Вернуть старое меню
Бесплатно, 24/7 8 (800) 775-97-42
Country flag RU
Country flag EN
Country flag DE
₽ RUB
$ USD
€ EUR
Выбрать VPS
Маркетплейс
О нас
Сообщество
Поддержка
Баланс:
Бонусы:
Войти
Выйти
Зарегистрироваться
ГОТОВЫЕ ТАРИФЫ
Ref icon
VPS Старт От 139 рублей/мес
Ref icon
VPS Мощные Мощные серверы по выгодной цене
Ref icon
VPS Windows Удобные конфигурации для работы с ОС Windows
Ref icon
VPS Быстрые NVMe Максимальная скорость с промышленными NVMe дисками
Ref icon
VPS Plesk Настройте сервер под себя в несколько кликов
Ref icon
VPS с 1C для бухгалтеров Оптимизированные под 1C серверы
Ref icon
VPS для трейдинга Установите торговые терминалы за 1 клик
Ref icon
VPS для геймеров Мощное железо для мощных рейдов
Ref icon
VPS для бизнеса Настроить любой параметр сервера
Ref icon
Посмотреть все тарифы
Card icon Своя конфигурация
Удобный конфигуратор позволит вам настроить любой параметр сервера, а мы предложим за него лучшую цену.
Собрать
Card icon Бесплатный тест на 3 дня
Только для новых пользователей. Возьмите на тест любой сервер до 3000 рублей, проверьте приложения и программы, установив их на VPS.
Попробовать
АККАУНТ Мои серверы Домены Заказать Настройки Партнеру
КЛИЕНТАМ
О компании Входим в топ-15 IAAS в России
Дата-центры 18 ЦОД уровня Tier III в 7 странах
Аттестация по ФСТЭК Поможем с гос. лицензированием
Бонусная программа Накопительная система лояльности
Card icon Пинг до дата-центров
Измерьте ping от вас до всех наших дата-центров. Мы подберем тот, который подходит для вас идеально.
Измерить
Card icon Бесплатный тест на 3 дня
Только для новых пользователей. Возьмите на тест любой сервер до 3000 рублей, проверьте приложения и программы, установив их на VPS.
Попробовать
АККАУНТ Мои серверы Домены Заказать Настройки Партнеру
КЛИЕНТАМ
Справочник Пошаговые инструкции, как настроить VPS
FAQ Частые вопросы о настройке VPS и сервисе
Новости и события Новости сервиса, информация о событиях и спецпроектах компании
Card icon Соцсети
Наш блог на Хабре, выступления, новости компании.
Присоединиться
Card icon Бесплатный тест на 3 дня
Только для новых пользователей. Возьмите на тест любой сервер до 3000 рублей, проверьте приложения и программы, установив их на VPS.
Попробовать
АККАУНТ Мои серверы Домены Заказать Настройки Партнеру
Бесплатно, 24/7 8 (800) 775-97-42
Mobile menu button
Выбрать VPS
Mobile card icon
Своя конфигурация Удобный конфигуратор позволит вам настроить любой параметр сервера, а мы предложим за него лучшую цену.
Собрать
Ref icon
VPS Старт От 139 рублей/мес
Ref icon
VPS Мощные Мощные серверы по выгодной цене
Ref icon
VPS Windows Удобные конфигурации для работы с ОС Windows
Ref icon
VPS Быстрые NVMe Максимальная скорость с промышленными NVMe дисками
Ref icon
VPS Plesk Настройте сервер под себя в несколько кликов
Ref icon
VPS с 1C для бухгалтеров Оптимизированные под 1C серверы
Ref icon
VPS для трейдинга Установите торговые терминалы за 1 клик
Ref icon
VPS для геймеров Мощное железо для мощных рейдов
Ref icon
VPS для бизнеса Настроить любой параметр сервера
Ref icon
Посмотреть все тарифы
Ref icon
Бесплатный тест на 3 дня
Маркетплейс
О нас
Mobile card icon
Пинг до дата-центров Измерьте ping от вас до всех наших дата-центров. Мы подберем тот, который подходит для вас идеально.
Измерить
О компании Входим в топ-15 IAAS в России
Дата-центры 8 ЦОД уровня Tier III в 7 странах
Аттестация по ФСТЭК Накопительная система лояльности
Бонусная программа Накопительная система лояльности
Сообщество
Mobile card icon
Соцсети Наш блог на Хабре, выступления, новости компании.
Присоединиться
Справочник Пошаговые инструкции, как настроить VPS
FAQ Частые вопросы о настройке VPS и сервисе
Новости и события Новости сервиса, информация о событиях и спецпроектах компании
Поддержка
Country flag RU
Country flag EN
Country flag DE
₽ RUB
$ USD
€ EUR
Войти
Зарегистрироваться
Личный кабинет
Мои серверы
Домены
Баланс: Бонусы:
Заказать
Настройки
Партнеру
Выйти
Мои Cерверы
Услуги
Домены
Заказать
Настройки
Партнеру
  • ВЫБРАТЬ VPS
  • ДАТА-ЦЕНТРЫ
  • СПРАВОЧНИК
  • ПОДДЕРЖКА
  • ВОЙТИ
RuVDS/Справочник/Развертывание ПО на VPS сервере/Как защитить SvelteKit-приложение при помощи HTTPS

