Index

Symboles

/etc/cups/, Informations spécifiques à Red Hat Enterprise Linux
/etc/printcap, Informations spécifiques à Red Hat Enterprise Linux
échange (ou swapping), Échange (ou swapping)

A

activation de votre abonnement, Activation de votre abonnement
administration système
philosophie de , Philosophie de l'administration système
automatisation, Automatisez toute activité
communication, Communiquez autant que possible
documentation, Documentez de toute activité
entreprise, Connaissez votre entreprise
ingénierie sociale, dangers de, Dangers de l'ingénierie sociale
planification, Planifiez à l'avance
ressources, Connaissez vos ressources
situations inattendues, Attendez-vous à l'inattendu
sécurité, Ne considérez pas la sécurité comme une mesure après coup
utilisateurs, Connaissez vos utilisateurs
automatisation, Automatisation
aperçu de , Automatisez toute activité

C

CD-ROM
systèmes de fichiers
Voir système de fichiers ISO 9660
chgrp command, Applications pour l'établissement de permissions sur les fichiers
chmod command, Applications pour l'établissement de permissions sur les fichiers
chown command, Applications pour l'établissement de permissions sur les fichiers
commande chage , Applications pour les comptes utilisateur et groupes
commande chfn, Applications pour les comptes utilisateur et groupes
commande chpasswd, Applications pour les comptes utilisateur et groupes
commande df , Exécution de la commande df
commande free , free, Informations spécifiques à Red Hat Enterprise Linux
commande gpasswd, Applications pour les comptes utilisateur et groupes
commande groupadd, Applications pour les comptes utilisateur et groupes
commande groupdel, Applications pour les comptes utilisateur et groupes
commande groupmod, Applications pour les comptes utilisateur et groupes
commande grpck, Applications pour les comptes utilisateur et groupes
commande iostat, Sysstat, la suite d'outils de contrôle des ressources , Contrôle de la largeur de bande sur Red Hat Enterprise Linux
commande Moniteur système de GNOME, Le Moniteur système de GNOME — Une commande top graphique
commande mpstat, Sysstat, la suite d'outils de contrôle des ressources
commande passwd, Applications pour les comptes utilisateur et groupes
commande raidhotadd, utilisation, Reconstruction d'une matrice RAID avec raidhotadd
commande sa1, Sysstat, la suite d'outils de contrôle des ressources
commande sa2, Sysstat, la suite d'outils de contrôle des ressources
commande sadc, Sysstat, la suite d'outils de contrôle des ressources
commande sar, Sysstat, la suite d'outils de contrôle des ressources , La commande sar , Contrôle de la largeur de bande sur Red Hat Enterprise Linux, Contrôle de l'utilisation CPU sur Red Hat Enterprise Linux, Informations spécifiques à Red Hat Enterprise Linux
rapports, lecture, Lecture des rapports sar
commande top, Informations spécifiques à Red Hat Enterprise Linux, top, Contrôle de l'utilisation CPU sur Red Hat Enterprise Linux
commande useradd, Applications pour les comptes utilisateur et groupes
commande userdel, Applications pour les comptes utilisateur et groupes
commande usermod , Applications pour les comptes utilisateur et groupes
commande vmstat, Informations spécifiques à Red Hat Enterprise Linux, vmstat, Contrôle de la largeur de bande sur Red Hat Enterprise Linux, Contrôle de l'utilisation CPU sur Red Hat Enterprise Linux, Informations spécifiques à Red Hat Enterprise Linux
commande watch, free
communication
Informations spécifiques à Red Hat Enterprise Linux, Documentation et communication
nécessité de , Communiquez autant que possible
compte
Voir compte utilisateur
compte utilisateur
accès aux données partagées, Qui peut avoir accès aux données partagées ?
contrôle d'accès, Informations relatives au contrôle d'accès
fichiers contrôlant, Fichiers contrôlant les comptes utilisateur et groupes
/etc/group, /etc/group
/etc/gshadow, /etc/gshadow
/etc/passwd, /etc/passwd
/etc/shadow, /etc/shadow
gestion de, Gestion des comptes utilisateur et de l'accès aux ressources, Gestion des comptes utilisateur, Gestion quotidienne des comptes et de l'accès aux ressources
Changement d'emploi, Changement d'emploi
licenciements, Licenciements
nouveaux employés, Nouveaux employés
GID, Noms d'utilisateur et UID, Groupes et GID
GID système, Noms d'utilisateur et UID, Groupes et GID
mot de passe, Mots de passe
aspect court de, Mots de passe courts
expiration, Expiration de mots de passe
faibles, Mots de passe faibles
forts, Mots de passe forts
jeu de caractères grands pour, Jeu de caractères étendu
mots utilisés dans, Mots reconnaissables
mémorisable, Mots de passe mémorisables
petit jeu de caractères utilisé dans, Jeu de caractères limité
plus longs, Mots de passe longs
renseignements personnels utilisés dans, Renseignements personnels
simples transformations de mots, Simples transformations de mots
utilisés plusieurs fois, Mot de passe unique pour de multiples systèmes
écrits, Mots de passe conservés sur papier
nom d'utilisateur, Nom d'utilisateur
changement de, Comment traiter les changements de nom
collisions dans le nommage, Comment traiter les collisions
convention de nommage, Convention de nommage
outils de gestion , Applications pour les comptes utilisateur et groupes
commande chage , Applications pour les comptes utilisateur et groupes
commande chfn, Applications pour les comptes utilisateur et groupes
commande chpasswd, Applications pour les comptes utilisateur et groupes
commande passwd, Applications pour les comptes utilisateur et groupes
commande useradd, Applications pour les comptes utilisateur et groupes
commande userdel, Applications pour les comptes utilisateur et groupes
commande usermod , Applications pour les comptes utilisateur et groupes
permissions en relation avec , Comptes utilisateur, groupes et permissions
exécution, Comptes utilisateur, groupes et permissions
lecture, Comptes utilisateur, groupes et permissions
setgid, Comptes utilisateur, groupes et permissions
setuid, Comptes utilisateur, groupes et permissions
sticky bit, Comptes utilisateur, groupes et permissions
écriture, Comptes utilisateur, groupes et permissions
ressources, gestion de, Gestion des ressources de l'utilisateur
répertoires personnels
centralisés, Répertoires personnels
UID, Noms d'utilisateur et UID, Groupes et GID
UID système, Noms d'utilisateur et UID, Groupes et GID
configuration de l'imprimante, Informations spécifiques à Red Hat Enterprise Linux
application en mode texte, Informations spécifiques à Red Hat Enterprise Linux
CUPS, Informations spécifiques à Red Hat Enterprise Linux
contrôle
performance du système, Contrôle de la performance du système
ressources, Contrôle des ressources
contrôle de la performance du système, Contrôle de la performance du système
contrôle des changements, Contrôle des changements
contrôle des ressources, Contrôle des ressources
capacité du système, Contrôle de la capacité du système
concepts derrière, Concepts de base
largeur de bande, Contrôle de la largeur de bande
mémoire, Contrôle de la mémoire
outils
free, free
iostat, Sysstat, la suite d'outils de contrôle des ressources
Moniteur système de Gnome, Le Moniteur système de GNOME — Une commande top graphique
mpstat, Sysstat, la suite d'outils de contrôle des ressources
OProfile, OProfile
sa1, Sysstat, la suite d'outils de contrôle des ressources
sa2, Sysstat, la suite d'outils de contrôle des ressources
sadc, Sysstat, la suite d'outils de contrôle des ressources
sar, Sysstat, la suite d'outils de contrôle des ressources , La commande sar
Sysstat, Sysstat, la suite d'outils de contrôle des ressources
top, top
vmstat, vmstat
outils utilisés par, Informations spécifiques à Red Hat Enterprise Linux
performance du système, Contrôle de la performance du système
planification de la capacité, Contrôle de la capacité du système
Puissance de CPU, Contrôle de la puissance de CPU
que contrôler ?, Que contrôler ?
stockage, Contrôle du stockage
conventions
documentation, Conventions de documentation
CUPS, Informations spécifiques à Red Hat Enterprise Linux

