iseries Konfigurowanie zabezpieczenia dysków

Wielkość: px
Rozpocząć pokaz od strony:

Download "iseries Konfigurowanie zabezpieczenia dysków"

Transkrypt

1 iseries Konfigurowanie zabezpieczenia dysków

2

3 iseries Konfigurowanie zabezpieczenia dysków

4 Copyright International Business Machines Corporation 1998, Wszelkie prawa zastrzeżone.

5 Spis treści Część 1. Konfigurowanie zabezpieczenia dysków Rozdział 1. Wybór narzędzi zabezpieczenia dysków Pula pamięci dyskowej Decydowanie o konfiguracji ASP użytkowników Tworzenie nowej ASP w aktywnym systemie Zapewnienie wystarczającej ilości pamięci w systemie Sprzętowe zabezpieczenie przez kontrolę parzystości Planowanie sprzętowego zabezpieczenia przez kontrolę parzystości Wpływ sprzętowego zabezpieczenia przez kontrolę parzystości na wydajność Łączne użycie sprzętowego zabezpieczenia przez kontrolę parzystości i zabezpieczenia przez zapis lustrzany Zabezpieczenie przez zapis lustrzany Zabezpieczenie przez zapis lustrzany korzyści Zabezpieczenie przez zapis lustrzany koszty i ograniczenia Planowanie zabezpieczenia przez zapis lustrzany Zabezpieczenie przez zdalny zapis lustrzany DASD Rozdział 2. Wybór poziomu zabezpieczenia Porównanie opcji Jak system zarządza pamięcią dyskową Jak konfiguruje się dyski Pełne zabezpieczenie pojedyncza pula dyskowa Pełne zabezpieczenie wiele pul dyskowych Częściowe zabezpieczenie wiele pul dyskowych Przypisanie nowych jednostek dyskowych do pul dyskowych Copyright IBM Corp. 1998, 2001 iii

6 i iseries: Konfigurowanie zabezpieczenia dysków

7 Część 1. Konfigurowanie zabezpieczenia dysków Oprócz sprawdzonej strategii składowania i odzyskiwania, w systemie powinna funkcjonować równieżjedna z metod zabezpieczenia danych. Może to być na przykład zabezpieczenie dysków. Zabezpieczenie dysków pomaga chronić dane przed utratą i chroni przed zatrzymaniem systemu w przypadku awarii dysku. Jest kilka sposobów zabezpieczenia danych. Można ich używać w różnych kombinacjach. W programie Operations Naigator można używać kreatorów do zarządzania dyskami, pomagających w zarządzaniu pulami pamięci dyskowej. Przed przejściem dalej warto przejrzeć poniższe sekcje: Jak system zarządza pamięcią dyskową Jak konfiguruje się dyski Uwaga: Zabezpieczenie dysków skraca czas wyłączenia systemu i przyspiesza odzyskiwanie po awarii, nie zastępuje jednak regularnego składowania. W razie całkowitej utraty systemu, awarii procesora albo błędnego działania programu zabezpieczenie dysków nie pomoże. Poniższe sekcje zawierają informacje dotyczące różnych typów zabezpieczenia dysków i łącznego używania różnych typów zabezpieczenia: Wybór narzędzi zabezpieczenia dysków Wybór poziomu zabezpieczenia Do zarządzania jednostkami dyskowymi w pulach pamięci dyskowej należy używać programu Operations Naigator Począwszy od wersji V4R5, można skorzystać z wygodnego interfejsu graficznego programu Operations Naigator, aby wykonać niektóre z zadań zarządzania dyskami. Wersja V4R5 dostarcza kreatorów ułatwiających dodawanie jednostek dyskowych do istniejących pul pamięci dyskowej (ASP), tworzenie nowej puli i wymianę uszkodzonej jednostki dyskowej ze sprzętowym zabezpieczeniem przez kontrolę parzystości, zabezpieczonej przez kopię lustrzaną lub nieskonfigurowanej. Po zainstalowaniu aplikacji Operations Naigator wykonaj poniższe kroki, aby uruchomić kreatory do zarządzania dyskami: 1. W oknie AS/400 Operations Naigator rozwiń gałąź Moje połączenia (lub aktywne środowisko). 2. Rozwiń gałąź z serwerem zawierającym jednostki dyskowe, z którymi chcesz pracować. 3. Rozwiń gałąź Konfiguracja i obsługa. 4. Rozwiń gałąź Zasoby sprzętu. 5. Rozwiń gałąź Jednostki dyskowe. 6. Aby dodać jednostki dyskowe, kliknij prawym przyciskiem Wszystkie jednostki dyskowe i wybierz Dodaj jednostkę dyskową. 7. Aby utworzyć nową pulę pamięci dyskowej (ASP), kliknij prawym przyciskiem Pule dyskowe i wybierz Nowa pula dyskowa. 8. Aby wymienić jednostkę dyskową, kliknij Wszystkie jednostki dyskowe, kliknij prawym przyciskiem jednostkę dyskową, którą zamierzasz wymienić, i wybierz Zastąp jednostkę dyskową. 9. Aby wykonać dalsze czynności, postępuj według instrukcji wyświetlanych w kreatorze. Copyright IBM Corp. 1998,

8 2 iseries: Konfigurowanie zabezpieczenia dysków

9 Rozdział 1. Wybór narzędzi zabezpieczenia dysków Rozważając sposoby zabezpieczenia przed utratą danych, należy zastanowić się nad następującymi problemami: Odzyskiwanie Czy można odzyskać utracone informacje przez ich odtworzenie z nośników składowania albo utworzenie na nowo? Dostępność Czy można zmniejszyć albo wyeliminować okres, przez który system jest niedostępny po wystąpieniu problemu? Serwis Czy można zapewnić obsługę serwisową bez wpływu na dane użytkowników? Pierwszą linię obrony przed utratą danych stanowi strategia składowania i odzyskiwania. Potrzebny jest plan regularnego składowania informacji przechowywanych w systemie. Istnieje wiele narzędzi związanych z dostępnością dysków. Dzięki nim można skrócić albo wyeliminować okresy przestoju systemu i pomóc przy odzyskiwaniu danych po uszkodzeniu dysku. Informacje na ten temat zawarte są w następujących sekcjach: Pula pamięci dyskowej Sprzętowe zabezpieczenie przez kontrolę parzystości Zabezpieczenie przez zapis lustrzany Pula pamięci dyskowej Pula pamięci dyskowej (ASP), w programie Operations Naigator zwana równieżpulą dyskową jest programową definicją grupy jednostek dyskowych w systemie użytkownika. Oznacza to, że ASP nie musi koniecznie odpowiadać fizycznemu układowi dysków. Każda ASP w systemie jest oddzielnym obszarem jednostek dyskowych w pamięci o strukturze jednopoziomowej. System rozkłada dane na jednostki dyskowe w danej ASP. W przypadku awarii konieczne jest odtworzenie danych tylko z tej ASP, która zawiera uszkodzoną jednostkę. Wyróżnia się trzy rodzaje ASP: Systemowa pula pamięci dyskowej Pula pamięci dyskowej użytkowników Niezależna pula pamięci dyskowej W systemie użytkownika pula ASP może się składać z wielu jednostek dyskowych. Dla systemu wyglądają one jak pojedyncze jednostki pamięci. System umieszcza dane na wszystkich jednostkach dyskowych. Można użyć pul ASP do podzielenia jednostek dyskowych na logiczne podzbiory. Inne sposoby użycia pul pamięci dyskowej w systemie zawiera sekcja ASP przykłady użycia. Po przypisaniu jednostek dyskowych systemu do kilku ASP każda ASP może mieć zdefiniowaną inną strategię dotyczącą dostępności, składowania i odzyskiwania oraz wydajności. ASP ułatwiają odzyskiwanie w przypadku uszkodzenia jednostki dyskowej i wynikającej z niego utraty danych. W takim przypadku wystarczy odzyskanie obiektów w ASP zawierającej uszkodzoną jednostkę dyskową. Obiekty systemowe i obiekty użytkowników w innych ASP są bezpieczne. Z użyciem ASP są związane dodatkowe korzyści, ale także koszty i ograniczenia. Dalsze informacje dotyczące ASP użytkowników znajdują się w poniższych sekcjach: Decydowanie o konfiguracji ASP użytkowników Tworzenie nowej ASP w aktywnym systemie Zapewnienie wystarczającej ilości pamięci w systemie Copyright IBM Corp. 1998,