Как защитить SvelteKit-приложение при помощи HTTPS

14 просмотров 0 2025-10-07 2025-10-08

Мощные VPS на SSD за 1099 руб. в месяц.

Через веб-приложение, в том числе и SvelteKit-приложение, зачастую могут передаваться довольно чувствительные данные. Без защиты они становятся доступны для перехвата и могут быть использованы злоумышленниками. Такая опасность особенно актуальна для веб-проектов, установленных на VPS. Для шифрования трафика между сервером и клиентом, использующим веб-приложение, необходима настройка доступа к приложению с использованием протокола HTTPS – более защищённого по сравнению с HTTP.

В статье разберём, как защитить SvelteKit-приложение, установленное на Ubuntu или Debian, при помощи HTTPS.

Как защитить SvelteKit-приложение при помощи HTTPS

Изначально SvelteKit-приложение, установленное на Ubuntu или Debian, открыто для трафика из сети и доступно через TCP-порт 3000. В своём дефолтном состоянии такой веб-проект вообще никак не защищён. Это означает, что любая информация между клиентом и сервером передаётся в открытом виде. В такой конфигурации трафик не подвергается проверке подлинности источника и целостности содержимого. В результате веб-приложение уязвимо для атак и может быть заблокировано современными браузерами при попытке использовать небезопасное соединение. Чтобы закрыть приложение от прямого доступа, используется так называемый обратный прокси. В качестве обратного прокси может выступать веб-сервер, например, Nginx, настроенный специальным образом. Обратный прокси принимает запросы от клиентов на внешнем порту (обычно это 80 или 443), и перенаправляет их к работающему за ним приложению, которое в случае со SvelteKit слушает TCP-порт 3000.

Настройка доступа к веб-приложению по HTTPS заключается в установке в конфигурацию веб-сервера TLS-сертификата от доверенного Центра сертификации, например Let’s Encrypt. При этом если веб-сервер выполняет функцию обратного прокси, то он принимает зашифрованный трафик от клиентов, дешифрует его и передаёт запросы приложению. Веб-приложение в такой конфигурации никак не взаимодействует с клиентскими запросами напрямую.

Кроме того, для обеспечения защиты веб-приложения с помощью HTTPS необходимо настроить доступ к нему по имени домена. Установка бесплатного TLS-сертификата от Let’s Encrypt невозможна на веб-сайт, доступный только по своему IP-адресу. Настройка доступности по доменному имени заключается в привязке этого имени к IP-адресу сервера, на котором работает сайт. За направление домена на IP-адрес отвечает специальная DNS-запись – A-запись. Настройку A-записи можно произвести либо на сайте-регистраторе домена, либо в личном кабинете RUVDS через вкладку Домены.