D

devlabel, Utilisation de devlabel
disque dur SCSI
ajout, Ajout de disques durs SCSI
disques durs, Disques durs
disques durs ATA
ajout, Ajout de disques dur ATA
documentation
Informations spécifiques à Red Hat Enterprise Linux, Documentation et communication
documentation, nécessité de , Documentez de toute activité
données
accès partagé aux, Qui peut avoir accès aux données partagées ?, Où les utilisateurs peuvent-ils avoir accès aux données partagées ?
problèmes de propriété globale, Problèmes de propriété globale
défauts de pages, Défauts de pages

E

enregistrement de votre abonnement, Activation de votre abonnement
entreprise, connaissance de , Connaissez votre entreprise
espace d'adressage virtuel, Mémoire virtuelle : informations détaillées
espace disque
Voir stockage
examen du fichier /etc/mtab, Affichage de /etc/mtab

F

fichier /etc/fstab
mise à jour, Mise à jour de /etc/fstab
montage de systèmes de fichiers avec, Montage automatique de systèmes de fichiers avec /etc/fstab
fichier /etc/group
compte utilisateur, rôle, /etc/group
groupe, rôle, /etc/group
fichier /etc/gshadow
compte utilisateur, rôle, /etc/gshadow
groupe, rôle, /etc/gshadow
fichier /etc/passwd
compte utilisateur, rôle, /etc/passwd
groupe, rôle, /etc/passwd
fichier /etc/shadow
compte utilisateur, rôle, /etc/shadow
groupe, rôle, /etc/shadow
fichier /proc/mdstat , Vérification de l'état des matrices avec /proc/mdstat
fichier /proc/mounts, Affichage de /proc/mounts

