|
Linuxtopia - Red Hat Enterprise Linux Einfuhrung in die System-Administration - StichwortverzeichnisStichwortverzeichnisSymbole- /etc/cups/,
Red Hat Enterprise Linux-spezifische Information
- /etc/fstab-Datei
- Aktualisieren,
/etc/fstab aktualisieren
- Dateisysteme mounten mit,
Dateisysteme automatisch mit /etc/fstab mounten
- /etc/group-Datei
- Benutzer-Account, Rolle in,
/etc/group
- Gruppe, Rolle in,
/etc/group
- /etc/gshadow-Datei
- Benutzer-Account, Rolle in,
/etc/gshadow
- Gruppe, Rolle in,
/etc/gshadow
- /etc/mtab-Datei,
/etc/mtab ansehen
- /etc/passwd-Datei
- Benutzer-Account, Rolle in,
/etc/passwd
- Gruppe, Rolle in,
/etc/passwd
- /etc/printcap,
Red Hat Enterprise Linux-spezifische Information
- /etc/shadow-Datei
- Benutzer-Account, Rolle in,
/etc/shadow
- Gruppe, Rolle in,
/etc/shadow
- /proc/mdstat-Datei,
Array-Status pr�fen mit /proc/mdstat
- /proc/mounts-Datei,
/proc/mounts ansehen
- �nderungs�berwachung,
�nderungs�berwachung
- �berwachung
- Ressourcen,
Ressourcenkontrolle
- Systemleistung,
System-Leistungskontrolle
- �berwachungsstatistiken
- Auswahl von,
Was �berwachen?
- bandweiten-bezogen,
�berwachung der Bandbreite
- CPU-bezogen,
�berwachung der CPU-Leistung
- Speicher-bezogen,
�berwachung von Speicher,
�berwachen von Speicherplatz
A- Abonnement-Registrierung,
Aktivieren Sie Ihr Abonnement
- Account
- Siehe Benutzer-Account
- Aktivieren Ihres Abonnements,
Aktivieren Sie Ihr Abonnement
- Anschlagdrucker,
Anschlagdrucker
- Punktmatrix,
Anschlagdrucker
- Typenrad,
Anschlagdrucker
- Verbrauchsmaterialien,
Anschlagdrucker Verbrauchsmaterialien
- Zeile,
Anschlagdrucker
- ATA Festplatte
- hinzuf�gen,
ATA Festplatten hinzuf�gen
- Ausf�hrungsberechtigung,
Benutzer-Accounts, Gruppen und Berechtigungen
- Automatisierung,
Automatisierung
- �berblick �ber ,
Alles automatisieren
B- Backups
- AMANDA Backup-Software,
Advanced Maryland Automatic Network Disk Archiver (AMANDA)
- Arten von,
Arten von Backups
- Differentielle Backups,
Differentielle Backups
- Inkrementelle Backups,
Inkrementelle-Backups
- Vollst�ndige Backups,
Vollst�ndige Backups
- datenbezogene Angelegenheiten,
Verschiedene Daten: Verschiedene Backup-Anspr�che
- Einf�hrung in,
Backups
- Lagerung von,
Lagern von Backups
- Medientypen,
Backup-Medien
- Band,
Band
- Festplatte,
Festplatte
- Netzwerk,
Netzwerk
- Planung, �ndern,
�ndern der Backup-Planung
- Software erstellen,
Backup-Software - Kaufen versus Erstellen
- Software kaufen,
Backup-Software - Kaufen versus Erstellen
- verwendete Technologien,
Backup-Technologien
- cpio,
cpio
- dump,
dump/restore: Nicht empfohlen f�r gemountete Dateisysteme!
- tar,
tar
- Wiederherstellung,
Wiederherstellung
- Bare-Metal-Wiederherstellung,
Wiederherstellen von "Bare Metal"
- Wiederherstellung testen,
Testen von Backups
- Bandbreiten-bezogene Ressourcen
- Siehe Ressorcen, System, Bandbreite
- Bash Shell, Automatisierung und,
Automatisierung
- Benutzer
- Wichtigkeit von,
Kennen Sie Ihre Benutzer
- Benutzer-Account
- Benutzername,
Der Benutzername
- Kollisionen in der Namensgebung,
Kollisionen behandeln
- Namenskonventionen,
Namenskonventionen
- �nderungen bei,
Namens�nderungen behandeln
- Berechtigungen bezogen auf,
Benutzer-Accounts, Gruppen und Berechtigungen
- ausf�hren,
Benutzer-Accounts, Gruppen und Berechtigungen
- lesen,
Benutzer-Accounts, Gruppen und Berechtigungen
- schreiben,
Benutzer-Accounts, Gruppen und Berechtigungen
- Setgid,
Benutzer-Accounts, Gruppen und Berechtigungen
- Setuid,
Benutzer-Accounts, Gruppen und Berechtigungen
- Sticky Bit,
Benutzer-Accounts, Gruppen und Berechtigungen
- Dateien, die kontrollieren,
Dateien, die Benutzer-Accounts und -Gruppen kontrollieren
- /etc/group,
/etc/group
- /etc/gshadow,
/etc/gshadow
- /etc/passwd,
/etc/passwd
- /etc/shadow,
/etc/shadow
- GID,
Benutzernamen und UIDs, Gruppen und GIDs
- Heimverzeichnis
