Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Einfuhrung in die System-Administration - Stichwortverzeichnis

Stichwortverzeichnis

Symbole

/etc/cups/, Red Hat Enterprise Linux-spezifische Information
/etc/fstab-Datei
Aktualisieren, /etc/fstab aktualisieren
Dateisysteme mounten mit, Dateisysteme automatisch mit /etc/fstab mounten
/etc/group-Datei
Benutzer-Account, Rolle in, /etc/group
Gruppe, Rolle in, /etc/group
/etc/gshadow-Datei
Benutzer-Account, Rolle in, /etc/gshadow
Gruppe, Rolle in, /etc/gshadow
/etc/mtab-Datei, /etc/mtab ansehen
/etc/passwd-Datei
Benutzer-Account, Rolle in, /etc/passwd
Gruppe, Rolle in, /etc/passwd
/etc/printcap, Red Hat Enterprise Linux-spezifische Information
/etc/shadow-Datei
Benutzer-Account, Rolle in, /etc/shadow
Gruppe, Rolle in, /etc/shadow
/proc/mdstat-Datei, Array-Status pr�fen mit /proc/mdstat
/proc/mounts-Datei, /proc/mounts ansehen
�nderungs�berwachung, �nderungs�berwachung
�berwachung
Ressourcen, Ressourcenkontrolle
Systemleistung, System-Leistungskontrolle
�berwachungsstatistiken
Auswahl von, Was �berwachen?
bandweiten-bezogen, �berwachung der Bandbreite
CPU-bezogen, �berwachung der CPU-Leistung
Speicher-bezogen, �berwachung von Speicher, �berwachen von Speicherplatz

A

Abonnement-Registrierung, Aktivieren Sie Ihr Abonnement
Account
Siehe Benutzer-Account
Aktivieren Ihres Abonnements, Aktivieren Sie Ihr Abonnement
Anschlagdrucker, Anschlagdrucker
Punktmatrix, Anschlagdrucker
Typenrad, Anschlagdrucker
Verbrauchsmaterialien, Anschlagdrucker Verbrauchsmaterialien
Zeile, Anschlagdrucker
ATA Festplatte
hinzuf�gen, ATA Festplatten hinzuf�gen
Ausf�hrungsberechtigung, Benutzer-Accounts, Gruppen und Berechtigungen
Automatisierung, Automatisierung
�berblick �ber , Alles automatisieren

B

Backups
AMANDA Backup-Software, Advanced Maryland Automatic Network Disk Archiver (AMANDA)
Arten von, Arten von Backups
Differentielle Backups, Differentielle Backups
Inkrementelle Backups, Inkrementelle-Backups
Vollst�ndige Backups, Vollst�ndige Backups
datenbezogene Angelegenheiten, Verschiedene Daten: Verschiedene Backup-Anspr�che
Einf�hrung in, Backups
Lagerung von, Lagern von Backups
Medientypen, Backup-Medien
Band, Band
Festplatte, Festplatte
Netzwerk, Netzwerk
Planung, �ndern, �ndern der Backup-Planung
Software erstellen, Backup-Software - Kaufen versus Erstellen
Software kaufen, Backup-Software - Kaufen versus Erstellen
verwendete Technologien, Backup-Technologien
cpio, cpio
dump, dump/restore: Nicht empfohlen f�r gemountete Dateisysteme!
tar, tar
Wiederherstellung, Wiederherstellung
Bare-Metal-Wiederherstellung, Wiederherstellen von "Bare Metal"
Wiederherstellung testen, Testen von Backups
Bandbreiten-bezogene Ressourcen
Siehe Ressorcen, System, Bandbreite
Bash Shell, Automatisierung und, Automatisierung
Benutzer
Wichtigkeit von, Kennen Sie Ihre Benutzer
Benutzer-Account
Benutzername, Der Benutzername
Kollisionen in der Namensgebung, Kollisionen behandeln
Namenskonventionen, Namenskonventionen
�nderungen bei, Namens�nderungen behandeln
Berechtigungen bezogen auf, Benutzer-Accounts, Gruppen und Berechtigungen
ausf�hren, Benutzer-Accounts, Gruppen und Berechtigungen
lesen, Benutzer-Accounts, Gruppen und Berechtigungen
schreiben, Benutzer-Accounts, Gruppen und Berechtigungen
Setgid, Benutzer-Accounts, Gruppen und Berechtigungen
Setuid, Benutzer-Accounts, Gruppen und Berechtigungen
Sticky Bit, Benutzer-Accounts, Gruppen und Berechtigungen
Dateien, die kontrollieren, Dateien, die Benutzer-Accounts und -Gruppen kontrollieren
/etc/group, /etc/group
/etc/gshadow, /etc/gshadow
/etc/passwd, /etc/passwd
/etc/shadow, /etc/shadow
GID, Benutzernamen und UIDs, Gruppen und GIDs
Heimverzeichnis
zentralisiert, Heimverzeichnisse
Passwort, Passw�rter
die K�rze von, Kurze Passw�rter
Erinnerungswert, Erinnerungswert
F�lligkeit, Passwort F�lligkeit
geschrieben, Passw�rter auf Papier
gro�er Zeichensatz benutzt in, Erweiterter Zeichensatz
kleiner Zeichensatz benutzt in, Limitierter Zeichensatz
l�nger, L�ngere Passw�rter
mehrmals benutzt, Das selbe Passwort f�r multiple Systeme
Personliche Information benutzt in, Pers�nliche Information
schwach, Schwache Passw�rter
stark, Starke Passw�rter
Wortspiele benutzt in, Einfache Wortspiele
W�rter benutzt in, Erkennbare W�rter
Ressourcen, deren Verwaltung, Verwaltung von Benutzer-Ressourcen
System-GIDs, Benutzernamen und UIDs, Gruppen und GIDs
System-UIDs, Benutzernamen und UIDs, Gruppen und GIDs
Tools zum Verwalten, Benutzer-Account und Gruppen-Applikationen
chage-Befehl, Benutzer-Account und Gruppen-Applikationen
chfn-Befehl, Benutzer-Account und Gruppen-Applikationen
chpasswd-Befehl, Benutzer-Account und Gruppen-Applikationen
passwd-Befehl, Benutzer-Account und Gruppen-Applikationen
useradd-Befehl, Benutzer-Account und Gruppen-Applikationen
userdel-Befehl, Benutzer-Account und Gruppen-Applikationen
usermod-Befehl, Benutzer-Account und Gruppen-Applikationen
UID, Benutzernamen und UIDs, Gruppen und GIDs
Verwaltung von, Verwalten von Benutzer-Accounts und Ressourcen-Zugang, Verwalten von Benutzer-Accounts, Accounts und Ressourcen-Zugang tagt�glich verwalten
Berufswechsel, Berufswechsel
K�ndigungen, K�ndigungen
Neuzug�nge, Neuzug�nge
Zugang zu gemeinsam genutzten Daten, Wer kann auf gemeinsam genutzte Daten zugreifen
Zugriffskontrolle , Zugriffskontrolle Information
Benutzer-ID
Siehe UID
Benutzername, Der Benutzername
Kollisionen zwischen, Kollisionen behandeln
Namenskonventionen, Namenskonventionen
�ndern, Namens�nderungen behandeln
Berechtigungen, Benutzer-Accounts, Gruppen und Berechtigungen
Tools zum Verwalten
chgrp-Befehl, Dateirechte-Applikationen
chmod-Befehl, Dateirechte-Applikationen
chown-Befehl, Dateirechte-Applikationen