G

gestion
imprimantes, Imprimantes et impression
gestionnaire de paquetages RPM
Voir RPM
gestionnaire de volumes logiques (LVM)
Voir LVM
GID, Noms d'utilisateur et UID, Groupes et GID
groupe
accès aux données partagées via, Groupes et données partagées
fichiers contrôlant, Fichiers contrôlant les comptes utilisateur et groupes
/etc/group, /etc/group
/etc/gshadow, /etc/gshadow
/etc/passwd, /etc/passwd
/etc/shadow, /etc/shadow
gestion de, Gestion des comptes utilisateur et de l'accès aux ressources
GID, Noms d'utilisateur et UID, Groupes et GID
GID système, Noms d'utilisateur et UID, Groupes et GID
outils de gestion , Applications pour les comptes utilisateur et groupes
commande gpasswd, Applications pour les comptes utilisateur et groupes
commande groupadd, Applications pour les comptes utilisateur et groupes
commande groupdel, Applications pour les comptes utilisateur et groupes
commande groupmod, Applications pour les comptes utilisateur et groupes
commande grpck, Applications pour les comptes utilisateur et groupes
permissions en relation avec , Comptes utilisateur, groupes et permissions
exécution, Comptes utilisateur, groupes et permissions
lecture, Comptes utilisateur, groupes et permissions
setgid, Comptes utilisateur, groupes et permissions
setuid, Comptes utilisateur, groupes et permissions
sticky bit, Comptes utilisateur, groupes et permissions
écriture, Comptes utilisateur, groupes et permissions
structure, établissement, Établissement d'une structure de groupe
UID, Noms d'utilisateur et UID, Groupes et GID
UID système, Noms d'utilisateur et UID, Groupes et GID

I

ID groupe
Voir GID
ID utilisateur
Voir UID
imprimantes
considérations, Considérations en matière d'impression
couleur, Imprimantes à jet d'encre
CMYK (ou CMJN), Imprimantes à jet d'encre
jet d'encre, Imprimantes à jet d'encre
laser, Imprimantes couleur laser
duplex, Fonction
gestion, Imprimantes et impression
langages
Voir langages de description de pages (ou PDL, printer description languages)
locales, Imprimantes locales contre imprimantes réseau
ressources supplémentaires, Ressources supplémentaires
réseau, Imprimantes locales contre imprimantes réseau
types, Types d'imprimantes
cire thermique, Autres types d'imprimantes
encre solide, Autres types d'imprimantes
impact, Imprimantes à impact
imprimantes matricielles à aiguilles (ou dot-matrix), Imprimantes à impact
jet d'encre, Imprimantes à jet d'encre
laser, Imprimantes laser
laser couleur, Imprimantes couleur laser
ligne, Imprimantes à impact
marguerite, Imprimantes à impact
sublimation de teinture , Autres types d'imprimantes
imprimantes couleur laser , Imprimantes couleur laser
imprimantes laser, Imprimantes laser
consommables, Consommables des imprimantes laser
couleur, Imprimantes couleur laser
imprimantes ligne
Voir imprimantes à impact
imprimantes matricielles à aiguilles
Voir imprimantes à impact
imprimantes à impact, Imprimantes à impact
consommables, Consommables des imprimantes à impact
imprimantes matricielles à aiguilles (ou dot-matrix), Imprimantes à impact
ligne, Imprimantes à impact
marguerite, Imprimantes à impact
imprimantes à jet d'encre, Imprimantes à jet d'encre
consommables, Consommables des imprimantes à jet d'encre
imprimantes à marguerite
Voir imprimantes à impact
inattendu, préparation pour, Attendez-vous à l'inattendu
informations spécifiques à Red Hat Enterprise Linux
assistance logicielle, Assistance logicielle
assistance, logicielle, Assistance logicielle
automatisation, Automatisation
communication, Documentation et communication
contrôle des ressources
largeur de bande, Informations spécifiques à Red Hat Enterprise Linux
mémoire, Informations spécifiques à Red Hat Enterprise Linux
puissance CPU, Informations spécifiques à Red Hat Enterprise Linux
documentation, Documentation et communication
outils de contrôle des ressources, Informations spécifiques à Red Hat Enterprise Linux
free, Informations spécifiques à Red Hat Enterprise Linux, Informations spécifiques à Red Hat Enterprise Linux
iostat, Contrôle de la largeur de bande sur Red Hat Enterprise Linux
OProfile, Informations spécifiques à Red Hat Enterprise Linux
sar, Contrôle de la largeur de bande sur Red Hat Enterprise Linux, Contrôle de l'utilisation CPU sur Red Hat Enterprise Linux, Informations spécifiques à Red Hat Enterprise Linux
Sysstat, Informations spécifiques à Red Hat Enterprise Linux
top, Informations spécifiques à Red Hat Enterprise Linux, Contrôle de l'utilisation CPU sur Red Hat Enterprise Linux
vmstat, Informations spécifiques à Red Hat Enterprise Linux, Contrôle de la largeur de bande sur Red Hat Enterprise Linux, Contrôle de l'utilisation CPU sur Red Hat Enterprise Linux, Informations spécifiques à Red Hat Enterprise Linux
PAM, Sécurité
perl, Automatisation
RPM, Sécurité
récupération suite à un sinistre, Informations spécifiques à Red Hat Enterprise Linux
scripts shell, Automatisation
shell bash , Automatisation
système de détection des intrusions, Sécurité
sécurité, Sécurité
technologies de sauvegarde
AMANDA, Le logiciel Advanced Maryland Automatic Network Disk Archiver (AMANDA)
aperçu de, Technologies de sauvegarde
cpio, cpio
dump, Il est déconseillé d'utiliser les programmes dump/restore pour des systèmes de fichiers montés !
tar, tar
ingénierie sociale, dangers de, Dangers de l'ingénierie sociale
ingénierie, sociale, Dangers de l'ingénierie sociale
interface IDE
aperçu de, IDE/ATA
interface SCSI
aperçu de, SCSI

