Laboratorium 4. VMware ESXi, vcenter, vsphere
|
|
- Klaudia Jankowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Laboratorium 4 Na laboratorium nr 4 będziemy poznawali zaawansowane narzędzia firmy VMware przeznaczone do wirtualizacji. Pierwszym z nich będzie system ESXi, który jest hypervisorem typu 1. Ten typ hypervisorów nazywany jest "bare metal", ze względu na to, iż jest on odrębnym systemem operacyjnym i współpracuje on bezpośrednio ze sprzętem. Następnym narzędzie, z którym będziemy mieli do czynienia na niniejszym laboratorium będzie vcenter Server, a właściwie jego przygotowana wcześniej instancja, którą będziemy wczytywali z pliku *.ovf. Instancja ta nosi nazwę vcenter Server Appliance, co można rozumieć jak pakiet do szybkiej i uniwersalnej instalacji vcenter Server. Pakiet ten, tak jak i standardowa aplikacja vcenter Server, umożliwia tworzenie i zaawansowane zarządzanie centrami danych (z ang. Data Center), w których mogą się znaleźć niemal wszystkie elementy z rodziny VMware (poczynając od hostów ESXi, poprzez klastry i pamięci współdzielone, aż po pule zasobów (z ang. resource pools), które są jednym z najnowszych mechanizmów VMware. Trzecim i ostatnim narzędziem, z którym przyjdzie nam się zmierzyć na niniejszych zajęciach będzie część pakietu vsphere (tak naprawdę hypervisor ESXi także należy do tego pakietu), mianowicie vsphere Client, który umożliwia zdalne zarządzanie komponentami VMware. Niniejsze laboratorium będzie rozliczone na podstawie sprawozdania, w którym należy odpowiedzieć na pytania związane z narzędziami wymienionymi powyżej. W celu potwierdzenia wykonanych poszczególnych czynności proszę poinformować prowadzącego za każdym razem, gdy w tej instrukcji znajdą Państwo polecenie w stylu Wypełnij raport, aby sprawdził czy rzeczywiście wszystko przebiega poprawnie. Jeśli nie chcą Państwo marnować czasu, bądź nie chcą Państwo męczyć prowadzącego ;-) proszę w odpowiednich miejscach w raporcie wkleić screen, na którym będzie można zobaczyć wykonaną poprawnie konfigurację/czynność. Powyższych miejsc, które wiążą się z kolejnymi (wyższymi) ocenami będzie trzy. Pierwsze na trójkę, drugie na czwórkę i ostatnie na piątkę, z odpowiednimi stadiami pośrednimi. 1. Wprowadzenie Ze względu na fakt, iż nie dysponujemy w laboratorium odpowiednio wyposażonymi komputerami z czystymi dyskami (odpowiednimi są komputery stacjonarne, na których zainstalowany jest Windows 7, natomiast dyski z systemem Fedora, z którym zetknęliśmy się na laboratorium 1 i 2 są niewystarczające), zainstalujemy hypervisor ESXi jako maszynę wirtualną, ze autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 1
2 zmostkowaną kartą sieciową na poznanym już hypervisorze typu 2, czyli VMware Workstation. Wówczas nasza maszyna wirtualna będzie zachowywała się tak, jakby była oddzielnym komputerem wpiętym do sieci z hypervisorem ESXi. Następnie utworzymy centrum danych za pomocą vcenter Server Appliance, które również zostanie zainstalowane jako maszyna wirtualna w VMware Workstation. Na koniec spróbujemy tym wszystkim zarządzać za pomocą vsphere Client. Drugi punkt instrukcji odnoszący się do hypervisora ESXi wykonują wszyscy samodzielnie. Trzeci i czwarty punkt wykonujemy w parach (podział zadań w punkcie trzecim i czwartym). 2. Hypervisor ESXi Aby wykonać instalację ESXi należy ściągnąć ze strony rjachowicz.kis.p.lodz.pl plik *.iso z instalatorem (lub poprosić prowadzącego o udostępnienie tego pliku na dysku przenośnym), utworzyć nową maszynę wirtualną i podać jako nośnik instalacyjny ściągnięty plik. Podczas tworzenia maszyny wirtualnej należy wybrać minimum 2 procesory, po dwa rdzenie każdy oraz przynajmniej 4 GB pamięci RAM. Należy również pamiętać i połączeniu mostkowym. Po uruchomieniu maszyny wirtualnej rozpocznie się instalacja (Rys. 1). Rys. 1. Ekran startowy instalatora ESXi. Podczas instalacji trzeba będzie zwrócić uwagę na następujące rzeczy: autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 2
