bookcube

    자동완성 기능이 꺼져 있습니다.

    자동완성 켜기

    HOME > >

    eBook인프라 엔지니어의 교과서

    책 이미지 - 인프라 엔지니어의 교과서
     

    저자 : 기술평론사 편집부|출판사 : 길벗|2016.12.14

    별점0 0명
    전자책정가  :28,800 원
    단권판매가  :28,800 원| 3% 적립

    파일크기 : 44.05MB (Epub)

    지원단말기 : 아이폰 / 아이패드 / 안드로이드&태블릿 / PC 이용 기기 안내 보기

    듣기기능(TTS) 미지원

    선택구매 책바구니 00
    선택구매 책바구니 00
    시스템 구축과 관리의 길잡이

    더 편리한 인프라 환경이 갖춰지면서 인프라 엔지니어뿐만 아니라 소프트웨어 엔지니어도 시스템 구축과 관리는 중요한 역량이 되고 있다.

    이 책은 신입 인프라 엔지니어뿐만 아니라 소프트웨어 엔지니어도 시스템 구축과 관리 기술을 쉽게 이해할 수 있게 많은 그림으로 구조와 원리를 설명한다. 또한 구축 부분은 실습할 수 있게 구성했다.

    더불어 로그를 읽는 기술과 대응 방법, 서버를 살피고 대응하는 방법, 파일 공유, 고부하 대책, 인증 시스템 등의 주요내용과 함께 조금이라도 더 현업에 적응하기 쉽도록 도움되는 내용을 담으려고 노력했다.
    1장 로그를 읽는 기술

    1.1 로그의 기본을 파악하자
    1.1.1 로그는 언제, 누가, 어디에 수집하는가
    1.1.2 syslog는 로그의 기본이다
    1.1.3 syslog 명령으로 출력해 보자
    1.1.4 syslog의 설정을 확인해 보자
    1.1.5 로그에서 필요한 정보를 찾아보자

    1.2 웹 서버의 로그를 살펴보자
    1.2.1 웹 서버의 로그 종류
    1.2.2 로그를 출력해 보자 - 아파치
    1.2.3 로그를 출력해 보자 - nginx
    1.2.4 Webalizer로 로그를 분석해 보자
    1.2.5 Webalizer와 Google Analytics의 차이점

    1.3 MySQL의 로깅을 살펴보자
    1.3.1 MySQL의 네 가지 로그
    1.3.2 오류 로그를 사용해 보자
    1.3.3 일반 쿼리 로그를 사용해 보자
    1.3.4 슬로 쿼리 로그를 사용해 보자
    1.3.5 바이너리 로그를 사용해 보자
    1.3.6 바이너리 로그를 이용해 롤백해 보자

    1.4 로그 로테이션과 Log Watch를 이용해 로그를 관리하고 운용하자
    1.4.1 로그 저장 관리는 로그 로테이션이 기본
    1.4.2 로그 저장 기간을 결정하자
    1.4.3 로그 로테이션을 설정해 보자
    1.4.4 logrotation을 테스트해 보자
    1.4.5 로그 로테이션이 실행되는 시각을 알아보자
    1.4.6 logwatch로 로그를 매일 체크하자
    1.4.7 정리

    1.5 MSP가 전수하는 프로의 로그 감시법
    1.5.1 방대한 로그에서 원인을 찾는 비법
    1.5.2 로그에서 장애를 감지한다
    1.5.3 더 유연한 로그 감시
    1.5.4 정리

    1.6 Fluentd+MongoDB를 이용한 소규모로 시작하는 로그 활용법
    1.6.1 Fluentd
    1.6.2 웹 서비스에서 로그 활용
    1.6.3 Fluentd와 MongoDB의 도입
    1.6.4 로그 활용
    1.6.5 정리


    2장 로그를 읽는 기술_보안편

    2.1 보안 로그 분석이란
    2.1.1 일상이 된 사이버 공격의 위협
    2.1.2 어떤 형태로 공격을 받고 있는가
    2.1.3 어떻게 방어할 것인가
    2.1.4 보안 로그 분석의 특징
    2.1.5 보안 로그 분석의 흐름
    2.1.6 정리