C

Cache-Speicher, Cache-Speicher
CD-ROM
Dateisystem
Siehe ISO 9660-Dateisystem
chage-Befehl, Benutzer-Account und Gruppen-Applikationen
chfn-Befehl, Benutzer-Account und Gruppen-Applikationen
chgrp-Befehl, Dateirechte-Applikationen
chmod-Befehl, Dateirechte-Applikationen
chown-Befehl, Dateirechte-Applikationen
chpasswd-Befehl, Benutzer-Account und Gruppen-Applikationen
CPU-Leistung
Siehe Ressourcen, System, Prozessleistung
CUPS, Red Hat Enterprise Linux-spezifische Information

D

Das Unerwartete, Vorbereitung f�r, Erwarten Sie das Unerwartete
Dateinamen
Ger�t, Ger�tedateien
Dateisystem
Kennungen, Dateisystemkennungen
Dateisysteme mounten
Siehe Speicher, Dateisystem, mounten
Daten
gemeinsamer Zugang zu, Wer kann auf gemeinsam genutzte Daten zugreifen, Wo Benutzer auf gemeinsame Daten zugreifen
Globale Eigentumsfragen, Globale Eigentumsfragen
devlabel, Verwenden von devlabel
df Befehl, Den Befehl df eingeben
Die Arbeitsmenge (Working Set), Die Arbeitsmenge (Working Set)
Dokumentation
Red Hat Enterprise Linux-spezifische Informationen, Dokumentation und Kommunikation
Dokumentation, Bedarf an, Alles dokumentieren
Drucker
Duplex, Funktion
Erw�gungen, Erw�gungen zum Thema Drucken
Farbe, Tintenstrahldrucker
CMYK, Tintenstrahldrucker
Laser, Farblaserdrucker
Tintenstrahl, Tintenstrahldrucker
Lokal, Vernetzte versus lokale Drucker
Sprachen
Siehe Seitenbeschreibungssprachen (Page Description Languages PDL)
Typen, Druckertypen
Anschlag, Anschlagdrucker
Farblaser, Farblaserdrucker
Farbstoffsublimation, Andere Druckerarten
Laser, Laserdrucker
Punktmatrix, Anschlagdrucker
Thermalwax, Andere Druckerarten
Tintenstrahl, Tintenstrahldrucker
Typenrad, Anschlagdrucker
Volltontinte, Andere Druckerarten
Zeile, Anschlagdrucker
Vernetzt, Vernetzte versus lokale Drucker
verwalten, Drucker und Drucken
Zus�tzlich Quellen, Zus�tzlich Quellen
Druckerkonfiguration, Red Hat Enterprise Linux-spezifische Information
CUPS, Red Hat Enterprise Linux-spezifische Information
text-basierte Applikation, Red Hat Enterprise Linux-spezifische Information

E

Engineering, Social, Das Risiko des Social Engineering
EXT2 Dateisystem, EXT2
EXT3-Dateisystem, EXT3

