ÁøÁö) ½Ã½ºÅÛ¿£Áö´Ï¾î Á÷Á¾ Ãë¾÷ ¹®ÀÇ

À¸Èï   
   Á¶È¸ 4128   Ãßõ 0    

data.zip (180.6K), Down : 7, 2019-02

* 수정전 기존 글이 두서 없이 쓰다보니, 여쭙고 싶은 내용 전달이 제대로 되지 않은 것 같아서, 수정 후 재차 질문드립니다.

되도록 현업 시스템엔지니어 분들이나, 해당 직종에 과거 근무하셨던 경험이 있으신 분이 답변 주시길 기대합니다.


Q.1)

웹호스팅 회사의 시스템엔지니어 직종에서, 실제 어떠한 업무를 하는지 구체적인 예시가 궁금합니다.

인터넷상의 정보들은 너무 압축된 글들이라 구체적으로 궁금합니다.

주로 신입~3년 차 정도의 업무와, 5~6년 차 이상의 업무 경험이 궁금합니다.

예시)

(APM) Apache, PHP, MariaDB 등 운영에 필요한 것들 설치하고, 보안 쪽 ModSecurity/방화벽 룰까지 작성한다지, 네트워크 장비까지 세팅 후 만진다든지...

나열식으로 가능한 업무 내용이 많이 궁금합니다.


Q.2)

해당 직종에 신입으로 지원하는 경우, 앞서 업무에 대해서 (보통) 어느 정도 수준의 이해가 선행되어야 하는지 궁금합니다.


Q.3)

반대로 (호스팅 말고) 일반 웹서비스를 위한 신생벤처 업체에서, 시스템엔지니어 직종의 4년 차~ 이상의 최소 운영이 가능한 실무자를 구인한다면,

앞서 업무에 대해서 어느 정도 수준의 이해가 된 사람을 뽑아야 하는지 궁금합니다.

사업 운영자(구인자) 입장도 경험해 보았기에, 구인&구직 양측면에서 궁금하기에 질문드립니다.


Q.4)

시스템엔지니어 직종의 신입을 구인한다면, 보통의 경우 나이 제한을 어느 정도로 잡을지 궁금합니다.



# 첨부파일은,

과거 리눅스 웹서버 운영을 위해 개인적으로 공부&연구했었던, 리눅스 방화벽 룰 관련 자료를 일부 올린 것입니다.

[질문 내용은 수정하였지만, 자료는 관심이 있으시거나 공부하는 학생들이 있다면 참고용으로 남겨둡니다.]


과거 (CentOS 7) 리눅스 방화벽 룰을 공부하며, 다양한 공격에 대한 방어 방법을 실습 과정에서 대충 정리한 것입니다.

인터넷상에서 쉽게 찾아보기 힘든 일부 공격에 대한 방어 방법도 연구해 보았었기에, 학생이라면 참고가 가능할지 몰라 올려봅니다.


* 당시 재미로 공부&연구했던 것들 중 특이 내용

[수년 전 공부 했던 내용이라 공격 이름이 정확하지는 않지만]

인터넷상에 (DOS) TCP Zero Window / Sockstress / Slow Attack / Slow HTTP 등으로 알려져 있는 공격 방식입니다.


- 공격방식 : Window 사이즈와 관련된 취약점을 활용하여, 서버의 부하를 주지 않으면서 웹서버의 가용 가능한 접속(유저) 자원을 갉아먹는 공격입니다.

             [공격에 대한 선행 지식이 있어야 룰을 이해할 수 있습니다.]


- 공격역사 : 공격은 이론적으로 2008~2009년? 즈음 정립된 것 같았는데. 공부하던 2015~2016년 정도에도,

             (피해가 미미한지) 정확한 공격 탐지나 차단 방법에 대한 인터넷 자료가 별로 없어서 재미로 연구해본 것입니다.

             당시에는 본 공격과 관련하여 Apache에 옵션이 있었던 것으로 기억하는데, 아마 버그나 운영에 사용하기 어려울 것 같이 별도로 연구해보았습니다.


- 요구사항 : (CentOS 7 부터) 방화벽 단에서 연동해 활용할 수 있는 일종의 작은 DB인 ipset + IPTables U32 Match (Netfilter u32) 를 활용합니다.

             [룰이 괜찮게 작동하기 위해서는 리눅스 커널 옵션과 아파치 옵션이 적절히 수정되어야 하는데, 이에 대해서는 기억이 나지 않아 서술하지 않습니다.]


