0. 개요
이 글에서는 Ubuntu 서버에 Nginx를 설치하고, 로드 밸런싱을 설정한 후, Let's Encrypt를 사용해 SSL 인증서를 적용하는 방법을 설명한다. 이를 통해 여러 서버 간에 트래픽을 분배하고, 보안된 HTTPS 서버를 구축할 수 있다.
1. Nginx 설치
sudo apt install nginx
* Nginx 명령어와 파일 구조 설명
더보기

(1) Nginx 관련 명령어
# 상태 보기
sudo systemctl status nginx
# 시작
sudo systemctl start nginx
# 종료
sudo systemctl stop nginx
# 재시작
sudo systemctl restart nginx
# 리로드 (변경된 설정을 적용하는 경우 사용. 기존 연결을 끊지 않음.)
sudo systemctl reload nginx
# 서버 시작 시 자동으로 nginx를 실행하고 싶은 경우
sudo systemctl enable nginx
# 기본적으로 서버 시작 시 nginx가 자동으로 실행되는데, 이를 막고 싶은 경우
sudo systemctl disable nginx
(2) 파일 구조 설명

* Nginx 설정 파일 경로: /etc/nginx/
- nginx.conf
- Nginx의 메인 설정 파일.
- 전반적인 Nginx 설정(로그 위치, 워커 프로세스 수 등)을 정의함.
- conf.d
- 개별적인 서버 설정 파일을 포함하는 디렉터리.
- nginx.conf에서 include /etc/nginx/conf.d/*.conf; 로 포함됨.
- proxy_params
- 프록시 서버와 관련된 설정을 포함하는 파일.
- Nginx를 리버스 프록시로 사용할 때 기본 매개변수를 정의함.
- sites-available
- 가상 호스트 설정 파일을 저장하는 디렉토리.
- 모든 사이트에 대한 설정을 파일로 작성하고 관리함. 이 디렉토리의 설정은 기본적으로 활성화 되지 않음.
- sites-enabled
- 활성화된 가상 호스트 설정 파일을 저장하는 디렉토리.
- 심볼릭 링크를 통해 sites-available 의 설정을 활성화함.
- sites-availble과 sites-enabled 관계
- sites-available에 작성하고 심볼릭 링크를 걸어서 sites-enabled에 넣어준다.
- ex) sudo ln -s /etc/nginx/sites-availble/chokchok.conf/etc/nginx/sites-enabled
* nginx 관련 로그 경로 /var/log/nginx
- access.log
- 웹 서버에 대한 모든 요청을 기록.
- error.log
- nginx에서 발생한 모든 오류를 기록.
2. Nginx 설정
(1) 로그 파일 권한 변경
- /var/log/nginx/
# access.log 권한 변경
sudo chmod 644 access.log
# error.log 권한 변경
sudo chmod 644 error.log
(2) sites-available에 파일 생성하기 (가상 호스트 설정 정의)
# 기본 설정
server {
listen 80;
server_name chokchok.site www.chokchok.site;
location / {
proxy_set_header X-Forwarded-For $remote_addr;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header Host $http_host;
proxy_pass http://frontend_servers; // 클라이언트 요청을 다른 서버로 보내는(리버스 프록시) 설정
}
}
(3) conf.d에 upstream 설정 파일 생성하기 (nginx 안에서 미리 정의된 upstream 블록 설정)
# frontend_servers 라는 이름의 upstream 블록 정의
upstream frontend_servers {
server 127.0.0.1:8080;
server 127.0.0.1:8090;
}
(4) sites-enabled로 심볼릭 링크 생성 (실제로 적용할 사이트 설정 - 심볼릭 링크로 연결)
sudo ln -s /etc/nginx/sites-available/chokchok.conf /etc/nginx/sites-enabled
3. SSL 인증서 설치 및 적용
- 웹 사이트와 사용자의 브라우저 사이에 오가는 데이터를 암호화하는 역할.
- SSL/TLS 인증서는 시스템에서 ID를 확인하고 이후에 Secure Sockets Layer/전송 계층 보안(SSL/TLS) 프로토콜을 사용하여 다른 시스템에 대한 암호화된 네트워크 연결을 설정할 수 있도록 하는 디지털 객체.
