인프라 엔지니어의 교과서: 시스템 구축과 관리편 : 북윈도
리뷰 0 위시 120

인프라 엔지니어의 교과서: 시스템 구축과 관리편 요약정보 및 구매

상품 선택옵션 0 개, 추가옵션 0 개

출판사 길벗
저자 기술평론사 편집부 (엮음)
ISBN 9791160500165 (1160500169)
정가 36,000원
판매가 32,400원(10% 할인)
배송비 무료배송
포인트 정책 설명문 닫기

00포인트

포인트 정책 설명문 출력

선택된 옵션

관심상품

상품 정보

사은품
상품 상세설명
시스템 구축과 관리의 길잡이

더 편리한 인프라 환경이 갖춰지면서 인프라 엔지니어뿐만 아니라 소프트웨어 엔지니어도 시스템 구축과 관리는 중요한 역량이 되고 있다. 이 책은 신입 인프라 엔지니어뿐만 아니라 소프트웨어 엔지니어도 시스템 구축과 관리 기술을 쉽게 이해할 수 있게 많은 그림으로 구조와 원리를 설명한다. 또한 구축 부분은 실습할 수 있게 구성했다. 더불어 로그를 읽는 기술과 대응 방법, 서버를 살피고 대응하는 방법, 파일 공유, 고부하 대책, 인증 시스템 등의 주요내용과 함께 조금이라도 더 현업에 적응하기 쉽도록 도움되는 내용을 담으려고 노력했다.





목차
1장 로그를 읽는 기술

1.1 로그의 기본을 파악하자
1.1.1 로그는 언제, 누가, 어디에 수집하는가
1.1.2 syslog는 로그의 기본이다
1.1.3 syslog 명령으로 출력해 보자
1.1.4 syslog의 설정을 확인해 보자
1.1.5 로그에서 필요한 정보를 찾아보자

1.2 웹 서버의 로그를 살펴보자
1.2.1 웹 서버의 로그 종류
1.2.2 로그를 출력해 보자 - 아파치
1.2.3 로그를 출력해 보자 - nginx
1.2.4 Webalizer로 로그를 분석해 보자
1.2.5 Webalizer와 Google Analytics의 차이점

1.3 MySQL의 로깅을 살펴보자
1.3.1 MySQL의 네 가지 로그
1.3.2 오류 로그를 사용해 보자
1.3.3 일반 쿼리 로그를 사용해 보자
1.3.4 슬로 쿼리 로그를 사용해 보자
1.3.5 바이너리 로그를 사용해 보자
1.3.6 바이너리 로그를 이용해 롤백해 보자

1.4 로그 로테이션과 Log Watch를 이용해 로그를 관리하고 운용하자
1.4.1 로그 저장 관리는 로그 로테이션이 기본
1.4.2 로그 저장 기간을 결정하자
1.4.3 로그 로테이션을 설정해 보자
1.4.4 logrotation을 테스트해 보자
1.4.5 로그 로테이션이 실행되는 시각을 알아보자
1.4.6 logwatch로 로그를 매일 체크하자
1.4.7 정리

1.5 MSP가 전수하는 프로의 로그 감시법
1.5.1 방대한 로그에서 원인을 찾는 비법
1.5.2 로그에서 장애를 감지한다
1.5.3 더 유연한 로그 감시
1.5.4 정리

1.6 Fluentd+MongoDB를 이용한 소규모로 시작하는 로그 활용법
1.6.1 Fluentd
1.6.2 웹 서비스에서 로그 활용
1.6.3 Fluentd와 MongoDB의 도입
1.6.4 로그 활용
1.6.5 정리


2장 로그를 읽는 기술_보안편

2.1 보안 로그 분석이란
2.1.1 일상이 된 사이버 공격의 위협
2.1.2 어떤 형태로 공격을 받고 있는가
2.1.3 어떻게 방어할 것인가
2.1.4 보안 로그 분석의 특징
2.1.5 보안 로그 분석의 흐름
2.1.6 정리

