Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions

  




 

 

Linuxtopia - Red Hat Enterprise Linux Einfuhrung in die System-Administration - Red Hat Enterprise Linux 4

Red Hat Enterprise Linux 4

Einf�hrung in die System-Administration

ISBN: N/A
Inhaltsverzeichnis
Einf�hrung
1. Architektur-spezifische Informationen
2. Dokumentkonventionen
3. Aktivieren Sie Ihr Abonnement
3.1. Geben Sie Ihre Red Hat Benutzerkennung und Passwort ein
3.2. Geben Sie Ihre Abonnementnummer ein
3.3. Verbinden Sie Ihr System
4. Es kommt noch mehr
4.1. Senden Sie uns Ihr Feedback
1. Philosophie der Systemadministration
1.1. Alles automatisieren
1.2. Alles dokumentieren
1.3. So viel wie m�glich kommunizieren
1.3.1. Sagen Sie den Benutzern, was Sie machen werden
1.3.2. Sagen Sie Benutzern, was Sie gerade machen
1.3.3. Sagen Sie den Benutzern, was Sie gemacht haben
1.4. Kennen Sie Ihre Ressourcen
1.5. Kennen Sie Ihre Benutzer
1.6. Kennen Sie Ihren Gesch�ftsbereich
1.7. Sicherheit darf nicht vernachl�ssigt werden
1.7.1. Das Risiko des Social Engineering
1.8. Vorausplanen
1.9. Erwarten Sie das Unerwartete
1.10. Red Hat Enterprise Linux-spezifische Informationen
1.10.1. Automatisierung
1.10.2. Dokumentation und Kommunikation
1.10.3. Sicherheit
1.11. Zus�tzliche Ressourcen
1.11.1. Installierte Dokumentation
1.11.2. N�tzliche Webseiten
1.11.3. B�cher zum Thema
2. Ressourcenkontrolle
2.1. Grundlegende Konzepte
2.2. System-Leistungskontrolle
2.3. �berwachen der Systemkapazit�t
2.4. Was �berwachen?
2.4.1. �berwachung der CPU-Leistung
2.4.2. �berwachung der Bandbreite
2.4.3. �berwachung von Speicher
2.4.4. �berwachen von Speicherplatz
2.5. Red Hat Enterprise Linux-spezifische Informationen
2.5.1. free
2.5.2. top
2.5.3. vmstat
2.5.4. Die Sysstat-Suite von Ressourcen�berwachungstools
2.5.5. OProfile
2.6. Zus�tzliche Ressourcen
2.6.1. Installierte Dokumentation
2.6.2. N�tzliche Webseiten
2.6.3. Themenbezogene Literatur
3. Bandbreite und Prozessleistung
3.1. Bandbreite
3.1.1. Busse
3.1.2. Datenpfade
3.1.3. Potentielle Bandbreiten-bezogene Probleme
3.1.4. Potenzielle, Bandbreiten-bezogene L�sungen
3.1.5. Im �berblick…
3.2. Prozessleistung
3.2.1. Fakten �ber Prozessleistung
3.2.2. Konsumenten der Prozessleistung
3.2.3. Verbessern eines CPU-Engpasses
3.3. Red Hat Enterprise Linux-spezifische Information
3.3.1. �berwachung von Bandbreite auf Red Hat Enterprise Linux
3.3.2. �berwachung der CPU-Nutzung auf Red Hat Enterprise Linux
3.4. Zus�tzliche Ressourcen
3.4.1. Installierte Dokumentation
3.4.2. N�tzliche Webseiten
3.4.3. B�cher zum Thema
4. Physikalischer und virtueller Speicher
4.1. Zugriffsmuster auf Speicher
4.2. Das Speicherspektrum
4.2.1. CPU-Register
4.2.2. Cache-Speicher
4.2.3. Hauptspeicher — RAM
4.2.4. Festplatten
4.2.5. Offline-Datensicherungsspeicher (Offline-Backup-Speicher)
4.3. Grundlegende Konzepte virtuellen Speichers
4.3.1. Virtueller Speicher in einfachen Worten
4.3.2. Zusatzspeicher — zentraler Grundsatz des virtuellen Speichers
4.4. Virtueller Speicher: Die Details
4.4.1. Seitenfehler (Page Faults)
4.4.2. Die Arbeitsmenge (Working Set)
4.4.3. Seitenaustausch (Swapping)
4.5. Schlussfolgerungen zur Leistungsf�higkeit bei der Benutzung von virtuellem Speicher
4.5.1. Schlimmster Fall in puncto Leistungsf�higkeit
4.5.2. Bester Fall in puncto Leistungsf�higkeit
4.6. Red Hat Enterprise Linux-spezifische Information
4.7. Zus�tzliche Ressourcen
4.7.1. Installierte Dokumentation
4.7.2. N�tzliche Webseiten
4.7.3. B�cher zum Thema
5. Speicher verwalten
5.1. Ein �berblick �ber Speicher-Hardware
5.1.1. Disk Platten
5.1.2. Daten Schreib-/Leseger�t
5.1.3. Zugriffsarme
5.2. Konzepte der Speicheradressierung
5.2.1. Geometrie-basierte Adressierung
5.2.2. Block-basierte Adressierung
5.3. Schnittstellen der Massenspeicherger�te
5.3.1. Historischer Hintergrund
5.3.2. Heutige Industrie-Standard-Schnittstellen
5.4. Performance-Merkmale der Festplatte
5.4.1. Mechanische/Elektrische Einschr�nkungen
5.4.2. I/O-Lasten und Performance
5.5. Den Speicher nutzbar machen
5.5.1. Partitionen/Slices
5.5.2. Dateisysteme
5.5.3. Verzeichnisstruktur
5.5.4. Speicherzugang erm�glichen
5.6. Fortgeschrittene Speicher-Technologien
5.6.1. Netzwerk-zug�nglicher Speicher
5.6.2. RAID-basierter Speicher
5.6.3. Logical Volume Management (LVM)
5.7. Tagt�gliche Speicherverwaltung
5.7.1. Freien Speicher �berwachen
5.7.2. Probleme mit Festplattenquoten
5.7.3. Datei-bezogene Probleme
5.7.4. Speicher hinzuf�gen/l�schen
5.8. Weiteres zu Backups…
5.9. Red Hat Enterprise Linux-spezifische Informationen
5.9.1. Ger�tenamen-Konventionen
5.9.2. Grundlagen zum Dateisystem
5.9.3. Dateisysteme mounten
5.9.4. Netzwerk-zug�nglicher Speicher unter Red Hat Enterprise Linux
5.9.5. Dateisysteme automatisch mit /etc/fstab mounten
5.9.6. Speicher hinzuf�gen/l�schen
5.9.7. Festplattenquoten implementieren
5.9.8. RAID-Arrays erstellen
5.9.9. T�gliche Verwaltung des RAID-Arrays
5.9.10. Logical Volume Management (LVM)
5.10. Zus�tzliche Ressourcen
5.10.1. Installierte Dokumentation
5.10.2. N�tzliche Webseiten
5.10.3. B�cher zum Thema
6. Verwalten von Benutzer-Accounts und Ressourcen-Zugang
6.1. Verwalten von Benutzer-Accounts
6.1.1. Der Benutzername
6.1.2. Passw�rter
6.1.3. Zugriffskontrolle Information
6.1.4. Accounts und Ressourcen-Zugang tagt�glich verwalten
6.2. Verwaltung von Benutzer-Ressourcen
6.2.1. Wer kann auf gemeinsam genutzte Daten zugreifen
6.2.2. Wo Benutzer auf gemeinsame Daten zugreifen
6.2.3. Welche Hemmnisse werden eingesetzt, um den Missbrauch von Ressourcen zu verhindern
6.3. Red Hat Enterprise Linux-Spezifische Informationen
6.3.1. Benutzer-Accounts, Gruppen und Berechtigungen
6.3.2. Dateien, die Benutzer-Accounts und -Gruppen kontrollieren
6.3.3. Benutzer-Account und Gruppen-Applikationen
6.4. Zus�tzliche Ressourcen
6.4.1. Installierte Dokumentation
6.4.2. N�tzliche Webseiten
6.4.3. Darauf bezogenen Literatur
7. Drucker und Drucken
7.1. Druckertypen
7.1.1. Erw�gungen zum Thema Drucken
7.2. Anschlagdrucker
7.2.1. Punktmatrixdrucker
7.2.2. Typenraddrucker
7.2.3. Zeilendrucker
7.2.4. Anschlagdrucker Verbrauchsmaterialien
7.3. Tintenstrahldrucker
7.3.1. Tintenstrahler Verbrauchsmaterialien
7.4. Laserdrucker
7.4.1. Farblaserdrucker
7.4.2. Laserdrucker Verbrauchsmaterialien
7.5. Andere Druckerarten
7.6. Druckersprachen und Technologien
7.7. Vernetzte versus lokale Drucker
7.8. Red Hat Enterprise Linux-spezifische Information
7.9. Zus�tzlich Quellen
7.9.1. Installierte Dokumentation
7.9.2. N�tzliche Websites
7.9.3. Themenbezogene Literatur
8. Auf das Schlimmste vorbereiten
8.1. Arten von Katastrophen
8.1.1. Hardware-Ausf�lle
8.1.2. Software-Ausf�lle
8.1.3. Ausf�lle der Umgebung
8.1.4. Menschliches Versagen
8.2. Backups
8.2.1. Verschiedene Daten: Verschiedene Backup-Anspr�che
8.2.2. Backup-Software - Kaufen versus Erstellen
8.2.3. Arten von Backups
8.2.4. Backup-Medien
8.2.5. Lagern von Backups
8.2.6. Wiederherstellung
8.3. Wiederherstellung nach einem Disaster
8.3.1. Erstellen, Testen und Implementieren eines Wiederherstellungsplans nach Katastrophen
8.3.2. Backup-Orte: Kalt, Warm und Hei�
8.3.3. Hardware- und Softwareverf�gbarkeit
8.3.4. Backup-Verf�gbarkeit
8.3.5. Netzwerverbindung zum Backup-Ort
8.3.6. Belegschaft des Backup-Ortes
8.3.7. R�ckkehr zum Normalzustand
8.4. Red Hat Enterprise Linux-spezifische Informationen
8.4.1. Software-Support
8.4.2. Backup-Technologien
8.5. Zus�tzliche Ressourcen
8.5.1. Installierte Dokumentation
8.5.2. N�tzliche Webseiten
8.5.3. B�cher zum Thema
Stichwortverzeichnis
Colophon

 
 
  Published under the terms of the GNU General Public License Design by Interspire