# certbot 설치 → Let’s Encrypt 인증서 발급 도구 (Let’s Encrypt를 사용하면 무료로 HTTPS 적용 가능)
sudo apt-get install certbot python3-certbot-nginx
# 인증서를 적용할 도메인 설정 → SSL 인증서 발급 (이 과정에서 이메일 입력해야함)
sudo certbot --nginx -d chokchok.site -d www.chokchok.site
# 인증서 갱신 자동화
sudo certbot renew --dry-run
4. nginx 최종 설정
(1) 도메인 chokchok.site 전용 설정.
- /etc/nginx/sites-available/chokchok.conf
server {
server_name chokchok.site www.chokchok.site;
location / {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header Host $host;
proxy_pass http://frontend_servers;
}
listen 443 ssl; # managed by Certbot
ssl_certificate /etc/letsencrypt/live/chokchok.site/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/chokchok.site/privkey.pem; # managed by Certbot
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}
server {
if ($host = www.chokchok.site) {
return 301 https://$host$request_uri;
} # managed by Certbot
if ($host = chokchok.site) {
return 301 https://$host$request_uri;
} # managed by Certbot
listen 80;
server_name chokchok.site www.chokchok.site;
return 404; # managed by Certbot
}
(2) 로드밸런싱 그룹 정의
- /etc/nginx/conf.d/upstream.conf
upstream frontend_servers {
server 127.0.0.1:8080;
server 127.0.0.1:8090;
}
(3) 전체 Nginx 기본 설정을 정의한느 루트 파일 설정
- /etc/nginx/nginx.conf
- include를 통해 하위 설정들(conf.d/*.conf, sites-enabled/*)을 불러옴.
- 여기서는 로그 설정만 여기에 해줌(위에 available, enabled 설저 안하고 여기에 바로 server 블록 작성해도 됨)
user www-data;
worker_processes auto;
pid /run/nginx.pid;
error_log /var/log/nginx/error.log;
include /etc/nginx/modules-enabled/*.conf;
events {
worker_connections 768;
# multi_accept on;
}
http {
##
# Basic Settings
##
sendfile on;
tcp_nopush on;
types_hash_max_size 2048;
# server_tokens off;
# server_names_hash_bucket_size 64;
# server_name_in_redirect off;
include /etc/nginx/mime.types;
default_type application/octet-stream;
##
# SSL Settings
##
ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3; # Dropping SSLv3, ref: POODLE
ssl_prefer_server_ciphers on;
##
# Logging Settings
##
log_format main '$remote_addr - $http_x_forwarded_for - $remote_user [$time_local] '
'"$request" $status $body_bytes_sent '
'"$http_referer" "$http_user_agent" "$gzip_ratio"';
access_log /var/log/nginx/access.log main;
error_log /var/log/nginx/error.log;
##
# Gzip Settings
##
gzip on;
# gzip_vary on;
# gzip_proxied any;
# gzip_comp_level 6;
# gzip_buffers 16 8k;
# gzip_http_version 1.1;
# gzip_types text/plain text/css application/json application/javascript text/xml application/xml application/xml+rss text/javascript;
##
# Virtual Host Configs
##
include /etc/nginx/conf.d/*.conf;
include /etc/nginx/sites-enabled/*;
}
#mail {
# # See sample authentication script at:
# # http://wiki.nginx.org/ImapAuthenticateWithApachePhpScript
#
# # auth_http localhost/auth.php;
# # pop3_capabilities "TOP" "USER";
# # imap_capabilities "IMAP4rev1" "UIDPLUS";
#
# server {
# listen localhost:110;
# protocol pop3;
# proxy on;
# }
#
# server {
# listen localhost:143;
# protocol imap;
# proxy on;
# }
#}
5. 정리
요청 수신 → HTTPS 처리 → 프론트엔드 서버로 프록시 + 로드밸런싱 (라운드 로빈 방식)
'개발환경 설정' 카테고리의 다른 글
[개발환경 설정] SSH로 서버 접속하기: RSA 키 생성 및 등록 방법 (0) | 2025.04.20 |
---|---|
[개발환경 설정] Ubuntu에 Java 설치 및 환경변수 설정하기 (0) | 2025.04.20 |
[IntelliJ] 인텔리제이 코드 자동완성/제안 기능 끄기 (2) | 2024.11.28 |