2.2 아파치 액세스 로그와 OS 표준 명령으로 시작하는 로그 분석
2.2.1 OS 표준 명령으로 분석할 때 장점
2.2.2 grep으로 필요한 정보 추출하기
2.2.3 집약해서 개수 세기 : uniq -c
2.2.4 프로세스 치환과 grep의 결합
2.2.5 윈도의 명령 프롬프트에서 할 수 있는 것
2.2.6 효율적인 로그 분석
2.2.7 정리

2.3 목격자는 서버 관리자 당신이다
2.3.1 시작하며
2.3.2 공격자의 감지 회피 수법
2.3.3 조사 행위를 동반하는 공격
2.3.4 침입 흔적 발견
2.3.5 정리

2.4 Linux Audit으로 본격적으로 분석하기
2.4.1 Linux Audit
2.4.2 Linux Audit의 설정과 사용법
2.4.3 실제 공격 분석
2.4.4 Linux Audit의 장단점
2.4.5 정리

2.5 DDoS 공격의 판정과 대책
2.5.1 DDoS 공격과 로그 분석
2.5.2 DDoS 공격의 역사
2.5.3 DDoS 공격의 경향
2.5.4 DDoS 공격의 분류
2.5.5 Slow DoS 공격의 구조
2.5.6 DDoS 공격 대책
2.5.7 정리


3장 서버를 감정하는 방법_전편

3.1 어떤 환경에서도 사용할 수 있는 힘 기르기
3.1.1 컴퓨터 구조를 떠올려 보자
3.1.2 계산기에서 시작된 컴퓨터
3.1.3 현대 서버의 구조
3.1.4 서버 구성 검토
3.1.5 서버를 구성할 때 주의할 점

3.2 프로세서를 보는 법
3.2.1 x86의 계보와 포인트
3.2.2 시대는 멀티 코어로
3.2.3 멀티 코어와 멀티 프로세서
3.2.4 멀티 코어 모델과 하이클록 모델, 어느 쪽을 선택할까
3.2.5 미들웨어도 멀티 코어를 의식해 튜닝하기
3.2.6 성능 이외의 요건에도 주의

3.3 시스템 메모리
3.3.1 메모리 기초 지식
3.3.2 DIMM의 규격과 선정 방법

3.4 PCI 익스프레스
3.4.1 ISA 버스 시대
3.4.2 PCI의 등장
3.4.3 PCI 익스프레스의 구조


4장 서버를 감정하는 방법_후편

4.1 네트워크의 변천과 선정 기준
4.1.1 이더넷의 규격과 역사
4.1.2 NIC를 선택할 때 고려할 점
4.1.3 기타 주요 기술

4.2 주요 스토리지에 대한 설명과 지식
4.2.1 스토리지의 자리매김
4.2.2 현재의 주요 스토리지
4.2.3 RAID
4.2.4 스토리지를 구성하는 컴포넌트
4.2.5 알아 두어야 할 스토리지 지식

4.3 서버의 관리 기능
4.3.1 원격 관리 기능의 개요
4.3.2 BMC 관련 팁


5장 최신 DNS 교과서

5.1 DNS란 무엇인가
5.1.1 HOSTS.TXT 방식을 이용한 이름 관리
5.1.2 DNS의 탄생
5.1.3 인터넷에서 DNS의 중요성

5.2 DNS의 원리와 동작
5.2.1 DNS의 구성 요소와 각 요소의 역할
5.2.2 DNS의 동작에 관한 포인트
5.2.3 권한 DNS 서버의 개요
5.2.4 풀 리졸버의 개요

5.3 BIND와 NSD/Unbound에 의한 DNS 서버 구축
5.3.1 DNS 서버 구축의 기초
5.3.2 풀 리졸버 구축
5.3.5 권한 DNS 서버 구축

5.4 DNS를 둘러싼 상황과 미래 전망
5.4.1 DNS 응답을 검증할 수 있게 하는 DNSSEC
5.4.2 안전한 통신 기반으로 DNS 활용
5.4.3 발신자 증명과 스팸 메일에 대한 대책으로 DNS 활용
5.4.4 DNS의 미래


6장 OpenLDAP 교과서

6.1 LDAP의 용도와 설계 방침
6.1.1 시작하며
6.1.2 LDAP 용도와 LDAP으로 하면 안 되는 것
6.1.3 LDAPv2와 LDAPv3의 차이
6.1.4 OpenLDAP의 역사
6.1.5 LDAP의 설계
6.1.6 LDAP의 복제(리플리케이션)