10 Wyróżnienie podstawowych i niezależnych ASP Informacje o tym, jak w firmie zorganizować pule pamięci dyskowej (ASP), zawiera książka Składowanie i odtwarzanie. Decydowanie o konfiguracji ASP użytkowników Pul ASP można używać do kilku różnych celów, w zależności od potrzeb firmy. Przed skonfigurowaniem jakiejkolwiek ASP użytkowników należy przeczytać poniższe sekcje, w których opisane są rozmaite zastosowania ASP. Użycie ASP w celu zwiększenia dostępności Użycie ASP w celu zwiększenia wydajności Użycie ASP z obiektami biblioteki dokumentów Użycie ASP wraz z intensywnym wykorzystaniem kronikowania Użycie ASP wraz z kronikowaniem ścieżek dostępu Użycie ASP w celu zwiększenia dostępności Poszczególne części systemu mogą mieć różne wymagania dotyczące dostępności i odzyskiwania. Może istnieć, na przykład, obszerny zbiór historii, zmieniany jedynie na końcu każdego miesiąca. Informacje zawarte w tym zbiorze są użyteczne, lecz mają mniejsze znaczenie. Można umieścić ten zbiór w oddzielnej bibliotece w puli pamięci dyskowej użytkowników, która nie ma żadnego zabezpieczenia (ani zabezpieczenia przez zapis lustrzany, ani sprzętowego zabezpieczenia przez kontrolę parzystości). Podczas codziennych operacji składowania należy omijać tę bibliotekę. Składowanie jej jest potrzebne jedynie na końcu miesiąca, gdy jest aktualizowana. Innym przykładem mogą być dokumenty i foldery. Niektóre mają strategiczne znaczenie dla przedsiębiorstwa. Powinny one być zabezpieczone za pomocą sprzętowego zabezpieczenia przez kontrolę parzystości lub zabezpieczenia przez zapis lustrzany. Mogą zostać umieszczone na zabezpieczonej ASP użytkowników. Inne są przechowywane w systemie w celu dostarczania informacji, lecz rzadko są zmieniane. Mogą one znajdować się w innej ASP użytkowników, objętej odmienną strategią składowania i zabezpieczenia. Użycie ASP w celu zwiększenia wydajności Jeśli używa się ASP użytkowników w celu zwiększenia wydajności systemu, należy rozważyć przeznaczenie ASP dla jednego, bardzo aktywnego obiektu. W takim wypadku można skonfigurować ASP zawierającą tylko jedną jednostkę dyskową. Jednak zwykle umieszczenie pojedynczej jednostki ze sprzętowym zabezpieczeniem przez kontrolę parzystości w ASP użytkowników nie poprawia wydajności, gdyż na wydajność tej jednostki wpływają inne jednostki dyskowe w zestawie z kontrolą parzystości. Przydzielenie jednej ASP wyłącznie dla dzienników dołączonych do tej samej kroniki może poprawić wydajność kronikowania. Przez umieszczenie kroniki i obiektów kronikowanych w ASP innej niżta, do której są podłączone dzienniki, można wyeliminować rywalizację między operacjami zapisu do dziennika. Jednostki związane z ASP nie muszą zmieniać swojej pozycji przed każdą operacją zapisu i odczytu. System rozdziela dzienniki między wiele jednostek dyskowych, aby poprawić wydajność. Dziennik może być rozmieszczony na nie więcej niżdziesięciu jednostkach dyskowych w ASP. Jeśli wybierze się opcję kroniki RCVSIZOPT(*MAXOPT1) lub (*MAXOPT2), wówczas system może rozmieścić dziennik na maksymalnie stu jednostkach dyskowych w ASP. Gdy do ASP dodamy nowe jednostki dyskowe i w tym czasie system będzie aktywny, to system określi, czy używać nowych jednostek dyskowych dla dzienników przy następnym uruchomieniu funkcji zmiany kroniki. Innym sposobem poprawienia wydajności jest sprawdzenie, czy jednostki pamięci w ASP użytkowników mają wystarczającą pojemność, aby obsłużyć ilość operacji wejścia/wyjścia wykonywanych na obiektach w 4 iseries: Konfigurowanie zabezpieczenia dysków

