6천원 도메인, 무료 AWS로 '나만의 웹사이트' 띄우는 갓성비 끝판왕 가이드!
서비스 개발이 완료되면, 이를 서비스 하기 위해서는 서버와 도메인이 필요합니다.
도메인을 싸게 구입하는 방법과
AWS에서 도메인을 등록하고 서버를 셋팅해서 도메인 서버를 만드는 방법에 대해 알아봅니다.
인터넷은 보통 IP라는 주소를 사용합니다. 예를들면 111.111.111.111 이런 형식으로 되어 있습니다.
naver.com의 도메인을 whois에서 검색해보면 다음과 같은 결과가 나옵니다.
218.232.110.133 이런 주소를 직접 입력하기는 어려워서 도메인(naver.com)이란 것을 사용합니다.
이 도메인을 싸게 구입하는 방법과 실 서비스를 위해 AWS에서 도메인을 셋팅하는 방법에 대해 알아보겠습니다.
도메인 구입 (6,000원)
도메인은 AWS에서도 구입이 가능합니다.
하지만 가격 비교를 위해 AWS와 여러 도메인 구입 사이트를 확인해 보겠습니다.
AWS Route53
AWS에서 도메인을 구입하기 위한 서비스는 Route53입니다.
Route53에 들어가면 도메인 등록에 원하는 도메인(codegear)을 입력하고 조회를 합니다.
다음과 같이 검색결과가 나옵니다. codegear.info 기준으로 가격은 $25입니다.
가비아
다음은 대표적인 국내 도메인 사이트인 가비아에서 검색을 해보았습니다.
codegear.info를 이벤트 가격인 6,000원으로 판매하고 있습니다.
가비아: 대한민국 도메인 점유율 1위
대한민국 100만 도메인 등록 업체
domain.gabia.com
Whois
whois에서 동일하게 검색을 해보았습니다.
codegear.info를 44,000원으로 판매하고 있습니다.
후이즈 도메인
도메인 등록, 안전한 도메인 연장 관리, 기업 도메인 관리 컨설팅, 강력한 부가서비스 제공
domain.whois.co.kr
GoDaddy
GoDaddy에서는 7,918원에 판매를 하고 있습니다.
https://kr.godaddy.com/
나만의 여정 만들기 | GoDaddy KR
온라인에서 성장하는 데 필요한 모든 지원 수단 및 도구인 웹사이트, 도메인, 디지털 및 소셜 마케팅 외에 GoDaddy 가이드를 통해 모든 단계 안내
kr.godaddy.com
1년 이상일 경우는 가격이 비슷하겠지만, 1년 사용료는 가격 차이가 꽤 납니다.
그러니 사이트 별로 꼭 비교하여 구매하시기 바랍니다.
AWS에 도메인 등록하기
Route 53을 DNS 서비스로 사용하고 기존 등록 기관은 유지하는 방법
이 방법은 도메인 등록 기관(예: 가비아, 후이즈, Godaddy 등)은 그대로 유지하되, 해당 도메인의 DNS 관리를 Route 53으로 위임하는 방식입니다.
AWS Route 53에서 "호스팅 영역" 생성:
- AWS 콘솔에 로그인하여 Route 53 서비스로 이동합니다.
- 왼쪽 메뉴에서 "호스팅 영역"을 선택하고 "호스팅 영역 생성" 버튼을 클릭합니다.
- "도메인 이름" 필드에 다른 곳에서 구매한 도메인 이름을 정확하게 입력합니다 (예: codegear.info).
- "유형"은 "퍼블릭 호스팅 영역"으로 선택합니다.
- "호스팅 영역 생성"을 클릭합니다.
Route 53에서 제공하는 네임서버(NS) 확인:
- 호스팅 영역이 생성되면 해당 호스팅 영역을 클릭하여 상세 정보를 확인합니다.
- 여기서 **NS (Name Server)** 유형의 레코드를 찾아 "값/트래픽 라우팅 대상"에 나열된 4개의 네임서버 주소를 확인합니다. 이 주소들이 바로 Route 53이 해당 도메인의 DNS 관리를 위해 제공하는 고유한 네임서버입니다. (예: `ns-xxxx.awsdns-xx.com.`, `ns-xxxx.awsdns-xx.net.`, `ns-xxxx.awsdns-xx.org.`, `ns-xxxx.awsdns-xx.co.uk.`)
- **주의:** 네임서버 주소 마지막에 있는 온점(`.`)은 제외하고 복사합니다.