6.2 OpenLDAP으로 LDAP 서버 구축(운영자용 완전 매뉴얼)
6.2.1 OpenLDAP 설치와 초기 설정
6.2.2 기본 설정
6.2.3 데이터베이스 생성
6.2.4 데이터베이스에 엔트리 저장
6.2.5 외부 접속 설정
6.2.6 사용자와 그룹 추가
6.2.7 사용자 등록
6.2.8 LDAP의 TLS 접속 활성화
6.2.9 OpenLDAP의 리플리케이션
6.2.10 OpenLDAP 튜닝
6.2.11 OpenLDAP의 로그 확인 방법

6.3 LDAP 클라이언트 설정 사례(CentOS, OS X, SSH 공개키 인증, GitHub, IP 전화)
6.3.1 CentOS 7의 LDAP 클라이언트 설정
6.3.2 OS X의 LDAP 클라이언트 설정
6.3.3 SSH의 공개키 인증
6.3.4 깃허브 엔터프라이즈와의 연계
6.3.5 IP 전화에서 LDAP 이용


7장 [철저 입문] 최신 삼바 교과서

7.1 삼바의 설치와 기본 설정
7.1.1 삼바란
7.1.2 삼바의 주요 기능
7.1.3 삼바 서버의 설치와 초기 설정
7.1.4 삼바의 기본 설정
7.1.5 정리

7.2 삼바의 사용자 관리와 파일 공유 기본 설정
7.2.1 삼바 사용자 생성과 관리
7.2.2 윈도 클라이언트에서의 액세스
7.2.3 기본적인 파일 공유 설정
7.2.4 정리

7.3 액티브 디렉터리와 인증 연계
7.3.1 액티브 디렉터리와 인증 연계
7.3.2 정리


8장 nginx로 이전을 고민하는 당신에게

8.1 아파치에서 nginx로 이전했을 때 장점
8.1.1 웹 서버란 무엇인가
8.1.2 nginx는 왜 빠르고 가벼운가
8.1.3 nginx 이전과 도입의 장점

8.2 각 웹 서버를 비교했을 때 nginx를 도입하는 이유
8.2.1 시작하며
8.2.2 nginx의 특징
8.2.3 nginx의 장점
8.2.4 nginx의 아키텍처
8.2.5 각 웹 서버 비교
8.2.6 정리

8.3 이전하기 전에 점검할 사항
8.3.1 아파치에서 nginx로 이전하는 목적을 정리하자
8.3.2 nginx와 아파치를 함께 운용하는 방법
8.3.3 이전할 때 고려해야 할 설정
8.3.4 정리

8.4 nginx 설치와 기본 설정
8.4.1 nginx 설치
8.4.2 웹 서버로 nginx 설정
8.4.3 리버스 프록시 서버로 nginx 이용하기
8.4.4 정리

8.5 nginx로 실제 이전
8.5.1 단독으로 동작 확인
8.5.2 다운타임 없이 전환
8.5.3 정리

8.6 이전 후 주의할 점
8.6.1 운용 절차 변경
8.6.2 감시·로그 처리의 변화
8.6.3 정리

8.7 클라우드에서 nginx 사용 방법
8.7.1 AWS란
8.7.2 Amazon EC2에서 nginx 운용
8.7.3 nginx와 AWS를 조합해서 워드프레스 실행


9장 콘퍼런스 네트워크 구축 방법

9.1 회의장에서 네트워크가 잘 연결되지 않는 이유: 참가자 자신의 행동도 원인 중 하나!
9.1.1 콘퍼런스 네트워크
9.1.2 ‘연결되지 않는’ 이유
9.1.3 도메인 컨트롤러 기능
9.1.4 네트워크의 가동 상황
9.1.5 장애 발생을 전제로 한 대책
9.1.6 LAN 배선은 철거까지 고려하면서 설치한다
9.1.7 콘퍼런스 네트워크의 원칙
9.1.8 CONBU에 대한 소개
9.1.9 정리

9.2 콘퍼런스용 고밀도 무선 LAN 구축 방법:성공의 열쇠는 전파의 특성을 살리는 것
9.2.1 무선 LAN이 느려지는 이유
9.2.2 전파
9.2.3 콘퍼런스 네트워크 구축 포인트
9.2.4 정리