3 Możliwość pokazywania się różnych okien informacyjnych (czasami zdarzą się okna informujące o braku mechanizmu Hardware Virtualization), z którym należy się zapoznać, ale i tak w większości należy je zignorować. Zaakceptowanie licencji. Wybór dysku i języka. Ustawienie hasła do głównego administratora systemu (loginem jest root). Sugerowane hasło to virttest. Wszystkie pozostałe opcje, np. rodzaju pamięci dyskowej należy pozostawić domyślne i na końcu instalacji należy uruchomić ponownie system (maszynę wirtualną)(rys. 2). Rys. 2. Ponowne uruchomienie ESXi. Jeżeli wszystko przebiegło pomyślnie, po restarcie, ESXi powinien przywitać nas następującym ekranem (Rys. 3). Rys. 3. Ekran startowy systemu. Oczekiwanie ESXi. Na powyższym ekranie system informuje nas, że oczekuje na polecenia na wystawionym panelu użytkownika pod przypisanym adresem IP. W tym momencie adres IP powinien zostać przypisany z serwera DHCP autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 3
4 automatycznie. Jeżeli są problemy z przypisaniem adresu (mogą być ze względu na ustawienia VMware Workstation), należy poinformować prowadzącego. Ze względu na fakt, iż na jednych z poprzednich laboratoriów ustaliliśmy zakresy adresów IP dla maszyn wirtualnych dla poszczególnych studentów należy skonfigurować tak nasz zainstalowany ESXi, aby wykorzystywał statyczny adres IP. Konfigurację ustawień hypervisora ESXi można zmodyfikować w panelu konfiguracyjnym, który uruchamiamy klawiszem F2. Aby móc przeprowadzić konfigurację należy wpisać ustawione wcześniej hasło administratora (login to root)(rys. 4). Rys. 4. Uwierzytelnianie konfiguracji systemu ESXi. Za pomocą panelu konfiguracyjnego możemy: Zmienić aktualne hasło. Zmienić ustawienia sieciowe (Rys. 5). Uruchomić ponownie agentów sieciowych. Użyć narzędzi do testowania sieci (np. pingowania)(rys. 6) Przywrócić ustawienia sieciowe. Ustawić klawiaturę. Skorzystać z opcji do rozwiązywania problemów, w których znajdziemy takie ustawienia jak ESXi Shell, SSH itp. Otrzymać informacje z logów bądź pomoc techniczną. Przywrócić ustawienia systemowe. Nas oczywiście interesuje zmiana ustawień sieciowych, więc wybieramy Configure Management Network (Rys. 5). autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 4
5 Rys. 5. Wybieranie ustawień sieciowych. Rys. 6. Wybieranie ustawień testowania sieci. Po wybraniu ustawień sieciowych ukaże nam się podmenu, w którym będziemy mieli możliwość wybrania opcji zmian poszczególnych parametrów sieciowych, między innymi zmiana ustawień adresu IP, DNS lub ustawień VLAN. Wybierzmy zatem zmianę ustawień IP (Rys. 7) i zmieńmy adres maszyny wirtualnej ESXi na jeden z puli adresów do nas przydzielonej. autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 5
6 Rys. 7. Wybieranie ustawień IP. Po zmianie ustawień sieciowych agenci powinni sami się ponownie uruchomić co spowoduje, że nasz hypervisor będzie widoczny w sieci pod innym (przypisanym przed chwilą) adresem. Jeśli tak się nie stanie należy skorzystać z opcji ponownego uruchamiania agentów sieciowych (Restart Management Network), a jeśli i to nie zda egzaminu należy uruchomić ponownie maszynę wirtualną z ESXi. Gdy już będziemy mieli przed sobą ekran oczekiwania hypervisora ESXi informujący, że system oczekuje na połączenie pod podanym statycznie adresem IP, należy połączyć się z nim za pomocą przeglądarki (wpisując adres IP, bądź nazwę). Jeśli nie skonfigurowaliśmy poprawnie serwerów DNS komunikacja za pomocą nazwy może nie zadziałać. Po połączeniu się z panelem webowym hypervisora powinniśmy uzyskać następujący widok (Rys. 8). Rys. 8. Połączenie z panelem webowym hypervisora ESXi. autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 6
