Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Introduzione al System Administration - Red Hat Enterprise Linux 4

Red Hat Enterprise Linux 4

Introduzione al System Administration

ISBN: N/A
Sommario
Introduzione
1. Informazioni specifiche sull'architettura
2. Convenzioni del documento
3. Attivate la vostra sottoscrizione
3.1. Fornite un login di Red Hat
3.2. Fornite il numero della vostra sottoscrizione
3.3. Collegate il vostro sistema
4. Ed altro ancora
4.1. Inviateci suggerimenti
1. La filosofia di un amministratore di sistema
1.1. Automatizzare ogni cosa
1.2. Documentare ogni cosa
1.3. Comunicare il pi� possibile
1.3.1. Comunicate ai vostri utenti cosa farete
1.3.2. Comunicate ai vostri utenti cosa state facendo
1.3.3. Comunicate ai vostri utenti cosa avete fatto
1.4. Conoscere le vostre risorse
1.5. Conoscere i vostri utenti
1.6. Conoscere la vostra compagnia
1.7. La sicurezza non pu� essere considerata come un fattore secondario
1.7.1. I rischi dell'ingegneria sociale
1.8. Pianificare a priori
1.9. Aspettatevi un imprevisto
1.10. Informazioni specifiche su Red Hat Enterprise Linux
1.10.1. Automazione
1.10.2. Documentazione e comunicazione
1.10.3. Sicurezza
1.11. Risorse aggiuntive
1.11.1. Documentazione installata
1.11.2. Siti web utili
1.11.3. Libri correlati
2. Controllo delle risorse
2.1. Concetti di base
2.2. Controllo della prestazione del sistema
2.3. Controllo della capacit� del sistema
2.4. Cosa controllare?
2.4.1. Controllo della potenza della CPU
2.4.2. Controllo della larghezza della banda
2.4.3. Controllo della memoria
2.4.4. Controllo dello storage
2.5. Informazioni specifiche su Red Hat Enterprise Linux
2.5.1. free
2.5.2. top
2.5.3. vmstat
2.5.4. La suite di Sysstat per i tool di controllo delle risorse
2.5.5. OProfile
2.6. Risorse aggiuntive
2.6.1. Documentazione installata
2.6.2. Siti web utili
2.6.3. Libri correlati
3. Larghezza di banda e potenza di processazione
3.1. Larghezza di banda
3.1.1. Bus
3.1.2. Datapath
3.1.3. Potenziali problemi relativi alla larghezza di banda
3.1.4. Soluzioni potenziali relative alla larghezza di banda
3.1.5. In generale…
3.2. Potenza di processazione
3.2.1. Dati relativi alla potenza di processazione
3.2.2. Utenze interessate all'uso della potenza di processazione
3.2.3. Migliorare la carenza di CPU
3.3. Informazioni specifiche su Red Hat Enterprise Linux
3.3.1. Controllo della larghezza di banda su Red Hat Enterprise Linux
3.3.2. Controllo dell'utilizzo della CPU su Red Hat Enterprise Linux
3.4. Risorse aggiuntive
3.4.1. Documentazione installata
3.4.2. Siti web utili
3.4.3. Libri correlati
4. Memoria virtuale e fisica
4.1. Percorsi per l'accesso allo storage
4.2. Gamma dello Storage
4.2.1. Registri CPU
4.2.2. Memoria Cache
4.2.3. Memoria principale — RAM
4.2.4. Dischi fissi
4.2.5. Storage di backup off-line
4.3. Concetti di base della memoria virtuale
4.3.1. Spiegazione semplice della memoria virtuale
4.3.2. Backing Store — Il principio centrale della memoria virtuale
4.4. Memoria virtuale: Dettagli
4.4.1. Page Fault
4.4.2. Il working set
4.4.3. Swapping
4.5. Implicazioni sulle prestazioni della memoria virtuale
4.5.1. Come ottenere una prestazione pessima
4.5.2. Come ottenere la prestazione migliore
4.6. Red Hat Enterprise Linux-Informazioni specifiche
4.7. Risorse aggiuntive
4.7.1. Documentazione installata
4.7.2. Siti web utili
4.7.3. Libri correlati
5. Gestione dello storage
5.1. Panoramica dell'hardware dello storage
5.1.1. Disk Platter
5.1.2. Dispositivo di lettura/scrittura dei dati
5.1.3. Braccia d'accesso
5.2. Concetti relativi allo storage
5.2.1. Addressing basato sulla geometria
5.2.2. Addressing basato sul blocco
5.3. Interfacce del dispositivo mass storage
5.3.1. Background storico
5.3.2. Interfacce standard al giorno d'oggi
5.4. Caratteristiche delle prestazioni dei dischi fissi
5.4.1. Limitazioni elettriche/meccaniche
5.4.2. Prestazione e carico I/O
5.5. Rendere utilizzabile lo storage
5.5.1. Partizioni/Sezioni
5.5.2. File System
5.5.3. Struttura della directory
5.5.4. Abilitare l'accesso allo storage
5.6. Tecnologie avanzate per lo storage
5.6.1. Storage accessibile tramite la rete
5.6.2. Storage basato su RAID
5.6.3. Logical Volume Management
5.7. Gestione giornaliera dello storage
5.7.1. Controllo dello spazio disponibile
5.7.2. Problematiche riguardanti il disk quota
5.7.3. Problematiche relative al file
5.7.4. Aggiunta/rimozione dello storage
5.8. Una parola sui Backup…
5.9. Informazioni specifiche su Red Hat Enterprise Linux
5.9.1. Convenzioni del device naming
5.9.2. Informazioni di base sui file system
5.9.3. Montaggio dei file system
5.9.4. Storage accessibile dalla rete con Red Hat Enterprise Linux
5.9.5. Montaggio automatico del file system con /etc/fstab
5.9.6. Aggiunta/rimozione dello storage
5.9.7. Implementazione dei Disk Quota
5.9.8. Creazione dei RAID array
5.9.9. Gestione giornaliera dei RAID Array
5.9.10. Logical Volume Management
5.10. Risorse aggiuntive
5.10.1. Documentazione installata
5.10.2. Siti web utili
5.10.3. Libri correlati
6. Gestione degli User Account e dell'accesso alle risorse
6.1. Gestione degli User Account
6.1.1. Nome utente
6.1.2. Password
6.1.3. Informazioni per il controllo dell'accesso
6.1.4. Gestione degli account e dell'accesso alle risorse giorno per giorno
6.2. Gestione delle risorse dell'utente
6.2.1. Personale in grado di accedere ai dati condivisi
6.2.2. Da dove si possono accedere i dati condivisi
6.2.3. Limiti implementati per prevenire l'abuso delle risorse
6.3. Informazioni specifiche su Red Hat Enterprise Linux
6.3.1. User Account, Gruppi, e Permessi
6.3.2. File che controllano gli User Account ed i Gruppi
6.3.3. User Account e Group Application
6.4. Risorse aggiuntive
6.4.1. Documentazione installata
6.4.2. Siti web utili
6.4.3. Libri correlati
7. Stampanti e stampa
7.1. Tipi di stampante
7.1.1. Considerazioni sulla stampa
7.2. Stampanti ad impatto
7.2.1. Stampanti dot-Matrix
7.2.2. Stampanti Daisy-Wheel
7.2.3. Stampanti di linea
7.2.4. Materiali di consumo per la stampante ad impatto
7.3. Stampanti a getto 'Inkjet'
7.3.1. Materiali di consumo per le stampanti Inkjet
7.4. Stampanti laser
7.4.1. Stampanti laser a colori
7.4.2. Materiali di consumo per stampanti a colori
7.5. Altri tipi di stampante
7.6. Tecnologie e linguaggi di stampa
7.7. Networked contro le stampanti locali
7.8. Informazioni specifiche su Red Hat Enterprise Linux
7.9. Risorse aggiuntive
7.9.1. Documentazione installata
7.9.2. Siti web utili
7.9.3. Libri correlati
8. Pianificazione di un system disaster
8.1. Tipi di disaster
8.1.1. Problemi hardware
8.1.2. Problemi software
8.1.3. Problematiche riguardanti l'ambiente
8.1.4. Errori umani
8.2. Backup
8.2.1. Dati diversi: Diversi requisiti di backup
8.2.2. Software di backup: Acquistare o Creare
8.2.3. Tipi di backup
8.2.4. Media di backup
8.2.5. Conservazione dei backup
8.2.6. Problematiche riguardanti il processo di ripristino
8.3. Disaster Recovery
8.3.1. Creazione, prova ed implementazione di un piano per un disaster recovery
8.3.2. Siti di backup: Cold, Warm, Hot
8.3.3. Disponibilit� software e hardware
8.3.4. Disponibilit� dei dati di backup
8.3.5. Connettivit� della rete al sito di backup
8.3.6. Assunzione di personale per il sito di backup
8.3.7. Ritorno alla normalit�
8.4. Informazioni specifiche di Red Hat Enterprise Linux
8.4.1. Supporto software
8.4.2. Tecnologie di backup
8.5. Risorse aggiuntive
8.5.1. Documentazione
8.5.2. Siti web utili
8.5.3. Libri correlati
Indice
Colophon

 
 
  Published under the terms of the GNU General Public License Design by Interspire