9.3 구축·운용 시 장애 위험을 낮추는 클라우드 활용: 기자재 반입, 배선, 철거까지 고려하면서 알게 된 것
9.3.1 콘퍼런스 네트워크에서 고려할 점
9.3.2 CONBU 네트워크의 진화 : 1기 네트워크
9.3.3 CONBU 네트워크의 진화 : 2기 네트워크
9.3.4 CONBU 네트워크의 진화 : 3기 네트워크
9.3.5 3기 네트워크 상세
9.3.6 사이트 간 접속에 이용되는 기술
9.3.7 3기 네트워크 설치 준비와 결과
9.3.8 3기 네트워크의 단점
9.3.9 수집해야 할 로그
9.3.10 수집 로그와 IPv6
9.3.11 단말기 한 대의 접속은 기본 한 개
9.3.12 운용 데이터 분석

9.4 사람과 사람을 잇는 콘퍼런스 지탱하기: 네트워크 구축의 이면
9.4.1 콘퍼런스 네트워크 구축의 실제
9.4.2 방문자와 접점을 늘리기 위해
9.4.3 정리
출판사 서평
신입 인프라 엔지니어가 알아야 할
생생한 시스템 구축 기술과 관리 안내서!IT 인프라에 대한 이해는 현대 개발자의 필수 항목이다
더 편리한 인프라 환경이 갖춰지면서 소프트웨어 엔지니어가 인프라를 이해하고 구축/관리하는 경우가 늘고 있다. 이제 인프라에 대한 이해는 모든 IT 엔지니어에게 기본 역량이다.현업에서 주로 사용하는 시스템 구축과 관리 기술을 다뤘다
로그 분석, 서버 관리, DNS 설정, LDAP/Samba/NGINX/무선 LAN 구축 등 현업에서 꼭 알아야 하는 기술과 관리 방법을 다뤘으며 직접 실습할 수 있게 구성했다. 현업 엔지니어가 신입사원이 꼭 알아두길 바라는 내용을 다뤘다
로그를 읽는 기술과 대응 방법, 서버를 살피고 대응하는 방법, 파일 공유, 고부하 대책, 인증 시스템 등 신입사원이 조금이라도 더 현업에 적응하기 쉽도록 꼭 필요한 내용을 구석구석 다루었다.
상품 정보 고시
도서명 인프라 엔지니어의 교과서: 시스템 구축과 관리편
저자 기술평론사 편집부 (엮음)
출판사 길벗
ISBN 9791160500165 (1160500169)
쪽수 548
출간일 2016-10-31
사이즈 183 * 235 * 27 mm /1003g
목차 또는 책소개 1장 로그를 읽는 기술

1.1 로그의 기본을 파악하자
1.1.1 로그는 언제, 누가, 어디에 수집하는가
1.1.2 syslog는 로그의 기본이다
1.1.3 syslog 명령으로 출력해 보자
1.1.4 syslog의 설정을 확인해 보자
1.1.5 로그에서 필요한 정보를 찾아보자

1.2 웹 서버의 로그를 살펴보자
1.2.1 웹 서버의 로그 종류
1.2.2 로그를 출력해 보자 - 아파치
1.2.3 로그를 출력해 보자 - nginx
1.2.4 Webalizer로 로그를 분석해 보자
1.2.5 Webalizer와 Google Analytics의 차이점

1.3 MySQL의 로깅을 살펴보자
1.3.1 MySQL의 네 가지 로그
1.3.2 오류 로그를 사용해 보자
1.3.3 일반 쿼리 로그를 사용해 보자
1.3.4 슬로 쿼리 로그를 사용해 보자
1.3.5 바이너리 로그를 사용해 보자
1.3.6 바이너리 로그를 이용해 롤백해 보자

1.4 로그 로테이션과 Log Watch를 이용해 로그를 관리하고 운용하자
1.4.1 로그 저장 관리는 로그 로테이션이 기본
1.4.2 로그 저장 기간을 결정하자
1.4.3 로그 로테이션을 설정해 보자
1.4.4 logrotation을 테스트해 보자
1.4.5 로그 로테이션이 실행되는 시각을 알아보자
1.4.6 logwatch로 로그를 매일 체크하자
1.4.7 정리