- 작동원리 : 일종의 동적인(지능형?) 방화벽 프로그램을 코딩한다고 생각하고, 방화벽 룰을 만들어봄.

> 두 개의 (LONG, SHORT) timeout 을 갖는 ipset list 를 생성.

> LONG 은 체크 시간을 의미하고, 체크 시간 내에 SHORT 만료까지 window size 가 복구 안 되면 감지하는 방식임.


  [대충 그런 원리로 코딩했던 것 같습니다. 서술로는 이해하기 힘들어, 실제 룰의 흐름을 보아야 쉽게 이해하실 수 있습니다.]

  [작동은 악의적인 공격자의 공격이 장시간 성공하기 위해서는, 시간 텀과 한계가 있는데, 그런 부분을 역이용한 것입니다.]

  [과거 만들었던 것이라 기억이 가물가물하여 서술이 정확하지는 않습니다 ^^;;]

  [효과는 있었던 것 같은데 완전히 다듬은 것은 아니라서 문서와 룰만 정리해 두었습니다.]

  [당시에 재미로, 연구를 위해 해외 사이트를 많이 검색해 보았지만, 비슷한 방향으로 생각하고 연구하시는 분이 2분 정도 계셨던 것 같습니다.]

  [자세한 자료는 없었던 것 같고요. 현재는 보편화된 방식인지는 모르겠습니다. ipset 으로 인해 부하가 있을 수 있습니다.]


  [실제 현업에 계신 분이라면 재미로 봐주시고, 룰에 심한 문제가 있다면 보완에 대한 팁 주시면 감사하겠습니다. ^^;;]

  [단일 서버로 앞단에 클라우드플레어(Cloudflare) 서비스를 이용하려고 했던 것이라, 일반 운영 룰과 조금 차이가 있을 수 있습니다.]


- 관련 자료

현업에 계신 분들은 실제 방화벽 룰인 'ipsetrule.sh' 파일을 바로 보아도 이해가 될 것으로 생각됩니다.

이와 관련된 문서와 자료는 '비정상 패킷 차단 연구_ZERO WINDOW 설명 분리.txt' 입니다.

'비정상 패킷 차단 연구.txt' 에도 일부 룰과 관련된 잡다한 내용이 정리되어 있습니다.


- 룰의 일부 예)

...

# intelligent window_size check - long timeout ipset create

ipset create -exist $SETNAME_TIMEOUT_PROTECTION_LONG hash:ip,port timeout $DEFAULT_TIMEOUT_PROTECTION_LONG

# intelligent window_size check - shore timeout ipset create

ipset create -exist $SETNAME_TIMEOUT_PROTECTION_SHORT hash:ip,port timeout $DEFAULT_TIMEOUT_PROTECTION_SHORT

...

# white list & other common log : ACK not set window size=0~min log (TCP ZeroWindow Normal: RST,ACK or ACK flags)

firewall-cmd -q --direct --add-rule ipv4 $ADD_TABLES_MANGLE $CREATE_CHAIN_MANGLE 23 -p tcp ! -f ! --tcp-flags ACK ACK -m u32 --u32 "0>>22&0x3C@12&0xFFFF=0x0000:0x05DB" -m limit --limit $LOG_LIMIT_AVG_MIN/minute --limit-burst $LOG_LIMIT_START_BURST -j LOG --log-prefix "WinSize Small: " --log-ip-options --log-tcp-options --log-tcp-sequence

# white list check -j RETURN

firewall-cmd -q --direct --add-rule ipv4 $ADD_TABLES_MANGLE $CREATE_CHAIN_MANGLE 24 -m set --match-set $SETNAME_WHITELIST_DROP src -j RETURN

# intelligent window_size drop : window size 0~4095(0x0FFF)? 1499(0x05DB)? check drop

firewall-cmd -q --direct --add-rule ipv4 $ADD_TABLES_MANGLE $CREATE_CHAIN_MANGLE 25 -p tcp ! -f -m u32 --u32 "0>>22&0x3C@12&0xFFFF=0x0000" -j $CREATE_CHAIN_MANGLE_INTEL_WINDOW