J

jeu de pages de travail, Jeu de pages de travail

L

langages de description de pages (ou PDL, printer description languages) , Langages et technologies d'imprimante
Interpress, Langages et technologies d'imprimante
PCL, Langages et technologies d'imprimante
PostScript, Langages et technologies d'imprimante
logiciel
assistance en matière de
aperçu, Obtention d'assistance — Assistance logicielle
assistance email, Assistance Web et email
assistance sur place, Assistance sur place
assistance téléphonique, Assistance téléphonique
assistance Web, Assistance Web et email
auto-assistance, Auto-assistance
documentation, Documentation
lpd, Informations spécifiques à Red Hat Enterprise Linux
LVM
aperçu de, Gestionnaire de volumes logiques (LVM)
groupement du stockage, Groupement physique du stockage
migration de données, Migration de données
migration, données, Migration de données
par opposition à RAID, Pourquoi utiliser RAID avec le LVM ?
redimensionnement de volumes logiques, Redimensionnement de volumes logiques
redimensionnement, volume logique, Redimensionnement de volumes logiques

M

matérielles
compétences nécessaires pour réparer, Compétences adéquates
contracts d'assistance, Contracts d'assistance
assistance en atelier , Assistance en atelier
assistance fournie lorsque l'élément posant problème est amené à l'atelier, Assistance en atelier
assistance fournie lorsque la personne se déplace, Assistance en atelier
budget pour, Budget disponible
disponibilité des pièces, Disponibilité des pièces
heures de couverture, Heures de couverture
matériel couvert, Matériel à couvrir
technicien sur place, Temps de réponse nul — Disponibilité de techniciens sur place
temps de réponse, Temps de réponse
matériel de rechange
garder, Stockage de matériel de rechange
stock, quantités, Quelle quantité de matériel doit être stockée ?
stock, sélection du, Que stocker ?
échange de matériel, Pièces de rechange qui ne sont pas vraiment des pièces de rechange
pannes, Pannes matérielles
modules d'authentification enfichables (ou PAM de l'anglais Pluggable Authentication Modules)
Voir PAM
montage des systèmes de fichiers
Voir stockage, systèmes de fichiers, montage
mot de passe, Mots de passe
aspect court de, Mots de passe courts
expiration, Expiration de mots de passe
faibles, Mots de passe faibles
forts, Mots de passe forts
jeu de caractères grands pour, Jeu de caractères étendu
mots utilisés dans, Mots reconnaissables
mémorisable, Mots de passe mémorisables
petit jeu de caractères utilisé dans, Jeu de caractères limité
plus longs, Mots de passe longs
renseignements personnels utilisés dans, Renseignements personnels
simples transformations de mots, Simples transformations de mots
utilisés plusieurs fois, Mot de passe unique pour de multiples systèmes
écrits, Mots de passe conservés sur papier
mémoire
contrôle de, Contrôle de la mémoire
mémoire virtuelle, Concepts élémentaires de la mémoire virtuelle
aperçu de, Mémoire virtuelle expliquée simplement
défauts de pages, Défauts de pages
espace d'adressage virtuel, Mémoire virtuelle : informations détaillées
jeu de pages de travail, Jeu de pages de travail
mémoire auxiliaire, Mémoire auxiliaire — la pierre angulaire de la mémoire virtuelle
performance de , Implications de la mémoire virtuelle au niveau de la performance
performance, meilleur cas, Meilleur scénario de performance
performance, pire cas, Pire scénario de performance
échange (ou swapping), Échange (ou swapping)
utilisation des ressources, Mémoire physique et mémoire virtuelle
mémoire cache, Mémoire cache
mémoire physique
Voir mémoire
mémoire virtuelle
Voir mémoire