1.5 MSP가 전수하는 프로의 로그 감시법
1.5.1 방대한 로그에서 원인을 찾는 비법
1.5.2 로그에서 장애를 감지한다
1.5.3 더 유연한 로그 감시
1.5.4 정리

1.6 Fluentd+MongoDB를 이용한 소규모로 시작하는 로그 활용법
1.6.1 Fluentd
1.6.2 웹 서비스에서 로그 활용
1.6.3 Fluentd와 MongoDB의 도입
1.6.4 로그 활용
1.6.5 정리


2장 로그를 읽는 기술_보안편

2.1 보안 로그 분석이란
2.1.1 일상이 된 사이버 공격의 위협
2.1.2 어떤 형태로 공격을 받고 있는가
2.1.3 어떻게 방어할 것인가
2.1.4 보안 로그 분석의 특징
2.1.5 보안 로그 분석의 흐름
2.1.6 정리

2.2 아파치 액세스 로그와 OS 표준 명령으로 시작하는 로그 분석
2.2.1 OS 표준 명령으로 분석할 때 장점
2.2.2 grep으로 필요한 정보 추출하기
2.2.3 집약해서 개수 세기 : uniq -c
2.2.4 프로세스 치환과 grep의 결합
2.2.5 윈도의 명령 프롬프트에서 할 수 있는 것
2.2.6 효율적인 로그 분석
2.2.7 정리

2.3 목격자는 서버 관리자 당신이다
2.3.1 시작하며
2.3.2 공격자의 감지 회피 수법
2.3.3 조사 행위를 동반하는 공격
2.3.4 침입 흔적 발견
2.3.5 정리

2.4 Linux Audit으로 본격적으로 분석하기
2.4.1 Linux Audit
2.4.2 Linux Audit의 설정과 사용법
2.4.3 실제 공격 분석
2.4.4 Linux Audit의 장단점
2.4.5 정리

2.5 DDoS 공격의 판정과 대책
2.5.1 DDoS 공격과 로그 분석
2.5.2 DDoS 공격의 역사
2.5.3 DDoS 공격의 경향
2.5.4 DDoS 공격의 분류
2.5.5 Slow DoS 공격의 구조
2.5.6 DDoS 공격 대책
2.5.7 정리


3장 서버를 감정하는 방법_전편

3.1 어떤 환경에서도 사용할 수 있는 힘 기르기
3.1.1 컴퓨터 구조를 떠올려 보자
3.1.2 계산기에서 시작된 컴퓨터
3.1.3 현대 서버의 구조
3.1.4 서버 구성 검토
3.1.5 서버를 구성할 때 주의할 점

3.2 프로세서를 보는 법
3.2.1 x86의 계보와 포인트
3.2.2 시대는 멀티 코어로
3.2.3 멀티 코어와 멀티 프로세서
3.2.4 멀티 코어 모델과 하이클록 모델, 어느 쪽을 선택할까
3.2.5 미들웨어도 멀티 코어를 의식해 튜닝하기
3.2.6 성능 이외의 요건에도 주의

3.3 시스템 메모리
3.3.1 메모리 기초 지식
3.3.2 DIMM의 규격과 선정 방법

3.4 PCI 익스프레스
3.4.1 ISA 버스 시대
3.4.2 PCI의 등장
3.4.3 PCI 익스프레스의 구조


4장 서버를 감정하는 방법_후편

4.1 네트워크의 변천과 선정 기준
4.1.1 이더넷의 규격과 역사
4.1.2 NIC를 선택할 때 고려할 점
4.1.3 기타 주요 기술

4.2 주요 스토리지에 대한 설명과 지식
4.2.1 스토리지의 자리매김
4.2.2 현재의 주요 스토리지
4.2.3 RAID
4.2.4 스토리지를 구성하는 컴포넌트
4.2.5 알아 두어야 할 스토리지 지식

