Wybrane aspekty wirtualizacji z wykorzystaniem oprogramowania VMware
|
|
- Jadwiga Janowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach RPO WO Utworzenie w Uniwersytecie Opolskim laboratorium nowoczesnych technologii IT Umowa o dofinansowanie nr RPOP /10-00 z dnia r. inwestujemy w Twoją przyszłość UNIWERSYTET OPOLSKI WYDZIAŁ MATEMATYKI, FIZYKI I INFORMATYKI Instytut Matematyki i Informatyki Autor: Wojciech Tomański Wybrane aspekty wirtualizacji z wykorzystaniem oprogramowania VMware Praca wykonana pod kierunkiem Dra inż. Mariusz Gola
2 Cel i Zakres pracy Celem pracy jest przedstawione praktycznych aspektów związanych z wykorzystaniem wirtualizacji na platformie Vmware. ESXi. W pracy m.in. przedstawiono Praktyczne aspekty instalacji i konfiguracji oprogramowania VmWare ESXi ver 4.1na platformie serwerowej Tworzenie i konfiguracja maszyn wirtualnych Zarządzanie środowiskiem wirtualnym, nadawanie uprawnień itp. W ramach pracy przygotowano także prezentacje dotyczącą ww zagadnień. Spis treści 1. Instalacja i konfiguracja platformy witalizacyjnej Tworzenie nowej maszyny wirtualnej, konfiguracja Uprawnienia oraz użytkownicy
3 1. Instalacja i konfiguracja platformy witalizacyjnej Uruchamiamy komputer z opcją bootowania z płyty. Po uruchomieniu się menu, wybieramy instalację hypervisora VMware ESXi w trybie graficznym. Po uruchomieniu się głównego programu instalacyjnego klikamy Next 3
4 Akceptujemy licencję użytkownika: W następnym kroku jesteśmy pytani o doinstalowanie Custom Drivers (okno pod spodem). Po kliknięciu Next instalator zapyta czy może zacząć ładować domyślne sterowniki ESXi, po tej czynności dołożenie innego Custom Driver nie będzie możliwe. 4
5 Rozpoczyna się ładowanie sterowników domyślnych z płyty ESXi: Teraz czas na podanie numeru seryjnego, można także skorzystać z wersji ewaluacyjnej (60 dni). 5
6 W następnym kroku musimy wskazać która karta sieciowa posłuży do obsługi zadać systemowych (logowanie do klienta vsphere, serwer http itp.): Następnie wybranej karcie przypisujemy konfigurację IP, ręczną lub z użyciem DHCP: 6
7 W następnym oknie określamy sposób użycia dysku do instalacji ESX a, mamy możliwość instalacji z automatycznym podzieleniem przestrzeni dyskowej na partycje, jak również ręcznego określenia wielkości partycji: Poniżej widok dysku (lub dysków), wskazujemy ten na którym chcemy zainstalować serwer ESX: 7
8 W następnym kroku tworzymy Datastore. Jest on magazynem na pliki maszyn wirtualnych oraz np. pliki ISO. W poniższym oknie musimy podać nazwę jaką będzie nosił nasz Datastore: W następnym oknie instalator daje nam możliwość przeglądnięcia oraz ew. edycji rozmiarów partycji wymaganych do poprawnej pracy VMware ESXi (powyżej wybraliśmy zaawansowany tryb instalacji): 8
9 Dalej ustalamy strefę czasową: A także ustalamy hasło roota. W tym oknie możemy również zdefiniować dodatkowych użytkowników administracyjnych do zarządzania serwerem ESX: 9
10 Po ukończonej konfiguracji instalator wyświetla wszystkie ustalone przez nas wartości: wielkości partycji, konfigurację sieci oraz użytkowników. Po kliknięciu Next rozpocznie się proces instalacji: Przygotowywanie partycji: 10
11 Instalacja: Instalacja zakończyła się, należy uruchomić ponownie komputer oraz wyjąć płytę ESX z napędu. 11
12 Po ponownym uruchomieniu komputera pojawia się linuksowe boot menu GRUB. Wybieramy z listy VMware ESX 4.1: Po chwili uruchamiania serwer startuje, i zaczyna być dostępny w sieci pod skonfigurowanym podczas instalacji adresie IP. Serwer odpowiada na ping, można także łączyć się ze stroną www na 12
