:; frame-ancestors 'self'; frame-src 'self' data: blob:; img-src 'self' data: https://*.apache.org/ https://www.apachecon.com/; worker-src 'self' data: blob:;
content-type: text/html
via: 1.1 varnish, 1.1 varnish
accept-ranges: bytes
date: Wed, 02 Apr 2025 14:15:54 GMT
age: 7435
x-served-by: cache-hel1410027-HEL, cache-tyo11934-TYO
x-cache: HIT, HIT
x-cache-hits: 7, 3
x-timer: S1743603354.269341,VS0,VE1
vary: Accept-Encoding
strict-transport-security: max-age=31536000; includeSubDomains; preload
content-length: 2573

QUIC và HTTP/3 là gì

Đầu tiên, QUIC là một cái tên chứ không phải là từ viết tắt. QUIC được phát âm giống hệt từ tiếng Anh [quick].

QUIC là giao thức truyền tải an toàn và đáng tin cậy mới dành cho các giao thức như HTTP nhằm giải quyết một số thiếu sót đã biết của HTTP/2 qua TCP và TLS.

HTTP/3 là phiên bản chính thứ ba của HTTP và dựa trên QUIC. Không giống như HTTP/1.1 và HTTP/2 dựa trên TCP, HTTP/3 dựa trên giao thức UDP đa kênh của QUIC. HTTP/3 và TLS 1.3 có thể cải thiện đáng kể hiệu suất và độ trễ. HTTP/3 thay đổi ngữ nghĩa của lớp truyền tải (từ TCP sang UDP) và ngữ nghĩa của tiêu đề yêu cầu HTTP, phương thức yêu cầu, phản hồi và mã trạng thái đã thay đổi.

Hầu hết tất cả các trình duyệt chính hiện nay đều hỗ trợ HTTP/3, với một số máy khách HTTP (chẳng hạn như Curl) và máy chủ web (chẳng hạn như Nginx) cung cấp hỗ trợ thử nghiệm. Caddy Server thậm chí còn được bật hỗ trợ HTTP/3 theo mặc định.

Công cụ kiểm tra trực tuyến HTTP/3 QUIC có thể làm gì?

Công cụ kiểm tra trực tuyến HTTP/3 QUIC là một công cụ trực tuyến miễn phí để kiểm tra xem máy chủ trang web có hỗ trợ giao thức truyền tải QUIC và giao thức HTTP/3 hay không.

Sau khi nhập URL, tên miền hoặc IP cần phát hiện, công cụ phát hiện sẽ đưa ra yêu cầu, nhận phản hồi Phản hồi từ máy chủ và phân tích nó.

Yêu cầu HTTP của công cụ User-agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; WCodeNet/2.0; +https://http3.wcode.net/) Chrome/116.0.1938.76 Safari/537.36