4.3 서버의 관리 기능
4.3.1 원격 관리 기능의 개요
4.3.2 BMC 관련 팁


5장 최신 DNS 교과서

5.1 DNS란 무엇인가
5.1.1 HOSTS.TXT 방식을 이용한 이름 관리
5.1.2 DNS의 탄생
5.1.3 인터넷에서 DNS의 중요성

5.2 DNS의 원리와 동작
5.2.1 DNS의 구성 요소와 각 요소의 역할
5.2.2 DNS의 동작에 관한 포인트
5.2.3 권한 DNS 서버의 개요
5.2.4 풀 리졸버의 개요

5.3 BIND와 NSD/Unbound에 의한 DNS 서버 구축
5.3.1 DNS 서버 구축의 기초
5.3.2 풀 리졸버 구축
5.3.5 권한 DNS 서버 구축

5.4 DNS를 둘러싼 상황과 미래 전망
5.4.1 DNS 응답을 검증할 수 있게 하는 DNSSEC
5.4.2 안전한 통신 기반으로 DNS 활용
5.4.3 발신자 증명과 스팸 메일에 대한 대책으로 DNS 활용
5.4.4 DNS의 미래


6장 OpenLDAP 교과서

6.1 LDAP의 용도와 설계 방침
6.1.1 시작하며
6.1.2 LDAP 용도와 LDAP으로 하면 안 되는 것
6.1.3 LDAPv2와 LDAPv3의 차이
6.1.4 OpenLDAP의 역사
6.1.5 LDAP의 설계
6.1.6 LDAP의 복제(리플리케이션)

6.2 OpenLDAP으로 LDAP 서버 구축(운영자용 완전 매뉴얼)
6.2.1 OpenLDAP 설치와 초기 설정
6.2.2 기본 설정
6.2.3 데이터베이스 생성
6.2.4 데이터베이스에 엔트리 저장
6.2.5 외부 접속 설정
6.2.6 사용자와 그룹 추가
6.2.7 사용자 등록
6.2.8 LDAP의 TLS 접속 활성화
6.2.9 OpenLDAP의 리플리케이션
6.2.10 OpenLDAP 튜닝
6.2.11 OpenLDAP의 로그 확인 방법

6.3 LDAP 클라이언트 설정 사례(CentOS, OS X, SSH 공개키 인증, GitHub, IP 전화)
6.3.1 CentOS 7의 LDAP 클라이언트 설정
6.3.2 OS X의 LDAP 클라이언트 설정
6.3.3 SSH의 공개키 인증
6.3.4 깃허브 엔터프라이즈와의 연계
6.3.5 IP 전화에서 LDAP 이용


7장 [철저 입문] 최신 삼바 교과서

7.1 삼바의 설치와 기본 설정
7.1.1 삼바란
7.1.2 삼바의 주요 기능
7.1.3 삼바 서버의 설치와 초기 설정
7.1.4 삼바의 기본 설정
7.1.5 정리

7.2 삼바의 사용자 관리와 파일 공유 기본 설정
7.2.1 삼바 사용자 생성과 관리
7.2.2 윈도 클라이언트에서의 액세스
7.2.3 기본적인 파일 공유 설정
7.2.4 정리

7.3 액티브 디렉터리와 인증 연계
7.3.1 액티브 디렉터리와 인증 연계
7.3.2 정리


8장 nginx로 이전을 고민하는 당신에게

8.1 아파치에서 nginx로 이전했을 때 장점
8.1.1 웹 서버란 무엇인가
8.1.2 nginx는 왜 빠르고 가벼운가
8.1.3 nginx 이전과 도입의 장점

8.2 각 웹 서버를 비교했을 때 nginx를 도입하는 이유
8.2.1 시작하며
8.2.2 nginx의 특징
8.2.3 nginx의 장점
8.2.4 nginx의 아키텍처
8.2.5 각 웹 서버 비교
8.2.6 정리

8.3 이전하기 전에 점검할 사항
8.3.1 아파치에서 nginx로 이전하는 목적을 정리하자
8.3.2 nginx와 아파치를 함께 운용하는 방법
8.3.3 이전할 때 고려해야 할 설정
8.3.4 정리

8.4 nginx 설치와 기본 설정
8.4.1 nginx 설치
8.4.2 웹 서버로 nginx 설정
8.4.3 리버스 프록시 서버로 nginx 이용하기
8.4.4 정리

