Red Hat Enterprise Linux 3

Introduction à l'administration système

ISBN: N/A
Table des matières
Introduction
1. Modifications apportées à ce manuel
2. Conventions de documentation
3. Prochainement
3.1. Faîtes-nous part de vos commentaires !
4. Enregistrez-vous pour bénéficier de l'assistance
1. Philosophie de l'administration système
1.1. Automatiser toute activité
1.2. Documenter toute activité
1.3. Communiquer autant que possible
1.3.1. Communiquer aux utilisateurs ce que vous allez faire
1.3.2. Communiquer aux utilisateurs ce que vous faîtes
1.3.3. Communiquer aux utilisateurs ce que vous avez fait
1.4. Connaître ses ressources
1.5. Connaître ses utilisateurs
1.6. Connaître son entreprise
1.7. Envisager la sécurité comme une considération proactive (et non une mesure rétroactive)
1.7.1. Dangers de l'ingénierie sociale
1.8. Planifier à l'avance
1.9. S'attendre à l'inattendu
1.10. Informations spécifiques à Red Hat Enterprise Linux
1.10.1. Automatisation
1.10.2. Documentation et Communication
1.10.3. Sécurité
1.11. Ressources supplémentaires
1.11.1. Documentation installée
1.11.2. Sites Web utiles
1.11.3. Livres sur le sujet
2. Contrôle des ressources
2.1. Concepts de base
2.2. Contrôle de la performance du système
2.3. Contrôle de la capacité du système
2.4. Que contrôler ?
2.4.1. Contrôle de la puissance CPU
2.4.2. Contrôle de la largeur de bande
2.4.3. Contrôle de la mémoire
2.4.4. Contrôle du stockage
2.5. Informations spécifiques à Red Hat Enterprise Linux
2.5.1. free
2.5.2. top
2.5.3. vmstat
2.5.4. Sysstat, la suite d'outils de contrôle des ressources
2.5.5. OProfile
2.6. Ressources supplémentaires
2.6.1. Documentation Installée
2.6.2. Sites Web utiles
2.6.3. Livres sur le sujet
3. Puissance de traitement et largeur de bande
3.1. Largeur de bande
3.1.1. Buses
3.1.2. Chemins des données
3.1.3. Problèmes potentiels liés avec la largeur de bande
3.1.4. Solutions potentielles à des problèmes liés à la largeur de bande
3.1.5. En résumé…
3.2. Puissance de traitement
3.2.1. Informations sur la puissance de traitement
3.2.2. Consommateurs de puissance de traitement
3.2.3. Réponse à une insuffisance de CPU
3.3. Informations spécifiques à Red Hat Enterprise Linux
3.3.1. Contrôle de la largeur de bande sur Red Hat Enterprise Linux
3.3.2. Contrôle de l'utilisation CPU sur Red Hat Enterprise Linux
3.4. Ressources supplémentaires
3.4.1. Documentation installée
3.4.2. Sites Web utiles
3.4.3. Livres sur le sujet
4. Mémoire physique et mémoire virtuelle
4.1. Modes d'accès au stockage
4.2. Éventail des options de stockage
4.2.1. Registres du CPU
4.2.2. Mémoire cache
4.2.3. Mémoire principale — RAM
4.2.4. Disques durs
4.2.5. Stockage de sauvegarde hors ligne
4.3. Concepts élémentaires de la mémoire virtuelle
4.3.1. Examen élémentaire de la mémoire virtuelle
4.3.2. Mémoire auxiliaire — la pierre angulaire de la mémoire virtuelle
4.4. Mémoire virtuelle : informations détaillées
4.4.1. Défauts de pages
4.4.2. Jeu de pages de travail
4.4.3. Échange (ou swapping)
4.5. Implications de la mémoire virtuelle au niveau de la performance
4.5.1. Pire scénario de performance
4.5.2. Meilleur scénario de performance
4.6. Informations spécifiques à Red Hat Enterprise Linux
4.7. Ressources supplémentaires
4.7.1. Documentation installée
4.7.2. Sites Web utiles
4.7.3. Livres sur le sujet
5. Gestion du stockage
5.1. Bref aperçu du matériel de stockage
5.1.1. Plateaux de disque
5.1.2. Périphérique de lecture/écriture de données
5.1.3. Bras d'accès
5.2. Concepts d'adressage en matière de stockage
5.2.1. Adressage basé sur la géométrie
5.2.2. Adressage basé sur les blocs
5.3. Interfaces des périphériques de stockage de masse
5.3.1. Aperçu historique
5.3.2. Interfaces actuelles aux normes de l'industrie informatique
5.4. Caractéristiques de performance des disques durs
5.4.1. Limitations mécaniques/électriques
5.4.2. Charges des E/S et performance