7 Po zatwierdzeniu wyjątku bezpieczeństwa uzyskamy dostęp do podstawowych narzędzi w panelu webowym (Rys. 9). Rys. 9. Panel webowy hypervisora ESXi. Teraz przyszła pora na zaawansowane zarządzanie hypervisorem ESXi. Możemy to zrobić za pomocą aplikacji vsphere Client, którą pobieramy z panelu webowego ESXi (Rys. 9). Po pobraniu klienta należy uruchomić instalator prosząc prowadzącego o podanie hasła administratora do systemu Windows 7. Aby uniknąć ingerencji w system macierzysty można wykorzystać maszynę wirtualną XP zaimportowaną z Virtual Box'a, jednakże nie jest to zalecane. autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 7
8 Po uruchomieniu aplikacji vsphere Client pokaże się okno logowania, w którym podajemy adres IP, bądź nazwę maszyny wirtualnej ESXi (Rys. 10). Należy zwrócić uwagę, że system prosi o podanie samego adresu IP lub nazwy bez przedrostka Rys. 10. Ekran logowania klienta vsphere Client. Po uzyskaniu połączenia klient najprawdopodobniej poprosi nas o potwierdzenie certyfikatu (Rys. 11). Należy zaznaczyć Install this certificate i kliknąć Ignore. Rys. 11. Ostrzeżenie o nieznanym certyfikacie. Po wykonaniu powyższych czynności ukaże nam się ekran startowy klienta vsphere Client zarządzającego maszyną wirtualną z hypervisorem ESXi (Rys. 12). autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 8
9 Rys. 12. Ekran powitalny zalogowanego hypervisora ESXi. Spośród dużej ilości opcji jakie stały się teraz dla nas dostępne najważniejsza to oczywiście możliwość monitorowania zasobów systemu. Kartę informującą o dostępnych zasobach znajdziemy klikając na Summary (Rys. 13). Można na niej znaleźć wszelkie podstawowe informacje takie jak zużycie procesora i pamięci RAM, ilość dostępnego miejsca na dysku itd. autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 9
10 Rys. 13. Karta podsumowująca zasoby zalogowanego hypervisora ESXi. Proszę na własną rękę przyjrzeć się pozostałym opcjom i możliwościom klienta vsphere Client do zdalnego zarządzania komponentami VMware, takimi jak ESXi. Aby zakończyć ten etap laboratorium skorzystamy z podstawowej funkcji, mianowicie tworzenia maszyn wirtualnych. Każdy z Państwa powinien dysponować przynajmniej jedną maszyną. Można ją zaimportować z Virtual Box, z VMware Workstation, bądź utworzyć na nowo z pliku *.iso. Sugerowanym systemem jest Ubuntu W celu utworzenia nowej maszyny wirtualnej od początku należy na karcie Virtual Machines w pustym miejscu kliknąć prawym przyciskiem myszy a następnie wybrać opcję New Virtual Machine (Rys. 14). Oczywiście jest więcej sposobów utworzenia maszyny wirtualnej. autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 10
11 Rys. 14. Tworzenie maszyn wirtualnych w aplikacji vsphere Client. Wypełnij raport (sekcja 1). autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 11
12 3. vcenter Server Appliance Sieciowe Środowiska Rozproszone i Wirtualizacja Jak być może zdążyli się już Państwo zorientować, w posiadanej przez nas konfiguracji, gdzie pojedynczym hypervisorem ESXi zarządza aplikacja vsphere Client, nie można konfigurować niczego więcej poza tym właśnie pojedynczym komputerem ESXi. Nie mamy zatem możliwości wykorzystania mechanizmów wymagających dostępu do więcej niż jednego komponentu VMware. Takim mechanizmem mógłby być np. vmotion. W rzeczywistości tak właśnie został zaimplementowany vsphere Client, który łącząc się bezpośrednio z hypervisorem ESXi, nie uzyskuje dostępu do zaawansowanych funkcji i ma on służyć jedynie do konfiguracji tej pojedynczej maszyny. Niniejszy punkt musi być zrealizowany przez przynajmniej jedną z osób w parze. Jeśli Państwo chcą to obie osoby w parze mogą realizować wszystkie punkty, jednakże nie jest to konieczne. W celu uzyskania możliwości tworzenia zaawansowanego centrum danych i zarządzania wieloma maszynami wirtualnymi należy skorzystać z aplikacji pośredniczącej, która będzie zarządzała hypervisorami ESXi, a do której będzie można łączyć się za pomocą klienta vsphere Client. Taką aplikacją jest vcenter Server. Instalacja aplikacji vcenter Server jest skomplikowana i wymaga wielu zależności. Z tego powodu do celów testowych i edukacyjnych VMware udostępniło obraz maszyny wirtualnej, która realizuje funkcjonalności vcenter Server. System na obrazie nosi nazwę vcenter Server Appliance i można go ściągnąć (plik *.ovf) dla naszych potrzeb ze strony rjachowicz.kis.p.lodz.pl wraz z plikami reprezentującymi dysk tej maszyny (pliki *.vmdk). Po ściągnięciu obrazu vcenter Server Appliance należy go otworzyć (zaimportować) w VMware Workstation (Rys. 15). Rys. 15. Importowanie vcenter Server Appliance. autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 12