11 ASP użytkowników. Aby sprawdzić, czy jednostki pamięci nie są wykorzystywane ponad miarę, trzeba eksperymentować, przenosząc obiekty do różnych ASP użytkowników, a następnie monitorując wydajność w ASP. Więcej informacji o pracy ze statusem dysku (komenda WRKDSKSTS) mającej wykazać, czy jednostki pamięci są nadmiernie wykorzystywane, zawiera książka Zarządzanie pracą. Jeśli jednostki te są nadmiernie wykorzystywane, należy rozważyć możliwość dodania do ASP użytkowników większej liczby jednostek. Użycie ASP z obiektami biblioteki dokumentów Obiekty biblioteki dokumentów (DLO) można umieścić w pulach pamięci dyskowej (ASP) użytkownika. Daje to następujące korzyści: Możliwość zredukowania czasów składowania dla obiektów DLO i podzielenia ich według wymagań dotyczących składowania. Możliwość podzielenia obiektów DLO według ich wymagań dotyczących dostępności. Kluczowe obiekty DLO mogą być umieszczone w pulach ASP użytkownika, w których zastosowano zabezpieczenie przez zapis lustrzany lub sprzętowe zabezpieczenie przez kontrolę parzystości. Rzadko zmieniane obiekty biblioteki dokumentów (DLO) można umieścić w niezabezpieczonych ASP zawierających wolniejsze dyski. Możliwość wzrostu liczby dokumentów. W wersji bieżącej programu licencjonowanego OS/400 można używać wielu procedur SAVDLO i RSTDLO w różnych ASP. Na tej samej ASPl można również uruchomić wiele operacji SAVDLO. Jednym ze sposobów stosowanych przy umieszczaniu DLO w ASP użytkowników jest pozostawienie w systemowej puli pamięci dyskowej jedynie systemowych DLO (foldery dostarczone przez IBM). Inne foldery należy przenosić do ASP użytkowników. Foldery systemowe rzadko się zmieniają, więc mogą być rzadko składowane. Sekcja Jak przenieść folder do innej ASP w książce Składowanie i odtwarzanie opisuje procedurę przenoszenia folderów z systemowej ASP do ASP użytkowników oraz pomiędzy różnymi pulami pamięci dyskowej użytkowników. W komendzie SAVDLO można wybrać ASP. Pozwala to na składowanie wszystkich DLO z wybranej ASP w określonym dniu tygodnia. Można na przykład składować DLO z ASP 2 w poniedziałki, DLO z ASP 3 we wtorki itd. Można też codziennie składować wszystkie zmienione DLO. Procedura odzyskiwania, gdy używany jest ten typ składowania, będzie zależeć od typu utraconych informacji. Jeśli utracono całą ASP, trzeba będzie odtworzyć ostatnią kompletną zeskładowaną kopię DLO z utraconej ASP, a następnie zmienione DLO z codziennego składowania. Gdy składuje się obiekty DLO z więcej niżjednej ASP w tej samej operacji, dla każdej ASP zostanie utworzony na taśmie odrębny zbiór i numer kolejny. Podczas odtwarzania należy podać odpowiedni numer kolejny. Dzięki temu można w prosty sposób odtworzyć zmieniony DLO tylko do ASP, w której został on utracony, bez potrzeby pamiętania nazw wszystkich folderów. Jeśli podaje się DLO(*SEARCH) lub DLO(*CHG) w komendzie SAVDLO, wskazane jest teżpodanie ASPl, o ile jest to możliwe. Określenie ASP oszczędza zasoby systemu. Ograniczenia dla obiektów DLO w ASP użytkowników: Ograniczenia te obowiązują przy umieszczaniu DLO w ASP użytkowników: Gdy do operacji składowania używany jest zbiór składowania, można składować obiekty DLO tylko z jednej ASP. Jeśli składuje się do zbioru składowania i podano SAVDLO DLO(*SEARCH) lub SAVDLO DLO(*CHG), należy podać także ASPl, nawet jeśli wiadomo, że wyniki poszukiwań znajdują się w jednej ASP. Dokumenty, które nie są umieszczone w folderach, muszą znajdować się w systemowej ASP. Rozdział 1. Wybór narzędzi zabezpieczenia dysków 5

12 Poczta może zostać zarchiwizowana w folderze w puli pamięci dyskowej użytkowników. Niezarchiwizowana poczta znajduje się w systemowej ASP. Użycie ASP wraz z intensywnym wykorzystaniem kronikowania Jeśli kroniki i obiekty kronikowane znajdują się w tej samej puli pamięci dyskowej co dzienniki a ASP ulegnie przepełnieniu, należy zakończyć kronikowanie wszystkich obiektów i odzyskać przepełnioną ASP. Książka Składowanie i odtwarzanie opisuje sposób odzyskania przepełnionej ASP. Jeśli dziennik znajduje się w innej ASP niżkronika i ASP, w której znajduje się ten plik, ulega przepełnieniu, należy wykonać następujące czynności: 1. Utworzyć nowy dziennik w innej ASP użytkowników. 2. Zmienić kronikę (komenda CHGJRN), aby podłączyć nowo utworzony dziennik. 3. Składować odłączony dziennik. 4. Usunąć go. 5. Skasować przepełnioną ASP, nie kończąc kronikowania. 6. Utworzyć nowy dziennik w wyczyszczonej ASP. 7. Dołączyć nowy dziennik za pomocą komendy CHGJRN. Uwaga: Książka Składowanie i odtwarzanie dziennikami przy przepełnieniu ASP. zawiera dalsze informacje dotyczące pracy z Użycie ASP wraz z kronikowaniem ścieżek dostępu W przypadku gdy jest planowane jawne kronikowanie ścieżki dostępu, IBM zaleca w pierwszej kolejności kilkudniową zmianę kroniki na dziennik znajdujący się w systemowej ASP (ASP 1). Przed przydzieleniem podstawowej ASP użytkowników konkretnej wielkości należy uruchomić kronikowanie ścieżek dostępu, aby zobaczyć, jakie są wymagania pamięci dla dziennika. Książka Składowanie i odtwarzanie dalsze informacje o szacowaniu pamięci wymaganej do kronikowania. zawiera Tworzenie nowej ASP w aktywnym systemie Począwszy od wydania V3R6 programu licencjonowanego OS/400, można dodawać jednostki dyskowe do ASP w aktywnym systemie. W przypadku dodania jednostki dyskowej do aktualnie nieistniejącej ASP system utworzy nową ASP. Jeśli planuje się utworzenie nowej ASP użytkowników w aktywnym systemie, należy dokładnie przeanalizować poniższe uwagi: Nie można rozpocząć zabezpieczania przez zapis lustrzany, gdy system jest aktywny. Nowa ASP nie jest w pełni zabezpieczona, jeśli wszystkie jednostki dyskowe nie mają sprzętowego zabezpieczenia przez kontrolę parzystości. Do nowej ASP nie można przenieść istniejącej jednostki dyskowej, dopóki system jest aktywny. Wraz z jednostką dyskową przenoszone są dane. Można to zrobić wyłącznie za pomocą Dedykowanych narzędzi serwisowych (Dedicated Serice Tools - DST). System wykorzystuje wielkość podstawowej ASP do określenia progu pamięci dla dzienników wykorzystywanych przez system-managed access-path protection (SMAPP). Gdy system jest aktywny podczas tworzenia ASP, wielkość jednostek dyskowych wybranych w operacji tworzenia ASP jest przyjmowana jako wielkość ASP dla SMAPP. Załóżmy, że dodano dwie jednostki dyskowe do nowej ASP, ASP 2. Całkowita pojemność obu dysków wynosi 2062 MB. Później dodano jeszcze dwie jednostki, aby zwiększyć pojemność do 4124 MB. Dla celów SMAPP wielkość ASP pozostaje równa 2062 MB ażdo następnego wykonania IPL lub udostępnienia niezależnej ASP. Oznacza to, że próg pamięci dzienników SMAPP jest niższy i system musi częściej zmieniać te pliki. Zwykle nie ma to większego wpływu na wydajność systemu. 6 iseries: Konfigurowanie zabezpieczenia dysków

