Red Hat Enterprise Linux 4

システム管理入門ガイド

ISBN: N/A
目次
はじめに
1. アーキテクチャ固有の情報
2. 表記方法
3. サブスクリプションをアクティブにする
3.1. Red Hat ログインを行ないます
3.2. サブスクリプション番号を入力します
3.3. システムを接続します
4. 今後の発行予定
4.1. フィードバック
1章. システム管理の原理
1.1. すべてのことを自動化する
1.2. すべてのことを文書化する
1.3. できる限りコミュニケーションを持つ
1.3.1. これからの作業予定をユーザーに知らせる
1.3.2. 何を作業しているかユーザーに知らせる
1.3.3. 何の作業が完了したかをユーザーに知らせる
1.4. リソースを理解する
1.5. ユーザーを知る
1.6. ビジネスを知る
1.7. セキュリティは後回しにできない
1.7.1. ソーシャルエンジニアリングの危険性
1.8. 事態を予測する
1.9. 不測の事態を予測する
1.10. Red Hat Enterprise Linux特有の情報
1.10.1. 自動化
1.10.2. 文書化とコミュニケーション
1.10.3. セキュリティ
1.11. その他のリソース
1.11.1. インストールしているドキュメント
1.11.2. 役に立つwebサイト
1.11.3. 関連書籍
2章. リソースを監視する
2.1. 基本となるコンセプト
2.2. システムパフォーマンスを監視する
2.3. システムのキャパシティを監視する
2.4. 監視する対象
2.4.1. CPU 処理能力を監視する
2.4.2. バンド幅を監視する
2.4.3. メモリを監視する
2.4.4. ストレージを監視する
2.5. Red Hat Enterprise Linux 固有の情報
2.5.1. free
2.5.2. top
2.5.3. vmstat
2.5.4. リソース監視ツールセットの Sysstat スィート
2.5.5. OProfile
2.6. その他のリソース
2.6.1. インストールしているドキュメント
2.6.2. 役に立つwebサイト
2.6.3. 関連書籍
3章. バンド幅と処理能力
3.1. バンド幅
3.1.1. バス
3.1.2. データパス
3.1.3. バンド幅に関連する問題
3.1.4. バンド幅に関連するソリューション
3.1.5. 要約すると…
3.2. 処理能力
3.2.1. 処理能力に関して
3.2.2. 処理能力を消費するもの
3.2.3. CPUの不足を改善する
3.3. Red Hat Enterprise Linux固有の情報
3.3.1. Red Hat Enterprise Linux上でバンド幅を監視する
3.3.2. Red Hat Enterprise Linux上でCPU使用を監視する
3.4. その他のリソース
3.4.1. インストールしているドキュメント
3.4.2. 役に立つwebサイト
3.4.3. 関連書籍
4章. 物理メモリと仮想メモリ
4.1. ストレージのアクセスパターン
4.2. ストレージの形態
4.2.1. CPU レジスタ
4.2.2. キャッシュメモリ
4.2.3. メインメモリ — RAM
4.2.4. ハードドライブ
4.2.5. オフラインバックアップストレージ
4.3. 基本的な仮想メモリの概念
4.3.1. 仮想メモリの簡単な説明
4.3.2. バッキングストア — 仮想メモリの中心となる原理
4.4. 仮想メモリの詳細
4.4.1. ページフォルト
4.4.2. ワーキングセット
4.4.3. スワッピング
4.5. 仮想メモリのパフォーマンスとは
4.5.1. 最悪なパフォーマンスの例
4.5.2. 最適なパフォーマンスの例
4.6. Red Hat Enterprise Linux 固有の情報
4.7. その他のリソース
4.7.1. インストールしているドキュメント
4.7.2. 役に立つ web サイト
4.7.3. 関連書籍
5章. ストレージを管理する
5.1. ストレージハードウェアの概要
5.1.1. ディスクプラッタ
5.1.2. データ読み込み/書き込みデバイス
5.1.3. アクセスアーム
5.2. ストレージアドレス指定の概念
5.2.1. 幾何学式のアドレス指定
5.2.2. ブロック式のアドレス指定
5.3. 大容量ストレージデバイスのインターフェース
5.3.1. 歴史的な背景
5.3.2. 今日の業界標準インターフェース
5.4. ハードドライブ性能の性質
5.4.1. 機械的な限界/電気的な限界
5.4.2. I/O 負荷とパフォーマンス
