길벗·이지톡

도서 IT전문서/IT입문서 임베디드/시스템/네트워크
로그 분석, 서버 관리, DNS 설정, LDAP, Samba, NGINX, 무선 LAN 구축 인프라 엔지니어의 교과서 : 시스템 구축과 관리편
정 가
36,000원
I S B N
9791160500165
출 간
2016-10-31
분 량
548쪽
지 은 이
난 이 도
입문
옮 긴 이
진명조

신입 인프라 엔지니어가 알아야 할 생생한 시스템 구축 기술과 관리 안내서!

시스템 구축과 관리의 길잡이

 

더 편리한 인프라 환경이 갖춰지면서 인프라 엔지니어뿐만 아니라 소프트웨어 엔지니어도 시스템 구축과 관리는 중요한 역량이 되고 있다.

이 책은 신입 인프라 엔지니어뿐만 아니라 소프트웨어 엔지니어도 시스템 구축과 관리 기술을 쉽게 이해할 수 있게 많은 그림으로 구조와 원리를 설명한다. 또한 구축 부분은 실습할 수 있게 구성했다.

더불어 로그를 읽는 기술과 대응 방법, 서버를 살피고 대응하는 방법, 파일 공유, 고부하 대책, 인증 시스템 등의 주요내용과 함께 조금이라도 더 현업에 적응하기 쉽도록 도움되는 내용을 담으려고 노력했다.

목차

1장 로그를 읽는 기술

1.1 로그의 기본을 파악하자
1.1.1 로그는 언제, 누가, 어디에 수집하는가
1.1.2 syslog는 로그의 기본이다
1.1.3 syslog 명령으로 출력해 보자
1.1.4 syslog의 설정을 확인해 보자
1.1.5 로그에서 필요한 정보를 찾아보자

1.2 웹 서버의 로그를 살펴보자
1.2.1 웹 서버의 로그 종류
1.2.2 로그를 출력해 보자 - 아파치
1.2.3 로그를 출력해 보자 - nginx
1.2.4 Webalizer로 로그를 분석해 보자
1.2.5 Webalizer와 Google Analytics의 차이점

1.3 MySQL의 로깅을 살펴보자
1.3.1 MySQL의 네 가지 로그
1.3.2 오류 로그를 사용해 보자
1.3.3 일반 쿼리 로그를 사용해 보자
1.3.4 슬로 쿼리 로그를 사용해 보자
1.3.5 바이너리 로그를 사용해 보자
1.3.6 바이너리 로그를 이용해 롤백해 보자

1.4 로그 로테이션과 Log Watch를 이용해 로그를 관리하고 운용하자
1.4.1 로그 저장 관리는 로그 로테이션이 기본
1.4.2 로그 저장 기간을 결정하자
1.4.3 로그 로테이션을 설정해 보자
1.4.4 logrotation을 테스트해 보자
1.4.5 로그 로테이션이 실행되는 시각을 알아보자
1.4.6 logwatch로 로그를 매일 체크하자
1.4.7 정리

1.5 MSP가 전수하는 프로의 로그 감시법
1.5.1 방대한 로그에서 원인을 찾는 비법
1.5.2 로그에서 장애를 감지한다
1.5.3 더 유연한 로그 감시
1.5.4 정리

1.6 Fluentd+MongoDB를 이용한 소규모로 시작하는 로그 활용법
1.6.1 Fluentd
1.6.2 웹 서비스에서 로그 활용
1.6.3 Fluentd와 MongoDB의 도입
1.6.4 로그 활용
1.6.5 정리


2장 로그를 읽는 기술_보안편

2.1 보안 로그 분석이란
2.1.1 일상이 된 사이버 공격의 위협
2.1.2 어떤 형태로 공격을 받고 있는가
2.1.3 어떻게 방어할 것인가
2.1.4 보안 로그 분석의 특징
2.1.5 보안 로그 분석의 흐름
2.1.6 정리

2.2 아파치 액세스 로그와 OS 표준 명령으로 시작하는 로그 분석
2.2.1 OS 표준 명령으로 분석할 때 장점
2.2.2 grep으로 필요한 정보 추출하기
2.2.3 집약해서 개수 세기 : uniq -c
2.2.4 프로세스 치환과 grep의 결합
2.2.5 윈도의 명령 프롬프트에서 할 수 있는 것
2.2.6 효율적인 로그 분석
2.2.7 정리

2.3 목격자는 서버 관리자 당신이다
2.3.1 시작하며
2.3.2 공격자의 감지 회피 수법
2.3.3 조사 행위를 동반하는 공격
2.3.4 침입 흔적 발견
2.3.5 정리

2.4 Linux Audit으로 본격적으로 분석하기
2.4.1 Linux Audit
2.4.2 Linux Audit의 설정과 사용법
2.4.3 실제 공격 분석
2.4.4 Linux Audit의 장단점
2.4.5 정리

2.5 DDoS 공격의 판정과 대책
2.5.1 DDoS 공격과 로그 분석
2.5.2 DDoS 공격의 역사
2.5.3 DDoS 공격의 경향
2.5.4 DDoS 공격의 분류
2.5.5 Slow DoS 공격의 구조
2.5.6 DDoS 공격 대책
2.5.7 정리