N

NFS, NFS
nom d'utilisateur, Nom d'utilisateur
changement, Comment traiter les changements de nom
collisions entre , Comment traiter les collisions
convention de nommage, Convention de nommage
noms de fichier
périphérique, Fichiers de périphérique

O

OProfile, Informations spécifiques à Red Hat Enterprise Linux, OProfile
Outil de configuration de l'imprimante
Voir configuration de l'imprimante
outils
comptes utilisateurs, gestion
Voir compte utilisateur, outils de gestion
contrôle des ressources, Informations spécifiques à Red Hat Enterprise Linux
free, free
iostat, Sysstat, la suite d'outils de contrôle des ressources
Moniteur système de Gnome, Le Moniteur système de GNOME — Une commande top graphique
mpstat, Sysstat, la suite d'outils de contrôle des ressources
OProfile, OProfile
sa1, Sysstat, la suite d'outils de contrôle des ressources
sa2, Sysstat, la suite d'outils de contrôle des ressources
sadc, Sysstat, la suite d'outils de contrôle des ressources
sar, Sysstat, la suite d'outils de contrôle des ressources , La commande sar
Sysstat, Sysstat, la suite d'outils de contrôle des ressources
top, top
vmstat, vmstat
groupes, gestion
Voir groupe, outils de gestion

P

PAM, Sécurité
partition, Partition
aperçu de, Partitions/Tranches
attributs des, Attributs des partitions
champ du type, Champ du type de partition
géométrie, Géométrie
type, Type de partition
création de, Partitionnement, Partitionnement
logiques, Partitions logiques
primaires, Partitions primaires
étendues, Partitions étendues
perl, automatisation et , Automatisation
permission d'exécution, Comptes utilisateur, groupes et permissions
permission d'écriture, Comptes utilisateur, groupes et permissions
permission de lecture, Comptes utilisateur, groupes et permissions
permission des sticky bits, Comptes utilisateur, groupes et permissions
permission setgid, Sécurité, Comptes utilisateur, groupes et permissions
permission setuid, Sécurité, Comptes utilisateur, groupes et permissions
permissions, Comptes utilisateur, groupes et permissions
outils de gestion
chgrp command, Applications pour l'établissement de permissions sur les fichiers
chmod command, Applications pour l'établissement de permissions sur les fichiers
chown command, Applications pour l'établissement de permissions sur les fichiers
philosophie de l'administration système, Philosophie de l'administration système
planification de la capacité, Contrôle de la capacité du système
planification, importance de , Planifiez à l'avance
points de montage
Voir stockage, système de fichiers, points de montage
printconf
Voir configuration de l'imprimante
printtool
Voir configuration de l'imprimante
préparation à un sinistre, Préparation à un sinistre
alimentation électrique, secours, Alimentation électrique de secours
groupe électrogène, Alimentation en électricité pour les quelques secondes qui suivent
générateur, Alimentation en électricité pour les quelques heures qui suivent (et au-delà)
pannes de courant, prolongées, Planification en vue de pannes de courant prolongées
UPS, Alimentation en électricité pour les quelques secondes qui suivent
types de sinistres, Types de sinistres
alimentation électrique, sécurité de, Sécurité de votre alimentation électrique
chauffage, Chauffage, ventilation et climatisation
climatisation, Chauffage, ventilation et climatisation
erreurs d'origine humaine, Erreurs d'origine humaine
erreurs de la part de l'opérateur, Erreurs commises par le personnel d'opérations
erreurs de la part de l'utilisateur, Erreurs de la part de l'utilisateur final
erreurs de la part des administrateurs système, Erreurs de la part des administrateurs système
erreurs de la part des techniciens d'assistance, Erreurs de la part des techniciens d'assistance
erreurs de procédure, Non-respect des procédures
erreurs dues à une mauvaise configuration, Erreurs dues à une mauvaise configuration
erreurs liées à la maintenance, Erreurs commises lors de la maintenance
erreurs lors des procédures, Erreurs commises lors des procédures
facteurs climatiques, Conditions climatiques et environnement extérieur
HVAC, Chauffage, ventilation et climatisation
Intégrité du bâtiment, Intégrité du bâtiment
mauvaise réparation, Matériel mal réparé
mauvaise utilisation d'applications, Mauvaise utilisation d'applications
pannes des applications, Pannes des applications
pannes du système d'exploitation, Pannes du système d'exploitation
pannes environnementales, Pannes environnementales
pannes logicielles, Pannes logicielles
pannes matérielles, Pannes matérielles
plantages du système d'exploitation (ou crash), Plantage du système (ou crash)
situations de systèmes d'exploitation suspendus (hangs), Suspension du système (ou hang)
ventilation, Chauffage, ventilation et climatisation
électricité, qualité de, Qualité de l'électricité
éléments électriques, Électricité
puissance CPU
Voir ressources, système, puissance de traitement
puissance de traitement, ressources en relation avec
Voir ressources, système, puissance de traitement
périphérique
accès au périphérique entier, Accès au périphérique entier
Alternatives aux noms de périphériques, Alternatives aux noms de fichiers de périphérique
convention de nommage, Conventions de nommage des périphériques
devlabel, nommage avec , Utilisation de devlabel
nommage avec devlabel, Utilisation de devlabel
noms de fichier, Fichiers de périphérique
noms de périphériques, alternatives, Alternatives aux noms de fichiers de périphérique
partition, Partition
type, Type de périphérique
unité, Unité
étiquettes de système de fichiers, Étiquettes de système de fichiers
étiquettes, système de fichiers, Étiquettes de système de fichiers