# long timeout ipset list check & ACK flags + normal window size = check list del ip

firewall-cmd -q --direct --add-rule ipv4 $ADD_TABLES_MANGLE $CREATE_CHAIN_MANGLE 26 -p tcp ! -f --tcp-flags ALL ACK -m u32 ! --u32 "0>>22&0x3C@12&0xFFFF=0x0000:0x05DB" -m set --match-set $SETNAME_TIMEOUT_PROTECTION_LONG src,src -j SET --del-set $SETNAME_TIMEOUT_PROTECTION_SHORT src,src

firewall-cmd -q --direct --add-rule ipv4 $ADD_TABLES_MANGLE $CREATE_CHAIN_MANGLE 27 -p tcp ! -f --tcp-flags ALL ACK -m u32 ! --u32 "0>>22&0x3C@12&0xFFFF=0x0000:0x05DB" -m set --match-set $SETNAME_TIMEOUT_PROTECTION_LONG src,src -j SET --del-set $SETNAME_TIMEOUT_PROTECTION_LONG src,src

...


* 공부하는 학생들을 위해서 덧붙임.

본 자료는 학습과정에서 대충 정리한 내용이라, 봐도 머리가 아플 것입니다.

다만, 학습 과정에서 Ctrl+F 해서 운 좋게 관련 내용이 나오면 참고 정도는 가능할 것 같습니다.

[아~ 리눅스 커널 옵션과 관련되어 잡다한 설명도 좀 있습니다.]


실제 방화벽 룰인 'ipsetrule.sh' 파일은 리눅스 .service 로 등록해서 작동할 수 있게 만들었습니다.

또한, 당시에는 리눅스 방화벽의 패킷 흐름과 룰의 처리 순서까지 고려해서 만들었기에.

골 때리고 부끄러운 룰이지만 참고 정도는 가능할 것 같습니다. 저도 학생(중고 신입 지원자)입니다.

[도전해볼 분들을 위해, 글과 자료를 삭제하려다가 남겨둡니다.]


* 주의!!

룰은 실 서버에 당연히 올리면 안 됩니다. 룰을 보면 사전에 일부 (수동)세팅해야 할 부분이 있습니다.

관심이 있는 경우, 그냥 공부에 참고하는 용도로만 사용해 주세요.

ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
yoda7 2019-02
¿Í... Á¤¸» ±æ°í ±ä ³»¿ë ÀдÀ¶ó ÇíÇíÇí.. Á» Èûµé¾ú½À´Ï´Ù.. ¸ÆÁÖ ÇÑÀÜ ¸¶½Ã´ÂÁß¿¡ º¸´ÂÁö¶ó.. ÈåÈå;;;
À¸Èï´Ô ÀçÁÖµµ ¿­Á¤µµ ÁÁ³×¿ä.. ºÎ·´½À´Ï´Ù.. ÀÚ¹Ù·Î ¸Ô°í»ì°íÀÖ´Â Àúµµ ±×Á¤µµ±îÁö ¾ÈµÉ°Å °°³×¿ä;; ÈæÈæÈæ..
´Ù ÇÊ¿ä ¾ø°í(?) ´Ù ¶§·ÁÄ¡°í(?) ÀÏ´Ü ¿øÇϴ ȸ»ç°¡ ÀÖÀ¸¸é À§¿¡ ¼­¼úÇÑ ³»¿ëÀ» Á» ´õ Á¤Á¦ÇÏ°í ¾ÐÃàÇÏ°í Çؼ­.. ÀÚ¼Ò¼­ Çϳª ¾²½Ã°í¿ä..
ÀÔ»ç Áö¿ø ÇÏ½Ã¸é µÉ°Å °°³×¿ä..
À̷¼­ ³»µµ µÉ±î? ¾ÈµÉ±î? °ÆÁ¤ÇÒ ÇÊ¿ä ¾ø½À´Ï´Ù. ¾ÈµÇ¸é ¿¬¶ô ¾È¿À°Ú°í.. ¸éÁ¢ º¼¸¸ÇÏ´Ù »ý°¢µÇ¸é ¿¬¶ô¿À°ÚÁÒ..
°£´ÜÇÕ´Ï´Ù.
µµÀüÇϼ¼¿ä!!!
     
