書籍概要

イラスト図解でよくわかる ITインフラの基礎知識

著者
発売日
更新日

概要

本書はサーバやネットワーク,セキュリティを中心としたITインフラの入門書です。これからITインフラを学ぶ人/学び直したい人,実務でインフラに触れることはないけれど知識として身に付けたい人を対象に,実践的なトピックに則した流れでわかりやすく解説します。
サーバ基本編ではハードウェア/ソフトウェア/サービスを,ネットワーク編ではTCP/IPの基本からルーティング,バックボーンネットワークの構成,冗長化などエンタープライズで必要な技術までを網羅し,それぞれ仕組みから理解できるようになります。さらに,運用編,セキュリティ編では実運用にあたって考えるべきことや必要なシステム監視,簡単なセキュリティチェックの方法なども解説しています。

こんな方におすすめ

  • システム運用/管理に携わる方
  • これからITインフラの全般を学びたい方/学び直したい方

目次

Chapter 1 サーバ基本編

  • 1-1 サーバとは? ~基本的なハードウェアとソフトウェアの構成
  • 1-2 CPU/GPU ~コンピュータの頭脳
  • 1-3 記憶装置 ~ストレージとメモリの関係
  • 1-4 NIC ~ネットワークI/Oのための機器
  • 1-5 BIOS ~OSを起動するファームウェア
  • 1-6 OS ~役割と処理の流れ
  • 1-7 ミドルウェア ~OSとアプリケーションの中間
  • 1-8 さまざまなサーバサービス ~位置づけが人やシステムによって異なる
  • 1-9 サーバの設計/構築/運用 ~インフラエンジニアの仕事

Chapter 2 ネットワーク編

  • 2-1 ネットワークの基本 ~情報を伝達するには
  • 2-2 トポロジ ~ネットワークの形
  • 2-3 LAN/WAN ~WANはLANをつなぐもの
  • 2-4 OSI参照モデルとTCP/IP階層モデル ~2つのモデルの関係を知る
  • 2-5 パケット ~データ通信の最小単位
  • 2-6 IPアドレスとポート番号 ~端末の識別に使用される
  • 2-7 レイヤ2スイッチ(スイッチングハブ) ~MACアドレスを識別する
  • 2-8 レイヤ3スイッチ(ルータ) ~複数のネットワークを接続する
  • 2-9 ロードバランサ ~トラフィックを適切に分散させる
  • 2-10 ファイアウォール ~危険なパケットを遮断する
  • 2-11 バックボーンネットワークの構成 ~ほかのネットワークへとデータを運ぶ
  • 2-12 トランジットとピア ~パケットの経路選択に影響を与える
  • 2-13 Tierの概念 ~プロバイダを階層に分ける
  • 2-14 インターネットエクスチェンジ(IX) ~AS同士を接続する
  • 2-15 VPN ~インターネットにトンネルを掘る
  • 2-16 STP ~パケットをループさせない
  • 2-17 NAPT ~IPアドレスを複数機器で共有する
  • 2-18 VRRP ~デフォルトゲートウェイを冗長化する
  • 2-19 回線サービス ~専用線,ダークファイバ,PON
  • 2-20 回線交換とパケット交換 ~まったく異なる2つの接続方法
  • 2-21 モバイル通信 ~4つのEPC機器で支えられる

Chapter 3 運用編

  • 3-1 運用とは ~サービスを安定して提供する
  • 3-2 運用のレベル ~4つのレベルに分けて考える
  • 3-3 障害 ~サービスを提供できないこと
  • 3-4 運用設計で考えるべきこと ~見積もりが最重要
  • 3-5 スケールアップとスケールアウト ~どのようにサービスの性能を向上するか
  • 3-6 Webアプリケーションのデプロイ ~サービスを停止させず,安全にアップデートする
  • 3-7 MTBFとMTTR,稼働率 ~数値でサービスの品質を評価する
  • 3-8 障害対応のフローの例 ~段階ごとに対応する
  • 3-9 プロビジョニング ~サーバを運用できる状態にする
  • 3-10 デプロイ ~アプリケーションのバージョンアップの手法
  • 3-11 障害対応で使うコマンド ~覚えておくと役に立つコマンド
  • 3-12 監視ツール ~サーバの異常を検知する
  • 3-13 いろいろな監視ツール ~実際の監視画面
  • 3-14 運用の負担を軽減するには ~障害のレベルを定義する
  • 3-15 chatops ~チャットボットを使った運用
  • 3-16 cloud-init ~起動時に自動でサーバを構築する
  • 3-17 オートスケーリングでの自動リカバリ ~障害時にも自動復旧できる
  • 3-18 ブルーグリーンデプロイメント ~クラウド特有の手法
  • 3-19 Infrastructure as Code ~インフラもコードで管理する

Chapter 4 情報セキュリティ編

  • 4-1 情報セキュリティとは ~なぜ知っておくべきなのか
  • 4-2 ユーザ認証 ~「ログイン」とセキュリティ
  • 4-3 ssh認証方式 ~公開鍵認証ならより安全に
  • 4-4 BASIC認証 ~BASE64でエンコードして送信
  • 4-5 パーミッションとコマンド制限 ~アクセスや実行の権限を限定する
  • 4-6 SELinux ~嫌われがちだが実は優れもののLinux拡張機能
  • 4-7 SSL ~サーバの認証と盗聴防止に役立つ
  • 4-8 SSL証明書 ~サーバを本物だと証明する
  • 4-9 Let's Encrypt ~無償で便利な証明書
  • 4-10 脆弱性 ~攻撃に使用するシステムの欠陥
  • 4-11 脆弱性の発生箇所 ~脆弱性の組み合わせで被害が大きくなることも
  • 4-12 DoS攻撃 ~脆弱性や設定不備が原因
  • 4-13 脆弱性の発生と情報の収集 ~どうやって知り,どう向き合うのか
  • 4-14 ネットワーク上の脅威 ~中間者攻撃とDDoS攻撃
  • 4-15 sshポート変更の有効性 ~利便性と安全性のバランスが大切
  • 4-16 パスワード ~破られないようにするには
  • 4-17 データセンタ(DC)のセキュリティ ~クラウドの裏にある物理面でのセキュリティ
  • 4-18 簡単なセキュリティチェック ~自分のサーバの安全性を確認してみる

サポート

正誤表

本書の以下の部分に誤りがありました。ここに訂正するとともに,ご迷惑をおかけしたことを深くお詫び申し上げます。

(2018年2月16日最終更新)

P.184 「脆弱性情報の収集の自動化」の「vuls」の参考URL

https://github.com/future-architect/vuls/blob/master/README.ja.md
https://vuls.io/

商品一覧