F

Farblaserdrucker, Farblaserdrucker
Festplattenplatz
Siehe Speicher
Festplattenquoten
aktivieren, Festplattenquoten aktivieren
Einf�hrung in, Festplattenquoten implementieren
Verwaltung von, Festplattenquoten verwalten
�berblick �ber, Hintergrund zu Festplattenquoten
"Harte" Grenzen, "Harte" Grenzen
"Weiche" Grenzen, "Weiche" Grenzen
Benutzer-spezifisch, Haushaltung des verf�gbaren Speicherplatzes pro Benutzer
Blocknutzung aufzeichnen, Blocknutzung der Festplatte aufzeichnen
Dateisystem-spezifisch, Pro-Dateisystem Implementierung
Gnadenfristen, Gnadenfristen
Gruppen-spezifisch, Haushaltung des verf�gbaren Speicherplatzes pro Gruppe
Inode-Nutzung aufzeichnen, Inode-Nutzung der Festplatte aufzeichnen
free-Befehl, free, Red Hat Enterprise Linux-spezifische Information

G

Ger�t
Alternativen zu Ger�tedateinamen, Alternativen zu Ger�tedateinamen
Benennen mit devlabel, Verwenden von devlabel
Dateinamen, Ger�tedateien
Dateisystemkennungen (Labels), Dateisystemkennungen
devlabel, Benennen mit, Verwenden von devlabel
Ger�tenamen, Alternativen, Alternativen zu Ger�tedateinamen
Kennungen, Dateisystem, Dateisystemkennungen
Namenskonvention, Ger�tenamen-Konventionen
Partition, Partition
Typ, Ger�tetyp
Unit, Unit
Zugriff zum Gesamt-Ger�t, Zugriff zum Gesamt-Ger�t
Gesch�ft, Wissen �ber, Kennen Sie Ihren Gesch�ftsbereich
GID, Benutzernamen und UIDs, Gruppen und GIDs
gnome-system-monitor-Befehl, Der GNOME System Monitor — Ein grafischer top-Befehl
gpasswd-Befehl, Benutzer-Account und Gruppen-Applikationen
groupadd-Befehl, Benutzer-Account und Gruppen-Applikationen
groupdel-Befehl, Benutzer-Account und Gruppen-Applikationen
groupmod-Befehl, Benutzer-Account und Gruppen-Applikationen
grpck-Befehl, Benutzer-Account und Gruppen-Applikationen
Gruppe
Berechtigungen bezogen auf, Benutzer-Accounts, Gruppen und Berechtigungen
ausf�hren, Benutzer-Accounts, Gruppen und Berechtigungen
lesen, Benutzer-Accounts, Gruppen und Berechtigungen
schreiben, Benutzer-Accounts, Gruppen und Berechtigungen
Setgid, Benutzer-Accounts, Gruppen und Berechtigungen
Setuid, Benutzer-Accounts, Gruppen und Berechtigungen
Sticky Bit, Benutzer-Accounts, Gruppen und Berechtigungen
Dateien, die kontrollieren, Dateien, die Benutzer-Accounts und -Gruppen kontrollieren
/etc/group, /etc/group
/etc/gshadow, /etc/gshadow
/etc/passwd, /etc/passwd
/etc/shadow, /etc/shadow
Gemeinsamer Datenzugriff mittels, Gemeinsame Gruppen und Daten
GID, Benutzernamen und UIDs, Gruppen und GIDs
Struktur, festlegen, Gruppenstruktur festlegen
System-GIDs, Benutzernamen und UIDs, Gruppen und GIDs
System-UIDs, Benutzernamen und UIDs, Gruppen und GIDs
Tools zum Verwalten, Benutzer-Account und Gruppen-Applikationen
gpasswd-Befehl, Benutzer-Account und Gruppen-Applikationen
groupadd-Befehl, Benutzer-Account und Gruppen-Applikationen
groupdel-Befehl, Benutzer-Account und Gruppen-Applikationen
groupmod-Befehl, Benutzer-Account und Gruppen-Applikationen
grpck-Befehl, Benutzer-Account und Gruppen-Applikationen
UID, Benutzernamen und UIDs, Gruppen und GIDs
Verwaltung von, Verwalten von Benutzer-Accounts und Ressourcen-Zugang
Gruppen-ID
Siehe GID

H

Hardware
Ausfall der, Hardware-Ausf�lle
Ersatzteile
bereithalten, Ersatz-Hardware bereithalten
Bestand, Auswahl, Ersatzteilbestand
Ersatzteile, Mengen, Wieviele Ersatzteile lagern?
Tauschen von Hardware, Ersatzteile, die gar keine sind
Kompetenz f�r die Reparatur, F�higkeiten
Servicevertr�ge, Servicevertr�ge
Abzudeckende Hardware, Abzudeckende Hardware
Budget f�r, Budget
Depot-Service, Depot-Service
Drop-Off Service, Depot-Service
Reaktionszeit, Reaktionszeit
Techniker vor-Ort, Gar keine Reaktionszeit — ein Techniker vor-Ort
Verf�gbarkeit von Teilen, Teile-Verf�gbarkeit
Verf�gungsstunden, Verf�gungsstunden
Walk-In Service, Depot-Service
Heimverzeichnis
zentralisiert, Heimverzeichnisse