13 Podczas wykonywania IPL lub udostępniania niezależnej ASP system określa pojemność każdej ASP. Wykonuje wówczas czynności regulujące obliczenia wymagań wielkości SMAPP. Książka Składowanie i odtwarzanie zawiera dalsze informacje na temat SMAPP. Zapewnienie wystarczającej ilości pamięci w systemie Podczas wprowadzania zmian w konfiguracji dysków system może potrzebować przestrzeni roboczej. Ma to szczególne znaczenie, gdy planuje się przeniesienie jednostek dyskowych z jednej ASP do drugiej. Zanim zostaną one przeniesione, system musi przenieść wszystkie dane do innej jednostki dyskowej. Sekcja Jak obliczyć wymaganą pojemność pul pamięci dyskowej książki Składowanie i odtwarzanie zawiera przykładowe sposoby określania zapotrzebowania na pamięć roboczą w danej sytuacji. Opisuje również systemowe ograniczenia wielkości pamięci dyskowej. Jeśli system nie posiada wystarczającej ilości pamięci dla zaspokojenia chwilowych potrzeb pamięci, można zacząć od wyczyszczenia pamięci dyskowej. Wielokrotnie zdarza się, że użytkownicy przetrzymują w systemie zbędne obiekty, takie jak stare kolejki wydruków lub dokumenty. Przydatna może być funkcja automatycznego czyszczenia dostępna z Asysty Operacyjnej - pozwala ona zwolnić pewną ilość pamięci w systemie. Jeśli wyczyszczenie zbędnych obiektów w pamięci dyskowej nadal nie zapewnia wystarczającej tymczasowej przestrzeni dyskowej, innym wyjściem jest czasowe usunięcie obiektów z systemu. Jeśli planuje się na przykład przeniesienie dużej biblioteki do nowej ASP użytkowników, można zeskładować bibliotekę i usunąć ją z systemu. Następnie, po przeniesieniu jednostek dyskowych, należy odtworzyć tę bibliotekę. Oto przykład: 1. Zeskładuj prywatne uprawnienia do obiektów w systemie, pisząc: SAVSECDTA DEV(napęd_taśm) 2. Zeskładuj obiekt, używając odpowiedniej komendy SAVxxx. Na przykład, aby zeskładować bibliotekę, użyj komendy SAVLIB. Rozważ dwukrotne składowanie obiektów na dwóch różnych taśmach. 3. Usuń obiekt z systemu, używając odpowiedniej komendy DLTxxx. Na przykład, aby usunąć bibliotekę, użyj komendy DLTLIB. 4. Ponownie oblicz pojemność dysku, aby określić czy zwolniłeś wystarczającą ilość pamięci dla zaspokojenia chwilowych potrzeb. 5. Jeśli została zwolniona wystarczająca ilość pamięci, skonfiguruj dyski. 6. Odtwórz usunięte obiekty. ASP przykłady użycia ASP służą do zarządzania wydajnością systemu i wymaganiami dotyczącymi składowania: Można utworzyć ASP, aby zarezerwować odrębne zasoby dla często używanych obiektów, takich jak dzienniki. Można utworzyć ASP do przechowywania zbiorów składowania. Obiekty mogą być składowane do zbiorów składowania w innej ASP. Jest mało prawdopodobne, aby zarówno ASP zawierająca obiekt, jak i ASP zawierająca zbiór składowania zostały utracone. Można utworzyć różne ASP dla obiektów o różnych wymaganiach dotyczących odzyskiwania i dostępności. Można na przykład umieścić kluczowe bazy danych lub dokumenty w ASP, w której jest aktywne zabezpieczenie przez zapis lustrzany lub sprzętowe zabezpieczenie przez kontrolę parzystości. Można utworzyć ASP przeznaczoną dla rzadko używanych obiektów, takich jak duże pliki historii, na wolniejszej jednostce dyskowej. Można użyć ASP do zarządzania czasami odzyskiwania ścieżek dostępu dla kluczowych i niekluczowych zbiorów baz danych, używając zabezpieczenia ścieżek dostępu zarządzanego przez system. Rozdział 1. Wybór narzędzi zabezpieczenia dysków 7

14 ASP zalety Umieszczanie obiektów w podstawowych pulach pamięci dyskowej, w Operations Naigator zwanych równieżpulami dyskowymi, jest korzystne z kilku powodów. Wśród nich należy wymienić: Dodatkowe zabezpieczenie danych. Poprzez rozdzielenie bibliotek, dokumentów i innych obiektów w podstawowej ASP chroni się je przed utratą danych w sytuacji, gdy jednostka dyskowa w systemowej lub innej podstawowej ASP ulega awarii. Przykładowo, w wypadku awarii jednostki dyskowej i utraty danych zawartych w systemowej ASP obiekty zawarte w różnych ASP pozostaną nienaruszone i mogą zostać użyte do odtworzenia obiektów w systemowej ASP. Z drugiej strony, jeśli awaria spowoduje utratę danych zawartych w podstawowej ASP, nie odbije się to w żaden sposób na danych zawartych w systemowej ASP. Zwiększenie wydajności systemu. Użycie ASP może zwiększyć wydajność systemu. Dzieje się tak dzięki przeznaczeniu przez system jednostek dyskowych przypisanych do danej ASP wyłącznie na obiekty znajdujące się w tej ASP. Załóżmy, że w systemie jest intensywnie wykorzystywane kronikowanie. Umieszczanie kronik i obiektów kronikowanych w różnych ASP użytkowników może zmniejszyć rywalizację między dziennikami i obiektami kronikowanymi, a tym samym poprawić wydajność kronikowania. Jednak umieszczanie wielu aktywnych dzienników w tej samej ASP jest nieproduktywne. Wynikająca z tego konieczność zapisywania do więcej niż jednego dziennika w ASP może obniżyć wydajność systemu. Aby osiągnąć maksymalną wydajność, należy umieścić każdy aktywny dziennik w innej ASP użytkowników. Rozdzielenie obiektów z różnymi wymaganiami dotyczącymi dostępności i odzyskiwania. Można użyć różnych metod zabezpieczania dysków dla różnych ASP, jak i zastosować różne docelowe czasy odzyskiwania ścieżek dostępu dla różnych ASP. Można też przypisać krytyczne lub częściej używane obiekty do zabezpieczonych jednostek dyskowych o dużej wydajności oraz przypisać duże, mało używane zbiory, takie jak zbiory historii, do nie zabezpieczonych jednostek dyskowych o małej wydajności. ASP koszty i ograniczenia Podczas używania pul pamięci dyskowej (ASP) występują pewne ograniczenia: System nie potrafi bezpośrednio odtworzyć danych utraconych w wyniku awarii nośnika jednostki dyskowej. Sytuacja taka wymaga wykonania operacji odzyskiwania danych. Użycie ASP może wymagać dodatkowych dysków. Użycie ASP wymaga kontrolowania ilości danych w celu uniknięcia przepełnienia ASP. W przypadku przepełnienia podstawowej ASP trzeba wykonać dodatkowe czynności w celu odzyskania danych. Używanie ASP wymaga zarządzania związanymi z nimi obiektami. Niektóre obiekty pokrewne, takie jak kroniki i obiekty kronikowane, muszą znajdować się w tej samej podstawowej ASP. Systemowa ASP System automatycznie tworzy systemową pulę pamięci dyskowej (ASP1). Zawiera ona jednostkę dyskową 1 oraz wszystkie inne skonfigurowane dyski, które nie są przypisane do ASP użytkowników. Systemowa ASP zawiera wszystkie obiekty systemowe programu licencjonowanego OS/400 oraz wszystkie obiekty użytkowników, które nie zostały przypisane do podstawowej lub niezależnej ASP. Uwaga: W systemie mogą być jednostki dyskowe, które nie zostały skonfigurowane i w związku z tym nie są używane. Są to nieskonfigurowane jednostki dyskowe. Warto zapoznać się równieżz dodatkowymi uwagami, które dotyczą pojemności systemowej ASP oraz zabezpieczenia systemowej ASP. Pojemność systemowej ASP: W przypadku zapełnienia systemowej ASP następuje zakończenie pracy systemu. Należy wówczas wykonać IPL i podjąć działania naprawcze (takie jak usuwanie obiektów), aby zabezpieczyć się przed ponownym przepełnieniem. 8 iseries: Konfigurowanie zabezpieczenia dysków