13 Po zaimportowaniu maszyny wirtualnej uruchamiamy ją (Rys. 16) i po uruchomieniu powinien ukazać nam się ekran przedstawiony na rysunku 17. Rys. 16. Uruchamianie vcenter Server Appliance. Rys. 17. Ekran startowy vcenter Server Appliance. Zgodnie z tym co pokazuje nam ekran startowy aplikacja vcenter Server Appliance powinna być dostępna pod konkretnym (przypisanym automatycznie) adresem IP z poziomu przeglądarki. Wpisując adres w tym przypadku należy zwrócić uwagę, że komunikacja przebiega za pomocą protokołu https oraz portu autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 13
14 Jeżeli poprawnie uzyskamy dostęp do vcenter Server Appliance system ponownie (tak samo jak w przypadku hypervisora ESXi - Rys. 8) zapyta o potwierdzenie wyjątku bezpieczeństwa, a następnie poprosi o podanie loginu i hasła (Rys. 18). Domyślnym loginem i hasłem do przygotowanej do testów aplikacji vcenter Server Appliance są: root oraz vmware. Rys. 18. Ekran logowania przez przeglądarkę do aplikacji vcenter Server Appliance. Po zaakceptowaniu licencji należy wybrać domyślne ustawienia konfiguracyjne (postaramy się je zmienić później) i kliknąć Next (Rys. 19). Rys. 19. Domyślne ustawienia aplikacji vcenter Server Appliance. autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 14
15 Po chwili system zakończy konfigurację wstępną (Rys. 20). Rys. 20. Zakończenie konfiguracji vcenter Server Appliance. Ponownie ze względu na fakt, iż grupa podzieliła sobie zakresy adresów IP dla poszczególnych maszyn wirtualnych, również i teraz musimy zmienić adres IP vcenter Server Appliance. Serwer powinien być domyślnie skonfigurowany na posiadanie zmostkowanej karty sieciowej. Jeśli jednak jest inaczej proszę zmienić to w ustawieniach maszyny wirtualnej vcenter Server Appliance w VMware Workstation. Zmianę adresu IP w panelu webowym możemy zrealizować na karcie Network (Rys. 21). Rys. 21. Zmiana adresu IP w vcenter Server Appliance. autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 15
16 Po wpisaniu poprawnego adresu IP oraz maski sieciowej klikamy Save Changes (Rys. 22). Rys. 22. Zmiana adresu IP w vcenter Server Appliance. Teraz oczywiście, aby zalogować się ponownie przez przeglądarkę musimy wybrać podany przed chwilą adres IP. Proszę to wykonać i zapoznać się na własną rękę w parach z pozostałymi opcjami przeglądarkowego interfejsu vcenter Server Appliance. Wypełnij raport (sekcja 2). autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 16
17 4. Data Center Po poprawnym wykonaniu czynności omawianych w poprzednich punktach możemy przystąpić do tworzenia i zarządzania zaawansowanym centrum danych. Można realizować to zdalnie za pomocą vsphere Client, co właśnie uczynimy. Niniejszy punkt musi być zrealizowany przez drugą z osób w parze. Jeśli Państwo chcą to obie osoby w parze mogą realizować wszystkie punkty, jednakże nie jest to konieczne. Jeżeli jednak zdecydują się Państwo na wykonanie punktu nr 4 z osobna, należy pamiętać, że wystąpią konflikty jeśli będą próbowali się Państwo podłączyć do tego samego hosta jednocześnie. Uruchamiamy vsphere Client, tak jak to robiliśmy w przypadku zarządzania ESXi. Wpisujemy login i hasło do vcenter Server Appliance (root i vmware jeśli nie zmieniliśmy ich za pomocą panelu webowego) pamiętając, że należy zwrócić uwagę na to, iż podawany adres hosta, bądź nazwa nie może zawierać przedrostka Po ponownym zignorowaniu ostrzeżeń o nieznanym certyfikacie ukaże nam się okno administracyjne serwera vcenter Server Appliance. Wygląda ono niemal identycznie jak w przypadku zarządzania ESXi jednak udostępnia o wiele więcej możliwości, ponieważ podczas łączenia się z hypervisorem ESXi mamy dostęp tylko do tej jednej maszyny, natomiast łącząc się z vcenter Server mamy dostęp do całej infrastruktury naszej sieci. Aby przystąpić do dalszych działań musimy utworzyć swoje centrum danych. Robimy to klikając prawym przyciskiem myszy na nazwę naszego serwera i wybierając New Datacenter (Rys. 23). Rys. 23. Tworzenie centrów danych w vsphere Client. autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 17
