proxy 15

[WEB] Haproxy 에서 STREAM 형식으로 처리 방법

HAProxy에서 80과 443 포트를 설정하여 192.168.0.161 및 192.168.0.162 주소로 로드밸런싱하고, 두 서버 모두 중지될 경우 살아있는 서버로 통신이 이루어지도록 설정하는 방법은 다음과 같습니다. 이 설정은 인증서 없이 STREAM 형식으로 처리됩니다.# HAProxy 설정 파일인 haproxy.cfg의 예시입니다.# HAProxy 설정global log /dev/log local0 log /dev/log local1 notice chroot /var/lib/haproxy stats socket /run/haproxy/admin.sock mode 660 level admin stats timeout 30s user..

WEB,WAS 2024.05.07

[WEB] Nginx 에서 $1 과 $args 차이

Nginx에서 $1 및 $args는 각각 정규 표현식에서 캡처된 그룹과 쿼리 문자열을 나타내는 변수입니다. 다음은 각각에 대한 설명입니다: $1: 정규 표현식에서 괄호로 둘러싸인 부분을 캡처하는 데 사용됩니다. 예를 들어, 만약 당신이 다음과 같은 정규 표현식을 가지고 있다면, 이때 $1은 괄호로 둘러싸인 부분에 해당하는 값을 가지게 됩니다. location ~ /example/(.*) { # 여기서 $1은 정규 표현식에서 괄호로 둘러싸인 부분에 해당합니다. # 예를 들어, /example/test일 경우 $1은 "test"가 됩니다. # 이 값을 사용하여 요청을 처리할 수 있습니다. ... } $args: 현재 요청의 쿼리 문자열을 나타냅니다. 예를 들어, 만약 /example?param1=value1..

WEB,WAS 2024.02.06

[WEB] Nginx 에서 tcp stream 설정 방법

Nginx를 사용하여 TCP 연결을 프록시하는 설정은 다음과 같이 할 수 있습니다. 기본적으로 Nginx는 HTTP 프록시를 지원하지만, TCP 프록시를 설정하기 위해서는 stream 블록을 사용해야 합니다. 아래는 예시 설정 파일의 내용입니다. 이 설정은 127.0.0.1:3128로 들어오는 TCP 연결을 127.0.0.2:8080으로 전달합니다. # /etc/nginx/nginx.conf 또는 /etc/nginx/conf.d/ 내의 적절한 설정 파일에 추가 # stream 블록은 TCP 프록시 설정을 정의합니다. stream { # server 블록은 프록시 서버를 정의합니다. server { # listen은 클라이언트가 연결할 IP 주소와 포트를 지정합니다. listen 127.0.0.1:3128..

WEB,WAS 2024.02.01

[WEB] Nginx 에서 Client IP 별 셋팅

아래는 주어진 조건에 따라 주석과 함께 자세한 Nginx 설정 예제입니다: http { # 클라이언트 IP 주소를 기반으로 변수 설정 geo $client_ip { default 0.0.0.0; 192.168.1.1 1; # 클라이언트 IP에 따라서 설정 192.168.1.2 2; 192.168.1.3 3; 192.168.1.4 4; 192.168.2.0/24 3; # 클라이언트 IP에 따라서 설정, /24는 24비트 서브넷을 의미합니다. 192.168.3.0/24 4; # 추가적인 클라이언트 IP에 대한 규칙을 추가하세요. } server { listen 80; server_name aaa.com; location /a/b/c/ { if ($client_ip) { # 클라이언트 IP별로 변수 설정 se..

WEB,WAS 2024.01.31

[Nginx] nginx 에서 NAT IP 설정 예시

Nginx에서 상대 기관과의 통신 시 NAT IP를 설정하는 방법은 주로 proxy_set_header 디렉티브를 사용하여 수행됩니다. 아래는 주석과 함께 자세한 설정 예제입니다. server { listen 80; server_name your_domain.com; location / { # 상대 기관의 서버 주소와 포트를 설정합니다. proxy_pass http://상대기관의_IP_또는_도메인:상대기관의_포트; # NAT IP를 설정합니다. # 이 헤더들은 상대 기관 서버로 전달되며, # X-Real-IP: 클라이언트의 실제 IP 주소 # X-Forwarded-For: 프록시를 통해 전달된 클라이언트의 IP 주소 # Host: 원본 요청의 호스트 헤더 proxy_set_header X-Real-IP ..