15 Można także ustalić próg, po przekroczeniu którego operator systemu zostanie powiadomiony o możliwym braku wolnego miejsca. Jeśli na przykład próg dla systemowej ASP zostanie ustawiony na 80, kolejka komunikatów operatora systemu (QSYSOPR) oraz systemowa kolejka komunikatów (QSYSMSG) otrzymają komunikat informujący, że systemowa ASP jest zapełniona w 80%. Komunikat będzie wysyłany co godzinę, ażpróg zostanie zmieniony albo pewne obiekty zostaną usunięte lub przeniesione do innej ASP. W przypadku zignorowania tego komunikatu nastąpi zapełnienie całej systemowej ASP i w konsekwencji nienormalne zakończenie pracy systemu. Jest teżtrzecia metoda zabezpieczenia przed przepełnieniem systemowej ASP, w której używa się wartości systemowych QSTGLOWLMT oraz QSTGLOWACN. Dalsze informacje zawiera sekcja Jak zmienić próg pamięci dla systemowej ASP w książce Składowanie i odtwarzanie. Zabezpieczenie systemowej ASP: IBM zaleca używanie w systemowej ASP sprzętowego zabezpieczenia przez kontrolę parzystości lub zabezpieczenia przez zapis lustrzany. Używanie narzędzi zabezpieczenia dysków zmniejsza niebezpieczeństwo utraty wszystkich danych w systemowej ASP. W przypadku utraty systemowej ASP traci się także możliwość dostępu do obiektów we wszystkich ASP użytkowników. Utraconą możliwość dostępu można odzyskać przez odtworzenie całego systemu lub przez użycie komendy Odzyskiwanie pamięci (Reclaim Storage - RCLSTG). Komenda RCLSTG nie jest jednak w stanie odtworzyć informacji o właścicielach obiektów. Po jej zastosowaniu właścicielem wszystkich obiektów będzie profil użytkownika QDFTOWN. Można także użyć komendy Odzyskanie obiektu biblioteki dokumentów (Reclaim Document Library Object - RCLDLO) do odtworzenia informacji o właścicielach obiektów biblioteki dokumentów. ASP użytkowników ASP użytkowników można utworzyć poprzez zgrupowanie zestawów jednostek dyskowych i przypisanie tej grupy do puli pamięci dyskowej (ASP). Istnieją dwa rodzaje ASP użytkowników: podstawowe ASP i niezależne ASP. Podstawowe ASP użytkowników można skonfigurować nadając im numery od 2 do 32. Niezależne ASP mają numery od 33 do 99. W środowisku z klastrami niezależne ASP mogą być przełączane między systemami bez konieczności wykonywania IPL, umożliwiając w ten sposób stały dostęp do danych. Podstawowe ASP mogą zawierać biblioteki, dokumenty oraz pewne typy obiektów. Niezależne ASP obsługują systemy plików użytkownika (UDFS). Biblioteczna ASP użytkowników Niebiblioteczna ASP użytkowników Po skonfigurowaniu ASP należy je zabezpieczyć przez zapis lustrzany lub sprzętowe zabezpieczenie przez kontrolę parzystości. Biblioteczna ASP użytkowników: Biblioteczne ASP zawierają biblioteki i systemy plików użytkownika (UDFS). IBM zaleca używanie bibliotecznych ASP użytkowników, ponieważ ich odzyskiwanie w przypadku utraty danych jest łatwiejsze niż w przypadku niebibliotecznych ASP użytkowników. W przypadku używania bibliotecznych ASP użytkowników należy pamiętać o kilku czynnikach. Co należy wiedzieć o bibliotecznych ASP użytkowników: Nie należy w ASP użytkowników tworzyć bibliotek systemowych ani bibliotek produktów (nazwy tych bibliotek zaczynają się od Q lub #), ani teżfolderów systemowych o nazwach zaczynających się od Q. Nie należy odtwarzać takich bibliotek i folderów do ASP użytkowników. Może to spowodować nieprzewidywalne rezultaty. Biblioteczna ASP użytkowników może zawierać zarówno biblioteki, jak i obiekty biblioteki dokumentów. Biblioteki dokumentów dla ASP użytkowników mają nazwy postaci QDOCnnnn, gdzie nnnn jest numerem ASP. Kroniki i kronikowane obiekty muszą być w tej samej ASP. Korzystnie jest umieścić dzienniki w innej ASP. Zabezpiecza to przed utratą jednocześnie obiektów i dzienników w razie wystąpienia awarii dysku. Rozdział 1. Wybór narzędzi zabezpieczenia dysków 9