- zentralisiert,
Heimverzeichnisse
- Passwort,
Passw�rter
- die K�rze von,
Kurze Passw�rter
- Erinnerungswert,
Erinnerungswert
- F�lligkeit,
Passwort F�lligkeit
- geschrieben,
Passw�rter auf Papier
- gro�er Zeichensatz benutzt in,
Erweiterter Zeichensatz
- kleiner Zeichensatz benutzt in,
Limitierter Zeichensatz
- l�nger,
L�ngere Passw�rter
- mehrmals benutzt,
Das selbe Passwort f�r multiple Systeme
- Personliche Information benutzt in,
Pers�nliche Information
- schwach,
Schwache Passw�rter
- stark,
Starke Passw�rter
- Wortspiele benutzt in,
Einfache Wortspiele
- W�rter benutzt in,
Erkennbare W�rter
- Ressourcen, deren Verwaltung,
Verwaltung von Benutzer-Ressourcen
- System-GIDs,
Benutzernamen und UIDs, Gruppen und GIDs
- System-UIDs,
Benutzernamen und UIDs, Gruppen und GIDs
- Tools zum Verwalten,
Benutzer-Account und Gruppen-Applikationen
- chage-Befehl,
Benutzer-Account und Gruppen-Applikationen
- chfn-Befehl,
Benutzer-Account und Gruppen-Applikationen
- chpasswd-Befehl,
Benutzer-Account und Gruppen-Applikationen
- passwd-Befehl,
Benutzer-Account und Gruppen-Applikationen
- useradd-Befehl,
Benutzer-Account und Gruppen-Applikationen
- userdel-Befehl,
Benutzer-Account und Gruppen-Applikationen
- usermod-Befehl,
Benutzer-Account und Gruppen-Applikationen
- UID,
Benutzernamen und UIDs, Gruppen und GIDs
- Verwaltung von,
Verwalten von Benutzer-Accounts und Ressourcen-Zugang,
Verwalten von Benutzer-Accounts,
Accounts und Ressourcen-Zugang tagt�glich verwalten
- Berufswechsel,
Berufswechsel
- K�ndigungen,
K�ndigungen
- Neuzug�nge,
Neuzug�nge
- Zugang zu gemeinsam genutzten Daten,
Wer kann auf gemeinsam genutzte Daten zugreifen
- Zugriffskontrolle ,
Zugriffskontrolle Information
- Benutzer-ID
- Siehe UID
- Benutzername,
Der Benutzername
- Kollisionen zwischen,
Kollisionen behandeln
- Namenskonventionen,
Namenskonventionen
- �ndern,
Namens�nderungen behandeln
- Berechtigungen,
Benutzer-Accounts, Gruppen und Berechtigungen
- Tools zum Verwalten
- chgrp-Befehl,
Dateirechte-Applikationen
- chmod-Befehl,
Dateirechte-Applikationen
- chown-Befehl,
Dateirechte-Applikationen
C- Cache-Speicher,
Cache-Speicher
- CD-ROM
- Dateisystem
- Siehe ISO 9660-Dateisystem
- chage-Befehl,
Benutzer-Account und Gruppen-Applikationen
- chfn-Befehl,
Benutzer-Account und Gruppen-Applikationen
- chgrp-Befehl,
Dateirechte-Applikationen
- chmod-Befehl,
Dateirechte-Applikationen
- chown-Befehl,
Dateirechte-Applikationen
- chpasswd-Befehl,
Benutzer-Account und Gruppen-Applikationen
- CPU-Leistung
- Siehe Ressourcen, System, Prozessleistung
- CUPS,
Red Hat Enterprise Linux-spezifische Information
D- Das Unerwartete, Vorbereitung f�r,
Erwarten Sie das Unerwartete
- Dateinamen
- Ger�t,
Ger�tedateien
- Dateisystem
- Kennungen,
Dateisystemkennungen
- Dateisysteme mounten
- Siehe Speicher, Dateisystem, mounten
- Daten
- gemeinsamer Zugang zu,
Wer kann auf gemeinsam genutzte Daten zugreifen,
Wo Benutzer auf gemeinsame Daten zugreifen
- Globale Eigentumsfragen,
Globale Eigentumsfragen
- devlabel,
Verwenden von devlabel
- df Befehl,
Den Befehl df eingeben
- Die Arbeitsmenge (Working Set),
Die Arbeitsmenge (Working Set)
- Dokumentation
- Red Hat Enterprise Linux-spezifische Informationen,
Dokumentation und Kommunikation
- Dokumentation, Bedarf an,
Alles dokumentieren
- Drucker
- Duplex,
Funktion
- Erw�gungen,
Erw�gungen zum Thema Drucken
- Farbe,
Tintenstrahldrucker
- CMYK,
Tintenstrahldrucker
- Laser,
Farblaserdrucker
- Tintenstrahl,
Tintenstrahldrucker
- Lokal,
Vernetzte versus lokale Drucker
- Sprachen
- Siehe Seitenbeschreibungssprachen (Page Description Languages PDL)
- Typen,
Druckertypen
- Anschlag,
Anschlagdrucker
- Farblaser,
Farblaserdrucker
- Farbstoffsublimation,
Andere Druckerarten
- Laser,
Laserdrucker
- Punktmatrix,
Anschlagdrucker
- Thermalwax,
Andere Druckerarten
- Tintenstrahl,
Tintenstrahldrucker
- Typenrad,