5.5. ストレージを使用できるようにする
5.5.1. パーティション/スライス
5.5.2. ファイルシステム
5.5.3. ディレクトリ構造
5.5.4. ストレージにアクセスできるようにする
5.6. 高度なストレージ技術
5.6.1. ネットワークによるアクセスが可能なストレージ
5.6.2. RAID ベースのストレージ
5.6.3. 論理ボリューム管理
5.7. 日常的なストレージ管理
5.7.1. 自由領域の監視
5.7.2. ディスク容量制限の問題
5.7.3. ファイル関連の問題
5.7.4. ストレージの追加/削除
5.8. バックアップとは …
5.9. Red Hat Enterprise Linux 固有の情報
5.9.1. Device Naming Convention
5.9.2. ファイルシステムの基本
5.9.3. ファイルシステムをマウントする
5.9.4. Red Hat Enterprise Linux 環境下でネットワークアクセスが可能なストレージ
5.9.5. /etc/fstab でファイルシステムを自動的にマウントする
5.9.6. ストレージの追加/削除
5.9.7. ディスククォータを施行する
5.9.8. RAID アレイを作成する
5.9.9. RAID アレイの日常的な管理
5.9.10. 論理ボリューム管理
5.10. その他のリソース
5.10.1. インストールしているドキュメント
5.10.2. 役に立つ Web サイト
5.10.3. 関連書籍
6章. ユーザーアカウントとリソースアクセスの管理
6.1. ユーザーアカウントを管理する
6.1.1. ユーザー名
6.1.2. パスワード
6.1.3. アクセス制御情報
6.1.4. アカウントとリソースアクセスの日常的な管理方法
6.2. ユーザーのリソースを管理
6.2.1. 共有データにアクセスできる人
6.2.2. ユーザーが共有データにアクセスする場所
6.2.3. リソースの悪用を防ぐために施行するバリア
6.3. Red Hat Enterprise Linux 固有の情報
6.3.1. ユーザーアカウント、グループ、パーミッション
6.3.2. ユーザーアカウントとグループを制御するファイル
6.3.3. ユーザーアカウントとグループアプリケーション
6.4. その他のリソース
6.4.1. インストールしているドキュメント
6.4.2. 役に立つ Web サイト
6.4.3. 関連書籍
7章. プリンタと印刷
7.1. プリンタの種類
7.1.1. 印刷に関する注意事項
7.2. インパクトプリンタ
7.2.1. ドットマトリクスプリンタ
7.2.2. デイジーホイールプリンタ
7.2.3. ラインプリンタ
7.2.4. インパクトプリンタの消耗品
7.3. インクジェットプリンタ
7.3.1. インクジェットの消耗品
7.4. レーザープリンタ
7.4.1. カラーレーザープリンタ
7.4.2. レーザープリンタの消耗品
7.5. 他のプリンタの種類
7.6. プリンタの言語と技術
7.7. ネットワーク接続プリンタとローカルプリンタ
7.8. Red Hat Enterprise Linux 固有の情報
7.9. その他のリソース
7.9.1. インストールしているドキュメント
7.9.2. 役に立つwebサイト
7.9.3. 関連書籍
8章. 災害時の計画を立てる
8.1. 災害の種類
8.1.1. ハードウェアの障害
8.1.2. ソフトウェアの障害
8.1.3. 周囲の環境による障害
8.1.4. 人為的なエラー
8.2. バックアップ
8.2.1. 異なるデータ — 異なるバックアップのニーズ
8.2.2. バックアップソフトウェア - 購入と構築
8.2.3. バックアップの種類
8.2.4. バックアップメディア
8.2.5. バックアップの保存
8.2.6. 復元についての問題点
8.3. 災害からの復旧
8.3.1. 災害復旧プランの作成、テスト、実施
8.3.2. バックアップサイト — コールド、ウォーム、ホット
8.3.3. 使用できるハードウェアとソフトウェア
8.3.4. 利用できるバックアップ
8.3.5. バックアップサイトへのネットワーク接続
8.3.6. バックアップサイトの人材
8.3.7. 正常なオペレーションへの移行
8.4. Red Hat Enterprise Linux 固有の情報
8.4.1. ソフトウェアのサポート
8.4.2. バックアップ技術
8.5. その他のリソース
8.5.1. インストールしているドキュメント
8.5.2. 役に立つ web サイト
8.5.3. 関連書籍
索引
あとがき