16 Aby rozpocząć kronikowanie, zarówno kronika (typ obiektu *JRN), jak i kronikowany obiekt muszą znajdować się w tej samej ASP. W celu rozpoczęcia kronikowania, należy użyć poniższych komend. Uruchomienie kronikowania zbioru fizycznego (Start Journal Physical File - STRJRNPF) - komenda dla zbiorów fizycznych. Uruchuchomienie kronikowania ścieżek dostępu (Start Journal Access Path - STRJRNAP) - komenda dla ścieżek dostępu. Uruchomienie kroniki (Start Journal - STRJRN) - komenda dla obiektów zintegrowanego systemu plików (IFS). Uruchuchomienie kronikowania obiektu (Start Journal Object - STRJRNOBJ) - komenda dla innych typów obiektów. Nie można rozpocząć kronikowania dla obiektu zeskładowanego, a następnie odtworzonego w innej, niezawierającej kroniki ASP. Kronika i obiekt muszą znajdować się w tej samej ASP, aby automatycznie wznowić kronikowanie dla obiektu. Sieć bazy danych nie może wykraczać poza granice ASP. Nie można w jednej ASP utworzyć zbioru zależnego od zbioru w innej ASP. Wszystkie zbiory fizyczne, na których oparty jest zbiór logiczny, muszą znajdować się w tej samej ASP co zbiór logiczny. System buduje ścieżki dostępu jedynie dla zbiorów baz danych w tej samej ASP co zbiór fizyczny, na którym są one oparte (czasowe zapytania nie są ograniczane). Ścieżki dostępu nie są nigdy współużytkowane przez zbiory w różnych ASP. Formaty rekordów nie mogą być używane w różnych ASP. Zamiast tego żądanie formatu zostanie zignorowane i zostanie utworzony nowy format. W ASP użytkowników można umieścić kolekcję SQL. Podczas tworzenia kolekcji określa się docelową ASP. Jeśli biblioteczna pula pamięci dyskowej użytkowników nie zawiera żadnych zbiorów bazy danych, należy ustawić docelowy czas odzyskiwania danych dla ASP na *NONE. Taka sytuacja może się zdarzyć na przykład, gdy biblioteczna pula pamięci dyskowej użytkowników zawiera jedynie biblioteki dla dzienników. Ustawienie czasu odzyskiwania ścieżek dostępu na *NONE zapobiega wykonywaniu przez system zbędnej dla tej ASP pracy. Książka Składowanie i odtwarzanie odzyskiwania ścieżek dostępu. opisuje sposób ustawiania czasu Niebiblioteczna ASP użytkowników: Niebiblioteczne ASP zawierają kroniki, dzienniki i zbiory składowania, których biblioteki znajdują się w systemowej ASP. Podczas przypisywania czasów odzyskania ścieżek dostępu dla poszczególnych ASP, należy ustawić docelowy czas odzyskiwania dla niebibliotecznych ASP użytkowników na *NONE. Niebiblioteczna pula pamięci dyskowej użytkowników nie może zawierać żadnych zbiorów i z tego powodu nie może korzystać z funkcji system-managed access-path protection (SMAPP). Ustawienie czasu odzyskiwania ścieżek dostępu dla niebibliotecznej puli pamięci dyskowej użytkowników na wartość inną niż *NONE sprawia, że system wykonuje dodatkową pracę bez żadnej korzyści. Książka Składowanie i odtwarzanie ustawiania czasu odzyskiwania ścieżek dostępu. opisuje sposób Zabezpieczanie ASP: W kwestii zabezpieczenia ASP użytkowników należy uwzględnić poniższe wskazówki: Wszystkie ASP, w tym równieżsystemowa ASP, powinny mieć zabezpieczenie przez zapis lustrzany lub powinny się składać jedynie z jednostek ze sprzętowym zabezpieczeniem przez kontrolę parzystości. Dzięki temu system będzie kontynuował pracę nawet po awarii dysku w ASP. Jeśli awaria dysku nastąpi w ASP, która nie ma zabezpieczenia przez zapis lustrzany, system może nie działać po awarii; zależy to od typu dysku i rodzaju błędu. Jeśli awaria dysku nastąpi w ASP, która posiada zabezpieczenie przez zapis lustrzany, system będzie pracował nadal (chyba że zostały również uszkodzone jednostki pamięci w zapisie lustrzanym). 10 iseries: Konfigurowanie zabezpieczenia dysków

17 Jeśli jednostka dyskowa w ASP ma sprzętowe zabezpieczenie przez kontrolę parzystości, system kontynuuje pracę, dopóki inna jednostka w tym samym zestawie z kontrolą parzystości nie ulegnie awarii. Ograniczenia systemowe dla pamięci ASP: Podczas IPL system ustala ilość pamięci dyskowej skonfigurowanej w systemie. Ogólna ilość jest sumą pojemności skonfigurowanych jednostek i ich par lustrzanych, jeśli występują. Nieskonfigurowane jednostki dyskowe nie są wliczane. Ilość pamięci dyskowej jest porównywana z maksimum obsługiwanym przez dany model. Jeśli skonfigurowano więcej pamięci dyskowej niżjest to dopuszczalne, przesyłany jest komunikat do kolejki komunikatów operatora systemu (CPI1158) (QSYSOPR) i do kolejki komunikatów QSYSMSG (o ile istnieje). Komunikat ten wskazuje, że w systemie występuje za dużo pamięci dyskowej. Jest on wysyłany podczas każdego IPL, dopóki ilość pamięci dyskowej przekracza dopuszczalne maksimum. Niezależne ASP Terminy niezależna pula pamięci dyskowej i niezależna pula dyskowa są synonimami. Niezależna ASP jest to kolekcja jednostek dyskowych, które mogą być dołączone (online) lub odłączone (offline) niezależnie od pozostałej pamięci dostępnej w systemie, w tym od systemowej ASP, ASP użytkowników i innych niezależnych ASP. Niezależne ASP są użyteczne zarówno w pojedynczym systemie, jak i w środowiskach wielosystemowych. Związane z tym zagadnieniem informacje można znaleźć w sekcjach opisujących systemową pulę pamięci dyskowej i pule pamięci dyskowej użytkowników. W środowisku jednosystemowym niezależna ASP może być odłączona niezależnie od innych ASP, ponieważ dane zawarte w niezależnej ASP sprawiają, że jest ona samowystarczalna, np. wszystkie niezbędne informacje systemowe skojarzone z danymi w niezależnej ASP są zawarte w niezależnej ASP. Niezależna ASP może być również włączona (online) podczas pracy systemu (nie jest wymagany IPL). Używanie niezależnych ASP w ten sposób może być bardzo korzystne, na przykład, jeśli jest duża ilość danych, które nie są potrzebne w codziennym, zwykłym procesie przetwarzania. Niezależna ASP, zawierająca te dane, może być odłączona aż do momentu, gdy będą one potrzebne. Jeśli zwykle większość pamięci jest odłączona, może to skrócić czas przetwarzania dla operacji takich jak IPL czy odzyskiwanie pamięci. W środowisku wielosystemowym niezależna ASP może być przełączana między systemami. Przełączalna niezależna ASP jest zestawem jednostek dyskowych, które mogą być przełączane między systemami, dzięki czemu każdy system ma dostęp do danych. Dostęp do danych ma w danym momencie tylko jeden system. Tak jak w środowisku jednosystemowym niezależna ASP może być przełączana, ponieważ zawiera wszystkie niezbędne informacje. Przełączalne niezależne ASP mogą być pomocne w wykonaniu następujących czynności: Utrzymywanie danych dostępnych dla aplikacji nawet w przypadku wyłączenia pojedynczego systemu (zaplanowanego lub niezaplanowanego). Wyeliminowanie procesu replikowania danych z jednego systemu do drugiego. W niektórych sytuacjach wyodrębnienie awarii jednostek dyskowych niezależnej ASP. Osiągnięcie wysokiej dostępności i skalowalności. Stworzenie puli dyskowej za pomocą kreatora Nowa pula dyskowa, dostępnego poprzez funkcje zarządzania dyskami programu Operations Naigator, wymaga określenia Typu puli dyskowej jako Podstawowy lub Niezależny. Podczas tworzenia niezależnej puli dyskowej należy podać określony zestaw atrybutów: Zdefiniowana przez użytkownika nazwa unikalna między niezależnymi ASP w klastrze. Jest to nazwa zasobu fizycznego. Unikalny numer z przedziału od 33 do 99, którego serwer używa do identyfikacji niezależnej ASP. Jest to numer ASP przypisany przez system. Jedna lub więcej jednostek dyskowych. Rozdział 1. Wybór narzędzi zabezpieczenia dysków 11

