개발환경 설정

[개발환경 설정] Ubuntu 서버에 Nginx 설치 및 설정 (+ SSL 인증)

Joo.v7 2025. 4. 20. 14:41

0. 개요

이 글에서는 Ubuntu 서버에 Nginx를 설치하고, 로드 밸런싱을 설정한 후, Let's Encrypt를 사용해 SSL 인증서를 적용하는 방법을 설명한다. 이를 통해 여러 서버 간에 트래픽을 분배하고, 보안된 HTTPS 서버를 구축할 수 있다.


1. Nginx 설치

sudo apt install nginx

 

* Nginx 명령어와 파일 구조 설명

 

 

더보기

(1) Nginx 관련 명령어

# 상태 보기
sudo systemctl status nginx

# 시작
sudo systemctl start nginx

# 종료
sudo systemctl stop nginx

# 재시작
sudo systemctl restart nginx

# 리로드 (변경된 설정을 적용하는 경우 사용. 기존 연결을 끊지 않음.)
sudo systemctl reload nginx

# 서버 시작 시 자동으로 nginx를 실행하고 싶은 경우
sudo systemctl enable nginx

# 기본적으로 서버 시작 시 nginx가 자동으로 실행되는데, 이를 막고 싶은 경우
sudo systemctl disable nginx

 


 

(2) 파일 구조 설명

 

* Nginx 설정 파일 경로: /etc/nginx/

  • nginx.conf
    • Nginx의 메인 설정 파일.
    • 전반적인 Nginx 설정(로그 위치, 워커 프로세스 수 등)을 정의함.
  • conf.d
    • 개별적인 서버 설정 파일을 포함하는 디렉터리.
    • nginx.conf에서 include /etc/nginx/conf.d/*.conf; 로 포함됨.
  • proxy_params
    • 프록시 서버와 관련된 설정을 포함하는 파일.
    • Nginx를 리버스 프록시로 사용할 때 기본 매개변수를 정의함.
  • sites-available
    • 가상 호스트 설정 파일을 저장하는 디렉토리.
    • 모든 사이트에 대한 설정을 파일로 작성하고 관리함. 이 디렉토리의 설정은 기본적으로 활성화 되지 않음.
  • sites-enabled
    • 활성화된 가상 호스트 설정 파일을 저장하는 디렉토리.
    • 심볼릭 링크를 통해 sites-available 의 설정을 활성화함.
  • sites-availble과 sites-enabled 관계
    • sites-available에 작성하고 심볼릭 링크를 걸어서 sites-enabled에 넣어준다.
    • ex) sudo ln -s /etc/nginx/sites-availble/chokchok.conf/etc/nginx/sites-enabled

* nginx 관련 로그 경로 /var/log/nginx

  • access.log
    • 웹 서버에 대한 모든 요청을 기록.
  • error.log
    • nginx에서 발생한 모든 오류를 기록.

2. Nginx 설정

(1) 로그 파일 권한 변경

  • /var/log/nginx/
# access.log 권한 변경
sudo chmod 644 access.log

# error.log 권한 변경
sudo chmod 644 error.log


(2) sites-available에 파일 생성하기 (가상 호스트 설정 정의)

# 기본 설정
server {
    listen 80;
    server_name chokchok.site www.chokchok.site;

    location / {
        proxy_set_header X-Forwarded-For $remote_addr;
        proxy_set_header X-Forwarded-Proto $scheme;
        proxy_set_header Host $http_host;
        proxy_pass http://frontend_servers; // 클라이언트 요청을 다른 서버로 보내는(리버스 프록시) 설정
    }

}

(3) conf.d에 upstream 설정 파일 생성하기 (nginx 안에서 미리 정의된 upstream 블록 설정)

# frontend_servers 라는 이름의 upstream 블록 정의
upstream frontend_servers {
	server 127.0.0.1:8080;
	server 127.0.0.1:8090;
}

(4) sites-enabled로 심볼릭 링크 생성 (실제로 적용할 사이트 설정 - 심볼릭 링크로 연결)

sudo ln -s /etc/nginx/sites-available/chokchok.conf /etc/nginx/sites-enabled

 