기존 도메인 등록 기관에서 네임서버 변경:
- 도메인을 구매했던 등록 기관(예: 가비아, 후이즈 등) 웹사이트에 로그인합니다.
- 도메인 관리 또는 네임서버 변경 메뉴로 이동합니다.
- 기존에 설정되어 있던 네임서버를 Route 53에서 복사한 4개의 네임서버 주소로 변경합니다. 등록 기관에 따라 네임서버를 1차, 2차, 3차, 4차 등으로 구분하여 입력하는 칸이 있을 수 있습니다. 각 칸에 맞게 입력합니다.
- 변경 사항을 저장합니다.
- 주의사항:
- 네임서버 변경은 전파(Propagation)되는 데 최대 48시간이 소요될 수 있습니다. 이 기간 동안 도메인 접속이 불안정할 수 있습니다. (경험상 이렇게까지 걸리지 않습니다. 보통 1시간 정도면 대부분 전파가 됩니다)
- DNS 레코드를 추가할 때 TTL(Time To Live) 값을 적절히 설정해야 합니다. 값이 낮을수록 DNS 변경 사항이 빠르게 적용되지만, DNS 서버에 부하를 줄 수 있습니다. 일반적으로 웹사이트 연결에는 300초(5분) ~ 3600초(1시간) 정도가 적당합니다.
- 네임서버 전파 상태는 아래 사이트에서 확인할 수 있습니다.
https://www.whatsmydns.net/
DNS Propagation Checker - Global DNS Checker Tool
Instant DNS Propagation Check. Global DNS Propagation Checker - Check DNS records around the world.
www.whatsmydns.net
AWS에 서버 셋팅하기
AWS 프리 티어 EC2 인스턴스 설정 (Amazon Linux 2023)
프리 티어 핵심 요약:
- 기간: AWS 계정 생성 후 12개월 동안 제공.
- 인스턴스 유형: `t2.micro` 또는 `t3.micro` (일부 리전에서 제공)만 프리 티어 적용. (이 중 하나만 선택!)
- 사용 시간: 월별 최대 750시간. (예: `t2.micro` 1개를 한 달 내내 켜두면 약 730시간이므로 프리 티어 범위 내.) 만약 `t2.micro` 2개를 동시에 사용하면 375시간(750/2)만 무료가 되므로 주의!
- 스토리지 (EBS): 총 30GB까지 무료 (GP2 또는 마그네틱). 여러 인스턴스에 걸쳐 총합 30GB입니다.
- 네트워크: 퍼블릭 IPv4 주소 (탄력적 IP 포함) 사용 시 **월 750시간 무료** (2024년 2월 1일 이후 유료화되었지만, 프리 티어 사용자는 월750시간까지 무료).
단계별 설정 방법:
1. AWS 계정 로그인 및 리전 선택:
- AWS 콘솔(console.aws.amazon.com)에 로그인합니다.
- 가장 중요! 화면 우측 상단에서 원하는 리전(Region)을 선택합니다. 보통 서울 리전(ap-northeast-2)을 많이 사용하지만, 사용 목적에 따라 다른 리전을 선택할 수 있습니다. (리전을 잘못 선택하면 나중에 인스턴스를 못 찾을 수 있어요!)
2. EC2 서비스로 이동:
- 검색창에 "EC2"를 입력하거나, 서비스 목록에서 "EC2"를 클릭합니다.
- EC2 대시보드에서 "인스턴스 시작" 버튼을 클릭합니다.
3. 인스턴스 이름 및 태그 지정:
- 이름 및 태그: 인스턴스에 식별하기 쉬운 이름을 입력합니다. (예: `MyNginxServer`, `AutoBlogInstance`)
- (선택 사항) 필요에 따라 태그를 추가할 수 있습니다.
4. 애플리케이션 및 OS 이미지(AMI) 선택:
- Amazon Machine Image (AMI): 서버의 운영체제(OS)를 선택하는 단계입니다.
- "프리 티어 사용 가능" 라벨이 붙은 AMI를 선택해야 합니다.
- "Amazon Linux 2023 AMI"를 선택합니다. (이전 버전인 Amazon Linux 2와 헷갈리지 마세요!)