Q

quota, disque
Voir quotas de disque
quotas de disque
activation, Activation des quotas de disque
aperçu de, Informations de base sur les quotas de disque
limites douces, Limites douces
limites dures, Limites dures
périodes de grâce, Périodes de grâce
spécifique au groupe, Comptabilisation de l'espace par groupe
spécifique au système de fichiers, Implémentation par système de fichiers individuel
spécifique à l'utilisateur même, Comptabilisation de l'espace par utilisateur individuel
suivi de l'utilisation de blocs, Suivi de l'utilisation de blocs du disque
suivi de l'utilisation des inodes, Suivi de l'utilisation des inodes du disque
gestion de, Gestion des quotas de disque
présentation de, Implémentation de quotas de disque

R

RAID
aperçu de, Concepts de base
création de matrices
Voir RAID, matrices, création
implémentations de, Implémentations de RAID
RAID logiciel, RAID logiciel
RAID matériel, RAID matériel
matrices
commande raidhotadd, utilisation, Reconstruction d'une matrice RAID avec raidhotadd
gestion de, Gestion quotidienne des matrices RAID
reconstruction, Reconstruction d'une matrice RAID avec raidhotadd
état, vérification, Vérification de l'état des matrices avec /proc/mdstat
matrices, création, Création de matrices RAID
après l'installation , Après l'installation de Red Hat Enterprise Linux
au moment de l'installation, Lors de l'installation de Red Hat Enterprise Linux
niveaux de, Niveaux RAID
RAID 0, RAID 0
RAID 0, avantages de, RAID 0
RAID 0, inconvénients de, RAID 0
RAID 1, RAID 1
RAID 1, avantages de, RAID 1
RAID 1, inconvénients de, RAID 1
RAID 5, RAID 5
RAID 5, avantages de, RAID 5
RAID 5, inconvénients de, RAID 5
RAID combiné , Combinaison de niveaux RAID
par opposition au LVM, Pourquoi utiliser RAID avec le LVM ?
présentation de, Stockage basé sur RAID
RAID combiné , Combinaison de niveaux RAID
RAM, Mémoire principale — RAM
ressources en relation avec la largeur de bande
Voir ressources, système, largeur de bande
ressources système
Voir ressources, système
ressources, importance des, Connaissez vos ressources
ressources, système
largeur de bande, Puissance de traitement et largeur de bande
aperçu de, Largeur de bande
bus, exemples de, Exemples de bus
capacité, augmentation, Augmentation de la capacité
charge, réduction, Réduction de la charge
charge, répartition, Répartition de la charge
chemin aux données, rôle dans, Chemins des données
chemins des données, exemples de, Exemples de chemins des données
contrôle de, Contrôle de la largeur de bande
problèmes en relation avec, Problèmes potentiels liés à la largeur de bande
rôle des bus dans, Bus
solutions aux problèmes avec, Solutions potentielles à des problèmes liés à la largeur de bande
mémoire
Voir mémoire
puissance de traitement , Puissance de traitement et largeur de bande
aperçu de, Puissance de traitement
applications, élimination, Élimination complète des applications
capacité, augmentation, Augmentation de la capacité
charge, réduction, Réduction de la charge
consommateurs de, Consommateurs de puissance de traitement
contrôle de, Contrôle de la puissance de CPU
CPU, mise à niveau, Mise à niveau du CPU
faits en relation avec, Informations sur la puissance de traitement
insuffisance de, réponse à , Réponse à une insuffisance de CPU
mise à niveau, Mise à niveau du CPU
SMP, Le traitement multitâche symétrique est-il adapté à votre situation ?
temps de gestion des activités d'E/S, réduction, La réduction du temps de gestion du système d'exploitation
temps de gestion des applications, réduction, Réduction du temps de gestion des applications
traitement multitâche symétrique, Le traitement multitâche symétrique est-il adapté à votre situation ?
utilisation du système d'exploitation en matière de, Le système d'exploitation
utilisation par les applications, Les applications
stockage
Voir stockage
RPM, Sécurité
récupération suite à un sinistre
aperçu , Récupération suite à un sinistre
centre de secours, Centres de secours : froids, doux et chauds
connectivité réseau avec, Connectivité réseau au centre de secours
personnel du, Personnel du centre de secours
disponibilité logicielle , Disponibilité matérielle et logicielle
disponibilité matérielle , Disponibilité matérielle et logicielle
fin de , Retour à la normale
plan, élaboration, test, mise en oeuvre, Élaboration, test et mise en oeuvre d'un plan de récupération après sinistre
sauvegardes, disponibilité , Disponibilité des sauvegardes
récursion
Voir récursion
répertoire personnel centralisé, Répertoires personnels
répertoires personnels
centralisés, Répertoires personnels