18 Po utworzeniu centrum danych i ewentualnej zmianie jego nazwy należy utworzyć klaster, do którego będziemy dodawać zdalne hosty (Rys. 24). Rys. 24. Tworzenie klastera w vsphere Client. Podczas dodawania klastera do centrum danych proszę zachować domyślne ustawienia. Następnie po poprawnym dodaniu klastera dodajemy hosty. Dzięki poprawnemu wykonaniu punktu nr 2 dysponujemy dwoma hypervisorami ESXi podpiętymi do sieci lokalnej (nadal pracujemy w parach). Dodajmy je zatem do utworzonego przed chwilką klastera (Rys. 25). autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 18
19 Rys. 25. Dodawanie hosta do klastera w vsphere Client. Podczas dodawania hosta musimy podać dane komunikacyjne (adres bądź nazwę, login i hasło do hosta)(rys. 26). Podczas wstępnej konfiguracji należy wybrać ustawienia domyślne. Rys. 26. Dodawanie hosta w vsphere Client. autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 19
20 Gdy już poprawnie dodamy hosty do naszego centrum danych możemy przyjrzeć się możliwością administracyjnym z poziomu vsphere Client. Podstawowym oknem, które już poznaliśmy wcześniej jest karta Summary (Rys. 27). Rys. 27. Status hosta w vsphere Client. Proszę teraz na własną rękę przyjrzeć się opcjom administracyjnym całego centrum danych z poziomu vsphere Client. Aby dostać się zdalnie do poszczególnych maszyn wirtualnych należy otworzyć ich okna konsolowe poprzez kliknięcie na nie prawym przyciskiem myszy oraz wybranie opcji Open Console (Rys. 28). autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 20
21 Rys. 28. Otwieranie konsoli hosta w vsphere Client. Po zapoznaniu się z funkcjonalnościami vsphere Client zarządzającym vcenter Server Appliance przystąpimy do ostatniej czynności, która wiąże się z podstawowym administrowaniem centrum danych. Jest nią oczywiście przenoszenie maszyn wirtualnych z jednego hypervisora ESXi na drugi. W celu biernego przeniesienia wybranej maszyny wirtualnej należy ją wyłączyć, a następnie kliknąć na nią prawym przyciskiem myszy i wybrać Migrate (Rys. 29). autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 21
22 Rys. 29. Przenoszenie hosta w vsphere Client. Po ukazaniu się okna migracji należy wybrać opcję Change both host and datastore w celu nakazania przeniesienia całego dysku maszyny wirtualnej na docelowy komputer ESXi (Rys. 30). Rys. 30. Przenoszenie hosta w vsphere Client. autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 22
23 W następnym kroku system poprosi o wskazanie hosta docelowego. Upewnijmy się, do którego hosta należy wysłać wybraną maszynę wirtualną, aby na docelowym hoście po operacji znalazły się dwie maszyny, a na obecnym nie pozostała żadna (Rys. 31). Rys. 31. Wybieranie hosta docelowego podczas migracji w vsphere Client. Pozostałe ustawienia należy pozostawić domyślne. Gdy już migracja się rozpocznie można śledzić jej stan za pomocą pola umieszczonego u dołu ekranu (Rys. 32). Rys. 32. Podgląd stanu migracji i innych zadań w vsphere Client. Wypełnij raport (sekcja 3). autor: Rafał Jachowicz (rjachowicz@kis.p.lodz.pl) 23
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowoInstalacja i konfiguracja konsoli ShadowControl
Instalacja i konfiguracja konsoli ShadowControl Instalacja konsoli ShadowControl 1. Konsola ShadowControl może zostać zainstalowana na maszynie fizycznej lub wirtualnej. Oprogramowanie wymaga maszyny bez
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoKonwersja maszyny fizycznej na wirtualną.