5. 인스턴스 유형 선택:
- 인스턴스 유형: 서버의 성능을 결정합니다.
- "프리 티어 사용 가능" 라벨이 붙은 `t2.micro` (또는 일부 리전에서는 `t3.micro`)를 선택합니다. 다른 유형을 선택하면 바로 요금이 부과될 수 있으니 반드시 확인하세요!
6. 키 페어(로그인) 생성 또는 선택:
- 키 페어(로그인): SSH로 인스턴스에 접속하기 위한 인증 키입니다. 없다면 새로 생성해야 합니다.
- "새 키 페어 생성"을 클릭합니다.
- 키 페어 이름: 원하는 이름을 입력합니다. (예: `my-ec2-key`)
- 키 페어 유형: `RSA`를 선택합니다. (더 나은 보안을 위해 `ED25519`도 좋지만, `RSA`가 일반적이고 호환성이 높습니다.)
- 프라이빗 키 파일 형식: `PEM`을 선택합니다. (PuTTY를 사용하는 경우 `PPK`로 변환해야 하지만, `PEM`이 일반적인 리눅스/macOS 터미널 접속에 용이합니다.)
- "키 페어 생성" 버튼을 클릭하면 `.pem` 파일이 자동으로 다운로드됩니다. **이 파일은 절대로 잃어버리거나 남에게 노출해서는 안 됩니다! 안전한 곳에 보관하세요. (이 키 없이는 인스턴스에 다시 접근할 수 없습니다.)
7. 네트워크 설정 (보안 그룹):
- 네트워크 설정: 인스턴스의 네트워크 규칙(방화벽)을 설정하는 부분입니다.
- "편집" 버튼을 클릭하여 세부 설정을 변경합니다.
- 보안 그룹 (Security Group):
- "보안 그룹 생성"을 선택합니다. (기존 보안 그룹이 있다면 선택해도 되지만, 처음이라면 새로 생성하는 것이 좋습니다.)
- 보안 그룹 이름: 식별하기 쉬운 이름을 지정합니다. (예: `web-server-sg`)
- 설명: 간단한 설명을 추가합니다. (예: `Web server security group for HTTP/HTTPS/SSH`)
- 인바운드 보안 그룹 규칙:
- 규칙 추가 클릭:
- 유형: `SSH` (포트 22) - 인스턴스에 터미널로 접속하기 위해 필수입니다.
- 소스 유형: `내 IP` (현재 접속한 IP에서만 허용) 또는 `어디서나(0.0.0.0/0)` (모든 IP에서 접속 허용 - **보안에 취약**하니 신중하게 선택하세요. 개인 서버라면 `내 IP`가 좋습니다.)
- 규칙 추가 클릭:
- 유형: `HTTP` (포트 80) - 웹사이트 접속을 위해 필수입니다.
소스 유형: `어디서나(0.0.0.0/0)` (모든 곳에서 웹사이트 접속 허용)
규칙 추가 클릭:
유형: `HTTPS` (포트 443) - SSL/TLS 웹사이트 접속을 위해 필수입니다. - 소스 유형: `어디서나(0.0.0.0/0)`
- 유형: `HTTP` (포트 80) - 웹사이트 접속을 위해 필수입니다.
- (필요한 경우, 다른 포트(예: n8n의 기본 포트 5678)도 여기서 추가할 수 있습니다.)
- 규칙 추가 클릭:
- 스토리지 구성:
- 스토리지: 인스턴스의 하드 디스크 용량입니다.
- 크기(GiB): 30 GiB로 설정합니다. (프리 티어 최대 용량입니다. 초과하면 과금됩니다.)
- 볼륨 유형: `gp2` (범용 SSD) 또는 `Standard` (마그네틱)를 선택합니다. (`gp3`도 프리 티어에 포함될 수 있으나, `gp2`가 가장 보편적입니다.)
- (스냅샷, 암호화 등은 필요에 따라 설정하며, 일반적으로 기본값을 유지합니다.)
9. 고급 세부 정보 (선택 사항):
- 고급 세부 정보: 대부분의 경우 기본값을 유지해도 됩니다.
- 퍼블릭 IP 자동 할당: "활성화"로 되어 있는지 확인합니다. (기본적으로 활성화되어 있습니다. 그래야 인스턴스 생성 후 바로 퍼블릭 IP를 받을 수 있습니다.)
- (IAM 역할, 종료 방지 등은 필요에 따라 설정합니다.)
