Index
A
- administration système
- philosophie de ,
Philosophie de l'administration système
- automatisation,
Automatiser toute activité
- communication,
Communiquer autant que possible
- documentation,
Documenter toute activité
- ingénierie sociale, dangers de,
Dangers de l'ingénierie sociale
- planification,
Planifier à l'avance
- ressources,
Connaître ses ressources
- situations inattendues,
S'attendre à l'inattendu
- société,
Connaître son entreprise
- sécurité,
Envisager la sécurité comme une considération proactive (et non une mesure rétroactive)
- utilisateurs,
Connaître ses utilisateurs
- automatisation,
Automatisation
- aperçu de ,
Automatiser toute activité
C
- CD-ROM
- systèmes de fichiers
- Voir Système de fichiers ISO 9660
- chgrp command,
Applications pour l'établissement de permissions sur les fichiers
- chmod command,
Applications pour l'établissement de permissions sur les fichiers
- chown command,
Applications pour l'établissement de permissions sur les fichiers
- commande chage ,
Applications pour les comptes utilisateur et groupes
- commande chfn,
Applications pour les comptes utilisateur et groupes
- commande chpasswd,
Applications pour les comptes utilisateur et groupes
- commande df ,
Exécution de la commande df
- commande free ,
free,
Informations spécifiques à Red Hat Enterprise Linux
- commande gpasswd,
Applications pour les comptes utilisateur et groupes
- commande groupadd,
Applications pour les comptes utilisateur et groupes
- commande groupdel,
Applications pour les comptes utilisateur et groupes
- commande groupmod,
Applications pour les comptes utilisateur et groupes
- commande grpck,
Applications pour les comptes utilisateur et groupes
- commande iostat,
Sysstat, la suite d'outils de contrôle des ressources ,
Contrôle de la largeur de bande sur Red Hat Enterprise Linux
- commande Moniteur système de GNOME,
Le Moniteur système de GNOME — Une commande top graphique
- commande mpstat,
Sysstat, la suite d'outils de contrôle des ressources
- commande passwd,
Applications pour les comptes utilisateur et groupes
- commande raidhotadd, utilisation,
Reconstruction d'une matrice RAID avec raidhotadd
- commande sa1,
Sysstat, la suite d'outils de contrôle des ressources
- commande sa2,
Sysstat, la suite d'outils de contrôle des ressources
- commande sadc,
Sysstat, la suite d'outils de contrôle des ressources
- commande sar,
Sysstat, la suite d'outils de contrôle des ressources ,
La commande sar ,
Contrôle de la largeur de bande sur Red Hat Enterprise Linux,
Contrôle de l'utilisation CPU sur Red Hat Enterprise Linux,
Informations spécifiques à Red Hat Enterprise Linux
- rapports, lecture,
Lecture des fichiers sar
- commande top,
Informations spécifiques à Red Hat Enterprise Linux,
top,
Contrôle de l'utilisation CPU sur Red Hat Enterprise Linux
- commande useradd,
Applications pour les comptes utilisateur et groupes
- commande userdel,
Applications pour les comptes utilisateur et groupes
- commande usermod ,
Applications pour les comptes utilisateur et groupes
- commande vmstat,
Informations spécifiques à Red Hat Enterprise Linux,
vmstat,
Contrôle de la largeur de bande sur Red Hat Enterprise Linux,
Contrôle de l'utilisation CPU sur Red Hat Enterprise Linux,
Informations spécifiques à Red Hat Enterprise Linux
- commande watch,
free
- communication
- Informations spécifiques à Red Hat Enterprise Linux,
Documentation et Communication
- nécessité de ,
Communiquer autant que possible
- compte
- Voir compte utilisateur
- compte utilisateur
- accès aux données partagées,
Qui peut avoir accès aux données partagées ?