Anschlagdrucker
- Volltontinte,
Andere Druckerarten
- Zeile,
Anschlagdrucker
- Vernetzt,
Vernetzte versus lokale Drucker
- verwalten,
Drucker und Drucken
- Zus�tzlich Quellen,
Zus�tzlich Quellen
- Druckerkonfiguration,
Red Hat Enterprise Linux-spezifische Information
- CUPS,
Red Hat Enterprise Linux-spezifische Information
- text-basierte Applikation,
Red Hat Enterprise Linux-spezifische Information
F- Farblaserdrucker,
Farblaserdrucker
- Festplattenplatz
- Siehe Speicher
- Festplattenquoten
- aktivieren,
Festplattenquoten aktivieren
- Einf�hrung in,
Festplattenquoten implementieren
- Verwaltung von,
Festplattenquoten verwalten
- �berblick �ber,
Hintergrund zu Festplattenquoten
- "Harte" Grenzen,
"Harte" Grenzen
- "Weiche" Grenzen,
"Weiche" Grenzen
- Benutzer-spezifisch,
Haushaltung des verf�gbaren Speicherplatzes pro Benutzer
- Blocknutzung aufzeichnen,
Blocknutzung der Festplatte aufzeichnen
- Dateisystem-spezifisch,
Pro-Dateisystem Implementierung
- Gnadenfristen,
Gnadenfristen
- Gruppen-spezifisch,
Haushaltung des verf�gbaren Speicherplatzes pro Gruppe
- Inode-Nutzung aufzeichnen,
Inode-Nutzung der Festplatte aufzeichnen
- free-Befehl,
free,
Red Hat Enterprise Linux-spezifische Information
G- Ger�t
- Alternativen zu Ger�tedateinamen,
Alternativen zu Ger�tedateinamen
- Benennen mit devlabel,
Verwenden von devlabel
- Dateinamen,
Ger�tedateien
- Dateisystemkennungen (Labels),
Dateisystemkennungen
- devlabel, Benennen mit,
Verwenden von devlabel
- Ger�tenamen, Alternativen,
Alternativen zu Ger�tedateinamen
- Kennungen, Dateisystem,
Dateisystemkennungen
- Namenskonvention,
Ger�tenamen-Konventionen
- Partition,
Partition
- Typ,
Ger�tetyp
- Unit,
Unit
- Zugriff zum Gesamt-Ger�t,
Zugriff zum Gesamt-Ger�t
- Gesch�ft, Wissen �ber,
Kennen Sie Ihren Gesch�ftsbereich
- GID,
Benutzernamen und UIDs, Gruppen und GIDs
- gnome-system-monitor-Befehl,
Der GNOME System Monitor — Ein grafischer top-Befehl
- gpasswd-Befehl,
Benutzer-Account und Gruppen-Applikationen
- groupadd-Befehl,
Benutzer-Account und Gruppen-Applikationen
- groupdel-Befehl,
Benutzer-Account und Gruppen-Applikationen
- groupmod-Befehl,
Benutzer-Account und Gruppen-Applikationen
- grpck-Befehl,
Benutzer-Account und Gruppen-Applikationen
- Gruppe
- Berechtigungen bezogen auf,
Benutzer-Accounts, Gruppen und Berechtigungen
- ausf�hren,
Benutzer-Accounts, Gruppen und Berechtigungen
- lesen,
Benutzer-Accounts, Gruppen und Berechtigungen
- schreiben,
Benutzer-Accounts, Gruppen und Berechtigungen
- Setgid,
Benutzer-Accounts, Gruppen und Berechtigungen
- Setuid,
Benutzer-Accounts, Gruppen und Berechtigungen
- Sticky Bit,
Benutzer-Accounts, Gruppen und Berechtigungen
- Dateien, die kontrollieren,
Dateien, die Benutzer-Accounts und -Gruppen kontrollieren
- /etc/group,
/etc/group
- /etc/gshadow,
/etc/gshadow
- /etc/passwd,
/etc/passwd
- /etc/shadow,
/etc/shadow
- Gemeinsamer Datenzugriff mittels,
Gemeinsame Gruppen und Daten
- GID,
Benutzernamen und UIDs, Gruppen und GIDs
- Struktur, festlegen,
Gruppenstruktur festlegen
- System-GIDs,
Benutzernamen und UIDs, Gruppen und GIDs
- System-UIDs,
Benutzernamen und UIDs, Gruppen und GIDs
- Tools zum Verwalten,
Benutzer-Account und Gruppen-Applikationen
- gpasswd-Befehl,
Benutzer-Account und Gruppen-Applikationen
- groupadd-Befehl,
Benutzer-Account und Gruppen-Applikationen
- groupdel-Befehl,
Benutzer-Account und Gruppen-Applikationen
- groupmod-Befehl,
Benutzer-Account und Gruppen-Applikationen
- grpck-Befehl,
Benutzer-Account und Gruppen-Applikationen
- UID,
Benutzernamen und UIDs, Gruppen und GIDs
- Verwaltung von,
Verwalten von Benutzer-Accounts und Ressourcen-Zugang
- Gruppen-ID
- Siehe GID
H- Hardware
- Ausfall der,
Hardware-Ausf�lle
- Ersatzteile
- bereithalten,
Ersatz-Hardware bereithalten
- Bestand, Auswahl,
Ersatzteilbestand
- Ersatzteile, Mengen,
Wieviele Ersatzteile lagern?