Привязка доменного имени к IP-адресу сервера

Установка и настройка Nginx

Для настройки обратного прокси и установки TLS-сертификата проинсталлируйте в систему следующие пакеты:

  • nginx – веб-сервер Nginx, который в нашем примере будет работать в качестве обратного прокси;
  • certbot – клиент для взаимодействия с Центром сертификации Let’s Encrypt, который автоматически получает и обновляет TLS-сертификаты;
  • python3-certbot-nginx – плагин Certbot для Nginx, позволяющий автоматически настраивать конфигурацию Nginx при выпуске сертификатов.

Чтобы установить данный софт, запустите команду:

$ sudo apt install nginx certbot python3-certbot-nginx

Также необходимо настроить доступность сервера по протоколам HTTP и HTTPS. Протокол HTTPS будет использоваться для доступа непосредственно к веб-интерфейсу проекта. Доступ по протоколу HTTP, в свою очередь, потребуется при получении самого TLS-сертификата. Дело в том, что утилита Certbot, при помощи которой производится установка сертификата в конфигурацию Nginx, предоставляет Центру сертификации возможность проверить валидность домена, для которого производится настройка HTTPS. Данная проверка задействует именно TCP-порт 80, использующийся протоколом HTTP. В дальнейшем при обновлении TLS-сертификата 80-й порт также будет использован при проверке владения доменом.

Чтобы открыть доступ к серверу для протоколов HTTP и HTTPS, добавьте в брандмауэр UFW разрешающие правила для предустановленных профилей http и https:

$ sudo ufw allow http
$ sudo ufw allow https

Затем необходимо настроить правила обработки запросов при взаимодействии обратного прокси с SvelteKit-приложением. Данные настройки прописываются в конфигурационный файл виртуального хоста Nginx. В нашем примере файл конфигурации виртуального хоста для SvelteKit-приложения – /etc/nginx/sites-available/sveltekit.conf. Чтобы настроить Nginx для работы в качестве реверс-прокси, откройте для редактирования данный файл:

$ sudo nano /etc/nginx/sites-available/sveltekit.conf

Скопируйте в файл следующее содержимое:

server {
    listen 80;
    server_name your-site-name.ru www.your-site-name.ru;

    location / {
        proxy_pass         http://127.0.0.1:3000;
        proxy_http_version 1.1;
        proxy_set_header   Upgrade $http_upgrade;
        proxy_set_header   Connection 'upgrade';
        proxy_set_header   Host $host;
        proxy_cache_bypass $http_upgrade;
    }
}

В данном случае:

  • your-site-name.ru – доменное имя, при помощи которого планируется осуществлять доступ к веб-интерфейсу приложения (вместо your-site-name.ru укажите имя вашего домена);
  • 3000 – порт, по которому доступно SvelteKit-приложение и через который обратный прокси будет взаимодействовать с приложением.

Закройте файл с сохранением изменений. После чего активируйте созданный виртуальный хост Nginx:

$ sudo ln -s /etc/nginx/sites-available/sveltekit.conf /etc/nginx/sites-enabled/

Затем проверьте корректность синтаксиса Nginx:

$ sudo nginx -t

Вывод команды не должен содержать сообщений об ошибках в работе веб-сервера:

Проверка корректности синтаксиса Nginx

Если ошибок нет, перезапустите конфигурацию Nginx:

$ sudo systemctl reload nginx

Установка TLS-сертификата

Для автоматического получения и установки TLS-сертификат от Let’s Encrypt на ваш домен запустите утилиту Certbot с плагином для Nginx. В команде укажите ваше доменное имя вместо your-site-name.ru:

$ sudo certbot --nginx -d your-site-name.ru

В ходе выполнения своей работы утилита Certbot:

  • попросит указать адрес вашей электронной почты для отправки уведомлений и для получения важных сообщений от Let’s Encrypt, связанных с безопасностью или изменениями в правилах использования;
  • затем попросит согласиться с условиями пользовательского соглашения;
  • после чего попросит дать разрешение на то, чтобы поделиться вашим адресом электронной почты с некоммерческой организацией Electronic Frontier Foundation, разрабатывающей Certbot.

Далее утилита запросит в Центре сертификации TLS-сертификат. При успешной валидации вашего домена Certbot добавит в конфигурацию Nginx секции с настройками SSL и укажет пути к сертификатам. В результате сайт станет доступен по протоколу HTTPS.