18 Dodatkowo system ustawi atrybut w taki sposób, że przepełnienie ASP stanie się niemożliwe. Dzięki temu ASP będzie zawsze niezależna. Dopuszczenie przepełnienia w systemowej ASP uniemożliwiałoby niezależne przetwarzanie zmian statusu konfiguracji lub przełączanie między systemami. Z każdą niezależną ASP skojarzony jest obiekt opisu urządzenia (DEVD) typu ASP. Jest on tworzony automatycznie podczas korzystania z kreatora konfiguracji zarządzania dyskiem w systemie uruchamiającym kreator. Można również utworzyć opis urządzenia dla niezależnej ASP przez użycie komendy CRTDEVASP. Podczas tworzenia opisu urządzenia należy podać nazwę zasobu. Musi to być wspomniana powyżej nazwa zdefiniowana przez użytkownika. Jeśli obiekt opisu urządzenia istnieje, niezależną ASP można dołączać i odłączać. Patrz Udostępnianie i blokowanie dostępu do pul dyskowych. Można również użyć komendy VRYCFG. Niezależne ASP obsługują system plików użytkownika (UDFS) w postaci katalogów i plików strumieniowych. W niezależnej ASP nie można przechowywać obiektów bibliotecznych. Podczas tworzenia niezależnej ASP system kieruje domyślny UDFS o nazwie qdefault.udfs do niezależnej ASP przez podanie nazwy ścieżki: /de/nazwa-niezależnej ASP/qdefault.udfs. W razie potrzeby można później utworzyć dodatkowy UDFS. Niezależne ASP nie mają znaczącego wpływu na wydajność serwera. Aktualizowanie struktur systemowych i niezależnych ASP wymaga od systemu niewielkiego nakładu pracy. Nieprzełączalne niezależne pule dyskowe Jeśli niezależna ASP ma być używana tylko w środowisku jednosystemowym, wszystkie kroki mające na celu zdefiniowanie i skonfigurowanie puli dyskowej mogą być wykonane za pomocą funkcji zarządzania dyskiem dostępnych w programie Operations Naigator. Mimo że dowolna obsługiwana jednostka dyskowa, czy to wewnętrzna, czy zewnętrzna, może być przypisana do niezależnej puli dyskowej, zalecane jest przy tej operacji rozważne planowanie. Właściwy wybór jednostek dyskowych, które mają być przypisane do niezależnej ASP, okazuje się również pomocny w niektórych sytuacjach podczas naprawy. Na przykład nie należy tworzyć różnych niezależnych ASP z jednostkami dyskowymi z tego samego zestawu z kontrolą parzystości. Jeśli ASP skonfigurowano właściwie, można ją odłączyć, dokonać naprawy i dołączyć bez wpływu na aplikacje, które nie mają dostępu do tego zestawu danych. Przełączalne pule dyskowe Przełączalne pule dyskowe (przełączalne niezależne ASP) mogą być używane w kilku różnych środowiskach. W procesie zbierania informacji z autonomicznych systemów iseries, można przełączać wieżę we/wy, zawierającą niezależne ASP, między przylegającymi systemami. Wieża we/wy i systemy muszą być w tej samej pętli HSL. Jeśli system iseries jest podzielony na partycje logiczne (LPAR), można przełączyć procesor IOP, zawierający niezależne ASP, między partycjami. Procesor IOP może być na magistrali współużytkowanej przez partycje lub na zewnętrznej wieży współużytkowanej przez wiele procesorów. Można również używać kombinacji obu wyżej wymienionych sposobów podczas przełączania wieży we/wy między logicznymi partycjami. Należy zwrócić uwagę, że przełączaną jednostką jest wieża lub procesor IOP zawierający niezależną ASP. Jeśli przełączana jest wieża lub procesor IOP, cały sprzęt podłączony do przełączalnej jednostki jest przenoszony do systemu zapasowego. Dodatkowe informacje zawiera książka Planowanie fizyczne. Poniżej przedstawiono przykładowe środowiska. Jeśli chodzi o użytkowanie przełączalnej niezależnej ASP, to istnieje szereg wymagań wstępnych. Po pierwsze, trzeba mieć zdefiniowany działający klaster. Po drugie, w klastrze musi być zdefiniowana domena urządzenia zawierająca węzły, które można wykorzystać podczas przełączania i zarządzania zasobami niezależnych ASP. Po trzecie, każdy system musi mieć odpowiednio zdefiniowany opis urządzenia dla niezależnej ASP. Należy również odpowiednio rozmieścić zasoby fizyczne tworzące niezależne ASP i systemy, do których są one dołączone. Systemy i przełączalne wieże we/wy muszą być umieszczone w tej samej pętli HSL OptiConnect, jeśli mają być przełączane między różnymi systemami. Jeśli posiadło się już umiejętność tworzenia niezależnej puli dyskowej za pomocą Operations Naigator, dalszych informacji należy szukać w sekcji Tworzenie przełączalnej niezależnej puli dyskowej. 12 iseries: Konfigurowanie zabezpieczenia dysków

19 Na przykład, rysunek poniżej przedstawia klaster składający się z czterech systemów. Systemy, nazwane A, B i C, zdefiniowano jako znajdujące się w tej samej domenie urządzenia. Znajdują się tu dwie przełączalne wieże - jedna zawiera IASP33, a druga - IASP34 i IASP35. Wieża zawierająca IASP33 jest w pętli HSL, która zawiera również systemy A i B. Ta wieża może być przełączana między systemami A i B. Natomiast druga wieża zawierająca IASP34 i IASP35 mogłaby być w innej pętli HSL, która zawiera również systemy B i C. Ta wieża może być przełączana między systemami B i C. Na kolejnym rysunku pokazany jest klaster, składający się z czterech partycji logicznych, utworzonych w jednym systemie iseries. Wszystkie cztery węzły należą do tej samej domeny urządzenia. IASP36 składa się z jednostek dyskowych dostępnych przez procesor IOP Y. Procesor IOP Y znajduje się na współużytkowanej magistrali, a więc może być przełączany między wszystkimi węzłami identyfikowanymi na tym rysunku jako SYS1, SYS2, SYS3 i SYS4. Gdy procesor IOP jest przełączany, wszystko, co jest z nim Rozdział 1. Wybór narzędzi zabezpieczenia dysków 13