À¸Èï 2019-02
Á¦°¡ ¸éÁ¢¼­·ù¸¦ ÀÛ¼ºÇØ º» °æÇèÀÌ ¾ø¾î¼­¿ä. ÀÚ¼Ò¼­ °°Àº°ÍÀº?? À§¿¡ ¾´°Í °°ÀÌ »ì¸é¼­, Á÷¹«³ª °øºÎ °æÇè °°Àº°ÍÀ» ¾ÐÃàÇؼ­ Àû´Â°ÍÀΰ¡¿ä?? Ȥ½Ã ÀÏÇϽø鼭 µ¿·á ºÐÀ¸·Î ½Ã½ºÅÛ¿£Áö´Ï¾î ÂÊ ºÐµéÀ» °æÇèÇغ¸½Å Á¤º¸ °°Àº°Í´Â ¾øÀ¸½Å°¡¿ä ^^??
          
yoda7 2019-02
ƯÁ¤ºí·Î±×¸¦ È«º¸ÇÏ´Â°Ç ¾Æ´Ï±¸¿ä
https://anatta.tistory.com/1272
µÎ¹ø° ´ëÈ­³»¿ëÀ» º¸½Ã¸é ±×°Ô ÀüºÎ ÀÔ´Ï´Ù.
"³»°¡ ÀÌ°É ÇÏ°Ú´Ù." "³»°¡ ÀÌ°É ²À ÇÏ°í½Í´Ù."
±â¼úÀû ºÎÁ·ÇÔÀÌ ÀÖ´Ù°í »ý°¢ÇÏ´Â°Ç ±×·¸°Ô Ä¡¸íÀûÀÎ °á°Ý»çÀ¯´Â ¾Æ´Õ´Ï´Ù. ¶ó°í¸¸ ¸»ÇÏ°í½Í³×¿ä..
               
À¸Èï 2019-02
°¨»çÇÕ´Ï´Ù. "ÇÑ´Ù, ÇÏÁö ¾Ê´Â´Ù" °áÁ¤ÇÏ°í ÇൿÇÏ¸é µÇ´Â °ÍÀ̳׿ä.
ÀüÁ÷se·Î¼­ ÇÏ°í½ÍÀº¸»Àº¸¹Àºµ¥ ¿äÁ¡À̾ø¾î¼­ ¸ð¶óµå¸±¸»¾¸ÀÌ...
¿Ö½Ã½ºÅÛ¿£Áö´Ï¾î¸¦ÇÏ°í½ÍÀ¸½Å°¡¿ä? °¡ Áß¿äÇÑ°Í°°½À´Ï´Ù
     
À¸Èï 2019-02
¹¹¶ö±î... ¸ðµç Á÷¾÷ÀÌ ±×·¸°ÚÁö¸¸, ¹è¿ì°í Àû¿ëÇÏ°í º¸¿ÏÇÏ°í ±×·± ºÎºÐ¿¡ À־ Áñ°Å¿òÀ» ´À³¢´Âµ¥.
½Ã½ºÅÛ¿£Áö´Ï¾î¸¦ ÇÏ¸é ±×·±°Ô °¡´ÉÇÏÁö ¾ÊÀ»±î? µ· ±îÁö ÁØ´Ù´Ï ±Ý»ó÷ȭ ÀÎµí º¸¿©¼­¿ä.
½ÇÁ¦·Î´Â ¾÷¹« Çغ¸¸é ¸ðµç ÀϵéÀÌ ±×·¸µí... ȸÀÇ°¨µµ Á» µé°í ±×·¯³ª¿ä?
     
À¸Èï 2019-02
Á¶±ÝÀº ½Ç¹«¿¡¼­ ÇØ´ç Á÷¹«°¡, ½ÇÁ¦·Î´Â ¾î¶°ÇÑ ¾÷¹«¸¦ ÇÏ´ÂÁöµµ ±Ã±ÝÇؼ­ ¾´ ±ÛÀÔ´Ï´Ù.
½ÇÁ¦ ÇÏ´ÂÀÏÀÌ ¹ºÁö ³Ê¹« ¸ô¶ó¼­¿ä ^^;
     
