본문 바로가기

https6

무중단 HTTPS 유지: Let’s Encrypt 자동갱신 안정화(이중 인증서, 모니터링, 무중단 교체) 무중단 HTTPS 유지: Let’s Encrypt 자동갱신 안정화(이중 인증서, 모니터링, 무중단 교체)무료 SSL을 쓰는 이유는 분명하지만, 갱신 실패 한 번이면 곧바로 사용자에게 빨간 경고가 뜹니다.이 글은 Ubuntu 24.04 + Nginx + Certbot 기준으로 자동갱신 안정화에 초점을 맞춥니다.핵심은 이중 인증서(RSA+ECDSA), deploy-hook로 무중단 reload, systemd 타이머 모니터링,스테이징으로 사전 리허설, 알림/헬스체크입니다.1) 현재 상태 점검(한 번만 확실히)# 인증서 만료일/체인 점검(원격)echo | openssl s_client -connect app.example.com:443 -servername app.example.com 2>/dev/null |.. 2025. 11. 2.
Nginx 리버스 프록시 + Spring Boot 실전 운영: CORS, 타임아웃, 업로드 제한, 보안 헤더 한 번에 정리 Nginx 리버스 프록시 + Spring Boot 실전 운영: CORS, 타임아웃, 업로드 제한, 보안 헤더 한 번에 정리실서비스에서 Nginx(프록시)와 Spring Boot(백엔드)를 조합할 때, 자잘한 설정 불일치가 499/504, CORS, 업로드 실패 같은 장애로 이어지기 쉽습니다.이 글은 Ubuntu 24.04 기준으로 프록시-백엔드 타임아웃 정합, CORS, 업로드 제한, 보안 헤더를 한 번에 잡는 운영 템플릿과 점검 루틴을 제공합니다.1) 베이스 아키텍처 Nginx: 80/443 수신, 정적 파일 서빙, 백엔드로 리버스 프록시 Spring Boot: 내장 톰캣(기본 8080), REST API 제공 권장: HTTP → HTTPS 301, 대표 호스트 통일(비WWW 또는 WWW), HS.. 2025. 10. 24.
무료 SSL(HTTPS) 적용: Certbot 자동 갱신 + 자주 나는 오류 해결(Ubuntu 24.04, Nginx) 무료 SSL(HTTPS) 적용: Certbot 자동 갱신 + 자주 나는 오류 해결(Ubuntu 24.04, Nginx)도메인을 Nginx에 연결했다면 이제 HTTPS(SSL/TLS)로 암호화를 적용할 차례입니다.이 글은 Ubuntu 24.04 + Nginx 환경에서 Certbot으로 무료 인증서 발급과 자동 갱신을 설정하고,현장에서 가장 자주 겪는 오류 원인과 해결법을 한 번에 정리합니다. 명령어는 그대로 복붙해도 동작하도록 구성했습니다.1) 사전 점검(필수 체크) DNS: example.com, www.example.com 이 서버 IP(A/AAAA)로 정확히 향함 방화벽: 80/tcp, 443/tcp 허용(UFW/보안그룹 모두) Nginx 서버 블록: 도메인 server_name이 설정되어 있고.. 2025. 10. 20.
Nginx 서버 블록(server_name)로 도메인 연결: WWW/비WWW 선택과 301 리다이렉트, HTTP→HTTPS까지 Nginx 서버 블록(server_name)로 도메인 연결: WWW/비WWW 선택과 301 리다이렉트, HTTP→HTTPS까지도메인을 연결하는 가장 깔끔한 방법은 Nginx 서버 블록(server block)을 분리하고,하나의 대표 호스트(예: example.com)만 정식 서비스로 두며 나머지는 301 영구 리다이렉트로 통일하는 겁니다.이 글은 Ubuntu 24.04 기준으로 DNS 설정 → 서버 블록 작성 → www/비www 리다이렉트 → HTTP→HTTPS 전환까지현업에서 바로 쓰는 템플릿과 점검 루틴을 제공합니다.1) 준비물 체크: DNS에 A/AAAA 레코드 추가 A 레코드(IPv4) : example.com → YOUR_SERVER_IPv4 AAAA 레코드(IPv6) : example.co.. 2025. 10. 20.
UFW 방화벽 실전: 웹(80/443)만 열고 나머지 닫기 + 포트스캔 방어(IPv4/IPv6, 로그, 테스트까지) UFW 방화벽 실전: 웹(80/443)만 열고 나머지 닫기 + 포트스캔 방어(IPv4/IPv6, 로그, 테스트까지)새 서버의 1순위 작업은 기본 차단(deny) 정책을 세우고 웹(80/443)만 허용하는 것입니다.Ubuntu 24.04 LTS 기준으로 UFW 설치→기본정책→허용 포트→SSH 안전화를 거쳐, 포트스캔 방어(제한/드롭 규칙), IPv6 대응, 로그·모니터링, nmap으로 검증까지 한 번에 마무리합니다.중간중간 “잠김(자해)”을 피하기 위한 롤백 요령도 함께 적었습니다.0) 준비 & 원칙 항상 SSH 연결이 열려 있는 기존 터미널을 유지한 채, 다른 창에서 테스트합니다. SSH 포트가 22가 아니면, 방화벽 활성화 전에 해당 포트를 먼저 allow 합니다. 클라우드 보안그룹(EC2 SG,.. 2025. 10. 19.
Ubuntu 24.04에서 Nginx로 무료 SSL(HTTPS) 적용(이중 인증서 자동갱신) Ubuntu 24.04에서 Nginx로 무료 SSL(HTTPS) 적용(이중 인증서 자동갱신)이 가이드는 Ubuntu 24.04 LTS에서 Nginx + Let’s Encrypt(Certbot)로 HTTPS를 설정하는 방법을 다룹니다. 특히 RSA + ECDSA 이중 인증서를 발급하여, 신형 브라우저에는 ECDSA, 구형/특수 환경에는 RSA로 자동 최적화되게 구성합니다. 자동갱신과 Nginx 자동 재로드까지 마무리합니다.0) 사전 준비도메인: example.com 과 www.example.com이 서버 공인 IP를 가리키도록 A 레코드 설정포트 오픈: 방화벽/보안그룹에서 80, 443 열기 (UFW, 클라우드 보안그룹 등)루트/관리자 권한: sudo 가능한 사용자1) Nginx 설치 및 기본 서버블록su.. 2025. 10. 6.