1 (Pobrane z slow7.pl) W końcu, kto Nam zabroni aby stworzyć maszyny wirtualne, które będą pracować pod kontrolą różnych systemów z rodziny Windows bądź Linux. Praca w oparciu o maszyny wirtualne pozwala
Bardziej szczegółowoInstrukcja do laboratorium. Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci.
Instrukcja do laboratorium Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci. Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoTworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Bardziej szczegółowoInstalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoInstalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika
Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika ShadowProtect SPX i ShadowControl to znak towarowy firmy StorageCraft. Opracowanie i skład: ANZENA sp. z o.o. Katowice, 5 listopada
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoInstalacja serwera zarządzającego F-Secure Policy Manager
Instalacja serwera zarządzającego F-Secure Policy Manager Serwer zarządzający Policy Manager składa się z dwóch części: Server serwera z którym komunikują się klienci. Console interfejsu graficznego do
Bardziej szczegółowoProcedura wygenerowania paczki instalacyjnej oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Niestety firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do instalacji oprogramowania F-Secure Client Security. Paczkę
Bardziej szczegółowoWindows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoINSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET
INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET OTWARCIE RACHUNKU ROR PRZEZ INTERNET Aby otworzyć rachunek ROR przez Internet należy, uruchomić portal Alior Banku i przejść do sekcji Klienci Indywidualni/Konta
Bardziej szczegółowoPakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Bardziej szczegółowoSystem kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Bardziej szczegółowoInstalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoLaboratorium - Instalacja Virtual PC
5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe
Bardziej szczegółowoWprowadzenie do informatyki
Grzegorz Śliwiński Radosław Maciaszczyk Wprowadzenie do informatyki Laboratorium Temat: Wirtualizacja Katedra Architektury Komputerów i Telekomunikacji Szczecin - 2019 I. Podłączenie do aplikacji zdalnej
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB
Bardziej szczegółowoINSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU
INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU 1. PODPISANIE UMOWY Klienci Alior Banku mają możliwość otwarcia rachunku Alior Trader przez System Bankowości Internetowej. Aby to zrobić,
Bardziej szczegółowoLaboratorium 3. VMware Workstation
Laboratorium 3 Na laboratorium nr 3 będziemy poznawali środowisko VMware Workstation, które służy do wirtualizacji jako Hypervisor typu 2 (hosted). Typ drugi Hypervisor'a oznacza, że musi on korzystać
Bardziej szczegółowoAKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl
AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2
Bardziej szczegółowo1. Instalacja certyfkatu OSX 10.9
1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja
Bardziej szczegółowoInstrukcja instalacji środowiska testowego na TestingCup wersja 1.0
Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoInstalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V
Bardziej szczegółowoInstrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express
Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express 1. Przygotowanie do instalacji W celu zainstalowania aplikacji należy ze strony internetowej pobrać następujący plik: http://in.take.pl/arpunktor/instalacja.zip.