À¸Èï 2019-02
¾÷¹« ³»¿ëÀ» ÀÌ°ÍÀú°Í ¸¹ÀÌ ¾Ë¸é, »çÀü¿¡ »õ·Ó°Ô ¹è¿ìµçÁö º¹½ÀÇÏ´øÁö Çؼ­ Ãë¾÷ Áغñ¸¦ ÇÒ ¼ö ÀÖÁö ¾ÊÀ»±î ½Í±âµµ ÇÏ°í¿ä.
Ãë¾÷ÀÌ Èûµé´Ù°í ÇÏ´õ¶óµµ, ÇØ´ç ¾÷¹«¿¡ ´ëÇØ ¾Ë¸é ÁÁÀ»°Í °°¾Æ¼­¿ä.
½Ãµµ´Ï 2019-02
1. °¡Àå ½±°Ô ÃëÁ÷ÇÏ´Â ±æÀº È®½ÇÈ÷ ÀÎÅÍ³Ý ÇìµåÇåÆà ¾÷üÀÔ´Ï´Ù. »ï¼ºÁ¶Â÷ ¼ö½Ã·Î »Ì´Â ¿äÁò ÀÎÅÍ³Ý Àλç°ø°í¸¦ º¸¸é ±¦ÂúÀº Áß°ß±â¾÷ ÀÌ»óµµ ¼ö½Ã¿¡ ¸¹ÀÌ ¿Ã¶ó¿À´Â °æ¿ì°¡ ÀÖ½À´Ï´Ù.

2. ÀÚ±â Æ÷Æ®Æú¸®¿À¸¦ Á¤¸®ÇØ µÎ¼¼¿ä. Àڱ⠼Ұ³¼­¸¦ À§Ã³·³ ¾²¸é ¿ÀÈ÷·Á ÁÁÀº Á¡¼ö¸¦ ¹Þ±â Èûµé ¼ö ÀÖ½À´Ï´Ù. ³»°¡ °¡°íÀÚ ÇÏ´Â ¹æÇâ°ú Á÷Á¢ÀûÀ¸·Î °ü·ÃÀÌ ÀÖ´Â ³»¿ë¸¸À» Ã߸®°í °´°üÀûÀÎ ³»¿ë¿¡ ÁýÁßÇϽñ⠹ٶø´Ï´Ù.

3. ¸ðµç ȸ»ç°¡ ¸¶Âù°ÅÁö ÀÔ´Ï´Ù¸¸, Á÷±º°ú Á÷·ÄÀ̶ó´Â °Ô ÀÖ½À´Ï´Ù. ÀÌ ³»¿ëÀ» º¸¸é se °¡ ¾Æ´Ï¶ó °³¹ß °°Àº µ¥... ³»°¡ Áö¿øÇÏ°íÀÚ ÇÏ´Â ¾÷°è¿¡¼­ Åë¿ëµÇ´Â Á¤È®ÇÑ Á÷±º°ú ¾÷¹«³»¿ëÀ» ÀÌÇØÇÏ°í ÀÖ´Â °ÍÀº ¸Å¿ì Áß¿äÇÑ °¡Á¡»çÇ×ÀÔ´Ï´Ù.

4. IT°¡ ÀÚ°ÝÁõÀ» ¾È º»´Ù°í ÇÏ´Â °ÍÀº, °æ·ÂÀÚ¿¡°Ô³ª ÇØ´çÇÏ´Â ³»¿ëÀÔ´Ï´Ù.  ÀÚ½ÅÀ» °´°üÀûÀ¸·Î Æò°¡ÇÒ ¼ö ÀÖ´Â Ç׸ñÀº Á÷Á¢ÀûÀ¸·Î Ç¥Çö°¡´ÉÇÑ °ÍÀÌ¿©¾ß ÇÕ´Ï´Ù. ±× °¡Àå Á÷Á¢ÀûÀÎ°Ô ÀÚ°ÝÁõÀÌÁö¿ä.

5. Á¤ºÎÁö¿ø»ç¾÷À» ³ë·Áº¼¸¸ ÇÕ´Ï´Ù. Á¤ºÎÁö¿ø»ç¾÷À» º¸¸é Áß¼Ò±â¾÷û, ³ëµ¿Ã», »ê¾÷Àη°ü¸®°ø´Ü µî.. ¿©·¯ Á¤ºÎÁö¿ø»ç¾÷À¸·Î IT±³À°¾÷üµî°ú Çù¾àÀ» ¸Î°í ±³À° ÇÏ°í Ãë¾÷¾Ë¼±À» ÇÏ´Â »ç¾÷ÀÌ ¾öû ¸¹½À´Ï´Ù. ÀڱⰡ ¿øÇÏ´Â °úÁ¤À» ¼±ÅÃÇؼ­ Ãë¾÷ÇÒ ¼ö ÀÖµµ·Ï ÇÏ´Â »ç¾÷ÀÔ´Ï´Ù. ´ëºÎºÐ ±¹°¡°¡ ºÎ´ãÀ» ÇÏ°í ÇöÀç ±¸Á÷¿¹Á¤ÀÚ °°Àº °æ¿ì´Â ¿ëµ·(?)²¨Áö ÁÖ´Â »ç¾÷µµ ÀÖ½À´Ï´Ù. À̸¦ Àß È°¿ëÇϼ¼¿ä.
     