- Tauschen von Hardware,
Ersatzteile, die gar keine sind
- Kompetenz f�r die Reparatur,
F�higkeiten
- Servicevertr�ge,
Servicevertr�ge
- Abzudeckende Hardware,
Abzudeckende Hardware
- Budget f�r,
Budget
- Depot-Service,
Depot-Service
- Drop-Off Service,
Depot-Service
- Reaktionszeit,
Reaktionszeit
- Techniker vor-Ort,
Gar keine Reaktionszeit — ein Techniker vor-Ort
- Verf�gbarkeit von Teilen,
Teile-Verf�gbarkeit
- Verf�gungsstunden,
Verf�gungsstunden
- Walk-In Service,
Depot-Service
- Heimverzeichnis
- zentralisiert,
Heimverzeichnisse
K- Kapazit�tsplanung,
�berwachen der Systemkapazit�t
- Katastrophenvorbereitung,
Auf das Schlimmste vorbereiten
- Arten von Katastrophen,
Arten von Katastrophen
- Abst�rze des Betriebssystems,
Abst�rze
- Aufh�ngen des Betriebssystems,
Aufh�ngen
- Ausf�lle des Betriebssystems,
Ausf�lle des Betriebssystems
- Ausf�lle von Applikationen,
Ausf�lle von Applikationen
- Bedienerfehler,
Fehler des Bedienungspersonals
- Benutzerfehler,
Fehler des Endbenutzers
- Elektrizit�t,
Elektrizit�t
- Elektrizit�t, Qualit�t der,
Stromqualit�t
- Fehler des Wartungspersonals,
Fehler des Wartungspersonals
- Fehler innerhalb von Prozessen,
Fehler, die innerhalb bestimmter Vorgehensweisen gemacht werden
- Fehler von Systemadministratoren,
Fehler von Systemadministratoren
- Geb�udeintegrit�t,
Geb�udeintegrit�t
- Hardware-Ausf�lle,
Hardware-Ausf�lle
- Heizung,
Heizung, L�ftung und Klimaanlage
- HLK,
Heizung, L�ftung und Klimaanlage
- Klimaanlage,
Heizung, L�ftung und Klimaanlage
- Konfigurationsfehler,
Konfigurationsfehler
- L�ftung,
Heizung, L�ftung und Klimaanlage
- Menschliches Versagen,
Menschliches Versagen
- Software-Ausf�lle,
Software-Ausf�lle
- Strom, Sicherheit im Umgang mit,
Die Sicherheit Ihrer Elektrizit�t.
- Umgebungsbedingte Ausf�lle,
Ausf�lle der Umgebung
- unsachgem�� bediente Applikationen,
Unsachgem��e Verwendung von Applikationen
- Unsachgem��e Reparaturen,
Unsachgem�� reparierte Hardware
- Verfahrenstechnische Fehler,
Nichteinhalten von Verfahrensweisen
- Wartungsbezogene Fehler,
W�hrend der Wartung verursachte Fehler
- Wetter-bezogen,
Das Wetter und die Au�enwelt
- Strom, Backup,
Backup-Strom
- Generator,
Bereitstellen von Energie f�r die n�chsten paar Stunden (und dar�ber hinaus)
- Motor-Generator-Satz,
Energieversorgung f�r die n�chsten paar Sekunden
- Stromausf�lle, langfristig,
Planung f�r langfristige Stromausf�lle
- USV (Unterbrechungsfreie Stromversorgung),
Strom f�r die n�chsten paar Minuten bereitstellen
- Kommunikation
- Notwendigkeit,
So viel wie m�glich kommunizieren
- Red Hat Enterprise Linux-spezifische Informationen,
Dokumentation und Kommunikation
- Konventionen
- Dokument,
Dokumentkonventionen
L- Laserdrucker,
Laserdrucker
- Farbe,
Farblaserdrucker
- Verbrauchsmaterialien,
Laserdrucker Verbrauchsmaterialien
- Leseberechtigung,
Benutzer-Accounts, Gruppen und Berechtigungen
- Logical Volume Management (LVM)
- Siehe LVM
- lpd,
Red Hat Enterprise Linux-spezifische Information
- LVM
- Datenmigration,
Datenmigration
- in der Gr��e anpassen, logisches Volumen,
Logisches Volumen in der Gr��e anpassen
- Logisches Volumen in der Gr��e anpassen,
Logisches Volumen in der Gr��e anpassen
- Migration, Daten,
Datenmigration
- Speichergruppierung,
Physikalische Speichergruppierung
- Vergleich zu RAID,
Mit LVM, warum RAID benutzen?
- �berblick �ber,
Logical Volume Management (LVM)
P- PAM,
Sicherheit
- Partition,
Partition
- Attribute von,
Partitionsattribute
- Geometrie,
Geometrie
- Typ,
Partitionstyp
- Typenfeld,
Partitions-Typenfeld
- Erstellen von,
Partitionieren,
Partitionieren
- erweitert,
Erweiterte Partitionen
- logisch,
Logische Partitionen
- Prim�r,
Prim�r-Partitionen
- �berblick �ber,
Partitionen/Slices
- passwd-Befehl,
Benutzer-Account und Gruppen-Applikationen
- Passwort,
Passw�rter
- die K�rze von,
Kurze Passw�rter
- Erinnerungswert,
Erinnerungswert
- F�lligkeit,
Passwort F�lligkeit
- geschrieben,
Passw�rter auf Papier
- gro�er Zeichensatz benutzt in,
Erweiterter Zeichensatz
- kleiner Zeichensatz benutzt in,
Limitierter Zeichensatz
- l�nger,
L�ngere Passw�rter
- mehrmals benutzt,
Das selbe Passwort f�r multiple Systeme
- Personliche Information benutzt in,
Pers�nliche Information
- schwach,
Schwache Passw�rter
- stark,
Starke Passw�rter
- Wortspiele benutzt in,
Einfache Wortspiele
- W�rter benutzt in,
Erkennbare W�rter
- Perl, Automatisierung und,
Automatisierung
- Philosophie der Systemadministration,
Philosophie der Systemadministration
- physikalischer Speicher
- Siehe Speicher
- Planen, Wichtigkeit von,
Vorausplanen
- Plattenlaufwerke,
Festplatten
- Pluggable Authentication Modules
- Siehe PAM
- printconf
- Siehe Druckerkonfiguration
- Printer Configuration Tool
- Siehe Druckerkonfiguration
- printtool
- Siehe Druckerkonfiguration
- Prozessleistung, Ressourcen bezogen auf
- Siehe Ressourcen, System, Prozessleistung
- Punktmatrixdrucker
- Siehe Anschlagdrucker
Q- Quoten, Festplatte
- Siehe Festplattenquoten
R- RAID
- Arrays
- Neu erstellen,
RAID Array mit raidhotadd neu erstellen
- raidhotadd-Befehl, Verwendung,
RAID Array mit raidhotadd neu erstellen
- Status, pr�fen,
Array-Status pr�fen mit /proc/mdstat
- Verwaltung von,
T�gliche Verwaltung des RAID-Arrays
- Arrays erstellen
- Siehe RAID, Arrays, erstellen
- Arrays, erstellen,
RAID-Arrays erstellen
- Nach der Installation,
Nach der Installation von Red Hat Enterprise Linux
- zum Installationszeitpunkt,
W�hrend der Installation von Red Hat Enterprise Linux
- Einf�hrung in,
RAID-basierter Speicher
- Implementierungen von,
RAID-Implementierungen
- Hardware-RAID,
Hardware-RAID
- Software-RAID,
Software-RAID
- Levels von,
RAID-Levels
- Nested RAID,
Nested RAID-Level ('Zusammengesetzte' RAID-Level)
- RAID 0,
RAID 0
- RAID 0, Nachteile,
RAID 0
- RAID 0, Vorteile von,
RAID 0
- RAID 1,
RAID 1
- RAID 1, Nachteile,
RAID 1
- RAID 1, Vorteile,
RAID 1
- RAID 5,
RAID 5
- RAID 5, Nachteile,
RAID 5
- RAID 5, Vorteile,
RAID 5
- Nested RAID,
Nested RAID-Level ('Zusammengesetzte' RAID-Level)
- Vergleich zu LVM,
Mit LVM, warum RAID benutzen?