13 wbudowanym serwerze http oraz uruchomić klienta vshpere do zarządzania maszynami wirtualnymi : Następnym krokiem będzie przejście na stronę www serwera w celu pobrania oprogramowania vsphere Client Po przejściu na stronę www serwera ESX ignorujemy ostrzeżenie o bezpieczeństwie certyfikatu i kontynuujemy do właściwej strony: Klikamy na odnośnik Download vsphere Client i pobieramy klienta vsphere na dysk. 13
14 Po pobraniu klienta rozpoczynamy jego instalację: Klikamy Next : 14
15 Przeglądamy listę patentów, które chronią produkty VMware: Akceptujemy licencję użytkownika: 15
16 Dostosowujemy miejsce instalacji: Rozpoczyna się instalacja: 16
17 Po zakończeniu instalacji na Pulpicie tworzy się nowy skrót vsphere Client. Uruchamiamy klienta vsphere w celu połączenia się z naszym nowo zainstalowanym serwerem ESX. 17
18 W oknie logowania uzupełniamy adres IP, oraz nazwę użytkownika z hasłem: Po poprawnym zalogowaniu pojawia się główne okno klienta vsphere: 18
19 2. Tworzenie nowej maszyny wirtualnej, konfiguracja Aby rozpocząć tworzenie nowej maszyny wirtualnej klikamy w kliencie vsphere odpowiednią opcję: Na wstępie musimy ustalić typ konfiguracji, mamy do wyboru tryb uproszczony i zaawansowany (Custom). Tryb zaawansowany pozwala nam na szczegółowe dobranie komponentów naszej wirtualnej maszyny, natomiast tryb uproszczony oferuje szybsze tworzenie maszyny wirtualnej opartej o pewną domyślną konfigurację sprzętową. 19
20 Po wybraniu typu konfiguracji maszyny wirtualnej (w tym przypadku tryb Custom) w pierwszej kolejności musimy nadać nazwę maszynie wirtualnej: Następnie musimy wskazać na którym Datastore przechowywane będą pliki (konfiguracyjny, oraz dysku wirtualnego) nowo tworzonej maszyny: 20
21 21
22 Następnym krokiem jest ustawienie trybu kompatybilności wstecznej dla środowisk opartych o różne wersje hypervisorów firmy VMware. Kompatybilność maszyny wirtualnej w wersji czwartej pozwoli nam uruchomić ją na VMware ESX w wersji co najmniej 3.0 i VMware Server co najmniej w wersji 1.0. Wersja siódma wymaga do działania ESX w wersji 4.0 lub późniejszej, lub VMware Server 2.0. W kolejnym kroku powinniśmy wskazać jaki system operacyjny zamierzamy zainstalować na tworzonej właśnie maszynie wirtualnej. Dzięki temu hypervisor zaproponuje nam np. odpowiednią dla wybranego systemu operacyjnego ilość pamięci RAM. Oczywiście wartość tą będzie można zmienić. 22
23 W następnej zakładce możemy ustalić liczbę wirtualnych procesorów dostępnych dla maszyny wirtualnej. Jeden wirtualny procesor to jeden rdzeń fizyczny w procesorze rzeczywistym. Następnym krokiem jest przydzielenie do maszyny wirtualnej odpowiedniej ilości pamięci RAM: 23
24 Po ustaleniu limitu pamięci RAM przypisujemy do maszyny jedną lub więcej kart sieciowych. Mogą one znajdować się w różnych podsieciach. Konfigurację środowiska sieciowego opiszę w następnym dokumencie. W kolejnym kroku mamy możliwość ustalenia rodzaju kontrolera dyskowego. M.in. ta opcja jest dostępna tylko w zaawansowanym trybie tworzenia maszyny wirtualnej. 24
25 Następnie tworzymy nowy lub dodajemy istniejący wirtualny dysk twardy. Można także pominąć ten krok zaznaczając Do not create disk : Po utworzeniu dysku twardego określamy jego pojemność, możemy także wskazać inną lokalizację do przechowywania dysku niż wskazany wcześniej Datastore: 25
26 Mamy jeszcze możliwość ustalenia do którego wirtualnego węzła SCSI będzie podpięty nasz wirtualny dysk, jest to opcja której zazwyczaj nie trzeba zmieniać: Po ukończeniu tworzenia nowej maszyny kreator pokaże nam podsumowanie ze wszystkimi wprowadzonymi danymi i ustawieniami dla nowej maszyny wirtualnej. Po zaznaczeniu checkboxa na dole okna, po kliknięciu Continue wyświetli się okno właściwości maszyny wirtualnej: 26