8.5 nginx로 실제 이전
8.5.1 단독으로 동작 확인
8.5.2 다운타임 없이 전환
8.5.3 정리

8.6 이전 후 주의할 점
8.6.1 운용 절차 변경
8.6.2 감시·로그 처리의 변화
8.6.3 정리

8.7 클라우드에서 nginx 사용 방법
8.7.1 AWS란
8.7.2 Amazon EC2에서 nginx 운용
8.7.3 nginx와 AWS를 조합해서 워드프레스 실행


9장 콘퍼런스 네트워크 구축 방법

9.1 회의장에서 네트워크가 잘 연결되지 않는 이유: 참가자 자신의 행동도 원인 중 하나!
9.1.1 콘퍼런스 네트워크
9.1.2 ‘연결되지 않는’ 이유
9.1.3 도메인 컨트롤러 기능
9.1.4 네트워크의 가동 상황
9.1.5 장애 발생을 전제로 한 대책
9.1.6 LAN 배선은 철거까지 고려하면서 설치한다
9.1.7 콘퍼런스 네트워크의 원칙
9.1.8 CONBU에 대한 소개
9.1.9 정리

9.2 콘퍼런스용 고밀도 무선 LAN 구축 방법:성공의 열쇠는 전파의 특성을 살리는 것
9.2.1 무선 LAN이 느려지는 이유
9.2.2 전파
9.2.3 콘퍼런스 네트워크 구축 포인트
9.2.4 정리

9.3 구축·운용 시 장애 위험을 낮추는 클라우드 활용: 기자재 반입, 배선, 철거까지 고려하면서 알게 된 것
9.3.1 콘퍼런스 네트워크에서 고려할 점
9.3.2 CONBU 네트워크의 진화 : 1기 네트워크
9.3.3 CONBU 네트워크의 진화 : 2기 네트워크
9.3.4 CONBU 네트워크의 진화 : 3기 네트워크
9.3.5 3기 네트워크 상세
9.3.6 사이트 간 접속에 이용되는 기술
9.3.7 3기 네트워크 설치 준비와 결과
9.3.8 3기 네트워크의 단점
9.3.9 수집해야 할 로그
9.3.10 수집 로그와 IPv6
9.3.11 단말기 한 대의 접속은 기본 한 개
9.3.12 운용 데이터 분석

9.4 사람과 사람을 잇는 콘퍼런스 지탱하기: 네트워크 구축의 이면
9.4.1 콘퍼런스 네트워크 구축의 실제
9.4.2 방문자와 접점을 늘리기 위해
9.4.3 정리
상품 정보 고시
도서명 상품페이지 참고
저자 상품페이지 참고
출판사 상품페이지 참고
크기 상품페이지 참고
쪽수 상품페이지 참고
제품구성 상품페이지 참고
출간일 상품페이지 참고
목차 또는 책소개 상품페이지 참고
배송공지

사용후기

회원리뷰 총 0개

사용후기가 없습니다.

상품문의

등록된 상품문의

상품문의 총 0개

상품문의가 없습니다.

교환/반품

[반품/교환방법]
마이페이지> 주문배송조회 > 반품/교환신청 또는 고객센터 (070-4680-5689)로 문의 바랍니다.

[반품주소]
- 도로명 : (10882) 경기도 파주시 산남로 62-20 (산남동)
- 지번 : (10882) 경기도 파주시 산남동 305-21

[반품/교환가능 기간]
변심반품의 경우 수령 후 14일 이내, 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내

[반품/교환비용]
단순 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담

[반품/교환 불가 사유]
- 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
(단지 확인을 위한 포장 훼손은 제외)
- 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
예) 화장품, 식품, 가전제품(악세서리 포함) 등
- 복제가 가능한 상품 등의 포장을 훼손한 경우
예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
- 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
- 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
- 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
- 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우
* (1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시
‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①양서-판매정가의 12%, ②일서-판매정가의 7%를 적용)

[상품 품절]
공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는 이메일과 문자로 안내드리겠습니다.

[소비자 피해보상, 환불지연에 따른 배상]
- 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됩니다.
- 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함.

회원로그인

오늘 본 상품

  • 인프라 엔지니어의 교과서: 시스템 구축과 관리편
    인프라 엔지니어의
    32,400