Bardziej szczegółowoInstalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja
Bardziej szczegółowoZanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoTelefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoINSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy
INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja
Bardziej szczegółowoINSTRUKCJA I WSKAZÓWKI
INSTRUKCJA I WSKAZÓWKI korzystania z maszyny wirtualnej Oracle VirtualBox 4 Michał Karbowańczyk, wrzesień 2011 Spis treści 1 Informacje wstępne...4 1.1 Nazewnictwo...4 1.2 Legalność...4 1.3 Instalacja
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoProgram dla praktyki lekarskiej
Program dla praktyki lekarskiej Instalacja oprogramowania dreryk na Windows 7 Professional 32 bity Windows 7 Professional 64 bity Copyright Ericpol Telecom sp. z o.o. 2011 Spis treści Pobranie...3 Instalacja...4
Bardziej szczegółowoINSTALACJA DOSTĘPU DO INTERNETU
INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoInstrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Bardziej szczegółowoInstrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile
Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile Niniejsza instrukcja została przygotowana na telefonie z systemem operacyjnym Windows
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoInstalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoInstrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.
Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji
Bardziej szczegółowoLaboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP
5.0 6.3.2.9 Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę
Bardziej szczegółowoNIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.
INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. Urządzenie to posiada 1 port WAN (niebieski na zdjęciu) oraz 4 porty LAN (żółte na zdjęciu). Port WAN służy do podłączenia przyjścia
Bardziej szczegółowoTelefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoenova Instalacja wersji demo
enova Instalacja wersji demo Strona 1 z 18 Spis treści 1. Wymagania...3 2. Instalacja enova demo na Windows XP...4 3. Korzystanie z wersji złotej i srebrnej...14 4. Blokada bazy danych....17 Strona 2 z
Bardziej szczegółowoInstrukcja instalacji programu SYSTEmSM
Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoInstrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoMUCHA S.C. 59-900 Zgorzelec ul.turowska 1
INSTRUKCJA OBSŁUGI PORTU RESTARTU SERWERA W SIECI HOSTINGS.PL Poniżej przedstawiamy instrukcja logowania się do portu firmy APC służącego do zdalnego fizycznego restartowania Serwerów dedykowanych zlokalizowanych
Bardziej szczegółowoSeria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoInstrukcja konfiguracji urządzenia Comarch TNA Gateway Plus
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie
Bardziej szczegółowoDokumentacja techniczna
Typ dokumentu: Dokumentacja techniczna Temat: Instalacja oprogramowania Data wykonania: Czerwiec 2015 1 Spis treści 1 Instalacja oprogramowania 3 1.1 Instalacja Ekspresowa 4 1.1.1 Instalacja na jednym
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoINSTRUKCJA OBSŁUGI PROGRAMU WERYFIKATOR KRD
2016 INSTRUKCJA OBSŁUGI PROGRAMU WERYFIKATOR KRD MATEUSZ STYRCZULA Spis treści 1. Opis biznesowy... 2 2. Zawartość raportu... 3 3. Instalacja... 4 4. Jak korzystać?... 5 4.1 Akceptacja licencji... 5 4.2
Bardziej szczegółowoInstrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany
Bardziej szczegółowoInstrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.
Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoSystem zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW
System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci
Bardziej szczegółowoINSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.
Bardziej szczegółowoWraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:
Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal
Bardziej szczegółowoWłączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Bardziej szczegółowoSeria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Bardziej szczegółowoInstalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
Bardziej szczegółowoPrzed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
Bardziej szczegółowoSystem. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Bardziej szczegółowoHOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]
G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,
Bardziej szczegółowoInstrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85
Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoProgram dla praktyki lekarskiej. Instalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu
Bardziej szczegółowoPrzygotowanie urządzenia:
Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około
Bardziej szczegółowoInstalacja protokołu PPPoE
Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie
Bardziej szczegółowoProgram RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)
Program RMUA Instrukcja konfiguracji i pracy w programie (Wersja 2) 1 Wstęp Program RMUA powstał w związku z obowiązkiem przekazywania ubezpieczonym informacji rocznej zwanej wcześniej RMUA. Aplikacja
Bardziej szczegółowoAM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Kontakt ws. problemów z siecią: akademik@am.szczecin.pl Kontakt ws. problemów
Bardziej szczegółowoKonfiguracja połączenia VPN do sieci Akademii Morskiej
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoGalileo v10 pierwszy program
Notatka Aplikacyjna NA 03011PL Galileo v10 Spis treści 1. Wstęp... 2 1.1. Wymagania programowe... 2 2. Podstawy... 3 2.1. Tworzenie nowego projektu... 3 2.2. Dodawanie pola tekstowego... 10 2.3. Przechodzenie
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowo