>  기사  >  운영 및 유지보수  >  Nginx HTTP2 프로토콜 최적화 및 보안 설정

Nginx HTTP2 프로토콜 최적화 및 보안 설정

WBOY
WBOY원래의
2023-06-10 10:24:091118검색

인터넷의 지속적인 발전과 개선으로 인해 웹 서버 속도와 성능에 대한 요구도 점점 더 높아지고 있습니다. 이러한 요구 사항을 충족하기 위해 Nginx는 HTTP2 프로토콜을 성공적으로 마스터하고 이를 서버 성능에 통합했습니다. HTTP2 프로토콜은 이전 HTTP 프로토콜보다 더 효율적이지만 특정 보안 문제도 있습니다. 이 글에서는 Nginx의 HTTP2 프로토콜과 보안 설정을 최적화하는 방법을 자세히 소개합니다.

1. Nginx HTTP2 프로토콜 최적화

1. HTTP2 활성화

Nginx 서버에서 HTTP2 프로토콜을 사용하는 가장 쉬운 방법은 SSL 및 TLS를 활성화하는 것입니다. 이 프로토콜을 활성화하려면 nginx.conf 파일에 몇 가지 특별한 구성을 적용해야 합니다. HTTP2를 활성화하기 전에 SSL 인증서가 사용되고 각 요청이 암호화되었는지 확인해야 합니다. HTTP2 서버의 경우 도청 및 중간자 공격을 방지하기 위해 데이터가 네트워크에 노출되지 않도록 보호하기 위해 HTTPS 암호화 프로토콜을 사용해야 합니다.

2. HTTP2 멀티플렉싱 활성화

HTTP2 프로토콜의 멀티플렉싱을 사용하면 웹 서버가 하나의 연결에서 동시에 여러 요청과 응답을 전송할 수 있습니다. 이는 서버 성능과 효율성을 크게 향상시킵니다. 멀티플렉싱을 활성화하지 않으면 HTTP2 프로토콜의 장점이 크게 줄어듭니다. 멀티플렉싱을 활성화하는 것은 HTTP2를 활성화하는 것과 유사합니다. Nginx 구성 파일의 서버 섹션에 "http2_push_preload on"을 추가하여 활성화할 수 있습니다.

3. Nginx용 Gzip 활성화

Gzip은 성능과 효율성을 향상시키기 위해 웹 서버 데이터를 압축하는 데 사용되는 일반적인 기술입니다. Nginx에는 모든 Html, CSS, JS 및 XML 문서를 압축하기 위한 내장 gzip 모듈이 있습니다. 구성 파일에서 gzip을 활성화하세요:

gzip on;
gzip_disable "msie6";
gzip_vary on;  
gzip_proxied any;  
gzip_comp_level 6;  
gzip_buffers 16 8k;  
gzip_http_version 1.1;  
gzip_types text/plain text/css application/json application/javascript text/xml application/xml application/xml+rss text/javascript;   

그중 ginx 구성은 gzip 기능을 활성화하고, gzip_disable은 gzip을 비활성화하는 브라우저를 나타내고, gzip_vary는 캐시 지원을 활성화하고, gzip_proxied는 압축을 허용하는 전송 방법을 나타내고, gzip_comp_level은 압축 수준을 나타내며, gzip_buffers는 캐시 영역을 설정하고, gzip_http_version은 http2.0 버전을 나타내고 gzip_types는 gzip이 활성화된 파일 형식을 나타냅니다.

2. Nginx HTTP2 프로토콜 보안 설정

1. HTTPS 암호화 사용

HTTP2 프로토콜을 사용하는 경우 전송 중에 데이터가 도청되거나 수정되지 않도록 HTTPS 암호화 프로토콜을 사용해야 합니다. 패킷 가로채기를 방지하는 SSL 인증서나 기타 보안 프로토콜을 사용할 수 있습니다.

2. 오래되었거나 위험한 프로토콜 끄기

Nginx의 HTTPS 설정에서는 오래되고 위험한 SSL 및 TLS 프로토콜을 꺼야 합니다. 예를 들어 SSLv2 및 SSLv3은 안전하지 않은 프로토콜이므로 중간자 공격에 악용될 수 있습니다. TLSv1.0 및 TLSv1.1도 더 이상 사용되지 않으므로 권장되지 않습니다.

3. HSTS 활성화

HSTS는 브라우저가 신뢰할 수 없는 소스로부터 악성 내장 스크립트를 수신하는 것을 방지하고 웹 사이트에 대한 연결을 보안 HTTPS로 리디렉션할 수 있는 보안 조치입니다. HSTS 설정에는 HSTS 응답 헤더를 HTTP 헤더에 추가하고 브라우저와 서버 간의 HTTPS 통신 중에 이를 취소할 수 없는 것으로 표시하는 작업이 포함됩니다.

add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;

이 중 max-age는 웹사이트를 HSTS로 설정하는 시간 제한을 나타내고, includeSubDomains는 HSTS가 모든 하위 도메인에 적용된다는 것을 나타냅니다. 이 설정에는 404 오류가 발생한 경우에도 모든 응답에 HSTS 헤더가 존재하도록 항상 “always” 규칙이 포함되어야 합니다.

결론

Nginx의 HTTP2 프로토콜은 서버 성능을 향상시킬 수 있지만 동시에 보안 문제에도 주의를 기울여야 합니다. 서버 보안을 유지하려면 SSL 인증서와 TLS 프로토콜을 사용하여 데이터를 보호하고, 안전하지 않은 레거시 프로토콜을 끄고, HSTS를 활성화하여 악성 내장 스크립트 공격으로부터 브라우저를 보호해야 합니다. Nginx 구성에서 gzip을 활성화하면 웹사이트 성능을 최적화할 수 있습니다. 이러한 구성을 사용하면 Nginx 서버의 성능과 보안을 크게 향상시킬 수 있습니다.

위 내용은 Nginx HTTP2 프로토콜 최적화 및 보안 설정의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.