10. 요약 및 인스턴스 시작:
- 우측 "요약" 패널에서 지금까지 설정한 내용을 최종적으로 검토합니다. 특히 AMI, 인스턴스 유형, 스토리지, 보안 그룹 규칙이 프리 티어 기준에 맞는지 다시 한번 확인합니다.
- "인스턴스 시작" 버튼을 클릭합니다.
11. 인스턴스 시작 완료 및 접속:
- 인스턴스 시작이 완료되면 "모든 인스턴스 보기"를 클릭하여 인스턴스 목록으로 이동합니다.
- 새로 생성된 인스턴스의 **상태 검사**가 `초기화`에서 `2/2 검사 통과`로 바뀔 때까지 잠시 기다립니다.
- 인스턴스를 선택하고 하단 상세 정보에서 **퍼블릭 IPv4 주소**를 확인합니다.
탄력적 IP (고정IP) - 12개월 무료
- 과거에는 탄력적 IP가 실행 중인 EC2 인스턴스에 연결되어 있으면 무료였습니다.
- 하지만 2024년 2월 1일부터는 실행 중인 EC2 인스턴스에 연결된 첫 번째 탄력적 IP 주소도 시간당 $0.005 USD의 요금이 부과됩니다.
- 예외: AWS Free Tier 사용자는 계정 생성 후 12개월 동안 월 750시간의 퍼블릭 IPv4 주소 사용이 무료로 제공됩니다.
AWS에서 탄력적 IP(Elastic IP) 추가 및 연결 방법
- EC2 대시보드 이동:
- 검색창에 "EC2"를 입력하여 EC2 서비스 대시보드로 이동합니다.
- 올바른 리전(Region) 선택 확인:
- 화면 우측 상단에서 현재 작업 중인 EC2 인스턴스가 위치한 리전이 올바르게 선택되어 있는지 반드시 확인합니다. 탄력적 IP는 리전별로 할당됩니다.
- 탄력적 IP 대시보드로 이동:
- EC2 대시보드 왼쪽 메뉴에서 "네트워크 및 보안(Network & Security)" 아래에 있는 "탄력적 IP(Elastic IPs)"를 클릭합니다.
- 새 탄력적 IP 주소 할당:
- "탄력적 IP(Elastic IPs)" 페이지에서 상단의 "탄력적 IP 주소 할당(Allocate Elastic IP address)" 버튼을 클릭합니다.
- IP 주소 설정 확인:
- 대부분의 경우, 별도의 설정을 변경할 필요 없이 기본 옵션(Amazon 풀의 IPv4 주소)을 유지하면 됩니다.
- "할당(Allocate)" 버튼을 클릭합니다.
- 성공적으로 할당되면 새로운 탄력적 IP 주소가 "탄력적 IP" 목록에 추가된 것을 확인할 수 있습니다.
- 할당된 탄력적 IP를 EC2 인스턴스에 연결 (Associate):
- 목록에서 방금 할당받은 새 탄력적 IP 주소를 선택합니다.
- 상단 "작업(Actions)" 드롭다운 메뉴를 클릭합니다.
- "탄력적 IP 주소 연결(Associate Elastic IP address)"을 선택합니다.
- 연결할 인스턴스 선택:
- "리소스 유형(Resource type)" 드롭다운에서 "인스턴스(Instance)"를 선택합니다.
- "인스턴스(Instance)" 드롭다운에서 탄력적 IP를 연결하고자 하는 실행 중인 EC2 인스턴스를 선택합니다. (인스턴스가 중지되어 있으면 목록에 표시되지 않을 수 있습니다.)
- "프라이빗 IP 주소(Private IP address)"는 일반적으로 선택한 인스턴스의 기본 프라이빗 IP 주소가 자동으로 채워집니다. 변경할 필요 없습니다.
- "연결(Associate)" 버튼을 클릭합니다.
- 연결 확인:
- 연결이 성공하면 "탄력적 IP" 목록에서 해당 IP 주소 옆에 "연결된 인스턴스 ID"가 표시됩니다.
- EC2 대시보드의 "인스턴스(Instances)" 메뉴로 돌아가서 해당 인스턴스를 클릭합니다. 인스턴스 상세 정보의 "세부 정보(Details)" 탭에서 "탄력적 IP 주소(Elastic IP address)" 항목에 방금 연결한 IP 주소가 표시되는 것을 확인할 수 있습니다.
도메인을 서버에 연결
Route 53 호스팅 영역에 DNS 레코드 추가:
- 이제 원하는 AWS 서비스(예: EC2, S3, Amplify 등)에 트래픽을 라우팅하기 위한 레코드를 Route 53 호스팅 영역에 추가해야 합니다.
- 웹사이트 연결 (탄력적 IP 주소 사용):
- "레코드 생성"을 클릭합니다.
- "레코드 이름": `www` 또는 비워두면 도메인 자체를 의미합니다.
- "레코드 유형": `A - IPv4 주소 및 일부 AWS 리소스로 트래픽 라우팅`을 선택합니다.
- "값": 연결하고자 하는 EC2 인스턴스의 탄력적 IP 주소를 입력합니다.
- "라우팅 정책": "단순 라우팅"을 선택합니다.
- "레코드 생성"을 클릭합니다.
- Load Balancer, S3 버킷, CloudFront 등 연결:
- "레코드 유형": `A` 또는 `AAAA`를 선택한 후 "별칭"을 "예"로 설정하고 연결하려는 AWS 리소스를 선택합니다. (Load Balancer, S3 웹사이트 호스팅, CloudFront 배포 등은 별칭 레코드를 통해 쉽게 연결할 수 있습니다.)
- 서브 도메인 연결 (CNAME):
- `blog.mydomain.com`과 같은 서브 도메인을 연결하려면 "레코드 유형"을 `CNAME`으로 선택하고 "값"에 대상 도메인 이름을 입력합니다.
AWS EC2에 Nginx 설치하기
SSH로 EC2 인스턴스에 접속하기:
1. 터미널 (macOS/Linux) 또는 PuTTY (Windows) 준비:
- macOS/Linux: 터미널을 엽니다.
- Windows: PuTTY 또는 Windows Terminal에서 OpenSSH 클라이언트를 사용할 수 있습니다. PuTTY를 사용하려면 `pem` 파일을 `ppk` 파일로 변환해야 합니다 (`PuTTYgen` 사용).
2. `.pem` 키 파일 권한 설정 (Linux/macOS):
- 다운로드한 `.pem` 파일이 있는 디렉토리로 이동합니다.
- 파일 권한을 변경합니다. (매우 중요! 권한이 없으면 접속 불가.)
chmod 400 your_key_pair_name.pem
3. SSH 접속:
- 터미널에서 다음 명령어를 입력합니다.
ssh -i "your_key_pair_name.pem" ec2-user@your_instance_public_ip
- `your_key_pair_name.pem`: 다운로드한 키 페어 파일의 이름
- `ec2-user`: Amazon Linux의 기본 사용자 이름입니다. (Ubuntu는 `ubuntu`, CentOS는 `centos` 또는 `ec2-user` 등 OS마다 다를 수 있습니다.)
- `your_instance_public_ip`: EC2 콘솔에서 확인한 인스턴스의 퍼블릭 IPv4 주소
- 처음 접속 시 "Are you sure you want to continue connecting (yes/no/[fingerprint])?" 메시지가 나오면 `yes`를 입력합니다.
이제 EC2 인스턴스에 성공적으로 접속하여 원하는 작업을 수행할 수 있습니다!
Nginx 설치 및 셋팅
1. 패키지 목록 업데이트
설치 전 최신 패키지 정보를 가져오기 위해 시스템을 업데이트합니다.
sudo dnf update -y
(-y 옵션은 모든 질문에 "예"로 자동 응답하여 설치 과정을 자동화합니다.)
2. Nginx 설치
이제 dnf 명령어를 사용하여 Nginx를 설치합니다.
sudo dnf install nginx -y
3. Nginx 서비스 시작 및 활성화
Nginx 설치가 완료되면, 서비스를 시작하고 서버 재부팅 시 자동으로 시작되도록 설정합니다.
sudo systemctl start nginx
sudo systemctl enable nginx
4. Nginx 서비스 상태 확인
Nginx가 올바르게 실행 중인지 확인합니다.
sudo systemctl status nginx
"active (running)"이라는 메시지가 보이면 Nginx가 정상적으로 실행되고 있는 것입니다.
5. 방화벽 설정 (선택 사항)
Amazon Linux 2023은 기본적으로 firewalld가 설치되어 있지 않을 수 있습니다. 만약 방화벽을 사용하고 있다면, HTTP (80번 포트) 및 HTTPS (443번 포트) 트래픽을 허용하도록 설정해야 합니다.
- firewalld 설치 (필요한 경우):
sudo dnf install firewalld -y sudo systemctl start firewalld sudo systemctl enable firewalld
- HTTP 및 HTTPS 포트 열기:
sudo firewall-cmd --permanent --add-service=http sudo firewall-cmd --permanent --add-service=https sudo firewall-cmd --reload
6. 보안 그룹 설정 (AWS EC2에서 필수)
EC2 인스턴스 생성할때 보안 그룹(Security Group)을 이미 오픈했습니다.
HTTP (80번 포트) 및 HTTPS (443번 포트) 인바운드 규칙으로 외부에서 Nginx 웹 서버에 접속할 수 있습니다.
7. Nginx 기본 페이지 확인
웹 브라우저를 열고 EC2 인스턴스의 퍼블릭 IP 주소 또는 퍼블릭 DNS를 입력합니다. http://your-instance-ip
정상적으로 설치되었다면 Nginx의 기본 환영 페이지가 표시될 것입니다.
이제 Amazon Linux 2023에 Nginx가 성공적으로 설치되었으며, 웹 서버로 사용할 준비가 완료되었습니다. Nginx 설정 파일은 /etc/nginx/nginx.conf에 있으며, 가상 호스트 설정 등은 /etc/nginx/conf.d/ 디렉토리에 .conf 파일을 생성하여 관리하는 것이 일반적입니다.
Nginx SSL 적용하기
Nginx에 SSL/TLS를 적용하여 HTTPS를 사용하면 웹사이트의 보안을 강화하고 사용자 데이터를 보호할 수 있습니다. 가장 일반적이고 권장되는 방법은 Let's Encrypt에서 무료 SSL 인증서를 발급받고, Certbot 도구를 사용하여 Nginx에 자동으로 적용하는 것입니다.
Amazon Linux 2023 환경에서 Certbot을 사용하여 Nginx에 SSL을 적용하는 단계를 안내해 드리겠습니다.
준비물:
- 도메인: SSL을 적용할 도메인 이름 (예: example.com).
- DNS 설정: 해당 도메인이 Nginx 서버의 퍼블릭 IP 주소를 가리키도록 DNS A 레코드가 설정되어 있어야 합니다. (설치 전 필수)
- Nginx 설치 및 실행: 앞서 설명한 대로 Nginx가 Amazon Linux 2023에 설치되어 실행 중이어야 합니다.
- 보안 그룹 및 방화벽: AWS EC2 인스턴스의 보안 그룹에서 HTTP (80번 포트) 와 HTTPS (443번 포트) 인바운드 규칙이 열려 있어야 합니다.
Nginx SSL 적용 (Certbot 사용):
1. Certbot 설치
Certbot은 Let's Encrypt 인증서를 쉽고 자동으로 발급하고 Nginx에 적용할 수 있도록 도와주는 도구입니다. Amazon Linux 2023에서는 dnf를 사용하여 설치할 수 있습니다.
# EPEL(Extra Packages for Enterprise Linux) 저장소 활성화 (Certbot이 EPEL에 있을 수 있습니다)
sudo dnf install epel-release -y
# Certbot 및 Nginx 플러그인 설치
# Amazon Linux 2023에서는 python3-certbot-nginx 대신 python-certbot-nginx 일 수 있습니다.
# 먼저 아래 명령을 시도하고 실패하면 'python-certbot-nginx'로 시도하세요.
sudo dnf install certbot python3-certbot-nginx -y
만약 python3-certbot-nginx가 없다는 오류가 발생하면, python-certbot-nginx로 다시 시도하거나, Certbot 공식 웹사이트에서 제공하는 Amazon Linux용 설치 지침을 확인하는 것이 가장 좋습니다. (현재 시간 기준으로는 python3-certbot-nginx가 일반적입니다.)
2. Nginx 설정 확인
Certbot이 Nginx 설정을 자동으로 수정하려면, Nginx가 올바르게 구성되어 있어야 합니다. 특히, 도메인 이름이 server_name 지시문에 명시되어 있어야 합니다.