    2.2 아파치 액세스 로그와 OS 표준 명령으로 시작하는 로그 분석
    2.2.1 OS 표준 명령으로 분석할 때 장점
    2.2.2 grep으로 필요한 정보 추출하기
    2.2.3 집약해서 개수 세기 : uniq -c
    2.2.4 프로세스 치환과 grep의 결합
    2.2.5 윈도의 명령 프롬프트에서 할 수 있는 것
    2.2.6 효율적인 로그 분석
    2.2.7 정리

    2.3 목격자는 서버 관리자 당신이다
    2.3.1 시작하며
    2.3.2 공격자의 감지 회피 수법
    2.3.3 조사 행위를 동반하는 공격
    2.3.4 침입 흔적 발견
    2.3.5 정리

    2.4 Linux Audit으로 본격적으로 분석하기
    2.4.1 Linux Audit
    2.4.2 Linux Audit의 설정과 사용법
    2.4.3 실제 공격 분석
    2.4.4 Linux Audit의 장단점
    2.4.5 정리

    2.5 DDoS 공격의 판정과 대책
    2.5.1 DDoS 공격과 로그 분석
    2.5.2 DDoS 공격의 역사
    2.5.3 DDoS 공격의 경향
    2.5.4 DDoS 공격의 분류
    2.5.5 Slow DoS 공격의 구조
    2.5.6 DDoS 공격 대책
    2.5.7 정리


    3장 서버를 감정하는 방법_전편

    3.1 어떤 환경에서도 사용할 수 있는 힘 기르기
    3.1.1 컴퓨터 구조를 떠올려 보자
    3.1.2 계산기에서 시작된 컴퓨터
    3.1.3 현대 서버의 구조
    3.1.4 서버 구성 검토
    3.1.5 서버를 구성할 때 주의할 점

    3.2 프로세서를 보는 법
    3.2.1 x86의 계보와 포인트
    3.2.2 시대는 멀티 코어로
    3.2.3 멀티 코어와 멀티 프로세서
    3.2.4 멀티 코어 모델과 하이클록 모델, 어느 쪽을 선택할까
    3.2.5 미들웨어도 멀티 코어를 의식해 튜닝하기
    3.2.6 성능 이외의 요건에도 주의

    3.3 시스템 메모리
    3.3.1 메모리 기초 지식
    3.3.2 DIMM의 규격과 선정 방법

    3.4 PCI 익스프레스
    3.4.1 ISA 버스 시대
    3.4.2 PCI의 등장
    3.4.3 PCI 익스프레스의 구조


    4장 서버를 감정하는 방법_후편

    4.1 네트워크의 변천과 선정 기준
    4.1.1 이더넷의 규격과 역사
    4.1.2 NIC를 선택할 때 고려할 점
    4.1.3 기타 주요 기술

    4.2 주요 스토리지에 대한 설명과 지식
    4.2.1 스토리지의 자리매김
    4.2.2 현재의 주요 스토리지
    4.2.3 RAID
    4.2.4 스토리지를 구성하는 컴포넌트
    4.2.5 알아 두어야 할 스토리지 지식

    4.3 서버의 관리 기능
    4.3.1 원격 관리 기능의 개요
    4.3.2 BMC 관련 팁


    5장 최신 DNS 교과서

    5.1 DNS란 무엇인가
    5.1.1 HOSTS.TXT 방식을 이용한 이름 관리
    5.1.2 DNS의 탄생
    5.1.3 인터넷에서 DNS의 중요성

    5.2 DNS의 원리와 동작
    5.2.1 DNS의 구성 요소와 각 요소의 역할
    5.2.2 DNS의 동작에 관한 포인트
    5.2.3 권한 DNS 서버의 개요
    5.2.4 풀 리졸버의 개요

    5.3 BIND와 NSD/Unbound에 의한 DNS 서버 구축
    5.3.1 DNS 서버 구축의 기초
    5.3.2 풀 리졸버 구축
    5.3.5 권한 DNS 서버 구축

    5.4 DNS를 둘러싼 상황과 미래 전망
    5.4.1 DNS 응답을 검증할 수 있게 하는 DNSSEC
    5.4.2 안전한 통신 기반으로 DNS 활용
    5.4.3 발신자 증명과 스팸 메일에 대한 대책으로 DNS 활용
    5.4.4 DNS의 미래


    6장 OpenLDAP 교과서

    6.1 LDAP의 용도와 설계 방침
    6.1.1 시작하며
    6.1.2 LDAP 용도와 LDAP으로 하면 안 되는 것
    6.1.3 LDAPv2와 LDAPv3의 차이
    6.1.4 OpenLDAP의 역사
    6.1.5 LDAP의 설계
    6.1.6 LDAP의 복제(리플리케이션)

    6.2 OpenLDAP으로 LDAP 서버 구축(운영자용 완전 매뉴얼)
    6.2.1 OpenLDAP 설치와 초기 설정
    6.2.2 기본 설정
    6.2.3 데이터베이스 생성
    6.2.4 데이터베이스에 엔트리 저장
    6.2.5 외부 접속 설정
    6.2.6 사용자와 그룹 추가
    6.2.7 사용자 등록
    6.2.8 LDAP의 TLS 접속 활성화
    6.2.9 OpenLDAP의 리플리케이션
    6.2.10 OpenLDAP 튜닝
    6.2.11 OpenLDAP의 로그 확인 방법

    6.3 LDAP 클라이언트 설정 사례(CentOS, OS X, SSH 공개키 인증, GitHub, IP 전화)
    6.3.1 CentOS 7의 LDAP 클라이언트 설정
    6.3.2 OS X의 LDAP 클라이언트 설정
    6.3.3 SSH의 공개키 인증
    6.3.4 깃허브 엔터프라이즈와의 연계
    6.3.5 IP 전화에서 LDAP 이용


    7장 [철저 입문] 최신 삼바 교과서

    7.1 삼바의 설치와 기본 설정
    7.1.1 삼바란
    7.1.2 삼바의 주요 기능
    7.1.3 삼바 서버의 설치와 초기 설정
    7.1.4 삼바의 기본 설정
    7.1.5 정리

    7.2 삼바의 사용자 관리와 파일 공유 기본 설정
    7.2.1 삼바 사용자 생성과 관리
    7.2.2 윈도 클라이언트에서의 액세스
    7.2.3 기본적인 파일 공유 설정
    7.2.4 정리

    7.3 액티브 디렉터리와 인증 연계
    7.3.1 액티브 디렉터리와 인증 연계
    7.3.2 정리


    8장 nginx로 이전을 고민하는 당신에게

    8.1 아파치에서 nginx로 이전했을 때 장점
    8.1.1 웹 서버란 무엇인가
    8.1.2 nginx는 왜 빠르고 가벼운가
    8.1.3 nginx 이전과 도입의 장점

    8.2 각 웹 서버를 비교했을 때 nginx를 도입하는 이유
    8.2.1 시작하며
    8.2.2 nginx의 특징
    8.2.3 nginx의 장점
    8.2.4 nginx의 아키텍처
    8.2.5 각 웹 서버 비교
    8.2.6 정리

    8.3 이전하기 전에 점검할 사항
    8.3.1 아파치에서 nginx로 이전하는 목적을 정리하자
    8.3.2 nginx와 아파치를 함께 운용하는 방법
    8.3.3 이전할 때 고려해야 할 설정
    8.3.4 정리

    8.4 nginx 설치와 기본 설정
    8.4.1 nginx 설치
    8.4.2 웹 서버로 nginx 설정
    8.4.3 리버스 프록시 서버로 nginx 이용하기
    8.4.4 정리

    8.5 nginx로 실제 이전
    8.5.1 단독으로 동작 확인
    8.5.2 다운타임 없이 전환
    8.5.3 정리

    8.6 이전 후 주의할 점
    8.6.1 운용 절차 변경
    8.6.2 감시·로그 처리의 변화
    8.6.3 정리

    8.7 클라우드에서 nginx 사용 방법
    8.7.1 AWS란
    8.7.2 Amazon EC2에서 nginx 운용
    8.7.3 nginx와 AWS를 조합해서 워드프레스 실행


    9장 콘퍼런스 네트워크 구축 방법

    9.1 회의장에서 네트워크가 잘 연결되지 않는 이유: 참가자 자신의 행동도 원인 중 하나!
    9.1.1 콘퍼런스 네트워크
    9.1.2 ‘연결되지 않는’ 이유
    9.1.3 도메인 컨트롤러 기능
    9.1.4 네트워크의 가동 상황
    9.1.5 장애 발생을 전제로 한 대책
    9.1.6 LAN 배선은 철거까지 고려하면서 설치한다
    9.1.7 콘퍼런스 네트워크의 원칙
    9.1.8 CONBU에 대한 소개
    9.1.9 정리

    9.2 콘퍼런스용 고밀도 무선 LAN 구축 방법:성공의 열쇠는 전파의 특성을 살리는 것
    9.2.1 무선 LAN이 느려지는 이유
    9.2.2 전파
    9.2.3 콘퍼런스 네트워크 구축 포인트
    9.2.4 정리

    9.3 구축·운용 시 장애 위험을 낮추는 클라우드 활용: 기자재 반입, 배선, 철거까지 고려하면서 알게 된 것
    9.3.1 콘퍼런스 네트워크에서 고려할 점
    9.3.2 CONBU 네트워크의 진화 : 1기 네트워크
    9.3.3 CONBU 네트워크의 진화 : 2기 네트워크
    9.3.4 CONBU 네트워크의 진화 : 3기 네트워크
    9.3.5 3기 네트워크 상세
    9.3.6 사이트 간 접속에 이용되는 기술
    9.3.7 3기 네트워크 설치 준비와 결과
    9.3.8 3기 네트워크의 단점
    9.3.9 수집해야 할 로그
    9.3.10 수집 로그와 IPv6
    9.3.11 단말기 한 대의 접속은 기본 한 개
    9.3.12 운용 데이터 분석

    9.4 사람과 사람을 잇는 콘퍼런스 지탱하기: 네트워크 구축의 이면
    9.4.1 콘퍼런스 네트워크 구축의 실제
    9.4.2 방문자와 접점을 늘리기 위해
    9.4.3 정리
    IT인프라 구축과 관리를 주 내용으로 다루는 이 책은 IT 엔지니어를 위한 월간지 《SoftwareDesign》에서 최근 수년 동안 연재한 기사를 모아서 재편집한 것이다. 오늘날 발전하는 인프라 기술의 초석으로 이 책이 활용되기를 바라며 제작했다. 바쁜 와중에도 내용 확인을 해주신 집필진 모두에게 진심으로 감사드린다.

    저자의 다른책
    인프라 엔지니어의 교과서-네트워크 관리편
    나의 서평 서평쓰기 이전에 작성한 서평 삭제 시 지급된 적립금도 차감됩니다.
    서평쓰기

    별점주기

    • 별점1

    • 별점2

    • 별점3

    • 별점4

    • 별점5

    등록  취소

    이 분야의 베스트 전자책

    ebook 이용안내

    • - 구매 후 배송이 필요 없이 다운로드를 통해 이용 가능한 전자책 상품입니다.
    • - 전자책 1회 구매로 PC, 스마트폰, 태블릿PC, eBook 전용 단말기 등에서 이용하실 수 있습니다.
         (도서 특성에 따라 이용 가능한 기기의 제한이 있을 수 있습니다.)
    • - 책파일 내 판권정보 정가와 북큐브 사이트 정가 표시가 다를 수 있으며, 실제 정가는 사이트에 표시된 정가를 기준으로 합니다.
    • - 적립금 지급은 적립금 및 북큐브 상품권으로 결제한 금액을 뺀 나머지가 적립금으로 지급됩니다.
         (적립금 유효기간은 마이페이지>북캐시/적립금/상품권>적립금 적립내역에서 확인 가능합니다.)
    • - 저작권 보호를 위해 인쇄/출력 기능은 지원하지 않습니다.
    • - 구매하신 전자책은 마이페이지 > 전자책 다운로드에서 다운로드를 할 수 있습니다.
    • - 스마트폰, 태블릿PC의 경우 북큐브 어플리케이션을 설치하여 이용할 수 있습니다. (모바일 페이지 바로가기)
    • - PC에서 이용하실 경우 전자책 전용 프로그램, 북플레이어를 통해 이용하실 수 있습니다.
    • - PC에서의 다운로드는 서로 다른 3대의 PC에서 횟수 제한 없이 이용하실 수 있습니다.