I

IDE-Schnittstelle
�berblick �ber, IDE/ATA
Intrusion Detection Systeme, Sicherheit
iostat-Befehl, Die Sysstat-Suite von Ressourcen�berwachungstools, �berwachung von Bandbreite auf Red Hat Enterprise Linux
ISO 9660-Dateisystem, ISO 9660

K

Kapazit�tsplanung, �berwachen der Systemkapazit�t
Katastrophenvorbereitung, Auf das Schlimmste vorbereiten
Arten von Katastrophen, Arten von Katastrophen
Abst�rze des Betriebssystems, Abst�rze
Aufh�ngen des Betriebssystems, Aufh�ngen
Ausf�lle des Betriebssystems, Ausf�lle des Betriebssystems
Ausf�lle von Applikationen, Ausf�lle von Applikationen
Bedienerfehler, Fehler des Bedienungspersonals
Benutzerfehler, Fehler des Endbenutzers
Elektrizit�t, Elektrizit�t
Elektrizit�t, Qualit�t der, Stromqualit�t
Fehler des Wartungspersonals, Fehler des Wartungspersonals
Fehler innerhalb von Prozessen, Fehler, die innerhalb bestimmter Vorgehensweisen gemacht werden
Fehler von Systemadministratoren, Fehler von Systemadministratoren
Geb�udeintegrit�t, Geb�udeintegrit�t
Hardware-Ausf�lle, Hardware-Ausf�lle
Heizung, Heizung, L�ftung und Klimaanlage
HLK, Heizung, L�ftung und Klimaanlage
Klimaanlage, Heizung, L�ftung und Klimaanlage
Konfigurationsfehler, Konfigurationsfehler
L�ftung, Heizung, L�ftung und Klimaanlage
Menschliches Versagen, Menschliches Versagen
Software-Ausf�lle, Software-Ausf�lle
Strom, Sicherheit im Umgang mit, Die Sicherheit Ihrer Elektrizit�t.
Umgebungsbedingte Ausf�lle, Ausf�lle der Umgebung
unsachgem�� bediente Applikationen, Unsachgem��e Verwendung von Applikationen
Unsachgem��e Reparaturen, Unsachgem�� reparierte Hardware
Verfahrenstechnische Fehler, Nichteinhalten von Verfahrensweisen
Wartungsbezogene Fehler, W�hrend der Wartung verursachte Fehler
Wetter-bezogen, Das Wetter und die Au�enwelt
Strom, Backup, Backup-Strom
Generator, Bereitstellen von Energie f�r die n�chsten paar Stunden (und dar�ber hinaus)
Motor-Generator-Satz, Energieversorgung f�r die n�chsten paar Sekunden
Stromausf�lle, langfristig, Planung f�r langfristige Stromausf�lle
USV (Unterbrechungsfreie Stromversorgung), Strom f�r die n�chsten paar Minuten bereitstellen
Kommunikation
Notwendigkeit, So viel wie m�glich kommunizieren
Red Hat Enterprise Linux-spezifische Informationen, Dokumentation und Kommunikation
Konventionen
Dokument, Dokumentkonventionen

L

Laserdrucker, Laserdrucker
Farbe, Farblaserdrucker
Verbrauchsmaterialien, Laserdrucker Verbrauchsmaterialien
Leseberechtigung, Benutzer-Accounts, Gruppen und Berechtigungen
Logical Volume Management (LVM)
Siehe LVM
lpd, Red Hat Enterprise Linux-spezifische Information
LVM
Datenmigration, Datenmigration
in der Gr��e anpassen, logisches Volumen, Logisches Volumen in der Gr��e anpassen
Logisches Volumen in der Gr��e anpassen, Logisches Volumen in der Gr��e anpassen
Migration, Daten, Datenmigration
Speichergruppierung, Physikalische Speichergruppierung
Vergleich zu RAID, Mit LVM, warum RAID benutzen?
�berblick �ber, Logical Volume Management (LVM)

M

Missbrauch, Ressourcen, Welche Hemmnisse werden eingesetzt, um den Missbrauch von Ressourcen zu verhindern
Mount-Punkte
Siehe Speicher, Dateisystem, Mount-Punkt
mpstat-Befehl, Die Sysstat-Suite von Ressourcen�berwachungstools
MSDOS-Dateisystem, MSDOS

N

NFS, NFS

P

PAM, Sicherheit
Partition, Partition
Attribute von, Partitionsattribute
Geometrie, Geometrie
Typ, Partitionstyp
Typenfeld, Partitions-Typenfeld
Erstellen von, Partitionieren, Partitionieren
erweitert, Erweiterte Partitionen
logisch, Logische Partitionen
Prim�r, Prim�r-Partitionen
�berblick �ber, Partitionen/Slices
passwd-Befehl, Benutzer-Account und Gruppen-Applikationen
Passwort, Passw�rter
die K�rze von, Kurze Passw�rter
Erinnerungswert, Erinnerungswert
F�lligkeit, Passwort F�lligkeit
geschrieben, Passw�rter auf Papier
gro�er Zeichensatz benutzt in, Erweiterter Zeichensatz
kleiner Zeichensatz benutzt in, Limitierter Zeichensatz
l�nger, L�ngere Passw�rter
mehrmals benutzt, Das selbe Passwort f�r multiple Systeme
Personliche Information benutzt in, Pers�nliche Information
schwach, Schwache Passw�rter
stark, Starke Passw�rter
Wortspiele benutzt in, Einfache Wortspiele
W�rter benutzt in, Erkennbare W�rter
Perl, Automatisierung und, Automatisierung
Philosophie der Systemadministration, Philosophie der Systemadministration
physikalischer Speicher
Siehe Speicher
Planen, Wichtigkeit von, Vorausplanen
Plattenlaufwerke, Festplatten
Pluggable Authentication Modules
Siehe PAM
printconf
Siehe Druckerkonfiguration
Printer Configuration Tool
Siehe Druckerkonfiguration
printtool
Siehe Druckerkonfiguration
Prozessleistung, Ressourcen bezogen auf
Siehe Ressourcen, System, Prozessleistung
Punktmatrixdrucker
Siehe Anschlagdrucker