27 Okno właściwości: z jego poziomu możemy zmieniać limit pamięci RAM, liczbę wirtualnych procesorów podczas gdy maszyna wirtualna jest wyłączona. Aby rozpocząć instalację systemu operacyjnego musimy wskazać źródło nośnika. Może nim być napęd CD/DVD w komputerze z którego łączymy się z serwerem przez vsphere Clienta, napęd CD/DVD podpięty do serwera, jak również plik.iso przechowywany w magazynie Datastore: 27
28 Po dokonaniu powyższych czynności nowo utworzona maszyna wirtualna jest gotowa do uruchomienia: Na zakładce Summary możemy także zobaczyć podsumowanie parametrów sprzętowych. 28
29 3. Uprawnienia oraz użytkownicy W tym dokumencie będę używał następujących pojęć: User (użytkownik) - posiada konto zabezpieczone hasłem, może być członkiem grupy użytkowników. Group (grupa użytkowników) Zbiór użytkowników, który umożliwia szybsze i masowe przydzielanie uprawnień. Permission (uprawnienie) Uprawnienie nadawane jest użytkownikowi lub grupie użytkowników do określonego zasobu np. (pula zasobów, maszyna wirtualna). Uprawnienie przypisuje się według roli. Role (rola) Zdefiniowana wcześniej rola określa zakres kontroli w systemie przez użytkownika lub grupę użytkowników. Ról używa się podczas przypisywania Permissions uprawnień. VMware ESX umożliwia elastyczne zarządzanie użytkownikami, grupami użytkowników oraz przypisywanie ich do pul zasobów lub maszyn wirtualnych z różnym poziomem uprawnień. 29
30 Na poniższym zrzucie ekranu widzimy główne okno klienta vsphere zaraz po zalogowaniu. Klient vsphere prezentuje odpowiednie informacje oraz ustawienia w odniesieniu do poziomu (kontekstu) na którym się znajdujemy. Poziomem głównym jest cały serwer ( ), informacje zawarte w zakładkach na tym poziomie tyczą się całego serwera VMware. Rozwinięcie zagadnienia poziomów (kontekstów) znajdzie się w dalszej części dokumentu. Poziom główny Aby zarządzać użytkownikami oraz grupami użytkowników na naszym serwerze VMware, przechodzimy na zakładkę Local Users & Groups Zakładka ta jest osiągalna wyłącznie z głównego poziomu klienta vsphere: 30
31 Do przełączania pomiędzy widokiem użytkowników lub grup użytkowników służą odpowiednie przyciski: Mamy oczywiście możliwość dodania nowego użytkownika lub grupy, w tym celu klikamy prawym przyciskiem myszy na białe pole obok wypisanych użytkowników i wybieramy komendę Add : 31
32 Pojawia się okno dodawania nowego użytkownika. Uzupełniamy wymagane informacje, a w sekcji Group membership mamy możliwość od razu przypisać nowo tworzonego użytkownika do istniejącej już grupy: Będąc w widoku grup, na zakładce Local Users & Groups możemy dodać nową grupę analogicznie do dodawania nowego użytkownika. W dolnej sekcji okna dodawania grupy, mamy od razu możliwość dopisania członków do tej grupy: 32
33 Jak pisałem wcześniej, uprawnienia przypisuje się użytkownikowi lub grupie użytkowników na określony zasób (pula zasobów, maszyna wirtualna). Dzięki propagacji uprawnień do obiektów podrzędnych, a także możliwości jej zablokowania otrzymujemy bardzo elastyczny system nadawania uprawnień. Aby zarządzać uprawnieniami, udajemy się na zakładkę Permissions : Kolumna Defined in pozwala nam prześledzić w obiektach podrzędnych, na którym poziomie zostały nadane konkretne uprawnienia. Na powyższym zrzucie ekranu, wszystkie uprawnienia zostały zdefiniowane na obecnym poziomie czyli głównym poziomie serwera. Oznacza to, że nie są w żaden sposób dziedziczone z poziomu wyżej. Aby dodać nowe uprawnienie, postępujemy tak samo jak przy dodawaniu użytkowników lub grup: 33
34 Otwiera się okno przypisywania uprawnień. Jest ono podzielone na dwie sekcje, lewa odpowiada za dodanie użytkowników lub grup do nowego tworzonego Permission, prawa natomiast pozwala przypisać rolę, czyli zdefiniowany wcześniej poziom kontroli użytkownika nad danym obiektem. Przykładowe role to np. Administrator (pełna kontrola), No Access (brak dostępu) itp. Na dole w prawej sekcji znajduje się pole Propagate to Child Objects. Gdy pole to pozostanie zaznaczone, nasze uprawnienie rozpropaguje się do obiektów podrzędnych. Zaczynamy od dodania użytkowników lub grup do nowo tworzonego uprawnienia: 34