Вывод работы утилиты Certbot

Чтобы убедиться в этом, откройте браузер и перейдите на https://your-site-name.ru, где your-site-name.ru замените на имя вашего домена.

Подключение к SvelteKit-приложению при помощи HTTPS

С этого момента доступ к веб-интерфейсу SvelteKit-приложения будет защищён протоколом HTTPS. TCP-порт 3000 теперь будет использоваться только для взаимодействия реверс-прокси с веб-приложением. Исходя из чего, доступ к серверу через порт 3000 можно закрыть. Для этого удалите из брандмауэра UFW соответствующее правило:

$ sudo ufw delete allow 3000/tcp

Статья полезна?

Да  Нет
Похожие статьи
  • Как запустить SvelteKit-приложение на Ubuntu и Debian
  • Как запустить Calibre-Web на Ubuntu и Debian
  • Как настроить доступ к Rack-приложению по HTTPS
  • Как развернуть Rack-приложение на сервере Falcon
  • Как настроить доступ к SilverBullet по HTTPS
  • Как установить SilverBullet на Ubuntu и Debian
Оставить комментарий Отменить ответ

Популярные статьи
  • Как подключиться по RDP из MacOS
  • Как установить PostgreSQL и pgAdmin4 в Ubuntu 20.04
  • Управление портами в Linux (Ubuntu/Debian/CentOS)
  • Настройка VPN с использованием WireGuard
  • Как извлекать и разархивировать файлы .tar.gz в Linux-системах
Разделы Справочника
  • Настройка VPS Сервера
  • Начало работы
  • Особенности виртуального сервера
  • Партнерам
  • Развертывание ПО на VPS сервере
  • Сетевые настройки сервера
GAME OVERNIGHT
CLOUDRUSSIA
STRATONET
SPACE DC
ARCTIC DC
VPS/VDS серверы:
Тестовый период
Дешевый VPS
VPS Старт
VPS Мощные
VPS Windows
VPS Быстрые NVMe
VPS с 1C
Форекс VPS
Игровые серверы
VPS для бизнеса
Пинг до дата-центров
Услуги:
Маркетплейс
Панель ispmanager
Антивирусная защита
Аренда лицензий
Облачное хранилище
VPS серверы с Plesk Obsidian
Колокация
Looking Glass
DNS
Клиентам:
О компании
Дата-Центры
Новости
Аттестация по ФСТЭК
Бонусная программа
Публичная Оферта
Соглашение об уровне услуг
Политика обработки персональных данных
Сувениры от RuVDS
Партнерам:
Для прессы
Партнерская программа
Отзывы
API
Помощь:
Справочник
FAQ
Созданных
серверов
231504
Huawey
Supermicro
Cisco
Intel
Microsoft
ISP
Kaspersky
RDCA Logo

«Креатив года» Премия ЦОДы.рф 2021, 2025

RDCA Logo

«Хостер года» Премия ЦОДы.рф 2023

RDCA Logo

«Человек года» Премия ЦОДы.рф 2024

RuVDS
support@RUVDS.com
8 (800) 775-97-42
+7 (495) 135-10-99
МЫ В СОЦИАЛЬНЫХ СЕТЯХ
Copyright © 2025 RuVDS. Все права защищены.
ООО "МТ ФИНАНС" | ОГРН 1157746680332
RuVDS включён в реестр Роскомнадзора провайдеров хостинга
Оставить отзыв

Условия получения бонуса за оставленный отзыв:

  1. Напишите про нас на любом из специализированных сайтах для отзывов.
  2. Пришлите нам текст отзыва и ссылку на ваш отзыв.
  3. После проверки, мы опубликуем ваш отзыв у нас на сайте и также начислим бонус на ваш баланс.
Strong Testimonials form submission spinner.

Обязательное поле

Укажите электронную почту вашего аккаунта RUVDS
Укажите ссылку на ваш отзыв
rating fields
Поставьте оценку серверам RUVDS
Оставить отзыв
Strong Testimonials form submission spinner.

Обязательное поле

Укажите электронную почту вашего аккаунта RUVDS
Укажите ссылку на ваш отзыв
rating fields
Поставьте оценку серверам RUVDS