S

sauvegardes
achat des logiciels, Logiciels de sauvegarde : acheter ou construire ?
aperçu , Sauvegardes
construction des logiciels, Logiciels de sauvegarde : acheter ou construire ?
environnement des problèmes en relation avec les données, À données de types différents, besoins de sauvegarde différents
Logiciel de sauvegarde AMANDA, Le logiciel Advanced Maryland Automatic Network Disk Archiver (AMANDA)
plan, modification, Modification du programme de sauvegarde
problèmes de restauration, Problèmes de restauration
restauration "bare metal", Restauration "bare metal"
test de la restauration, Test des sauvegardes
stockage , Stockage des sauvegardes
technologies utilisées, Technologies de sauvegarde
cpio, cpio
dump, Il est déconseillé d'utiliser les programmes dump/restore pour des systèmes de fichiers montés !
tar, tar
types de, Types de sauvegardes
sauvegardes complètes, Les sauvegardes complètes
sauvegardes différentielles, Sauvegardes différentielles
sauvegardes incrémentielles, Sauvegardes incrémentielles
types de supports, Support de sauvegarde
bande, Bande
disque, Disque
réseau, Réseau
scripts shell, Automatisation
shell bash, automatisation et , Automatisation
SMB, SMB
SMP, Le traitement multitâche symétrique est-il adapté à votre situation ?
statistiques de contrôle
en relation avec la largeur de bande, Contrôle de la largeur de bande
en relation avec la mémoire, Contrôle de la mémoire
en relation avec le CPU, Contrôle de la puissance de CPU
en relation avec le stockage, Contrôle du stockage
sélection de, Que contrôler ?
stockage
accessible en réseau, Stockage accessible en réseau, Stockage réseau sous Red Hat Enterprise Linux
NFS, NFS
SMB, SMB
ajout, Ajout de stockage, Ajout de stockage
configuration, mise à jour, Mise à jour de la configuration du système
disque dur SCSI, Ajout de disques durs SCSI
disques durs ATA, Ajout de disques dur ATA
formatage , Formatage d'une ou plusieurs partition(s), Formatage d'une ou plusieurs partition(s)
matériel, installation, Installation du matériel
mise à jour, /etc/fstab, Mise à jour de /etc/fstab
partitionnement , Partitionnement, Partitionnement
programme de sauvegarde, modification, Modification du programme de sauvegarde
basé sur RAID
Voir RAID
contrôle de, Contrôle du stockage
déploiement, Mise en utilisation du stockage
gestion de, Gestion du stockage, Gestion quotidienne du stockage
consommation excessive de, Consommation excessive par un utilisateur
contrôle de l'espace libre, Contrôle de l'espace libre
croissance, normale, Croissance normale de l'utilisation
problèmes liés à l'utilisateur, Approche pour répondre à une consommation excessive par un utilisateur
utilisation par une application, Utilisation excessive d'espace par une application
modes d'accès, Modes d'accès au stockage
partition
aperçu de, Partitions/Tranches
attributs des, Attributs des partitions
champ du type, Champ du type de partition
géométrie de, Géométrie
logiques, Partitions logiques
primaires, Partitions primaires
type de, Type de partition
étendues, Partitions étendues
problèmes liés aux fichiers, Problèmes liés aux fichiers
accès aux fichiers, Accès aux fichiers
partage de fichiers, Partage de fichiers
périphérique de stockage de masse
adressage basé sur la géométrie, Adressage basé sur la géométrie
adressage basé sur les blocs, Adressage basé sur les blocs
adressage, basé sur la géométrie, Adressage basé sur la géométrie
adressage, en fonction des blocs, Adressage basé sur les blocs
aperçu de, Bref aperçu du matériel de stockage
bras d'accès, Bras d'accès
charges des E/S, opérations d'écriture, Opérations de lecture contre opérations d'écriture
charges des E/S, opérations de lecture, Opérations de lecture contre opérations d'écriture
charges des E/S, performance, Charges des E/S et performance
concepts d'adressage, Concepts d'adressage en matière de stockage
cylindre, Cylindre
emplacement des E/S, Emplacement des opérations de lecture/écriture
géométrie, problème avec, Problèmes liés à l'adressage basé sur la géométrie du disque
interface IDE, IDE/ATA
interface SCSI, SCSI
interfaces aux normes de l'industrie, Interfaces actuelles aux normes de l'industrie
interfaces de, Interfaces des périphériques de stockage de masse