- contrôle d'accès,
Informations relatives au contrôle d'accès
- fichiers contrôlant,
Fichiers contrôlant les comptes utilisateur et groupes
- /etc/group,
/etc/group
- /etc/gshadow,
/etc/gshadow
- /etc/passwd,
/etc/passwd
- /etc/shadow,
/etc/shadow
- gestion de,
Gestion des comptes utilisateur et de l'accès aux ressources,
Gestion des comptes utilisateur,
Gestion quotidienne des comptes et de l'accès aux ressources
- Changement d'emploi,
Changement d'emploi
- licenciements,
Licenciements
- nouveaux employés,
Nouveaux employés
- GID,
Noms d'utilisateur et UID, Groupes et GID
- GID système,
Noms d'utilisateur et UID, Groupes et GID
- mot de passe,
Mots de passe
- courte longueur de,
Mots de passe courts
- expiration,
Expiration de mots de passe
- faibles,
Mots de passe faibles
- forts,
Mots de passe forts
- Grand jeu de caractères pour,
Jeu de caractères étendu
- mots utilisés dans,
Mots reconnaissables
- mémorisable,
Mémorisable
- petit jeu de caractères utilisés dans,
Jeu de caractères limité
- plus longs,
Mots de passe plus longs
- renseignements personnels utilisés dans,
Renseignements personnels
- simples transformations de mots,
Simples transformations de mots
- utilisés plusieurs fois,
Mot de passe unique pour de multiples systèmes
- écrits,
Mots de passe conservés sur papier
- nom d'utilisateur,
Nom d'utilisateur
- changement de,
Comment traiter les changements de nom
- collisions dans le nommage,
Comment traiter les collisions
- convention de nommage,
Convention de nommage
- outils de gestion ,
Applications pour les comptes utilisateur et groupes
- commande chage ,
Applications pour les comptes utilisateur et groupes
- commande chfn,
Applications pour les comptes utilisateur et groupes
- commande chpasswd,
Applications pour les comptes utilisateur et groupes
- commande passwd,
Applications pour les comptes utilisateur et groupes
- commande useradd,
Applications pour les comptes utilisateur et groupes
- commande userdel,
Applications pour les comptes utilisateur et groupes
- commande usermod ,
Applications pour les comptes utilisateur et groupes
- permissions en relation avec ,
Comptes utilisateur, groupes et permissions
- exécution,
Comptes utilisateur, groupes et permissions
- lecture,
Comptes utilisateur, groupes et permissions
- setgid,
Comptes utilisateur, groupes et permissions
- setuid,
Comptes utilisateur, groupes et permissions
- sticky bit,
Comptes utilisateur, groupes et permissions
- écriture,
Comptes utilisateur, groupes et permissions
- ressources, gestion de,
Gestion des ressources de l'utilisateur
- répertoires personnels
- centralisés,
Répertoires personnels
- UID,
Noms d'utilisateur et UID, Groupes et GID
- UID système,
Noms d'utilisateur et UID, Groupes et GID
- configuration de l'imprimante,
Informations spécifiques à Red Hat Enterprise Linux
- application en mode texte,
Informations spécifiques à Red Hat Enterprise Linux
- CUPS,
Informations spécifiques à Red Hat Enterprise Linux
- contrôle
- performance système,
Contrôle de la performance du système
- ressources,
Contrôle des ressources
- contrôle de la performance système,
Contrôle de la performance du système
- contrôle des changements,
Contrôle des changements
- contrôle des ressources,
Contrôle des ressources
- capacité du système,
Contrôle de la capacité du système
- concepts derrière,
Concepts de base
- largeur de bande,
Contrôle de la largeur de bande
- mémoire,
Contrôle de la mémoire
- outils
- free,
free
- iostat,
Sysstat, la suite d'outils de contrôle des ressources
- Moniteur système de Gnome,
Le Moniteur système de GNOME — Une commande top graphique
- mpstat,
Sysstat, la suite d'outils de contrôle des ressources
- OProfile,
OProfile
- sa1,
Sysstat, la suite d'outils de contrôle des ressources
- sa2,
Sysstat, la suite d'outils de contrôle des ressources
- sadc,
Sysstat, la suite d'outils de contrôle des ressources
- sar,
Sysstat, la suite d'outils de contrôle des ressources ,
La commande sar
- Sysstat,
Sysstat, la suite d'outils de contrôle des ressources
- top,
top
- vmstat,
vmstat
- outils utilisés par,
Informations spécifiques à Red Hat Enterprise Linux
- performance système,
Contrôle de la performance du système
- planification de la capacité,
Contrôle de la capacité du système
- Puissance de CPU,
Contrôle de la puissance CPU
- que contrôler ?,
Que contrôler ?
- stockage,
Contrôle du stockage
- conventions
- documentation,
Conventions de documentation
- CUPS,
Informations spécifiques à Red Hat Enterprise Linux
D
- devlabel,
Utilisation de devlabel
- disque dur SCSI
- ajout,
Ajout de disques durs SCSI
- disques durs,
Disques durs
- disques durs ATA
- ajout,
Ajout de disques dur ATA
- documentation
- Informations spécifiques à Red Hat Enterprise Linux,
Documentation et Communication
- documentation, nécessité de ,
Documenter toute activité
- données
- accès partagé aux,
Qui peut avoir accès aux données partagées ?,
Où les utilisateurs peuvent-ils avoir accès aux données partagées ?