À¸Èï 2019-02
´äº¯ °¨»çÇÕ´Ï´Ù.
Á¦°¡ Ãë¾÷ °ü·Ã Áö½ÄÀÌ Á¤¸» ¾ø´Â ÆíÀε¥.
2¹ø 3¹øÀÌ Æ¯È÷ ¿Í ´ê³×¿ä. 3¹øÀº Ãß°¡·Î ±Ã±ÝÇÑ Á¡ÀÌ...Àִµ¥¿ä.
¾Õ¼­ Á¦°¡ ¼­¼úÇÑ ³»¿ëÀÌ ½Ã½ºÅÛ¿£Áö´Ï¾î(SE)°¡ ÇÏ´Â ¾÷¹«°¡ ¾Æ´Ï¾ú³ª¿ä. ^^?? Çä!
ÇØ´ç Á÷±ºÀÇ ¾÷¹«°¡ ±×·³ ¹¹Çϴ°ǰ¡¿ä??
Á¦°¡ ¾Ë°íÀÖ´Â°Ô ¸Â´ÂÁö. Ʋ·È´Ù¸é ÇØ´ç ¾÷¹«°¡ ¹¹ÇÏ´Â °ÇÁö ÀÚ¼¼È÷ ±Ã±ÝÇؼ­µµ ¾´ ±ÛÀε¥...
Á¦°¡ À߸ø¾Ë°í ÀÖ¾ú³ª º»µ¥.
Çö¾÷¿¡ °è½Ã´ÂºÐµé ¾÷¹«³»¿ë ÆÁÀÌ¶óµµ Áֽøé ÁÁÀ¸·Ã¸¸...
          
¹Ú¹®Çü 2019-02
SE /SI ÂÊÀº ÀÏÁ¾ÀÇ ¼­¹ö ¿î¿µÀÔ´Ï´Ù..

¼­ºñ½º ÇÏ´Â ¼­¹ö°¡ Á×Áö ¾Ê°Ô °ü¸®ÇÏ°í OS ¼ÂÆÃÇÏ°í µ¥ÀÌÅÍ ¹é¾÷ÇÏ°í ±×·± ÀÏ·Î ¾Ë°í ÀÖ½À´Ï´Ù..
¹Ú¹®Çü 2019-02
¶á±¸¸§¾ø´Â ¼Ò¸® Àϼö ÀÖÀ¸³ª

±âȸ¿Í ´É·ÂÀÌ µÈ´Ù¸é ¹Ì±¹ °¡¼Å¼­ Ãë¾÷Çϼ¼¿ä..

±×¸®°í ÇÁ·Î±×·¡¸Ó´Â 30 ÀÌ»ó ±æ¾î¾ß 40 µÇ¸é ÇÁ·Î±×·¡¹Ö ÀÏ ¸øÇÕ´Ï´Ù..

ÇÁ·Î±×·¡¹ÖÀ» °è¼Ó ÇÏ´Â »ç¶÷µµ ÀÖÀ¸³ª º¸Åë ¿µ¾÷À̳ª °ü¸®ÂÊÀ¸·Î ºüÁöÁÒ..
     
À¸Èï 2019-02
´äº¯ °¨»çÇÕ´Ï´Ù. Á¦°¡ Á» ¿Ü±¹¾î¿¡ Ãë¾àÇؼ­ ÇØ¿Ü Ãë¾÷Àº ºÒ°¡´É¿¡ °¡±õ½À´Ï´Ù. Àú... ½Ç·Ê°¡ ¾ÈµÈ´Ù¸é Çϳª ¿©ÂÞ¾î º¸¾Æµµ µÉ±î¿ä?? ȸ»ç³ª ºÐ¾ß¸¶´Ù ´Ù¸£°ÚÁö¸¸... ÀϺΠÀÎÅͳݿ¡¼­ ÇÁ·Î±×·¡¸Ó(°³¹ßÀÚ)´Â 30~40µÇ¸é ÀÏÀ» ¸øÇÑ´Ù´Â À̾߱â(Æí°ß?) µîÀÌ ¸¹´øµ¥. Á¦°¡ Á¤¸» ¸ô¶ó¼­ ±×·±µ¥¿ä. ÀÌ·¯ÇÑ Æí°ßÀº SI ºÐ¾ßÂÊ À̾߱â Àΰ¡¿ä?? ¾Æ´Ï¸é ¹¹¶ö±î ³ªÀ̵é¸é ¸øÇϴ Ưº°ÇÑ ÀÌÀ¯¶óµµ ÀÖ³ª¿ä??
          