심볼릭 링크가 제대로 걸렸는지 확인


3. SSL 인증서 설치 및 적용

  • 웹 사이트와 사용자의 브라우저 사이에 오가는 데이터를 암호화하는 역할.
  • SSL/TLS 인증서는 시스템에서 ID를 확인하고 이후에 Secure Sockets Layer/전송 계층 보안(SSL/TLS) 프로토콜을 사용하여 다른 시스템에 대한 암호화된 네트워크 연결을 설정할 수 있도록 하는 디지털 객체.
# certbot 설치 → Let’s Encrypt 인증서 발급 도구 (Let’s Encrypt를 사용하면 무료로 HTTPS 적용 가능)
sudo apt-get install certbot python3-certbot-nginx

# 인증서를 적용할 도메인 설정 → SSL 인증서 발급 (이 과정에서 이메일 입력해야함)
sudo certbot --nginx -d chokchok.site -d www.chokchok.site
 
# 인증서 갱신 자동화
sudo certbot renew --dry-run

4. nginx 최종 설정

(1) 도메인 chokchok.site 전용 설정.

  • /etc/nginx/sites-available/chokchok.conf
server {
    server_name chokchok.site www.chokchok.site;

    location / {
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
        proxy_set_header Host $host;
        proxy_pass http://frontend_servers;
    }

    listen 443 ssl; # managed by Certbot
    ssl_certificate /etc/letsencrypt/live/chokchok.site/fullchain.pem; # managed by Certbot
    ssl_certificate_key /etc/letsencrypt/live/chokchok.site/privkey.pem; # managed by Certbot
    include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
    ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot


}
server {
    if ($host = www.chokchok.site) {
        return 301 https://$host$request_uri;
    } # managed by Certbot


    if ($host = chokchok.site) {
        return 301 https://$host$request_uri;
    } # managed by Certbot


    listen 80;
    server_name chokchok.site www.chokchok.site;
    return 404; # managed by Certbot

}

 


(2) 로드밸런싱 그룹 정의

  • /etc/nginx/conf.d/upstream.conf
upstream frontend_servers {
	server 127.0.0.1:8080;
	server 127.0.0.1:8090;
}

 


(3) 전체 Nginx 기본 설정을 정의한느 루트 파일 설정

  • /etc/nginx/nginx.conf
  • include를 통해 하위 설정들(conf.d/*.conf, sites-enabled/*)을 불러옴.
  • 여기서는 로그 설정만 여기에 해줌(위에 available, enabled 설저 안하고 여기에 바로 server 블록 작성해도 됨)
user www-data;
worker_processes auto;
pid /run/nginx.pid;
error_log /var/log/nginx/error.log;
include /etc/nginx/modules-enabled/*.conf;

events {
	worker_connections 768;
	# multi_accept on;
}

http {

	##
	# Basic Settings
	##

	sendfile on;
	tcp_nopush on;
	types_hash_max_size 2048;
	# server_tokens off;

	# server_names_hash_bucket_size 64;
	# server_name_in_redirect off;

	include /etc/nginx/mime.types;
	default_type application/octet-stream;

	##
	# SSL Settings
	##

	ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3; # Dropping SSLv3, ref: POODLE
	ssl_prefer_server_ciphers on;

	##
	# Logging Settings
	##
	log_format main '$remote_addr - $http_x_forwarded_for - $remote_user [$time_local] '
                    '"$request" $status $body_bytes_sent '
		    '"$http_referer" "$http_user_agent" "$gzip_ratio"';

    	access_log /var/log/nginx/access.log main;
    	error_log /var/log/nginx/error.log;


	##
	# Gzip Settings
	##

	gzip on;

	# gzip_vary on;
	# gzip_proxied any;
	# gzip_comp_level 6;
	# gzip_buffers 16 8k;
	# gzip_http_version 1.1;
	# gzip_types text/plain text/css application/json application/javascript text/xml application/xml application/xml+rss text/javascript;

	##
	# Virtual Host Configs
	##

	include /etc/nginx/conf.d/*.conf;
	include /etc/nginx/sites-enabled/*;
}


#mail {
#	# See sample authentication script at:
#	# http://wiki.nginx.org/ImapAuthenticateWithApachePhpScript
#
#	# auth_http localhost/auth.php;
#	# pop3_capabilities "TOP" "USER";
#	# imap_capabilities "IMAP4rev1" "UIDPLUS";
#
#	server {
#		listen     localhost:110;
#		protocol   pop3;
#		proxy      on;
#	}
#
#	server {
#		listen     localhost:143;
#		protocol   imap;
#		proxy      on;
#	}
#}

5. 정리

요청 수신 → HTTPS 처리 → 프론트엔드 서버로 프록시 + 로드밸런싱 (라운드 로빈 방식)