Q

Quoten, Festplatte
Siehe Festplattenquoten

R

RAID
Arrays
Neu erstellen, RAID Array mit raidhotadd neu erstellen
raidhotadd-Befehl, Verwendung, RAID Array mit raidhotadd neu erstellen
Status, pr�fen, Array-Status pr�fen mit /proc/mdstat
Verwaltung von, T�gliche Verwaltung des RAID-Arrays
Arrays erstellen
Siehe RAID, Arrays, erstellen
Arrays, erstellen, RAID-Arrays erstellen
Nach der Installation, Nach der Installation von Red Hat Enterprise Linux
zum Installationszeitpunkt, W�hrend der Installation von Red Hat Enterprise Linux
Einf�hrung in, RAID-basierter Speicher
Implementierungen von, RAID-Implementierungen
Hardware-RAID, Hardware-RAID
Software-RAID, Software-RAID
Levels von, RAID-Levels
Nested RAID, Nested RAID-Level ('Zusammengesetzte' RAID-Level)
RAID 0, RAID 0
RAID 0, Nachteile, RAID 0
RAID 0, Vorteile von, RAID 0
RAID 1, RAID 1
RAID 1, Nachteile, RAID 1
RAID 1, Vorteile, RAID 1
RAID 5, RAID 5
RAID 5, Nachteile, RAID 5
RAID 5, Vorteile, RAID 5
Nested RAID, Nested RAID-Level ('Zusammengesetzte' RAID-Level)
Vergleich zu LVM, Mit LVM, warum RAID benutzen?
�berblick �ber, Grundkonzepte
raidhotadd-Befehl, Verwendung, RAID Array mit raidhotadd neu erstellen
RAM, Hauptspeicher — RAM
Red Hat Enterprise Linux-spezifische Information
Ressourcenkontrolle
Speicher, Red Hat Enterprise Linux-spezifische Information
Tools zur Ressourcenkontrolle
free, Red Hat Enterprise Linux-spezifische Information
sar, Red Hat Enterprise Linux-spezifische Information
vmstat, Red Hat Enterprise Linux-spezifische Information
Tools zur �berwachung von Ressourcen
iostat, �berwachung von Bandbreite auf Red Hat Enterprise Linux
sar, �berwachung von Bandbreite auf Red Hat Enterprise Linux, �berwachung der CPU-Nutzung auf Red Hat Enterprise Linux
top, �berwachung der CPU-Nutzung auf Red Hat Enterprise Linux
vmstat, �berwachung von Bandbreite auf Red Hat Enterprise Linux, �berwachung der CPU-Nutzung auf Red Hat Enterprise Linux
�berwachung von Ressourcen
Bandbreite, Red Hat Enterprise Linux-spezifische Information
CPU-Leistung, Red Hat Enterprise Linux-spezifische Information
Red Hat Enterprise Linux-spezifische Informationen
Automatisierung, Automatisierung
Backup-Technologien
AMANDA, Advanced Maryland Automatic Network Disk Archiver (AMANDA)
cpio, cpio
dump, dump/restore: Nicht empfohlen f�r gemountete Dateisysteme!
tar, tar
�berblick �ber, Backup-Technologien
Bash Shell, Automatisierung
Dokumentation, Dokumentation und Kommunikation
Intrusion Detection Systeme, Sicherheit
Kommunikation, Dokumentation und Kommunikation
PAM, Sicherheit
Perl, Automatisierung
Ressourcen�berwachungstools, Red Hat Enterprise Linux-spezifische Informationen
free, Red Hat Enterprise Linux-spezifische Informationen
OProfile, Red Hat Enterprise Linux-spezifische Informationen
Sysstat, Red Hat Enterprise Linux-spezifische Informationen
top, Red Hat Enterprise Linux-spezifische Informationen
vmstat, Red Hat Enterprise Linux-spezifische Informationen
RPM, Sicherheit
Shell-Skripte, Automatisierung