5.5. Mise en utilisation du stockage
5.5.1. Partitions/Tranches
5.5.2. Systèmes de fichiers
5.5.3. Structure de répertoire
5.5.4. Activation de l'accès au stockage
5.6. Technologies avancées de stockage
5.6.1. Stockage accessible en réseau
5.6.2. Stockage basé sur RAID
5.6.3. Gestionnaire de volumes logiques (LVM)
5.7. Gestion quotidienne du stockage
5.7.1. Contrôle de l'espace libre
5.7.2. Problèmes liés aux quotas de disque
5.7.3. Problèmes liés aux fichiers
5.7.4. Ajout/Suppression de stockage
5.8. Commentaires sur les sauvegardes…
5.9. Informations spécifiques à Red Hat Enterprise Linux
5.9.1. Conventions de nommage des périphériques
5.9.2. Éléments de base des systèmes de fichiers
5.9.3. Montage de systèmes de fichiers
5.9.4. Stockage réseau sous Red Hat Enterprise Linux
5.9.5. Montage automatique de systèmes de fichiers avec /etc/fstab
5.9.6. Ajout/Suppression de stockage
5.9.7. Implémentation de quotas de disque
5.9.8. Création de matrices RAID
5.9.9. Gestion quotidienne des matrices RAID
5.9.10. Gestionnaire de volumes logiques (LVM)
5.10. Ressources supplémentaires
5.10.1. Documentation installée
5.10.2. Sites Web utiles
5.10.3. Livres sur le sujet
6. Gestion des comptes utilisateur et de l'accès aux ressources
6.1. Gestion des comptes utilisateur
6.1.1. Nom d'utilisateur
6.1.2. Mots de passe
6.1.3. Informations relatives au contrôle d'accès
6.1.4. Gestion quotidienne des comptes et de l'accès aux ressources
6.2. Gestion des ressources de l'utilisateur
6.2.1. Qui peut avoir accès aux données partagées ?
6.2.2. Où les utilisateurs peuvent-ils avoir accès aux données partagées ?
6.2.3. Quelles barrières sont mises en place afin d'éviter la mauvaise utilisation des ressources ?
6.3. Informations spécifiques à Red Hat Enterprise Linux
6.3.1. Comptes utilisateur, groupes et permissions
6.3.2. Fichiers contrôlant les comptes utilisateur et groupes
6.3.3. Applications pour les comptes utilisateur et groupes
6.4. Ressources supplémentaires
6.4.1. Documentation installée
6.4.2. Sites Web utiles
6.4.3. Livres sur le sujet
7. Imprimantes et impression
7.1. Types d'imprimantes
7.1.1. Considérations en matière d'impression
7.2. Imprimantes à impact
7.2.1. Imprimantes matricielles à aiguilles
7.2.2. Imprimantes à marguerite
7.2.3. Imprimantes ligne
7.2.4. Consommables des imprimantes à impact
7.3. Imprimantes à jet d'encre
7.3.1. Consommables des imprimantes à jet d'encre
7.4. Imprimantes laser
7.4.1. Imprimantes couleur laser
7.4.2. Consommables des imprimantes laser
7.5. Autres types d'imprimantes
7.6. Langages et technologies d'imprimante
7.7. Imprimantes locales contre imprimantes réseau
7.8. Informations spécifiques à Red Hat Enterprise Linux
7.9. Ressources supplémentaires
7.9.1. Documentation installée
7.9.2. Sites Web utiles
7.9.3. Livres sur le sujet
8. Préparation à un sinistre
8.1. Types de sinistres
8.1.1. Pannes matérielles
8.1.2. Pannes logicielles
8.1.3. Pannes d'environnement
8.1.4. Erreurs d'origine humaine
8.2. Sauvegardes
8.2.1. À données de types différents : Besoins de sauvegarde différents
8.2.2. Logiciels de sauvegarde : Acheter ou construire ?
8.2.3. Types de sauvegardes
8.2.4. Support de sauvegarde
8.2.5. Stockage des sauvegardes
8.2.6. Problèmes de restauration
8.3. Récupération suite à un sinistre
8.3.1. Élaboration, test et mise en oeuvre d'un plan de récupération post-sinistre
8.3.2. Centres de secours : froids, doux et chauds
8.3.3. Disponibilité matérielle et logicielle
8.3.4. Disponibilité des sauvegardes
8.3.5. Connectivité réseau au centre de secours
8.3.6. Personnel du centre de secours
8.3.7. Retour à la normale
8.4. Informations spécifiques à Red Hat Enterprise Linux
8.4.1. Assistance logicielle
8.4.2. Technologies de sauvegarde
8.5. Ressources supplémentaires
8.5.1. Documentation installée
8.5.2. Sites Web utiles
8.5.3. Livres sur le sujet
Index
Colophon