epowergate 2019-02
ÀúÈñȸ»ç ÇÁ·Î±×·¡¸Ó ¸·³»°¡ 29»ì, ´ÙÀ½ÀÌ 36¼¼ ÀÔ´Ï´Ù.  ÃÖ°í·ÉÀ¸·Î 54¼¼±îÁö ÀÖ½À´Ï´Ù.
¾î´À ºÐ¾ß³ª ±×·¸Áö¸¸ º»ÀÎ Çϱ⠳ª¸§ÀÔ´Ï´Ù.
µ¿½Ã¿¡ ±×·± »ç¶÷µéÀÌ ¸¹ÀÌ ¸ð¿©ÀÖ´Â °÷¿¡¼­ ÇÔ²²ÇÏ½Ã¸é ´õ ÁÁÀ»°Ì´Ï´Ù.
¹Ú¹®Çü 2019-02
°³¹ß/ÇÁ·Î±×·¡¹ÖÂÊ¿¡¼­ ³ª¿À´Â Àü¹ÝÀûÀÎ À̾߱â°í¿ä..

40´ëÂë µÇ¸é Èò¸Ó¸®Ä«¶ô ³ª°í(½ÉÇÏ¸é ¹Ý¹éÂë µÇ°í)  20´ë¸¸Å­ ¸Ó¸®°¡ ¾È µ¹¾Æ°¡¼­ ±ôºý±ôºýÇÕ´Ï´Ù..

±×¸®°í ÇÁ·Î±×·¥ Â¥º¸¼Å¼­ ¾Æ½Ã°ÚÁö¸¸ ¹ßµ¿ °É¸®¸é 1ÁÖÀÏ Á¤µµ´Â Àáµµ ÀÚÁö ¾Ê°í °á°ú°¡ ³ª¿Ã¶§±îÁö ÇÁ·Î±×·¥À» Â¥¾ß Çϴµ¥

³ªÀÌ 40´ë¸é º¸Åë ü·ÂÀÌ ¸ø ¹ÞÃÄ ÁÝ´Ï´Ù..

µû¶ó¼­ º¸Åë ±â¼ú¿µ¾÷À̳ª °ü¸® ȤÀº °³¹ß ÆÀÀåÀÌÁö¸¸ »ç¶÷ °ü¸® °°Àº °ÍÀ» ÇÏ°Ô µË´Ï´Ù..



ÈûµéÁö¸¸ ´ë±â¾÷ ÇÁ·Î±×·¡¸Ó·Î °¡¸é ÀçÀÏ ÁÁ°í ¾Æ´Ï¸é ´ë±â¾÷¿¡ ÆÄ°ß ³ª°¡´Â Å« ÇÏû¾÷ü ÇÁ·Î±×·¡¸Óµµ Á¤±ÔÁ÷ÀÌ¸é ³ª»ÚÁö´Â ¾Ê½À´Ï´Ù..

±× ¿Ü¿¡´Â ÀºÇà±Ç¿¡¼­ ÀÏÇÏ´Â ÇÁ·Î±×·¡¸Óµµ ÀÖ±ä Çϱº¿ä..
epowergate 2019-02
½Ã½ºÅÛ ¿£Áö´Ï¾î (´Ù¸¥ ¸ðµç ºÐ¾ßµµ ¸¶Âù°¡Áö)°¡ °¡Á®¾ß ÇÏ´Â °¡Àå Áß¿äÇÑ ´É·ÂÀÌ
1. ±âº»ÀûÀÎ IT ´É·Â
ÀÌÁö¸¸ ÀÌ¿¡ ¸øÁö¾Ê°Ô Áß¿äÇÑ ´É·ÂÀÌ
2. ½Ã½ºÅÛÀÇ »óŸ¦ Àß ¸®Æ÷Æà Çϴ°̴ϴÙ.
¾î´ÀÁ¤µµ ¼öÁØÀÇ È¸»ç¶ó¸é È¥ÀÚ¼­ ó¸®ÇÒ ¼ö ÀÖ´Â ¹®Á¦´Â Çϳªµµ ¾ø½À´Ï´Ù.  ¶ÇÇÑ Çؼ­µµ ¾ÊµË´Ï´Ù.
±¦È÷ "º¸°í"/"°ËÁõ"Çϴ°Š¾Æ´Õ´Ï´Ù.