Sicherheit, Sicherheit
Software-Support, Software-Support
Support, Software, Software-Support
Wiederherstellung nach einem Disaster, Red Hat Enterprise Linux-spezifische Informationen
Registrieren Ihres Abonnements, Aktivieren Sie Ihr Abonnement
Rekursion
Siehe Rekursion
Ressourcen, System
Bandbreite, Bandbreite und Prozessleistung
Bussen, Beispiele von, Beispiele von Bussen
Busses Rolle in, Busse
Datenpfade, Beispiele von, Beispiele von Datenpfaden
Datenpfade, Rolle in, Datenpfade
Kapazit�t, erh�hen, Die Kapazit�t erh�hen
Last, reduzieren, Reduzieren der Last
Last, verteilen, Verteilen der Last
L�sungen zu Problemen mit, Potenzielle, Bandbreiten-bezogene L�sungen
Probleme bezogen auf, Potentielle Bandbreiten-bezogene Probleme
�berblick �ber, Bandbreite
�berwachung von, �berwachung der Bandbreite
Prozessleistung, Bandbreite und Prozessleistung
Applikationen, eliminieren, Applikationen vollst�ndig eliminieren
Applikations-Overhead, reduzieren, Applikations-Overhead reduzieren
Applikationsbenutzung von, Applikationen
Betriebssystem-Benutzung von, Das Betriebssystem
Betriebssystem-Overhead, reduzieren, Betriebssystem-Overhead reduzieren
CPU, upgraden, Upgraden der CPU
Engpass, verbessern, Verbessern eines CPU-Engpasses
Fakten bezogen auf, Fakten �ber Prozessleistung
Kapazit�t, erh�hen, Erh�hen der Kapazit�t
Konsumenten von, Konsumenten der Prozessleistung
Last, reduzieren, Die Last reduzieren
SMP, Ist Symmetrisches Multiprocessing (Simultanverarbeitung) f�r Sie das Richtige?
Symmetrisches Multiprocessing, Ist Symmetrisches Multiprocessing (Simultanverarbeitung) f�r Sie das Richtige?
Upgraden, Upgraden der CPU
�berblick �ber, Prozessleistung
�berwachung von, �berwachung der CPU-Leistung
Speicher
Siehe Speicher
Speicherplatz
Siehe Speicherplatz
Ressourcen, Wichtigkeit von, Kennen Sie Ihre Ressourcen
Ressourcen-Missbrauch, Welche Hemmnisse werden eingesetzt, um den Missbrauch von Ressourcen zu verhindern
Ressourcen�berwachung, Ressourcenkontrolle
Bandbreite, �berwachung der Bandbreite
Kapazit�tsplanung, �berwachen der Systemkapazit�t
Konzepte hinter, Grundlegende Konzepte
Prozessorleistung, �berwachung der CPU-Leistung
Speicher, �berwachung von Speicher
Speicherplatz, �berwachen von Speicherplatz
Systemleistung, System-Leistungskontrolle
Tools
free, free
GNOME System Monitor, Der GNOME System Monitor — Ein grafischer top-Befehl
iostat, Die Sysstat-Suite von Ressourcen�berwachungstools
mpstat, Die Sysstat-Suite von Ressourcen�berwachungstools
OProfile, OProfile
sa1, Die Sysstat-Suite von Ressourcen�berwachungstools
sa2, Die Sysstat-Suite von Ressourcen�berwachungstools
sadc, Die Sysstat-Suite von Ressourcen�berwachungstools
sar, Die Sysstat-Suite von Ressourcen�berwachungstools, Der sar-Befehl
Sysstat, Die Sysstat-Suite von Ressourcen�berwachungstools
top, top
vmstat, vmstat
Tools verwendet, Red Hat Enterprise Linux-spezifische Informationen
Was �berwachen?, Was �berwachen?
�Systemkapazit�t, �berwachen der Systemkapazit�t
RPM, Sicherheit
RPM Paket Manager
Siehe RPM

S

sa1-Befehl, Die Sysstat-Suite von Ressourcen�berwachungstools
sa2-Befehl, Die Sysstat-Suite von Ressourcen�berwachungstools
sadc-Befehl, Die Sysstat-Suite von Ressourcen�berwachungstools
sar-Befehl, Die Sysstat-Suite von Ressourcen�berwachungstools, Der sar-Befehl, �berwachung von Bandbreite auf Red Hat Enterprise Linux, �berwachung der CPU-Nutzung auf Red Hat Enterprise Linux, Red Hat Enterprise Linux-spezifische Information
Reporte, lesen, Das Lesen von sar-Reporten
Schreibberechtigung, Benutzer-Accounts, Gruppen und Berechtigungen
SCSI-Festplatten
hinzuf�gen, Hinzuf�gen von SCSI-Festplatten
SCSI-Schnittstelle
�berblick �ber, SCSI
Seitenaustausch (Swapping), Seitenaustausch (Swapping)
Seitenbeschreibungssprachen (Page Description Languages PDL), Druckersprachen und Technologien
Interpress, Druckersprachen und Technologien
PCL, Druckersprachen und Technologien
PostScript, Druckersprachen und Technologien
Seitenfehler, Seitenfehler (Page Faults)
setgid-Berechtigung, Sicherheit, Benutzer-Accounts, Gruppen und Berechtigungen
Setuid-Berechtigung, Benutzer-Accounts, Gruppen und Berechtigungen
setuid-Berechtigungen, Sicherheit
Shell-Skripte, Automatisierung
Sicherheit
Red Hat Enterprise Linux-spezifische Informationen, Sicherheit
Wichtigkeit von, Sicherheit darf nicht vernachl�ssigt werden
SMB, SMB
SMP, Ist Symmetrisches Multiprocessing (Simultanverarbeitung) f�r Sie das Richtige?
Social Engineering, Risiken, Das Risiko des Social Engineering
Software
Support f�r
Dokumentation, Dokumentation
E-Mail-Support, Web- oder E-Mail-Support
Selbsthilfe, Selbsthilfe
Telefon-Support, Telefon-Support
Vor-Ort-Support, Vor-Ort-Support
Web-Support, Web- oder E-Mail-Support
�berblick, Hilfe — Software Support
Speicher
Datei-bezogene Probleme, Datei-bezogene Probleme
Datei-Sharing, Datei-Sharing
Dateizugang, Dateizugang
Dateisystem, Dateisysteme, Grundlagen zum Dateisystem
/etc/mtab-Datei, /etc/mtab ansehen
/proc/mounts-Datei, /proc/mounts ansehen
Anzeige der Mounts, Anzeigen, was gemountet ist
datei-basiert, Datei-basierte Speicherung
df Befehl, verwenden, Den Befehl df eingeben
Erstellungszeiten, Nachverfolgen der Dateierstellungs-, Zugangs- und Modifizierungszeiten
EXT2, EXT2
EXT3, EXT3
Haushaltung des Speicherplatzes, Haushaltung des verf�gbaren Speicherplatzes
Haushaltung, Speicherplatz, Haushaltung des verf�gbaren Speicherplatzes
Hierarchische Verzeichnisse, Hierarchische Verzeichnisstruktur
ISO 9660, ISO 9660
Modifizierungszeiten, Nachverfolgen der Dateierstellungs-, Zugangs- und Modifizierungszeiten
Mount-Punkte, Mount-Punkte
Mounten, Dateisysteme mounten
Mounten mit der Datei /etc/fstab, Dateisysteme automatisch mit /etc/fstab mounten
MSDOS, MSDOS
Struktur, Verzeichnis, Verzeichnisstruktur
Verzeichnisse, Hierarchische Verzeichnisstruktur
VFAT, VFAT
Zugang erm�glichen zu, Speicherzugang erm�glichen
Zugriffskontrolle, Zugriffskontrolle
Zugriffszeiten, Nachverfolgen der Dateierstellungs-, Zugangs- und Modifizierungszeiten
Einsatz, Den Speicher nutzbar machen
Festplattenquoten, Probleme mit Festplattenquoten
Siehe Festplattenquoten
hinzuf�gen, Speicher hinzuf�gen, Speicher hinzuf�gen
/etc/fstab, aktualisieren, /etc/fstab aktualisieren
ATA Festplatte, ATA Festplatten hinzuf�gen
Backup-Planung, �ndern, �ndern der Backup-Planung
Formatieren, Partitionen formatieren, Partitionen formatieren
Hardware, installieren, Hardware installieren
Konfiguration, aktualisieren, Systemkonfiguration aktualisieren
Partitionieren, Partitionieren, Partitionieren
SCSI-Festplatten, Hinzuf�gen von SCSI-Festplatten
L�schen, Speicher entfernen, Speicher entfernen
/etc/fstab, entfernen von, Entfernen Sie die Partitionen von /etc/fstab
Daten, entfernen, Daten von der Festplatte verschieben
Inhalte l�schen, Inhalte der Festplatte l�schen, Inhalte der Festplatte l�schen
umount Befehl, Verwendung, Zugriff mit umount beenden
Massen-Speicher-Ger�te
Adressierung, Block-basiert, Block-basierte Adressierung
Adressierung, Geometrie-basiert, Geometrie-basierte Adressierung
Adresskonzepte, Konzepte der Speicheradressierung
Befehlsverarbeitung, Befehlsverarbeitungszeit
Bewegung des Zugriffsarms, Bewegung des Zugriffsarms
Bewegung, Zugriffsarm, Bewegung des Zugriffsarms
Block-basierte Adressierung, Block-basierte Adressierung
Disk Platten, Disk Platten
elektrische Einschr�nkungen von, Mechanische/Elektrische Einschr�nkungen
Geometrie, Probleme mit, Probleme bei Geometrie-basierter Adressierung
Geometrie-basierte Adressierung, Geometrie-basierte Adressierung
I/O-Lasten, Lesen, Lesen versus Schreiben
I/O-Lasten, Performance, I/O-Lasten und Performance
I/O-Lasten, Schreiben, Lesen versus Schreiben
I/O-Ort, Lokalit�t der Lese-/Schreib-Daten
IDE-Schnittstelle, IDE/ATA
Industrie-Standard-Schnittstellen, Heutige Industrie-Standard-Schnittstellen