WEB,WAS 2024.01.11

[Nginx] proxy_connect 포함 nginx 설치

Nginx를 설치하고 proxy_connect 모듈을 사용하려면 다음과 같은 단계를 따를 수 있습니다. proxy_connect 모듈은 일반적으로 Nginx의 기본 설치에 포함되어 있지 않기 때문에 해당 모듈을 사용하려면 직접 컴파일하여 Nginx를 빌드해야 합니다 https://nginx.org/en/download.html nginx: download nginx.org 1. 필요한 패키지 설치 sudo apt update sudo apt install build-essential libpcre3 libpcre3-dev zlib1g zlib1g-dev libssl-dev 2. Nginx 소스코드 다운로드 및 압축 해제 # Nginx 소스코드 다운로드 wget http://nginx.org/downloa..

WEB,WAS 2024.01.08

[Linxu] nginx 완전히 삭제하는 방법

Nginx를 완전히 삭제하려면 몇 가지 단계를 따라야 합니다. 아래는 Nginx를 제거하는 과정입니다. 터미널을 열고 다음 명령어를 사용하세요 1. Nginx 서비스 중지 sudo service nginx stop 2. Nginx 패키지 삭제 apt-get remove --purge nginx nginx-full nginx-common 이 명령은 Nginx와 관련된 모든 파일을 제거합니다. --purge 옵션은 설정 파일도 함께 삭제합니다 3. Nginx 설정 파일 및 디렉터리 삭제 sudo rm -rf /etc/nginx 4. 사용자와 그룹 제거 (선택 사항) sudo deluser nginx sudo delgroup nginx 5. 자동 시작에서 제거 (선택 사항) sudo update-rc.d -f..

Linux 2024.01.02

[Nginx] Nginx 에서 ACL(Access Control List) 설정 방법

ACL은 Access Control List의 약어로, 접근 제어 목록이라고도 불립니다. 네트워크나 시스템에서 특정 자원에 대한 접근을 허용하거나 거부하기 위해 사용되는 보안 메커니즘입니다. Nginx에서의 ACL은 주로 IP 주소나 지리적 위치에 기반한 액세스 제어에 사용됩니다. Nginx에서 ACL은 주로 geo 모듈이나 map 모듈을 사용하여 설정됩니다. 이러한 모듈을 사용하면 특정 조건에 따라 요청을 라우팅하거나 액세스를 제한하는 규칙을 정의할 수 있습니다. geo 모듈을 이용한 ACL geo 모듈은 IP 주소나 지리적 위치에 따라 변수 값을 설정할 수 있습니다. 이를 이용하여 특정 IP 주소 범위에서의 액세스를 제한하거나 허용할 수 있습니다. 예를 들어: http { geo $allowed_ip..

WEB,WAS 2023.11.24

[IT잡지식] Nginx vs OpenResty 비교표

Nginx: 웹 서버 및 리버스 프록시: Nginx는 가벼우면서도 높은 성능을 가진 웹 서버로 널리 사용됩니다. 또한 리버스 프록시로도 활용되어 백엔드 서버와의 통신을 관리할 수 있습니다. 이벤트 기반 아키텍처: Nginx는 이벤트 기반 아키텍처를 사용하여 동시 다중 연결에 대한 처리를 효율적으로 수행합니다. 모듈 지원: 다양한 모듈을 통해 Nginx의 기능을 확장할 수 있습니다. 이는 SSL 지원, 로깅, 보안 기능 등 다양한 부가 기능을 추가할 수 있음을 의미합니다. 정적 콘텐츠 제공: 주로 정적인 콘텐츠를 서빙하는 데 특화되어 있으며, 정적 파일을 효율적으로 처리합니다. OpenResty: Nginx 기반 웹 애플리케이션 프레임워크: OpenResty는 Nginx를 기반으로 한 웹 애플리케이션 프레..

IT잡지식 2023.11.22

[IT잡지식] PFsense, OPNsense, Untangle 비교표

PFsense, OPNsense, 그리고 Untangle은 모두 오픈 소스 방화벽 및 네트워크 보안 솔루션으로, 네트워크 보안을 강화하고 관리하기 위해 사용됩니다. 각각의 솔루션에 대한 자세한 설명과 비교표를 아래에 제시하겠습니다. PFsense: 설명: PFsense는 FreeBSD 기반의 오픈 소스 방화벽 및 라우터 플랫폼입니다. 웹 기반 관리 인터페이스를 통해 사용자가 쉽게 설정하고 관리할 수 있습니다. 주요 기능: 방화벽 기능 VPN 지원 (OpenVPN, IPsec 등) 프록시 서버 로드 밸런싱 다중 WAN 및 라우팅 기능 장점: 안정성과 성능이 뛰어나다. 넓은 커뮤니티 및 사용자 지원 단점: 일부 사용자에게 복잡할 수 있음 OPNsense: 설명: OPNsense는 PFsense의 포크로 시작..

IT잡지식 2023.10.12