ÁÖÁ¦³ÑÁö¸¸ °³ÀÎÀûÀÎ »ý°¢À¸·Î´Â IT ´É·Âº¸´Ù ³»¿ëÀ» Á¤¸®ÇÏ°í ´Ù¸¥ »ç¶÷µé¿¡°Ô ³»¿ëÀ» Àü´ÞÇÒ ¼ö ÀÖ´Â ´É·ÂÀ» Å°¿ì½Ã´Â°Ô ¿ì¼±À¸·Î º¸ÀÔ´Ï´Ù.
³»¿ëÀ» º¸´Âµ¥ ³» »ý°¢¸¸ Ç¥ÇöÇÏ°í »ó´ë¹æÀ» ¹è·ÁÇÏÁö ¾ÊÀº ±Û ÀÔ´Ï´Ù.
±× ´É·ÂÀÌ µÇ¸é ½Ã½ºÅÛ¿£Áö´Ï¾î°¡ ¾Æ´Ï¶ó ¾î¶² ºÐ¾ß¿¡¼­µµ ½ÇÆÐÇÏÁö ¾ÊÀ» ¼ö ÀÖ½À´Ï´Ù.  ¹°·Ð ¼º°øº¸Àåµµ ¾ø½À´Ï´Ù.
     
À¸Èï 2019-03
´äº¯ °¨»çÇÕ´Ï´Ù.
µÎ¼­¾øÀÌ ±ÛÀ» ¾²°í ³ª´Ï ¿©·¯ ºÎºÐÀÌ ¿ì·Á½º·¯¿ü½À´Ï´Ù. ¸»¾¸ÇϽŠºÎºÐµµ ±×Áß Çϳª¿´½À´Ï´Ù. ^^
¹¹¶ö±î... ÀÎÅͳÝÀ̶ó´Â °ø°£¿¡¼­ Áø¼ÖÇÑ ¿©·¯ ´äº¯À» µè°í ½Í¾ú´Âµ¥, ¿ªÈ¿°ú¿´´øµí½Í½À´Ï´Ù.
½Ç¹«¿¡¼­´Â ±×·¸°Ô ÇൿÇÏÁö´Â ¾ÊÁö¸¸, Á» ´õ ±íÀÌ »õ±âµµ·Ï ³ë·ÂÇÏ°Ú½À´Ï´Ù.
[±âÁ¸¿¡ ºÒÇÊ¿äÇÑ ³»¿ëÀº ´ëºÎºÐ »èÁ¦ ÈÄ, ±Ã±ÝÇÑ Á¡¸¸ ÁÙ¿©¼­ ¼öÁ¤ÇÏ¿´½À´Ï´Ù.]


óÀ½À¸·Î (238,248)
Á¦¸ñ
2CPU : ÀÚÀ¯°Ô½ÃÆÇ 03-01   439   Àεð°í
2CPU : ±¸¸Å 03-01   198   ³ªºñz
2CPU : ÀÚÀ¯°Ô½ÃÆÇ 03-01   401   ³ªºñz
2CPU : QnA 03-01   3675   ´ÃÆĶõ
2CPU : ÆǸŠ03-01   371   GEON1
2CPU : ±¸¸Å 03-01   76   °­È£Çü
2CPU : ÆǸŠ03-01   139   ¹Ú¼±È£
2CPU : ÆǸŠ03-01   106   ¹Ú¼±È£
2CPU : ÆǸŠ03-01   494   ¸¸°õÀÌ
2CPU : ÆǸŠ03-01   177   ¹Ú¼±È£
2CPU : QnA 03-01   3088   ÇåÅÍD
2CPU : QnA 03-01   4285   ½ÅÀº¿Ö
2CPU : ÆǸŠ03-01   514   ÀºÇÏ999
2CPU : ÆǸŠ03-01   166   ÃÊÄÚ¿ìÀ¯ÆÑ
2CPU : NAS 03-01   4842   Ƽ¸ð´Â±Í¿©¿ö