- �berblick �ber,
Grundkonzepte
- raidhotadd-Befehl, Verwendung,
RAID Array mit raidhotadd neu erstellen
- RAM,
Hauptspeicher — RAM
- Red Hat Enterprise Linux-spezifische Information
- Ressourcenkontrolle
- Speicher,
Red Hat Enterprise Linux-spezifische Information
- Tools zur Ressourcenkontrolle
- free,
Red Hat Enterprise Linux-spezifische Information
- sar,
Red Hat Enterprise Linux-spezifische Information
- vmstat,
Red Hat Enterprise Linux-spezifische Information
- Tools zur �berwachung von Ressourcen
- iostat,
�berwachung von Bandbreite auf Red Hat Enterprise Linux
- sar,
�berwachung von Bandbreite auf Red Hat Enterprise Linux,
�berwachung der CPU-Nutzung auf Red Hat Enterprise Linux
- top,
�berwachung der CPU-Nutzung auf Red Hat Enterprise Linux
- vmstat,
�berwachung von Bandbreite auf Red Hat Enterprise Linux,
�berwachung der CPU-Nutzung auf Red Hat Enterprise Linux
- �berwachung von Ressourcen
- Bandbreite,
Red Hat Enterprise Linux-spezifische Information
- CPU-Leistung,
Red Hat Enterprise Linux-spezifische Information
- Red Hat Enterprise Linux-spezifische Informationen
- Automatisierung,
Automatisierung
- Backup-Technologien
- AMANDA,
Advanced Maryland Automatic Network Disk Archiver (AMANDA)
- cpio,
cpio
- dump,
dump/restore: Nicht empfohlen f�r gemountete Dateisysteme!
- tar,
tar
- �berblick �ber,
Backup-Technologien
- Bash Shell,
Automatisierung
- Dokumentation,
Dokumentation und Kommunikation
- Intrusion Detection Systeme,
Sicherheit
- Kommunikation,
Dokumentation und Kommunikation
- PAM,
Sicherheit
- Perl,
Automatisierung
- Ressourcen�berwachungstools,
Red Hat Enterprise Linux-spezifische Informationen
- free,
Red Hat Enterprise Linux-spezifische Informationen
- OProfile,
Red Hat Enterprise Linux-spezifische Informationen
- Sysstat,
Red Hat Enterprise Linux-spezifische Informationen
- top,
Red Hat Enterprise Linux-spezifische Informationen
- vmstat,
Red Hat Enterprise Linux-spezifische Informationen
- RPM,
Sicherheit
- Shell-Skripte,
Automatisierung
- Sicherheit,
Sicherheit
- Software-Support,
Software-Support
- Support, Software,
Software-Support
- Wiederherstellung nach einem Disaster,
Red Hat Enterprise Linux-spezifische Informationen
- Registrieren Ihres Abonnements,
Aktivieren Sie Ihr Abonnement
- Rekursion
- Siehe Rekursion
- Ressourcen, System
- Bandbreite,
Bandbreite und Prozessleistung
- Bussen, Beispiele von,
Beispiele von Bussen
- Busses Rolle in,
Busse
- Datenpfade, Beispiele von,
Beispiele von Datenpfaden
- Datenpfade, Rolle in,
Datenpfade
- Kapazit�t, erh�hen,
Die Kapazit�t erh�hen
- Last, reduzieren,
Reduzieren der Last
- Last, verteilen,
Verteilen der Last
- L�sungen zu Problemen mit,
Potenzielle, Bandbreiten-bezogene L�sungen
- Probleme bezogen auf,
Potentielle Bandbreiten-bezogene Probleme
- �berblick �ber,
Bandbreite
- �berwachung von,
�berwachung der Bandbreite
- Prozessleistung,
Bandbreite und Prozessleistung
- Applikationen, eliminieren,
Applikationen vollst�ndig eliminieren
- Applikations-Overhead, reduzieren,
Applikations-Overhead reduzieren
- Applikationsbenutzung von,
Applikationen
- Betriebssystem-Benutzung von,
Das Betriebssystem
- Betriebssystem-Overhead, reduzieren,
Betriebssystem-Overhead reduzieren
- CPU, upgraden,
Upgraden der CPU
- Engpass, verbessern,
Verbessern eines CPU-Engpasses
- Fakten bezogen auf,
Fakten �ber Prozessleistung
- Kapazit�t, erh�hen,
Erh�hen der Kapazit�t
- Konsumenten von,
Konsumenten der Prozessleistung
- Last, reduzieren,
Die Last reduzieren
- SMP,
Ist Symmetrisches Multiprocessing (Simultanverarbeitung) f�r Sie das Richtige?