interfaces, historique, Aperçu historique
interfaces, normes de l'industrie , Interfaces actuelles aux normes de l'industrie
latence rotationnelle, Latence rotationnelle
latence, rotationnelle, Latence rotationnelle
lecteurs contre scripteurs, Lecteurs/Scripteurs multiples
lecture des têtes, Lecture/écriture de données par les têtes
limitations mécaniques de, Limitations mécaniques/électriques
limitations électriques de, Limitations mécaniques/électriques
mouvement du bras d'accès, Mouvement du bras d'accès
mouvement, bras d'accès, Mouvement du bras d'accès
performance de, Caractéristiques de performance des disques durs
plateaux de disque, Plateaux de disque
plateaux, disque, Plateaux de disque
secteur, Secteur
traitement des commandes, Durée de traitement des commandes
traitement, commande, Durée de traitement des commandes
tête, Tête
têtes, Périphérique de lecture/écriture des données
écriture des têtes, Lecture/écriture de données par les têtes
quotas de disque, Problèmes liés aux quotas de disque
Voir quotas de disque
suppression, Suppression de stockage, Suppression de stockage
/etc/fstab, suppression dans, Suppression des partitions du disque dur dans /etc/fstab
commande umount, utilisation de , Fermeture de l'accès avec umount
données, suppression, Transfert des données du disque dur
effacement du contenu, Effacement du contenu du disque dur, Effacement du contenu du disque dur
systèmes de fichiers, Systèmes de fichiers, Éléments de base des systèmes de fichiers
activation de l'accès au stockage, Activation de l'accès au stockage
affichage des éléments montés, Affichage de ce qui est monté
basé sur des fichiers, Stockage à base de fichiers
commande df, utilisation, Exécution de la commande df
comptabilisation de l'espace, Comptabilisation de l'espace utilisé
comptabilisation, espace, Comptabilisation de l'espace utilisé
contrôle d'accès, Contrôle d'accès
dates d'accès, Suivi des dates de création, d'accès, de modification des fichiers
dates de création, Suivi des dates de création, d'accès, de modification des fichiers
dates de modification, Suivi des dates de création, d'accès, de modification des fichiers
examen du fichier /etc/mtab, Affichage de /etc/mtab
EXT2, EXT2
EXT3, EXT3
fichier /proc/mounts, Affichage de /proc/mounts
ISO 9660, ISO 9660
montage, Montage de systèmes de fichiers
montage avec le fichier /etc/fstab, Montage automatique de systèmes de fichiers avec /etc/fstab
MSDOS, MSDOS
points de montage, Points de montage
répertoire hiérarchique, Structure de répertoire hiérarchique
répertoires, Structure de répertoire hiérarchique
structure, répertoire, Structure de répertoire
VFAT, VFAT
technologies, Éventail des options de stockage
Cache L1, Niveaux de cache
Cache L2, Niveaux de cache
disque dur, Disques durs
disques dur, Disques durs
Les registres du CPU, Registres du CPU
mémoire cache, Mémoire cache
mémoire principale, Mémoire principale — RAM
RAM, Mémoire principale — RAM
stockage de sauvegarde, Stockage de sauvegarde hors ligne
stockage hors ligne, Stockage de sauvegarde hors ligne
technologies, avancées, Technologies avancées de stockage
Sysstat, Informations spécifiques à Red Hat Enterprise Linux, Sysstat, la suite d'outils de contrôle des ressources
system-config-printer
Voir configuration de l'imprimante
système de détection des intrusions, Sécurité
système de fichiers EXT3, EXT3
système de fichiers ISO 9660, ISO 9660
système de fichiers MSDOS , MSDOS
système de fichiers VFAT, VFAT
systèmes de fichiers
étiquettes, Étiquettes de système de fichiers
systèmes de fichiers EXT2, EXT2
sécurité
importance de , Ne considérez pas la sécurité comme une mesure après coup
Informations spécifiques à Red Hat Enterprise Linux, Sécurité

T

traitement multitâche symétrique, Le traitement multitâche symétrique est-il adapté à votre situation ?

U

UID, Noms d'utilisateur et UID, Groupes et GID
utilisateurs
importance de , Connaissez vos utilisateurs
utilisation abusive des ressources, Quelles barrières sont mises en place afin d'éviter la mauvaise utilisation des ressources ?
utilisation abusive, ressource, Quelles barrières sont mises en place afin d'éviter la mauvaise utilisation des ressources ?