Kopf, Kopf
K�pfe, Daten Schreib-/Leseger�t
K�pfe lesen, Lese-/Schreib-K�pfe
K�pfe schreiben, Lese-/Schreib-K�pfe
Lesen versus Schreiben, Mehrfache Lese-/Schreib-Anfragen
mechanische Einschr�nkungen von, Mechanische/Elektrische Einschr�nkungen
Performance von, Performance-Merkmale der Festplatte
Platten, Disk, Disk Platten
Rotationsbedingte Latenz (Wartezeit), Rotationsbedingte Latenz (Wartezeit)
Schnittstellen f�r, Schnittstellen der Massenspeicherger�te
Schnittstellen, Geschichte, Historischer Hintergrund
Schnittstellen, Industrie-Standard, Heutige Industrie-Standard-Schnittstellen
SCSI-Schnittstelle, SCSI
Sektor, Sektor
Verarbeitung, Befehl, Befehlsverarbeitungszeit
Wartezeit, rotationsbedingt, Rotationsbedingte Latenz (Wartezeit)
Zugriffsarme, Zugriffsarme
Zylinder, Zylinder
�berblick �ber, Ein �berblick �ber Speicher-Hardware
netzwerk-zug�nglich, Netzwerk-zug�nglicher Speicher, Netzwerk-zug�nglicher Speicher unter Red Hat Enterprise Linux
NFS, NFS
SMB, SMB
Partition
Attribute von, Partitionsattribute
erweitert, Erweiterte Partitionen
Geometrie von, Geometrie
logisch, Logische Partitionen
Prim�r, Prim�r-Partitionen
Typ von, Partitionstyp
Typenfeld, Partitions-Typenfeld
�berblick �ber, Partitionen/Slices
RAID-basiert
Siehe RAID
Ressourcenverwendung von, Physikalischer und virtueller Speicher
Technologien, Das Speicherspektrum
Cache-Speicher, Cache-Speicher
CPU-Register, CPU-Register
Datensicherungsspeicher (Backup-Speicher), Offline-Datensicherungsspeicher (Offline-Backup-Speicher)
Festplatte, Festplatten
Hauptspeicher, Hauptspeicher — RAM
L1-Cache, Cache-Levels
L2-Cache, Cache-Levels
Offline-Speicher, Offline-Datensicherungsspeicher (Offline-Backup-Speicher)
Plattenlaufwerk, Festplatten
RAM, Hauptspeicher — RAM
Technologien, fortgeschritten, Fortgeschrittene Speicher-Technologien
Verwaltung von, Speicher verwalten, Tagt�gliche Speicherverwaltung
Ansteigen, normal, Normales Ansteigen der Nutzung
Applikationsnutzung, �berm��ige Nutzung durch eine Applikation
Benutzerangelegenheiten, Der Umgang mit �berm��iger Speichernutzung eines Benutzers
�berm��ige Nutzung von, �berm��ige Nutzung durch einen Benutzer
�berwachen freien Speicherplatzes, Freien Speicher �berwachen
virtueller Speicher, Grundlegende Konzepte virtuellen Speichers
Die Arbeitsmenge (Working Set), Die Arbeitsmenge (Working Set)
Leistungsf�higkeit von, Schlussfolgerungen zur Leistungsf�higkeit bei der Benutzung von virtuellem Speicher
Leistungsf�higkeit, bester Fall, Bester Fall in puncto Leistungsf�higkeit
Leistungsf�higkeit, schlimmster Fall, Schlimmster Fall in puncto Leistungsf�higkeit
Seitenaustausch (Swapping), Seitenaustausch (Swapping)
Seitenfehler, Seitenfehler (Page Faults)
Virtueller Adressbereich, Virtueller Speicher: Die Details
Zusatzspeicher, Zusatzspeicher — zentraler Grundsatz des virtuellen Speichers
�berblick �ber, Virtueller Speicher in einfachen Worten
Zugriffsmuster, Zugriffsmuster auf Speicher
�berwachung von, �berwachung von Speicher
Speicherplatz
�berwachung von, �berwachen von Speicherplatz
StickyBit-Berechtigung, Benutzer-Accounts, Gruppen und Berechtigungen
Symmetrisches Multiprocessing, Ist Symmetrisches Multiprocessing (Simultanverarbeitung) f�r Sie das Richtige?
Sysstat, Red Hat Enterprise Linux-spezifische Informationen, Die Sysstat-Suite von Ressourcen�berwachungstools
System Ressourcen
Siehe Ressourcen, System
system-config-printer
Siehe Druckerkonfiguration
Systemadministration
Philosophie der, Philosophie der Systemadministration
Automatisierung, Alles automatisieren
Benutzer, Kennen Sie Ihre Benutzer
Dokumentation, Alles dokumentieren
Gesch�ft, Kennen Sie Ihren Gesch�ftsbereich
Kommunikation, So viel wie m�glich kommunizieren
Planen, Vorausplanen
Ressourcen, Kennen Sie Ihre Ressourcen
Sicherheit, Sicherheit darf nicht vernachl�ssigt werden
Social Engineering, Risiken, Das Risiko des Social Engineering
Unerwartete Ereignisse, Erwarten Sie das Unerwartete
Systemleistungskontrolle, System-Leistungskontrolle

W

watch-Befehl, free
Wiederherstellung nach einem Disaster
Backup-Ort, Backup-Orte: Kalt, Warm und Hei�
Belegschaft, Belegschaft des Backup-Ortes
Netzwerkverbindung, Netzwerverbindung zum Backup-Ort
Einf�hrung in, Wiederherstellung nach einem Disaster
Ende, R�ckkehr zum Normalzustand
Hardwareverf�gbarkeit, Hardware- und Softwareverf�gbarkeit
Plan, erstellen, testen, implementieren, Erstellen, Testen und Implementieren eines Wiederherstellungsplans nach Katastrophen
Softwareverf�gbarkeit, Hardware- und Softwareverf�gbarkeit
Verf�gbarkeit von Backups, Backup-Verf�gbarkeit

Z

Zeilendrucker
Siehe Anschlagdrucker
zentralisiertes Heimverzeichnis, Heimverzeichnisse

 
 
  Published under the terms of the GNU General Public License Design by Interspire