35 Otwiera się okno dodawania użytkowników. Aby dodać użytkownika lub grupę, należy znaleźć odpowiednią nazwę na liście, zaznaczyć ją, a następnie kliknąć Add. Można w ten sposób dodać kilka pozycji do zestawienia, jeśli jednak nie mamy więcej użytkowników do dodania, klikamy OK aby wyjść z obecnego okna: 35
36 W momencie gdy dodaliśmy już użytkownika (lub grupę) do listy, możemy ustawić rolę, która będzie oznaczała poziom uprawnień dodanego użytkownika w tym obiekcie: Warto jeszcze raz zauważyć, w jaki sposób uprawnienia ulegają dziedziczeniu, jesteśmy na poziomie puli zasobów (WT). Kolumna Defined in na zakładce Permissions pokazuje, że dwa dolne uprawnienia zostały odziedziczone po obiekcie nadrzędnym ( ) a dwa górne zostały zdefiniowane (z propagacją do obiektów podrzędnych) na tą właśnie pulę: 36
37 Przejdźmy jeszcze o poziom niżej, na uprawnienia pojedynczej maszyny wirtualnej (WT_Windows2008R2). W oknie widać uprawnienia zdefiniowane w obiektach nadrzędnych ( oraz pula zasobów WT ). Jeśli chcemy na którymś z poziomów zmienić rolę uprawnienia, możemy kliknąć prawym przyciskiem na pozwolenie, wybrać opcję Edit i zmienić odziedziczoną rolę. W tym przypadku ustawiłem brak dostępu grupie Studenci do maszyny wirtualnej WT_Windows2008R2. W przypadku, gdy predefiniowane role nie są wystarczające do naszych potrzeb możemy łatwo stworzyć nową rolę. W tym celu przechodzimy na stronę domową klienta vsphere i w zakładce Administration wybieramy przycisk Roles : 37
38 Po wejściu w panel dodawania ról, pojawia się spis ról, wraz z drzewiastą strukturą, pokazującą jaki użytkownik ma na jaki zasób przypisaną daną rolę (w tym przypadku Administrator). Z tego drzewa możemy przykładowo wyczytać, że użytkownicy (student01 student05) mają przypisaną rolę Administrator w swojej puli zasobów (pule st1 st5). Użycie roli Administrator Spis ról 38
39 Używając przycisku Add Role znajdującego się nad spisem ról, możemy stworzyć swoją własną rolę. Po wpisaniu nazwy i zaznaczeniu odpowiednich wartości w pogrupowanych kategoriach nasza rola będzie gotowa do użycia: 39
40 Możemy też wykorzystać zdefiniowaną już rolę jako szablon, i na jej podstawie utworzyć nową. Po zaznaczeniu roli, którą chcemy użyć jako bazową, klikamy Clone Role. Znów otwiera się okno przypisywania uprawnień do roli, w tym przypadku klonujemy rolę Administrator. Po dostosowaniu wszystkich wartości do naszych potrzeb klikamy OK, po czym nowa rola jest gotowa do użycia. 40
Wprowadzenie do informatyki
Grzegorz Śliwiński Radosław Maciaszczyk Wprowadzenie do informatyki Laboratorium Temat: Wirtualizacja Katedra Architektury Komputerów i Telekomunikacji Szczecin - 2019 I. Podłączenie do aplikacji zdalnej
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
DLA DREAMBOX & FLASHWIZARD
INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy
Laboratorium - Instalacja Virtual PC
5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Tomasz Greszata - Koszalin
T: Wirtualizacja systemu Linux Ubuntu w maszynie wirtualnej VirtualBox. Zadanie1. Odszukaj w serwisie internetowym dobreprogramy.pl informacje na temat programu Oracle VM VirtualBox. VirtualBox to oprogramowanie
Laboratorium - Instalacja systemu Windows 7
5.0 5.2.1.5 Laboratorium - Instalacja systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium będziesz instalował system operacyjny Windows 7. Zalecany sprzęt Do tego ćwiczenia
T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox.