3장 서버를 감정하는 방법_전편

3.1 어떤 환경에서도 사용할 수 있는 힘 기르기
3.1.1 컴퓨터 구조를 떠올려 보자
3.1.2 계산기에서 시작된 컴퓨터
3.1.3 현대 서버의 구조
3.1.4 서버 구성 검토
3.1.5 서버를 구성할 때 주의할 점

3.2 프로세서를 보는 법
3.2.1 x86의 계보와 포인트
3.2.2 시대는 멀티 코어로
3.2.3 멀티 코어와 멀티 프로세서
3.2.4 멀티 코어 모델과 하이클록 모델, 어느 쪽을 선택할까
3.2.5 미들웨어도 멀티 코어를 의식해 튜닝하기
3.2.6 성능 이외의 요건에도 주의

3.3 시스템 메모리
3.3.1 메모리 기초 지식
3.3.2 DIMM의 규격과 선정 방법

3.4 PCI 익스프레스
3.4.1 ISA 버스 시대
3.4.2 PCI의 등장
3.4.3 PCI 익스프레스의 구조


4장 서버를 감정하는 방법_후편

4.1 네트워크의 변천과 선정 기준
4.1.1 이더넷의 규격과 역사
4.1.2 NIC를 선택할 때 고려할 점
4.1.3 기타 주요 기술

4.2 주요 스토리지에 대한 설명과 지식
4.2.1 스토리지의 자리매김
4.2.2 현재의 주요 스토리지
4.2.3 RAID
4.2.4 스토리지를 구성하는 컴포넌트
4.2.5 알아 두어야 할 스토리지 지식

4.3 서버의 관리 기능
4.3.1 원격 관리 기능의 개요
4.3.2 BMC 관련 팁


5장 최신 DNS 교과서

5.1 DNS란 무엇인가
5.1.1 HOSTS.TXT 방식을 이용한 이름 관리
5.1.2 DNS의 탄생
5.1.3 인터넷에서 DNS의 중요성

5.2 DNS의 원리와 동작
5.2.1 DNS의 구성 요소와 각 요소의 역할
5.2.2 DNS의 동작에 관한 포인트
5.2.3 권한 DNS 서버의 개요
5.2.4 풀 리졸버의 개요

5.3 BIND와 NSD/Unbound에 의한 DNS 서버 구축
5.3.1 DNS 서버 구축의 기초
5.3.2 풀 리졸버 구축
5.3.5 권한 DNS 서버 구축

5.4 DNS를 둘러싼 상황과 미래 전망
5.4.1 DNS 응답을 검증할 수 있게 하는 DNSSEC
5.4.2 안전한 통신 기반으로 DNS 활용
5.4.3 발신자 증명과 스팸 메일에 대한 대책으로 DNS 활용
5.4.4 DNS의 미래


6장 OpenLDAP 교과서

6.1 LDAP의 용도와 설계 방침
6.1.1 시작하며
6.1.2 LDAP 용도와 LDAP으로 하면 안 되는 것
6.1.3 LDAPv2와 LDAPv3의 차이
6.1.4 OpenLDAP의 역사
6.1.5 LDAP의 설계
6.1.6 LDAP의 복제(리플리케이션)

6.2 OpenLDAP으로 LDAP 서버 구축(운영자용 완전 매뉴얼)
6.2.1 OpenLDAP 설치와 초기 설정
6.2.2 기본 설정
6.2.3 데이터베이스 생성
6.2.4 데이터베이스에 엔트리 저장
6.2.5 외부 접속 설정
6.2.6 사용자와 그룹 추가
6.2.7 사용자 등록
6.2.8 LDAP의 TLS 접속 활성화
6.2.9 OpenLDAP의 리플리케이션
6.2.10 OpenLDAP 튜닝
6.2.11 OpenLDAP의 로그 확인 방법

6.3 LDAP 클라이언트 설정 사례(CentOS, OS X, SSH 공개키 인증, GitHub, IP 전화)
6.3.1 CentOS 7의 LDAP 클라이언트 설정
6.3.2 OS X의 LDAP 클라이언트 설정
6.3.3 SSH의 공개키 인증
6.3.4 깃허브 엔터프라이즈와의 연계
6.3.5 IP 전화에서 LDAP 이용


7장 [철저 입문] 최신 삼바 교과서

7.1 삼바의 설치와 기본 설정
7.1.1 삼바란
7.1.2 삼바의 주요 기능
7.1.3 삼바 서버의 설치와 초기 설정
7.1.4 삼바의 기본 설정
7.1.5 정리

7.2 삼바의 사용자 관리와 파일 공유 기본 설정
7.2.1 삼바 사용자 생성과 관리
7.2.2 윈도 클라이언트에서의 액세스
7.2.3 기본적인 파일 공유 설정
7.2.4 정리

7.3 액티브 디렉터리와 인증 연계
7.3.1 액티브 디렉터리와 인증 연계
7.3.2 정리


8장 nginx로 이전을 고민하는 당신에게

8.1 아파치에서 nginx로 이전했을 때 장점
8.1.1 웹 서버란 무엇인가
8.1.2 nginx는 왜 빠르고 가벼운가
8.1.3 nginx 이전과 도입의 장점

8.2 각 웹 서버를 비교했을 때 nginx를 도입하는 이유
8.2.1 시작하며
8.2.2 nginx의 특징
8.2.3 nginx의 장점
8.2.4 nginx의 아키텍처
8.2.5 각 웹 서버 비교
8.2.6 정리

8.3 이전하기 전에 점검할 사항
8.3.1 아파치에서 nginx로 이전하는 목적을 정리하자
8.3.2 nginx와 아파치를 함께 운용하는 방법
8.3.3 이전할 때 고려해야 할 설정
8.3.4 정리

8.4 nginx 설치와 기본 설정
8.4.1 nginx 설치
8.4.2 웹 서버로 nginx 설정
8.4.3 리버스 프록시 서버로 nginx 이용하기
8.4.4 정리

8.5 nginx로 실제 이전
8.5.1 단독으로 동작 확인
8.5.2 다운타임 없이 전환
8.5.3 정리

8.6 이전 후 주의할 점
8.6.1 운용 절차 변경
8.6.2 감시·로그 처리의 변화
8.6.3 정리

8.7 클라우드에서 nginx 사용 방법
8.7.1 AWS란
8.7.2 Amazon EC2에서 nginx 운용
8.7.3 nginx와 AWS를 조합해서 워드프레스 실행


9장 콘퍼런스 네트워크 구축 방법

9.1 회의장에서 네트워크가 잘 연결되지 않는 이유: 참가자 자신의 행동도 원인 중 하나!
9.1.1 콘퍼런스 네트워크
9.1.2 ‘연결되지 않는’ 이유
9.1.3 도메인 컨트롤러 기능
9.1.4 네트워크의 가동 상황
9.1.5 장애 발생을 전제로 한 대책
9.1.6 LAN 배선은 철거까지 고려하면서 설치한다
9.1.7 콘퍼런스 네트워크의 원칙
9.1.8 CONBU에 대한 소개
9.1.9 정리

9.2 콘퍼런스용 고밀도 무선 LAN 구축 방법:성공의 열쇠는 전파의 특성을 살리는 것
9.2.1 무선 LAN이 느려지는 이유
9.2.2 전파
9.2.3 콘퍼런스 네트워크 구축 포인트
9.2.4 정리

9.3 구축·운용 시 장애 위험을 낮추는 클라우드 활용: 기자재 반입, 배선, 철거까지 고려하면서 알게 된 것
9.3.1 콘퍼런스 네트워크에서 고려할 점
9.3.2 CONBU 네트워크의 진화 : 1기 네트워크
9.3.3 CONBU 네트워크의 진화 : 2기 네트워크
9.3.4 CONBU 네트워크의 진화 : 3기 네트워크
9.3.5 3기 네트워크 상세
9.3.6 사이트 간 접속에 이용되는 기술
9.3.7 3기 네트워크 설치 준비와 결과
9.3.8 3기 네트워크의 단점
9.3.9 수집해야 할 로그
9.3.10 수집 로그와 IPv6
9.3.11 단말기 한 대의 접속은 기본 한 개
9.3.12 운용 데이터 분석

9.4 사람과 사람을 잇는 콘퍼런스 지탱하기: 네트워크 구축의 이면
9.4.1 콘퍼런스 네트워크 구축의 실제
9.4.2 방문자와 접점을 늘리기 위해
9.4.3 정리
더보기접기

저자

ㆍ옮긴이 진명조

옮긴이 소개
2018 현재 씨디네트웍스에 근무하고 있으며, 《텐서플로로 시작하는 딥러닝》, 《서버/인프라 엔지니어를 위한 DevOps》, 《대규모 서비스를 지탱하는 기술》, 《서버/인프라를 지탱하는 기술》, 《클라우드의 충격》, 《인프라 엔지니어의 교과서: 시스템 구축과 관리편》 등의 기술 서적을 번역하였다. IT 산업의 미시적인 영역과 거시적인 영역을 아우르는 통찰력을 갖게 되기를 꿈꾸고 있으며, 최근에는 컨테이너 생태계의 급성장과 머신러닝을 비롯한 인공지능(AI)의 대중화에 주목하고 있다.

보도자료

연관 프로그램

아래 프로그램은 길벗출판사가 제공하는 것이 아닙니다.
무료로 사용할 수 있는 정보를 안내해 드리니, 지원이 필요하면 해당 프로그렘 제작사로 문의해 주세요.