기본 설정 파일은 /etc/nginx/nginx.conf 또는 /etc/nginx/conf.d/default.conf에 있을 수 있습니다. 예를 들어, default.conf 파일을 열어 편집합니다.
sudo vi /etc/nginx/nginx.conf
# 또는
sudo vi /etc/nginx/conf.d/default.conf
http 블록 내에 다음과 유사한 server 블록이 있는지 확인합니다 (아직 HTTPS 설정은 하지 않습니다):
server {
listen 80;
server_name your_domain.com www.your_domain.com; # 여기에 실제 도메인 이름을 입력하세요
# 기타 설정 (root, index, location 등)
# ...
}
변경 사항을 저장하고 Nginx 설정 구문이 올바른지 확인합니다.
sudo nginx -t
syntax is ok와 test is successful 메시지가 표시되어야 합니다.
Nginx를 다시 로드합니다.
sudo systemctl reload nginx
3. SSL 인증서 발급
이제 Certbot을 사용하여 Let's Encrypt 인증서를 발급받고 Nginx에 적용합니다.
sudo certbot --nginx
이 명령을 실행하면 Certbot이 몇 가지 질문을 할 것입니다:
- 이메일 주소: 인증서 갱신 알림 및 보안 관련 통지를 받을 이메일 주소를 입력합니다.
- 서비스 약관 동의: 약관에 동의합니다.
- 도메인 선택: Certbot이 Nginx 설정에서 감지한 도메인 목록이 표시됩니다. SSL을 적용할 도메인 번호를 선택하거나 all을 입력하여 모두 적용합니다.
- 예시: 1: your_domain.com 2: www.your_domain.com 원하는 도메인 번호를 쉼표로 구분하여 입력하거나, 1,2와 같이 입력할 수 있습니다.
- HTTP -> HTTPS 리디렉션 설정: Certbot이 HTTP(80번 포트)로 들어오는 모든 요청을 HTTPS(443번 포트)로 자동으로 리디렉션할지 물어봅니다. **"2: Redirect"**를 선택하는 것이 좋습니다.
성공적으로 완료되면 Certbot이 인증서가 발급되었고 Nginx 설정이 업데이트되었다는 메시지를 표시합니다. 인증서는 /etc/letsencrypt/live/your_domain.com/ 경로에 저장됩니다.
4. Nginx 설정 자동 업데이트 확인
Certbot이 Nginx 설정 파일 (예: /etc/nginx/conf.d/default.conf 또는 새로운 설정 파일)을 자동으로 수정합니다. 변경된 내용은 다음과 유사할 것입니다:
server {
listen 80;
server_name your_domain.com www.your_domain.com;
return 301 https://$host$request_uri; # HTTP -> HTTPS 리디렉션
}
server {
listen 443 ssl http2; # HTTPS (443) 포트 및 HTTP/2 활성화
server_name your_domain.com www.your_domain.com;
ssl_certificate /etc/letsencrypt/live/your_domain.com/fullchain.pem; # 전체 인증서 체인
ssl_certificate_key /etc/letsencrypt/live/your_domain.com/privkey.pem; # 개인 키
include /etc/letsencrypt/options-ssl-nginx.conf; # Certbot이 제공하는 보안 설정
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # DH 매개변수 (보안 강화)
# 기타 설정 (root, index, location 등)
# ...
}
5. SSL 적용 확인
웹 브라우저를 열고 https://your_domain.com으로 접속하여 자물쇠 아이콘이 표시되고 웹사이트가 정상적으로 로드되는지 확인합니다. 또한 http://your_domain.com으로 접속했을 때 자동으로 https://로 리디렉션되는지도 확인합니다.
6. 인증서 자동 갱신 확인
Let's Encrypt 인증서는 90일마다 갱신해야 합니다. Certbot은 일반적으로 시스템에 cron job 또는 systemd timer를 자동으로 설정하여 인증서가 만료되기 전에 갱신되도록 합니다.
다음 명령어로 자동 갱신 시뮬레이션을 실행하여 제대로 작동하는지 확인할 수 있습니다.
sudo certbot renew --dry-run
이 명령이 오류 없이 실행되면 자동 갱신이 잘 설정된 것입니다.
이렇게 하면 모든 셋팅이 완료되고 브라우저에 도메인을 입력하면 다음과 같은 화면을 볼 수 있습니다.
앞으로는 이 도메인을 기반으로 여러 가지 사이트들을 만드는 과정도 진행할 예정입니다.