- Symmetrisches Multiprocessing,
Ist Symmetrisches Multiprocessing (Simultanverarbeitung) f�r Sie das Richtige?
- Upgraden,
Upgraden der CPU
- �berblick �ber,
Prozessleistung
- �berwachung von,
�berwachung der CPU-Leistung
- Speicher
- Siehe Speicher
- Speicherplatz
- Siehe Speicherplatz
- Ressourcen, Wichtigkeit von,
Kennen Sie Ihre Ressourcen
- Ressourcen-Missbrauch,
Welche Hemmnisse werden eingesetzt, um den Missbrauch von Ressourcen zu verhindern
- Ressourcen�berwachung,
Ressourcenkontrolle
- Bandbreite,
�berwachung der Bandbreite
- Kapazit�tsplanung,
�berwachen der Systemkapazit�t
- Konzepte hinter,
Grundlegende Konzepte
- Prozessorleistung,
�berwachung der CPU-Leistung
- Speicher,
�berwachung von Speicher
- Speicherplatz,
�berwachen von Speicherplatz
- Systemleistung,
System-Leistungskontrolle
- Tools
- free,
free
- GNOME System Monitor,
Der GNOME System Monitor — Ein grafischer top-Befehl
- iostat,
Die Sysstat-Suite von Ressourcen�berwachungstools
- mpstat,
Die Sysstat-Suite von Ressourcen�berwachungstools
- OProfile,
OProfile
- sa1,
Die Sysstat-Suite von Ressourcen�berwachungstools
- sa2,
Die Sysstat-Suite von Ressourcen�berwachungstools
- sadc,
Die Sysstat-Suite von Ressourcen�berwachungstools
- sar,
Die Sysstat-Suite von Ressourcen�berwachungstools,
Der sar-Befehl
- Sysstat,
Die Sysstat-Suite von Ressourcen�berwachungstools
- top,
top
- vmstat,
vmstat
- Tools verwendet,
Red Hat Enterprise Linux-spezifische Informationen
- Was �berwachen?,
Was �berwachen?
- �Systemkapazit�t,
�berwachen der Systemkapazit�t
- RPM,
Sicherheit
- RPM Paket Manager
- Siehe RPM
S- sa1-Befehl,
Die Sysstat-Suite von Ressourcen�berwachungstools
- sa2-Befehl,
Die Sysstat-Suite von Ressourcen�berwachungstools
- sadc-Befehl,
Die Sysstat-Suite von Ressourcen�berwachungstools
- sar-Befehl,
Die Sysstat-Suite von Ressourcen�berwachungstools,
Der sar-Befehl,
�berwachung von Bandbreite auf Red Hat Enterprise Linux,
�berwachung der CPU-Nutzung auf Red Hat Enterprise Linux,
Red Hat Enterprise Linux-spezifische Information
- Reporte, lesen,
Das Lesen von sar-Reporten
- Schreibberechtigung,
Benutzer-Accounts, Gruppen und Berechtigungen
- SCSI-Festplatten
- hinzuf�gen,
Hinzuf�gen von SCSI-Festplatten
- SCSI-Schnittstelle
- �berblick �ber,
SCSI
- Seitenaustausch (Swapping),
Seitenaustausch (Swapping)
- Seitenbeschreibungssprachen (Page Description Languages PDL),
Druckersprachen und Technologien
- Interpress,
Druckersprachen und Technologien
- PCL,
Druckersprachen und Technologien
- PostScript,
Druckersprachen und Technologien
- Seitenfehler,
Seitenfehler (Page Faults)
- setgid-Berechtigung,
Sicherheit,
Benutzer-Accounts, Gruppen und Berechtigungen
- Setuid-Berechtigung,
Benutzer-Accounts, Gruppen und Berechtigungen
- setuid-Berechtigungen,
Sicherheit
- Shell-Skripte,
Automatisierung
- Sicherheit
- Red Hat Enterprise Linux-spezifische Informationen,
Sicherheit
- Wichtigkeit von,
Sicherheit darf nicht vernachl�ssigt werden
- SMB,
SMB
- SMP,
Ist Symmetrisches Multiprocessing (Simultanverarbeitung) f�r Sie das Richtige?
- Social Engineering, Risiken,
Das Risiko des Social Engineering
- Software
- Support f�r
- Dokumentation,
Dokumentation
- E-Mail-Support,
Web- oder E-Mail-Support
- Selbsthilfe,
Selbsthilfe
- Telefon-Support,
Telefon-Support
- Vor-Ort-Support,
Vor-Ort-Support
- Web-Support,
Web- oder E-Mail-Support
- �berblick,
Hilfe — Software Support
- Speicher
- Datei-bezogene Probleme,
Datei-bezogene Probleme
- Datei-Sharing,
Datei-Sharing
- Dateizugang,
Dateizugang
- Dateisystem,
Dateisysteme,
Grundlagen zum Dateisystem
- /etc/mtab-Datei,
/etc/mtab ansehen
- /proc/mounts-Datei,
/proc/mounts ansehen
- Anzeige der Mounts,
Anzeigen, was gemountet ist
- datei-basiert,
Datei-basierte Speicherung
- df Befehl, verwenden,
Den Befehl df eingeben
- Erstellungszeiten,
Nachverfolgen der Dateierstellungs-, Zugangs- und Modifizierungszeiten
- EXT2,
EXT2
- EXT3,
EXT3
- Haushaltung des Speicherplatzes,
Haushaltung des verf�gbaren Speicherplatzes
- Haushaltung, Speicherplatz,
Haushaltung des verf�gbaren Speicherplatzes
- Hierarchische Verzeichnisse,
Hierarchische Verzeichnisstruktur
- ISO 9660,
ISO 9660
- Modifizierungszeiten,
Nachverfolgen der Dateierstellungs-, Zugangs- und Modifizierungszeiten
- Mount-Punkte,
Mount-Punkte
- Mounten,
Dateisysteme mounten
- Mounten mit der Datei /etc/fstab,
Dateisysteme automatisch mit /etc/fstab mounten
- MSDOS,
MSDOS
- Struktur, Verzeichnis,
Verzeichnisstruktur
- Verzeichnisse,
Hierarchische Verzeichnisstruktur
- VFAT,
VFAT
- Zugang erm�glichen zu,
Speicherzugang erm�glichen
- Zugriffskontrolle,
Zugriffskontrolle
- Zugriffszeiten,
Nachverfolgen der Dateierstellungs-, Zugangs- und Modifizierungszeiten
- Einsatz,
Den Speicher nutzbar machen
- Festplattenquoten,
Probleme mit Festplattenquoten
- Siehe Festplattenquoten
- hinzuf�gen,
Speicher hinzuf�gen,
Speicher hinzuf�gen
- /etc/fstab, aktualisieren,
/etc/fstab aktualisieren
- ATA Festplatte,
ATA Festplatten hinzuf�gen
- Backup-Planung, �ndern,
�ndern der Backup-Planung
- Formatieren,
Partitionen formatieren,
Partitionen formatieren
- Hardware, installieren,
Hardware installieren
- Konfiguration, aktualisieren,
Systemkonfiguration aktualisieren
- Partitionieren,
Partitionieren,
Partitionieren
- SCSI-Festplatten,
Hinzuf�gen von SCSI-Festplatten
- L�schen,
Speicher entfernen,
Speicher entfernen
- /etc/fstab, entfernen von,
Entfernen Sie die Partitionen von /etc/fstab
- Daten, entfernen,
Daten von der Festplatte verschieben
- Inhalte l�schen,
Inhalte der Festplatte l�schen,
Inhalte der Festplatte l�schen
- umount Befehl, Verwendung,
Zugriff mit umount beenden
- Massen-Speicher-Ger�te
- Adressierung, Block-basiert,
Block-basierte Adressierung
- Adressierung, Geometrie-basiert,
Geometrie-basierte Adressierung
- Adresskonzepte,
Konzepte der Speicheradressierung
- Befehlsverarbeitung,
Befehlsverarbeitungszeit
- Bewegung des Zugriffsarms,
Bewegung des Zugriffsarms
- Bewegung, Zugriffsarm,
Bewegung des Zugriffsarms
- Block-basierte Adressierung,
Block-basierte Adressierung
- Disk Platten,
Disk Platten
- elektrische Einschr�nkungen von,
Mechanische/Elektrische Einschr�nkungen
- Geometrie, Probleme mit,
Probleme bei Geometrie-basierter Adressierung
- Geometrie-basierte Adressierung,
Geometrie-basierte Adressierung
- I/O-Lasten, Lesen,
Lesen versus Schreiben
- I/O-Lasten, Performance,
I/O-Lasten und Performance
- I/O-Lasten, Schreiben,
Lesen versus Schreiben
- I/O-Ort,
Lokalit�t der Lese-/Schreib-Daten
- IDE-Schnittstelle,
IDE/ATA
- Industrie-Standard-Schnittstellen,
Heutige Industrie-Standard-Schnittstellen
- Kopf,
Kopf
- K�pfe,
Daten Schreib-/Leseger�t
- K�pfe lesen,
Lese-/Schreib-K�pfe
- K�pfe schreiben,
Lese-/Schreib-K�pfe
- Lesen versus Schreiben,
Mehrfache Lese-/Schreib-Anfragen
- mechanische Einschr�nkungen von,
Mechanische/Elektrische Einschr�nkungen
- Performance von,
Performance-Merkmale der Festplatte
- Platten, Disk,
Disk Platten
- Rotationsbedingte Latenz (Wartezeit),
Rotationsbedingte Latenz (Wartezeit)
- Schnittstellen f�r,
Schnittstellen der Massenspeicherger�te
- Schnittstellen, Geschichte,
Historischer Hintergrund
- Schnittstellen, Industrie-Standard,
Heutige Industrie-Standard-Schnittstellen
- SCSI-Schnittstelle,
SCSI
- Sektor,
Sektor
- Verarbeitung, Befehl,
Befehlsverarbeitungszeit
- Wartezeit, rotationsbedingt,
Rotationsbedingte Latenz (Wartezeit)
- Zugriffsarme,
Zugriffsarme
- Zylinder,
Zylinder
- �berblick �ber,
Ein �berblick �ber Speicher-Hardware
- netzwerk-zug�nglich,
Netzwerk-zug�nglicher Speicher,
Netzwerk-zug�nglicher Speicher unter Red Hat Enterprise Linux
- NFS,
NFS
- SMB,
SMB
- Partition
- Attribute von,
Partitionsattribute
- erweitert,
Erweiterte Partitionen
- Geometrie von,
Geometrie
- logisch,
Logische Partitionen
- Prim�r,
Prim�r-Partitionen
- Typ von,
Partitionstyp
- Typenfeld,
Partitions-Typenfeld
- �berblick �ber,
Partitionen/Slices
- RAID-basiert
- Siehe RAID
- Ressourcenverwendung von,
Physikalischer und virtueller Speicher
- Technologien,
Das Speicherspektrum
- Cache-Speicher,
Cache-Speicher
- CPU-Register,
CPU-Register
- Datensicherungsspeicher (Backup-Speicher),
Offline-Datensicherungsspeicher (Offline-Backup-Speicher)
- Festplatte,
Festplatten
- Hauptspeicher,
Hauptspeicher — RAM
- L1-Cache,
Cache-Levels
- L2-Cache,
Cache-Levels
- Offline-Speicher,
Offline-Datensicherungsspeicher (Offline-Backup-Speicher)
- Plattenlaufwerk,
Festplatten
- RAM,
Hauptspeicher — RAM
- Technologien, fortgeschritten,
Fortgeschrittene Speicher-Technologien
- Verwaltung von,
Speicher verwalten,
Tagt�gliche Speicherverwaltung
- Ansteigen, normal,
Normales Ansteigen der Nutzung
- Applikationsnutzung,
�berm��ige Nutzung durch eine Applikation
- Benutzerangelegenheiten,
Der Umgang mit �berm��iger Speichernutzung eines Benutzers
- �berm��ige Nutzung von,
�berm��ige Nutzung durch einen Benutzer
- �berwachen freien Speicherplatzes,
Freien Speicher �berwachen
- virtueller Speicher,
Grundlegende Konzepte virtuellen Speichers
- Die Arbeitsmenge (Working Set),
Die Arbeitsmenge (Working Set)
- Leistungsf�higkeit von,
Schlussfolgerungen zur Leistungsf�higkeit bei der Benutzung von virtuellem Speicher
- Leistungsf�higkeit, bester Fall,
Bester Fall in puncto Leistungsf�higkeit
- Leistungsf�higkeit, schlimmster Fall,
Schlimmster Fall in puncto Leistungsf�higkeit
- Seitenaustausch (Swapping),
Seitenaustausch (Swapping)
- Seitenfehler,
Seitenfehler (Page Faults)
- Virtueller Adressbereich,
Virtueller Speicher: Die Details
- Zusatzspeicher,
Zusatzspeicher — zentraler Grundsatz des virtuellen Speichers
- �berblick �ber,
Virtueller Speicher in einfachen Worten
- Zugriffsmuster,
Zugriffsmuster auf Speicher
- �berwachung von,
�berwachung von Speicher
- Speicherplatz
- �berwachung von,
�berwachen von Speicherplatz
- StickyBit-Berechtigung,
Benutzer-Accounts, Gruppen und Berechtigungen
- Symmetrisches Multiprocessing,
Ist Symmetrisches Multiprocessing (Simultanverarbeitung) f�r Sie das Richtige?
- Sysstat,
Red Hat Enterprise Linux-spezifische Informationen,
Die Sysstat-Suite von Ressourcen�berwachungstools
- System Ressourcen
- Siehe Ressourcen, System
- system-config-printer
- Siehe Druckerkonfiguration
- Systemadministration
- Philosophie der,
Philosophie der Systemadministration
- Automatisierung,
Alles automatisieren
- Benutzer,
Kennen Sie Ihre Benutzer
- Dokumentation,
Alles dokumentieren
- Gesch�ft,
Kennen Sie Ihren Gesch�ftsbereich
- Kommunikation,
So viel wie m�glich kommunizieren
- Planen,
Vorausplanen
- Ressourcen,
Kennen Sie Ihre Ressourcen
- Sicherheit,
Sicherheit darf nicht vernachl�ssigt werden
- Social Engineering, Risiken,
Das Risiko des Social Engineering
- Unerwartete Ereignisse,
Erwarten Sie das Unerwartete
- Systemleistungskontrolle,
System-Leistungskontrolle
T- Tintenstrahldrucker,
Tintenstrahldrucker
- Verbrauchsmaterialien,
Tintenstrahler Verbrauchsmaterialien
- Tools
- Benutzer-Accounts, verwalten
- Siehe Benutzer-Account, Tools zum Verwalten
- Gruppen, verwalten
- Siehe Gruppen, Tools zum Verwalten
- Ressourcen�berwachung,
Red Hat Enterprise Linux-spezifische Informationen
- free,
free
- GNOME System Monitor,
Der GNOME System Monitor — Ein grafischer top-Befehl
- iostat,
Die Sysstat-Suite von Ressourcen�berwachungstools
- mpstat,
Die Sysstat-Suite von Ressourcen�berwachungstools
- OProfile,
OProfile
- sa1,
Die Sysstat-Suite von Ressourcen�berwachungstools
- sa2,
Die Sysstat-Suite von Ressourcen�berwachungstools
- sadc,
Die Sysstat-Suite von Ressourcen�berwachungstools
- sar,
Die Sysstat-Suite von Ressourcen�berwachungstools,
Der sar-Befehl
- Sysstat,
Die Sysstat-Suite von Ressourcen�berwachungstools
- top,
top
- vmstat,
vmstat
- top-Befehl,
Red Hat Enterprise Linux-spezifische Informationen,
top,
�berwachung der CPU-Nutzung auf Red Hat Enterprise Linux
- Typenraddrucker
- Siehe Anschlagdrucker
W- watch-Befehl,
free
- Wiederherstellung nach einem Disaster
- Backup-Ort,
Backup-Orte: Kalt, Warm und Hei�
- Belegschaft,
Belegschaft des Backup-Ortes
- Netzwerkverbindung,
Netzwerverbindung zum Backup-Ort
- Einf�hrung in,
Wiederherstellung nach einem Disaster
- Ende,
R�ckkehr zum Normalzustand
- Hardwareverf�gbarkeit,
Hardware- und Softwareverf�gbarkeit
- Plan, erstellen, testen, implementieren,
Erstellen, Testen und Implementieren eines Wiederherstellungsplans nach Katastrophen
- Softwareverf�gbarkeit,
Hardware- und Softwareverf�gbarkeit
- Verf�gbarkeit von Backups,
Backup-Verf�gbarkeit
Z- Zeilendrucker
- Siehe Anschlagdrucker
- zentralisiertes Heimverzeichnis,
Heimverzeichnisse
|
|