T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. Wstępna konfiguracja oprogramowania VirtualBox: Program VirtualBox zainstalowany jest w katalogu c:\programy\virtualbox. Po uruchomieniu
podstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.
5.0 5.2.1.6 Laboratorium - Instalacja systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium będziesz instalował system Windows Vista Zalecany sprzęt Do tego ćwiczenia
Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.
T: Wirtualizacja instalacji serwera Windows. Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. VirtualBox to
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Synchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
1. Instalacja certyfkatu OSX 10.9
1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Instalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
podstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Windows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Windows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku).
Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku). www.einformatyka.com.pl Serwer wydruku jest znakomitym rozwiązaniem zarówno dla małych jak i dużych firm. Pozwala zaoszczędzić czas dzięki
1. INSTALACJA SERWERA
1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
Instalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Przydziały (limity) pojemności dyskowej
Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem
Poradnik cz.1 Użycie połączenia SSH
Poradnik cz.1 Użycie połączenia SSH W niniejszej części pokażę jak zalogować się na serwer w trybie graficznym. Protokół SSH służy do komunikowania się między klientem a serwerem. Jest to ulepszona wersja
Program dla praktyki lekarskiej
Program dla praktyki lekarskiej Instalacja oprogramowania dreryk na Windows 7 Professional 32 bity Windows 7 Professional 64 bity Copyright Ericpol Telecom sp. z o.o. 2011 Spis treści Pobranie...3 Instalacja...4
Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT
Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Instalacja Ubuntu 12.12
Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego
Instrukcja instalacji programu STATISTICA
Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że
Ustalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Wstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Instrukcja instalacji programu SYSTEmSM
Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:
INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze
Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Dostajemy wiele sygnałów od użytkowników portalu VISTA.PL w sprawie instalacji Windows Vista krok po kroku. W tym FAQ zajmę się przypadkiem
Konfiguracja Połączenia
2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół
5.4.2 Laboratorium: Instalacja systemu Windows XP
5.4.2 Laboratorium: Instalacja systemu Windows XP Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu zainstalujesz system Windows XP Professional. Zalecany sprzęt Do tego ćwiczenia wymagany jest następujący
Instalacja protokołu PPPoE
Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie
Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE
Wersja: 1.0 Data: 06.08.2019 Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE NVMS-2 LITE jest oprogramowaniem typu CMS, umożliwiającym użytkownikowi sprawowanie
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird
i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie
Ewidencja Wyposażenia PL+
Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...
Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi
Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Ćwiczenie 1 Tworzenie pul drukowania Zadanie 1 W trakcie tego ćwiczenia zainstalujesz drukarki i utworzysz pulę drukowania.! Połączenie z serwerem
DHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Korporacja Kurierska
Korporacja Kurierska (Moduł PrestaShop) v1.0.0 Strona 1 z 17 Spis treści Zgodny z PrestaShop... 3 Instalacja modułu - podstawowa konfiguracja.... 3 Konfiguracja cennika - metody dostawy.... 7 Tworzenie
Instalacja serwera zarządzającego F-Secure Policy Manager
Instalacja serwera zarządzającego F-Secure Policy Manager Serwer zarządzający Policy Manager składa się z dwóch części: Server serwera z którym komunikują się klienci. Console interfejsu graficznego do
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnid się czy
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Pracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V
Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego
Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające
Klient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Laboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Windows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB
Konfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Współpracę Bistro z bonownikami można realizować na dwa sposoby: poprzez udostępnienie folderu w Windows albo za pomocą serwera ftp. 1. Współpraca
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Platforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
7 Business Ship Control dla Symfonia Handel
7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania
POLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość
Instalacja systemu zarządzania treścią (CMS): Joomla
Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania
Konwersja maszyny fizycznej na wirtualną.
1 (Pobrane z slow7.pl) W końcu, kto Nam zabroni aby stworzyć maszyny wirtualne, które będą pracować pod kontrolą różnych systemów z rodziny Windows bądź Linux. Praca w oparciu o maszyny wirtualne pozwala
INSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS. Spis treści Instalacja Instrukcje użytkowania i obsługi... 3
Spis treści INSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS Spis treści... 1 1 Instalacja... 2 2 Instrukcje użytkowania i obsługi... 3 2.1 Instrukcja konfiguracji modułu VMS MANAGMENT... 3 2.1.1 Logowanie... 3 2.1.2
7 Business Ship Control dla Systemu Zarządzania Forte
7 Business Ship Control dla Systemu Zarządzania Forte Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business Ship
Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Nagrywamy podcasty program Audacity
Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft
Program RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)
Program RMUA Instrukcja konfiguracji i pracy w programie (Wersja 2) 1 Wstęp Program RMUA powstał w związku z obowiązkiem przekazywania ubezpieczonym informacji rocznej zwanej wcześniej RMUA. Aplikacja
Opis programu EKSoft Rezerwacje
Opis programu EKSoft Rezerwacje Spis treści PIERWSZE URUCHOMIENIE... 2 LOGOWANIE DO PROGRAMU... 2 OKNO ROBOCZE PROGRAMU.... 3 KARTOTEKA KLIENTÓW... 4 LISTA OBIEKTÓW... 5 OKNO EDYCJI/DODAWANIA NOWEGO OBIEKTU....
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji
Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.
HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]
G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,
Instalacja programu Synergia ModAgent. Legnica, r.
Instalacja programu Synergia ModAgent Legnica, 26.06.2014r. Synergia ModAgent Plan prezentacji 1. Synergia ModAgent proces instalacji 2. Pierwsze uruchomienie programu rejestracja Synergii 3. Przegląd
1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.
1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................
Zmiana ustawień puli aplikacji na wersję architektury.net Framework 4.0 dla witryny sieci web na której zainstalowany jest system Mistral
Wrocław, październik 2013 Zmiana ustawień puli aplikacji na wersję architektury.net Framework 4.0 dla witryny sieci web na której zainstalowany jest system Mistral System Mistral od wersji 2.14.0 wymaga
INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit
INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit W celu uruchomienia programów DOS na Windows 7 Home Premium 64 bit lub Windows 8/8.1 można wykorzystać programy DoxBox oraz D-Fend
Aplikacja do podpisu cyfrowego npodpis
ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego
Instalacja protokołu PPPoE w systemie Windows 98
Instalacja protokołu PPPoE w systemie Windows 98 Aby zainstalować protokół PPPoE, należy wcześniej przygotować system poprzez aktualizację niektórych komponentów systemu. Odpowiednie pliki pobrać można
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...
INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy
INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści
Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści Wymagania sprzętowe i systemowe :...2 Instalacja dla systemów Windows 32-bit...3 Instalacja dla systemów Windows 64-bit/Linux...6 1
Compas 2026 Personel Instrukcja obsługi do wersji 1.05
Compas 2026 Personel Instrukcja obsługi do wersji 1.05 1 Oprogramowanie obsługi uprawnień SKD 2 Oprogramowanie obsługi uprawnień SKD 3 Oprogramowanie obsługi uprawnień SKD Spis treści Integracja...5 1.Compas