- problèmes de propriété globale,
Problèmes de propriété globale
- défauts de pages,
Défauts de pages
F
- fichier /etc/fstab
- mise à jour,
Mise à jour de /etc/fstab
- montage de systèmes de fichiers avec,
Montage automatique de systèmes de fichiers avec /etc/fstab
- fichier /etc/group
- compte utilisateur, rôle,
/etc/group
- groupe, rôle,
/etc/group
- fichier /etc/gshadow
- compte utilisateur, rôle,
/etc/gshadow
- groupe, rôle,
/etc/gshadow
- fichier /etc/passwd
- compte utilisateur, rôle,
/etc/passwd
- groupe, rôle,
/etc/passwd
- fichier /etc/shadow
- compte utilisateur, rôle,
/etc/shadow
- groupe, rôle,
/etc/shadow
- fichier /proc/mdstat ,
Vérification de l'état des matrices avec /proc/mdstat
- Fichier /proc/mounts,
Affichage de /proc/mounts
G
- gestion
- imprimantes,
Imprimantes et impression
- gestionnaire de volumes logiques (LVM)
- Voir LVM
- Gestionnaires de paquetages RPM
- Voir RPM
- GID,
Noms d'utilisateur et UID, Groupes et GID
- groupe
- accès partagé via,
Groupes et données partagés
- fichiers contrôlant,
Fichiers contrôlant les comptes utilisateur et groupes
- /etc/group,
/etc/group
- /etc/gshadow,
/etc/gshadow
- /etc/passwd,
/etc/passwd
- /etc/shadow,
/etc/shadow
- gestion de,
Gestion des comptes utilisateur et de l'accès aux ressources
- GID,
Noms d'utilisateur et UID, Groupes et GID
- GID système,
Noms d'utilisateur et UID, Groupes et GID
- outils de gestion ,
Applications pour les comptes utilisateur et groupes
- commande gpasswd,
Applications pour les comptes utilisateur et groupes
- commande groupadd,
Applications pour les comptes utilisateur et groupes
- commande groupdel,
Applications pour les comptes utilisateur et groupes
- commande groupmod,
Applications pour les comptes utilisateur et groupes
- commande grpck,
Applications pour les comptes utilisateur et groupes
- permissions en relation avec ,
Comptes utilisateur, groupes et permissions
- exécution,
Comptes utilisateur, groupes et permissions
- lecture,
Comptes utilisateur, groupes et permissions
- setgid,
Comptes utilisateur, groupes et permissions
- setuid,
Comptes utilisateur, groupes et permissions
- sticky bit,
Comptes utilisateur, groupes et permissions
- écriture,
Comptes utilisateur, groupes et permissions
- structure, établissement,
Établissement d'une structure de groupe
- UID,
Noms d'utilisateur et UID, Groupes et GID
- UID système,
Noms d'utilisateur et UID, Groupes et GID
I
- ID groupe
- Voir GID
- ID utilisateur
- Voir UID
- imprimantes
- considérations,
Considérations en matière d'impression
- couleur,
Imprimantes à jet d'encre
- CMYK (ou CMJN),
Imprimantes à jet d'encre
- jet d'encre,
Imprimantes à jet d'encre
- laser,
Imprimantes couleur laser
- duplex,
Fonction
- gestion,
Imprimantes et impression
- langages
- Voir langages de description de pages (ou PDL, printer description languages)
- locales,
Imprimantes locales contre imprimantes réseau
- ressources supplémentaires,
Ressources supplémentaires
- réseau,
Imprimantes locales contre imprimantes réseau
- types,
Types d'imprimantes
- cire thermique,
Autres types d'imprimantes
- encre solide,
Autres types d'imprimantes
- impact,
Imprimantes à impact
- imprimantes matricielles à aiguilles (ou dot-matrix) ,
Imprimantes à impact
- jet d'encre,
Imprimantes à jet d'encre
- laser,
Imprimantes laser
- laser couleur,
Imprimantes couleur laser
- ligne,
Imprimantes à impact
- marguerite,
Imprimantes à impact
- sublimation de teinture ,
Autres types d'imprimantes
- imprimantes couleur laser ,
Imprimantes couleur laser
- imprimantes laser,
Imprimantes laser
- consommables,
Consommables des imprimantes laser
- couleur,
Imprimantes couleur laser
- imprimantes ligne
- Voir imprimantes à impact
- imprimantes matricielles à aiguilles
- Voir imprimantes à impact
- imprimantes à impact,
Imprimantes à impact
- consommables,
Consommables des imprimantes à impact
- imprimantes matricielles à aiguilles (ou dot-matrix) ,
Imprimantes à impact
- ligne,
Imprimantes à impact
- marguerite,
Imprimantes à impact
- imprimantes à jet d'encre,
Imprimantes à jet d'encre
- consommables,
Consommables des imprimantes à jet d'encre
- imprimantes à marguerite
- Voir imprimantes à impact
- inattendu, préparation pour,
S'attendre à l'inattendu
- informations spécifiques à Red Hat Enterprise Linux
- Assistance logicielle,
Assistance logicielle
- assistance, logicielle,
Assistance logicielle
- automatisation,
Automatisation
- communication,
Documentation et Communication
- contrôle des ressources
- largeur de bande,
Informations spécifiques à Red Hat Enterprise Linux
- mémoire,
Informations spécifiques à Red Hat Enterprise Linux
- Puissance CPU,
Informations spécifiques à Red Hat Enterprise Linux
- documentation,
Documentation et Communication
- outils de contrôle des ressources,
Informations spécifiques à Red Hat Enterprise Linux
- free,
Informations spécifiques à Red Hat Enterprise Linux,
Informations spécifiques à Red Hat Enterprise Linux
- iostat,
Contrôle de la largeur de bande sur Red Hat Enterprise Linux
- OProfile,
Informations spécifiques à Red Hat Enterprise Linux
- sar,
Contrôle de la largeur de bande sur Red Hat Enterprise Linux,
Contrôle de l'utilisation CPU sur Red Hat Enterprise Linux,
Informations spécifiques à Red Hat Enterprise Linux
- Sysstat,
Informations spécifiques à Red Hat Enterprise Linux
- top,
Informations spécifiques à Red Hat Enterprise Linux,
Contrôle de l'utilisation CPU sur Red Hat Enterprise Linux
- vmstat,
Informations spécifiques à Red Hat Enterprise Linux,
Contrôle de la largeur de bande sur Red Hat Enterprise Linux,
Contrôle de l'utilisation CPU sur Red Hat Enterprise Linux,
Informations spécifiques à Red Hat Enterprise Linux
- PAM,
Sécurité
- perl,
Automatisation
- RPM,
Sécurité
- récupération suite à un sinistre,
Informations spécifiques à Red Hat Enterprise Linux
- scripts shell,
Automatisation
- shell bash ,
Automatisation
- système de détection des intrusions,
Sécurité
- sécurité,
Sécurité
- technologies de sauvegarde
- AMANDA,
Le logiciel Advanced Maryland Automatic Network Disk Archiver (AMANDA)
- aperçu de,
Technologies de sauvegarde
- cpio,
cpio
- dump,
Il est déconseillé d'utiliser les programmes dump/restore pour des systèmes de fichiers montés !
- tar,
tar
- ingénierie sociale, dangers de,
Dangers de l'ingénierie sociale
- ingénierie, sociale,
Dangers de l'ingénierie sociale
- Interface IDE
- aperçu de,
IDE/ATA
- Interface SCSI
- aperçu de,
SCSI
L
- la mauvaise utilisation des ressources,
Quelles barrières sont mises en place afin d'éviter la mauvaise utilisation des ressources ?
- la mauvaise utilisation, ressource,
Quelles barrières sont mises en place afin d'éviter la mauvaise utilisation des ressources ?
- langages de description de pages (ou PDL, printer description languages),
Langages et technologies d'imprimante
- Interpress,
Langages et technologies d'imprimante
- PCL,
Langages et technologies d'imprimante
- PostScript,
Langages et technologies d'imprimante
- logiciel
- assistance en matière de
- aperçu,
Obtention d'assistance — Assistance logicielle
- assistance email,
Assistance Web et email
- assistance sur place,
Assistance sur place
- assistance téléphonique,
Assistance téléphonique
- assistance Web,
Assistance Web et email
- auto-assistance,
Auto-assistance
- documentation,
Documentation
- lpd,
Informations spécifiques à Red Hat Enterprise Linux
- LVM
- aperçu de,
Gestionnaire de volumes logiques (LVM)
- Groupement du stockage,
Groupement physique du stockage
- migration de données,
Migration de données
- migration, données,
Migration de données
- par opposition à RAID,
Pourquoi utiliser RAID avec le LVM ?
- redimensionnement de volumes logiques,
Redimensionnement de volumes logiques
- redimensionnement, volume logique,
Redimensionnement de volumes logiques
M
- matérielles
- compétences nécessaires pour réparer,
Compétences adéquates
- Contracts d'assistance,
Contracts d'assistance
- assistance en atelier ,
Assistance en atelier
- assistance fournie lorsque la personne apporte l'élément posant problème,
Assistance en atelier
- assistance fournie lorsque la personne se déplace,
Assistance en atelier
- budget pour,
Budget disponible
- disponibilité des pièces,
Disponibilité des pièces
- heures de couverture,
Heures de couverture
- matériel couvert,
Matériel à couvrir
- technicien sur place,
Temps de réponse nul — Disponibilité de techniciens sur place
- temps de réponse,
Temps de réponse
- matériel de rechange
- garder,
Stockage de matériel de rechange
- stock, quantités,
Quelle quantité de matériel stocker ?
- stock, sélection du,
Que stocker ?
- échange de matériel,
Pièces de rechange qui ne sont pas vraiment des pièces de rechange
- pannes,
Pannes matérielles
- Modules d'authentification enfichables (ou PAM de l'anglais Pluggable Authentication Modules)
- Voir PAM
- montage des systèmes de fichiers
- Voir stockage, systèmes de fichiers, montage
- mot de passe,
Mots de passe
- courte longueur de,
Mots de passe courts
- expiration,
Expiration de mots de passe
- faibles,
Mots de passe faibles
- forts,
Mots de passe forts
- Grand jeu de caractères pour,
Jeu de caractères étendu
- mots utilisés dans,
Mots reconnaissables
- mémorisable,
Mémorisable
- petit jeu de caractères utilisés dans,
Jeu de caractères limité
- plus longs,
Mots de passe plus longs
- renseignements personnels utilisés dans,
Renseignements personnels
- simples transformations de mots,
Simples transformations de mots
- utilisés plusieurs fois,
Mot de passe unique pour de multiples systèmes
- écrits,
Mots de passe conservés sur papier
- mémoire
- contrôle de,
Contrôle de la mémoire
- mémoire virtuelle,
Concepts élémentaires de la mémoire virtuelle
- aperçu de,
Examen élémentaire de la mémoire virtuelle
- défauts de pages,
Défauts de pages
- espace d'adressage virtuel,
Mémoire virtuelle : informations détaillées
- jeu de pages de travail,
Jeu de pages de travail
- mémoire auxiliaire,
Mémoire auxiliaire — la pierre angulaire de la mémoire virtuelle
- performance de ,
Implications de la mémoire virtuelle au niveau de la performance
- performance, meilleur cas,
Meilleur scénario de performance
- performance, pire cas,
Pire scénario de performance
- échange (ou swapping),
Échange (ou swapping)
- utilisation des ressources,
Mémoire physique et mémoire virtuelle
- Mémoire cache,
Mémoire cache
- mémoire physique
- Voir mémoire
- mémoire virtuelle
- Voir mémoire
O
- OProfile,
Informations spécifiques à Red Hat Enterprise Linux,
OProfile
- Outil de configuration de l'imprimante
- Voir configuration de l'imprimante
- outils
- comptes utilisateurs, gestion
- Voir compte utilisateur, outils de gestion
- contrôle des ressources,
Informations spécifiques à Red Hat Enterprise Linux
- free,
free
- iostat,
Sysstat, la suite d'outils de contrôle des ressources
- Moniteur système de Gnome,
Le Moniteur système de GNOME — Une commande top graphique
- mpstat,
Sysstat, la suite d'outils de contrôle des ressources
- OProfile,
OProfile
- sa1,
Sysstat, la suite d'outils de contrôle des ressources
- sa2,
Sysstat, la suite d'outils de contrôle des ressources
- sadc,
Sysstat, la suite d'outils de contrôle des ressources
- sar,
Sysstat, la suite d'outils de contrôle des ressources ,
La commande sar
- Sysstat,
Sysstat, la suite d'outils de contrôle des ressources
- top,
top
- vmstat,
vmstat
- groupes, gestion
- Voir groupe, outils de gestion
P
- PAM,
Sécurité
- partition,
Partition
- aperçu de,
Partitions/Tranches
- attributs des,
Attributs des partitions
- champ du type,
Champ du type de partition
- géométrie,
Géométrie
- type,
Type de partition
- création de,
Partitionnement,
Partitionnement
- logiques,
Partitions logiques
- primaires,
Partitions primaires
- étendues,
Partitions étendues
- perl, automatisation et ,
Automatisation
- permission d'exécution,
Comptes utilisateur, groupes et permissions
- permission d'écriture,
Comptes utilisateur, groupes et permissions
- permission de lecture,
Comptes utilisateur, groupes et permissions
- permission des sticky bits,
Comptes utilisateur, groupes et permissions
- permission setgid,
Sécurité,
Comptes utilisateur, groupes et permissions
- permission setuid,
Sécurité,
Comptes utilisateur, groupes et permissions
- permissions,
Comptes utilisateur, groupes et permissions
- outils de gestion
- chgrp command,
Applications pour l'établissement de permissions sur les fichiers
- chmod command,
Applications pour l'établissement de permissions sur les fichiers
- chown command,
Applications pour l'établissement de permissions sur les fichiers
- philosophie de l'administration système,
Philosophie de l'administration système
- planification de la capacité,
Contrôle de la capacité du système
- planification, importance de ,
Planifier à l'avance
- points de montage
- Voir stockage, système de fichiers, points de montage
- printconf
- Voir configuration de l'imprimante
- printtool
- Voir configuration de l'imprimante
- préparation à un sinistre,
Préparation à un sinistre
- alimentation électrique, secours,
Alimentation électrique de secours
- groupe électrogène,
Alimentation en électricité pour les quelques secondes qui suivent
- générateur,
Alimentation en électricité pour les quelques heures qui suivent (et au-delà)
- pannes de courant, prolongées,
Planification en vue de pannes de courant prolongées
- UPS,
Alimentation en électricité pour les quelques secondes qui suivent
- types de sinistres,
Types de sinistres
- alimentation électrique, sécurité de,
Sécurité de votre alimentation électrique
- chauffage,
Chauffage, ventilation et climatisation
- climatisation,
Chauffage, ventilation et climatisation
- Erreurs d'origine humaine,
Erreurs d'origine humaine
- erreurs de la part de l'opérateur,
Erreurs commises par le personnel d'opérations
- erreurs de la part de l'utilisateur,
Erreurs de la part de l'utilisateur final
- erreurs de la part des administrateurs système,
Erreurs de la part des administrateurs système
- erreurs de la part des techniciens d'assistance,
Erreurs de la part des techniciens d'assistance
- erreurs de procédure,
Non-respect des procédures
- erreurs dues à une mauvaise configuration,
Erreurs dues à une mauvaise configuration
- erreurs liées à la maintenance,
Erreurs commises lors de la maintenance
- Erreurs lors des procédures,
Erreurs commises lors des procédures
- facteurs climatiques,
Conditions climatiques et environnement extérieur
- HVAC,
Chauffage, ventilation et climatisation
- Intégrité du bâtiment,
Intégrité du bâtiment
- mauvaise réparation,
Matériel mal réparé
- mauvaise utilisation d'applications,
Mauvaise utilisation d'applications
- pannes d'environnement,
Pannes d'environnement
- pannes des applications,
Pannes des applications
- pannes du système d'exploitation,
Pannes du système d'exploitation
- pannes logicielles,
Pannes logicielles
- pannes matérielles,
Pannes matérielles
- plantages du système d'exploitation (ou crash),
Plantage du système (ou crash)
- situations de systèmes d'exploitation suspendus (hangs),
Suspension du système (ou hang)
- ventilation,
Chauffage, ventilation et climatisation
- électricité, qualité de,
Qualité de l'électricité
- éléments électriques,
Électricité
- Puissance CPU
- Voir ressources, système, puissance de traitement
- puissance de traitement, ressources en relation avec
- Voir ressources, système, puissance de traitement
- périphérique
- accès au périphérique entier,
Accès au périphérique entier
- Alternatives aux noms de périphériques,
Alternatives aux noms de fichiers de périphérique
- convention de nommage,
Conventions de nommage des périphériques
- devlabel, nommage avec ,
Utilisation de devlabel
- nommage avec devlabel,
Utilisation de devlabel
- noms de fichier,
Fichiers de périphérique
- noms de périphériques, alternatives,
Alternatives aux noms de fichiers de périphérique
- partition,
Partition
- type,
Type de périphérique
- unité,
Unité
- étiquettes de système de fichiers,
Étiquettes de système de fichiers
- étiquettes, système de fichiers,
Étiquettes de système de fichiers
Q
- quota, disque
- Voir quotas de disque
- quotas de disque
- activation,
Activation des quotas de disque
- aperçu de,
Informations de base sur les quotas de disque
- limites douces,
Limites douces
- limites dures,
Limites dures
- périodes de grâce,
Périodes de grâce
- spécifique au groupe,
Comptabilisation de l'espace par groupe
- spécifique au système de fichiers,
Implémentation par système de fichiers individuel
- spécifique à l'utilisateur même,
Comptabilisation de l'espace par utilisateur individuel
- suivi de l'utilisation de blocs,
Suivi de l'utilisation de blocs du disque
- suivi de l'utilisation des inodes,
Suivi de l'utilisation des inodes du disque
- gestion de,
Gestion des quotas de disque
- présentation,
Implémentation de quotas de disque
R
- RAID
- aperçu de,
Concepts de base
- Création de matrices
- Voir RAID, matrices, création
- implémentations de,
Implémentations de RAID
- RAID logiciel,
RAID logiciel
- RAID matériel,
RAID matériel
- matrices
- commande raidhotadd, utilisation,
Reconstruction d'une matrice RAID avec raidhotadd
- gestion de,
Gestion quotidienne des matrices RAID
- reconstruction,
Reconstruction d'une matrice RAID avec raidhotadd
- état, vérification,
Vérification de l'état des matrices avec /proc/mdstat
- matrices, création,
Création de matrices RAID
- après l'installation ,
Après l'installation de Red Hat Enterprise Linux
- au moment de l'installation,
Lors de l'installation de Red Hat Enterprise Linux
- niveaux de,
Niveaux RAID
- RAID 0,
RAID 0
- RAID 0, avantages de,
RAID 0
- RAID 0, inconvénients de,
RAID 0
- RAID 1,
RAID 1
- RAID 1, avantages de,
RAID 1
- RAID 1, inconvénients de,
RAID 1
- RAID 5,
RAID 5
- RAID 5, avantages de,
RAID 5
- RAID 5, inconvénients de,
RAID 5
- RAID combiné ,
Combinaison de niveaux RAID
- par opposition au LVM,
Pourquoi utiliser RAID avec le LVM ?
- présentation,
Stockage basé sur RAID
- RAID combiné ,
Combinaison de niveaux RAID
- RAM,
Mémoire principale — RAM
- redhat-config-printer
- Voir configuration de l'imprimante
- ressources en relation avec la largeur de bande
- Voir ressources, système, largeur de bande
- ressources système
- Voir ressources, système
- ressources, importance des,
Connaître ses ressources
- ressources, système
- largeur de bande,
Puissance de traitement et largeur de bande
- aperçu de,
Largeur de bande
- bus, exemples de,
Exemples de bus
- capacité, augmentation,
Augmentation de la capacité
- charge, réduction,
Réduction de la charge
- charge, répartition,
Répartition de la charge
- chemin aux données, rôle dans,
Chemins des données
- chemins des données, exemples de,
Exemples de chemins des données
- contrôle de,
Contrôle de la largeur de bande
- problèmes en relation avec,
Problèmes potentiels liés avec la largeur de bande
- rôle des bus de,
Buses
- solutions aux problèmes avec,
Solutions potentielles à des problèmes liés à la largeur de bande
- mémoire
- Voir mémoire
- puissance de traitement ,
Puissance de traitement et largeur de bande
- aperçu de,
Puissance de traitement
- applications, élimination,
Élimination complète des applications
- capacité, augmentation,
Augmentation de la capacité
- charge, réduction,
Réduction de la charge
- consommateurs de,
Consommateurs de puissance de traitement
- contrôle de,
Contrôle de la puissance CPU
- CPU, mise à niveau,
Mis à niveau du CPU
- faits en relation avec,
Informations sur la puissance de traitement
- insuffisance de, réponse à ,
Réponse à une insuffisance de CPU
- mise à niveau,
Mis à niveau du CPU
- SMP,
Le traitement multi-tâche symétrique est-il adapté à votre situation ?
- temps de gestion des activités d'E/S, réduction,
La réduction du temps de gestion du système d'exploitation
- temps de gestion des applications, réduction,
Réduction du temps de gestion des applications
- traitement multi-tâche symétrique,
Le traitement multi-tâche symétrique est-il adapté à votre situation ?
- utilisation du système d'exploitation en matière de,
Le système d'exploitation
- utilisation par les applications,
Les applications
- stockage
- Voir stockage
- RPM,
Sécurité
- récupération suite à un sinistre
- aperçu ,
Récupération suite à un sinistre
- centre de secours,
Centres de secours : froids, doux et chauds
- connectivité réseau avec,
Connectivité réseau au centre de secours
- personnel du,
Personnel du centre de secours
- disponibilité logicielle ,
Disponibilité matérielle et logicielle
- disponibilité matérielle ,
Disponibilité matérielle et logicielle
- fin de ,
Retour à la normale
- plan, élaboration, test, mise en oeuvre,
Élaboration, test et mise en oeuvre d'un plan de récupération post-sinistre
- sauvegardes, disponibilité ,
Disponibilité des sauvegardes
- récursion
- Voir récursion
- répertoire personnel centralisé,
Répertoires personnels
- répertoires personnels
- centralisés,
Répertoires personnels
S
- sauvegardes
- achat des logiciels,
Logiciels de sauvegarde : Acheter ou construire ?
- aperçu ,
Sauvegardes
- construction des logiciels,
Logiciels de sauvegarde : Acheter ou construire ?
- environnement des problèmes en relation avec les données,
À données de types différents : Besoins de sauvegarde différents
- Logiciel de sauvegarde AMANDA,
Le logiciel Advanced Maryland Automatic Network Disk Archiver (AMANDA)
- plan, modification,
Modification du programme de sauvegarde
- problèmes de restauration,
Problèmes de restauration
- restauration "bare métal",
Restauration "bare métal"
- test de la restauration,
Test des sauvegardes
- stockage ,
Stockage des sauvegardes
- technologies utilisées,
Technologies de sauvegarde
- cpio,
cpio
- dump,
Il est déconseillé d'utiliser les programmes dump/restore pour des systèmes de fichiers montés !
- tar,
tar
- types de,
Types de sauvegardes
- sauvegardes complètes,
Les sauvegardes complètes
- sauvegardes différentielles,
Sauvegardes différentielles
- sauvegardes incrémentielles,
Sauvegardes incrémentielles
- types de supports,
Support de sauvegarde
- bande,
Bande
- disque,
Disque
- réseau,
Réseau
- scripts shell,
Automatisation
- shell bash, automatisation et ,
Automatisation
- SMB,
SMB
- SMP,
Le traitement multi-tâche symétrique est-il adapté à votre situation ?
- société, connaissance de ,
Connaître son entreprise
- statistiques de contrôle
- en relation avec la largeur de bande,
Contrôle de la largeur de bande
- en relation avec la mémoire,
Contrôle de la mémoire
- en relation avec le CPU,
Contrôle de la puissance CPU
- en relation avec le stockage,
Contrôle du stockage
- sélection de,
Que contrôler ?
- stockage
- accessible en réseau,
Stockage accessible en réseau,
Stockage réseau sous Red Hat Enterprise Linux
- NFS,
NFS
- SMB,
SMB
- ajout,
Ajout de stockage,
Ajout de stockage
- configuration, mise à jour,
Mise à jour de la configuration du système
- disque dur SCSI,
Ajout de disques durs SCSI
- disques durs ATA,
Ajout de disques dur ATA
- formatage ,
Formatage de(s) partition(s),
Formatage de(s) partition(s)
- matériel, installation,
Installation du matériel
- mise à jour, /etc/fstab,
Mise à jour de /etc/fstab
- partitionnement ,
Partitionnement,
Partitionnement
- programme de sauvegarde, modification,
Modification du programme de sauvegarde
- basé sur RAID
- Voir RAID
- contrôle de,
Contrôle du stockage
- déploiement,
Mise en utilisation du stockage
- gestion de,
Gestion du stockage,
Gestion quotidienne du stockage
- consommation excessive de,
Consommation excessive par un utilisateur
- contrôle de l'espace libre,
Contrôle de l'espace libre
- croissance, normale,
Croissance normale de l'utilisation
- problèmes liés à l'utilisateur,
Approche d'une situation où la consommation d'un utilisateur est excessive
- utilisation par une application,
Utilisation d'espace excessive par une application
- modes d'accès,
Modes d'accès au stockage
- partition
- aperçu de,
Partitions/Tranches
- attributs des,
Attributs des partitions
- champ du type,
Champ du type de partition
- géométrie de,
Géométrie
- logiques,
Partitions logiques
- primaires,
Partitions primaires
- type de,
Type de partition
- étendues,
Partitions étendues
- problèmes liés aux fichiers,
Problèmes liés aux fichiers
- accès aux fichiers,
Accès aux fichiers
- partage de fichiers,
Partage de fichiers
- périphérique de stockage de masse
- adressage basé sur la géométrie,
Adressage basé sur la géométrie
- adressage basé sur les blocs,
Adressage basé sur les blocs
- adressage, basé sur la géométrie,
Adressage basé sur la géométrie
- adressage, en fonction des blocs,
Adressage basé sur les blocs
- aperçu de,
Bref aperçu du matériel de stockage
- bras d'accès,
Bras d'accès
- charges des E/S, opérations d'écriture,
Opérations de lecture contre opérations d'écriture
- charges des E/S, opérations de lecture,
Opérations de lecture contre opérations d'écriture
- charges des E/S, performance,
Charges des E/S et performance
- concepts d'adressage,
Concepts d'adressage en matière de stockage
- cylindre,
Cylindre
- emplacement des E/S,
Emplacement des opérations de lecture/écriture
- géométrie, problème avec,
Problèmes liés à l'adressage basé sur la géométrie du disque
- Interface IDE,
IDE/ATA
- Interface SCSI,
SCSI
- interfaces aux normes de l'industrie informatique,
Interfaces actuelles aux normes de l'industrie informatique
- interfaces de,
Interfaces des périphériques de stockage de masse
- interfaces, historique,
Aperçu historique
- interfaces, normes de l'industrie informatique,
Interfaces actuelles aux normes de l'industrie informatique
- latence rotationnelle,
Latence rotationnelle
- latence, rotationnelle,
Latence rotationnelle
- lecteurs contre scripteurs,
Lecteurs/Scripteurs multiples
- lecture des têtes,
Lecture/écriture de données par les têtes
- limitations mécaniques de,
Limitations mécaniques/électriques
- limitations électriques de,
Limitations mécaniques/électriques
- mouvement du bras d'accès,
Mouvement du bras d'accès
- mouvement, bras d'accès,
Mouvement du bras d'accès
- performance de,
Caractéristiques de performance des disques durs
- plateaux de disque,
Plateaux de disque
- plateaux, disque,
Plateaux de disque
- secteur,
Secteur
- traitement des commandes,
Durée de traitement des commandes
- traitement, commande,
Durée de traitement des commandes
- tête,
Tête
- têtes,
Périphérique de lecture/écriture de données
- écriture des têtes,
Lecture/écriture de données par les têtes
- quotas de disque,
Problèmes liés aux quotas de disque
- Voir quotas de disque
- suppression,
Suppression de stockage,
Suppression de stockage
- /etc/fstab, suppression dans,
Suppression des partitions du disque dur dans /etc/fstab
- commande umount, utilisation de ,
Fermeture de l'accès avec umount
- données, retrait,
Retrait de données du disque dur
- effacement du contenu,
Effacement du contenu du disque dur,
Effacement du contenu du disque dur
- systèmes de fichiers,
Systèmes de fichiers,
Éléments de base des systèmes de fichiers
- activation de l'accès au stockage,
Activation de l'accès au stockage
- affichage des éléments montés,
Affichage de ce qui est monté
- basé sur des fichiers,
Stockage à base de fichiers
- commande df, utilisation,
Exécution de la commande df
- comptabilisation de l'espace,
Comptabilisation de l'espace utilisé
- comptabilisation, espace,
Comptabilisation de l'espace utilisé
- contrôle d'accès,
Contrôle d'accès
- dates d'accès,
Suivi des dates de création, d'accès, de modification des fichiers
- dates de création,
Suivi des dates de création, d'accès, de modification des fichiers
- dates de modification,
Suivi des dates de création, d'accès, de modification des fichiers
- Examen du fichier /etc/mtab,
Affichage de /etc/mtab
- EXT2,
EXT2
- EXT3,
EXT3
- Fichier /proc/mounts,
Affichage de /proc/mounts
- ISO 9660,
ISO 9660
- montage,
Montage de systèmes de fichiers
- montage avec le fichier /etc/fstab,
Montage automatique de systèmes de fichiers avec /etc/fstab
- MSDOS,
MSDOS
- points de montage,
Points de montage
- répertoire hiérarchique,
Structure de répertoire hiérarchique
- répertoires,
Structure de répertoire hiérarchique
- structure, répertoire,
Structure de répertoire
- VFAT,
VFAT
- technologies,
Éventail des options de stockage
- Cache L1,
Niveaux de cache
- Cache L2,
Niveaux de cache
- disque dur,
Disques durs
- disques dur,
Disques durs
- Mémoire cache,
Mémoire cache
- mémoire principale,
Mémoire principale — RAM
- RAM,
Mémoire principale — RAM
- Registres du CPU,
Registres du CPU
- stockage de sauvegarde,
Stockage de sauvegarde hors ligne
- stockage hors ligne,
Stockage de sauvegarde hors ligne
- technologies, avancées,
Technologies avancées de stockage
- Sysstat,
Informations spécifiques à Red Hat Enterprise Linux,
Sysstat, la suite d'outils de contrôle des ressources
- système de détection des intrusions,
Sécurité
- Système de fichiers EXT3,
EXT3
- Système de fichiers ISO 9660,
ISO 9660
- Système de fichiers MSDOS ,
MSDOS
- Système de fichiers VFAT,
VFAT
- systèmes de fichiers
- étiquettes,
Étiquettes de système de fichiers
- Systèmes de fichiers EXT2,
EXT2
- sécurité
- importance de ,
Envisager la sécurité comme une considération proactive (et non une mesure rétroactive)
- Informations spécifiques à Red Hat Enterprise Linux,
Sécurité