20 fizycznie połączone jest równieżprzenoszone do nowego węzła podstawowego. Ostatni przykład, pokazany na następnym rysunku, przedstawia kombinację dwóch poprzednich przykładów. IASP36 składa się z jednostek dyskowych zawartych w zewnętrznej wieży we/wy. Wieża znajduje się w tej samej pętli HSL OptiConnect co dwa systemy, - z czego jeden jest podzielony na partycje logiczne. Przyjmując, że węzły oznaczone etykietami SYS3, SYS4 oraz drugi system SYS5, znajdują się w tej samej 14 iseries: Konfigurowanie zabezpieczenia dysków

21 domenie urządzenia, niezależna ASP może być przełączana między tymi trzema węzłami. Aby móc zdefiniować i używać przełączalnych niezależnych ASP, należy mieć zainstalowany program licencjonowany OS/400 Opcja 41 - HA Switchable Resources. Opcja 41 daje możliwość przełączania niezależnych ASP między systemami. Opcja ta nie jest wymagana, jeśli korzysta się z niezależnych ASP w środowisku jednosystemowym. Opcja 41 daje również możliwość użycia programu narzędziowego IBM Simple Cluster Management do definiowania zwykłego klastra, korzystającego z przełączalnych zasobów, i do zarządzania nim. Przełączanie niezależnych ASP jest sterowane przez elastyczne narzędzie grupy zasobów klastra. Konfigurowanie środowiska dla urządzeń przełączających należy rozpocząć od uważnego planowania. Kolejne kroki dotyczą definiowania domeny urządzenia, tworzenia opisu urządzenia na wielu węzłach, definiowania urządzenia CRG, konfigurowania jednostek dyskowych i przenoszenia danych tak, by mogły być przełączone do niezależnej ASP. Pełny zestaw kroków, które należy wykonać, aby ustanowić niezależne ASP, został przedstawiony w sekcji o konfigurowaniu elastycznych narzędzi. Należy zatroszczyć się o to, by kroki te zostały wykonane we właściwej kolejności. Niezależna ASP może być dostępna w danym momencie tylko dla jednego węzła. Jeśli zajdzie potrzeba przeniesienia punktu dostępu dla niezależnej ASP do innego systemu, można administracyjnie przełączyć odpowiednie urządzenie CRG. W tym celu zaleca się uprzednie zablokowanie niezależnej ASP, aby mieć pewność, że żaden z użytkowników w węźle nie potrzebuje dostępu do informacji. Jeśli system zakończy działanie z powodu błędu mechanicznego lub błędu oprogramowania, urządzenie CRG zostanie automatycznie przełączone na system zapasowy. Opcjonalnie system może również udostępnić niezależne ASP jako części procesu przełączenia awaryjnego i przełączania. Rozdział 1. Wybór narzędzi zabezpieczenia dysków 15

22 Różnice między podstawowymi i niezależnymi ASP Zarówno podstawowe, jak i niezależne ASP (zwane również pulami dyskowymi w Operations Naigator) są użyteczne podczas grupowania jednostek dyskowych zawierających pewne informacje; jednakże występuje między nimi kilka istotnych różnic: W trakcie IPL serwera wszystkie jednostki dyskowe skonfigurowane dla podstawowej puli ASP muszą zostać zgłoszone, aby serwer mógł kontynuować IPL. Niezależne pule pamięci dyskowej nie zostaną włączone do IPL. Jeśli udostępnia się niezależne ASP, węzeł sprawdza, czy wszystkie jednostki dyskowe są obecne. Awaria niechronionej jednostki dyskowej w ASP zwykle prowadzi do zatrzymania normalnego przetwarzania w serwerze ażdo momentu usunięcia usterki. Całkowita utrata jednostki dyskowej w podstawowej ASP wymaga przeprowadzenia długich procedur odtwarzania, aby odzyskać stracone dane, zanim serwer będzie mógł wykonać IPL i wznowić zwykłe operacje. Dane w podstawowej ASP przynależą do węzła podłączonego do tej puli i mogą być dostępne tylko bezpośrednio przez ten system. W niezależnej ASP dane nie przynależą do węzła, a do niezależnej ASP. Dane mogą być współużytkowane w niezależnej ASP między węzłami przez zablokowanie ich dla jednego węzła i udostępnienie dla innego. Podczas tworzenia podstawowej ASP przypisuje się jej (puli) numer. Podczas tworzenia niezależnej ASP nadaje się jej (puli) nazwę, a numer jest przypisany przez system. Jeśli podstawowa ASP jest pełna, może wystąpić przepełnienie i zapisanie nadmiarowych danych do systemowej ASP. Niezależne pule pamięci dyskowej nie mogą się przepełnić. Jeśli tak by się stało, oznaczałoby to, że straciły one swoją niezależność. Jeśli niezależne ASP zapełniają się, trzeba do nich dodać więcej jednostek dyskowych lub usunąć z nich obiekty, aby zwiększyć przestrzeń pamięci. Podstawowe pule pamięci dyskowej mogą zawierać biblioteki, dokumenty i pewne typy obiektów. Niezależne pule pamięci dyskowej obsługują system plików użytkownika (UDFS) w postaci katalogów i plików strumieniowych. Niezależne pule pamięci dyskowej nie obsługują bibliotek. Po dokonaniu pewnych ograniczonych zmian w konfiguracji dysków w podstawowej ASP trzeba podczas restartu serwera uruchomić Dedykowane narzędzia serwisowe (Dedicated Serice Tools - DST). Przy odłączonej niezależnej ASP nie trzeba mieć serwera uruchomionego w trybie DST, aby uruchomić i wyłączyć zapis lustrzany, uruchomić sprzętowe zabezpieczenie przez kontrolę parzystości, kompresję, usunąć jednostkę dyskową itd. Sprzętowe zabezpieczenie przez kontrolę parzystości Sprzętowe zabezpieczenie przez kontrolę parzystości jest funkcją sprzętową, która zabezpiecza przed utratą danych w wyniku awarii lub uszkodzenia dysku. W celu zabezpieczenia danych kontroler dysków lub procesor wejścia/wyjścia (IOP) wylicza i przechowuje wartość parzystości dla każdego fragmentu danych. Ta metoda ochrony danych polega na obliczaniu przez kontroler dyskowy albo IOP wartości parzystości dla danych znajdujących się w tych samych miejscach na każdym z dysków wchodzących w skład zestawu urządzeń. W przypadku uszkodzenia dysku dane można zrekonstruować, używając zapisanego bitu parzystości i bitów znajdujących się w tych samych miejscach na każdym z pozostałych dysków. Podczas rekonstrukcji danych system może normalnie pracować. Ogólnym celem sprzętowego zabezpieczenia przez kontrolę parzystości jest zapewnienie wysokiej dostępności i zabezpieczenie danych w sposób najtańszy z możliwych. Sprzętowe zabezpieczenie przez kontrolę parzystości jest obsługiwane przez takie modele o wysokiej dostępności, jak Podsystem macierzy dyskowych 9337 i serwer IBM Enterprise Storage (ESS). Jest ono równieżwbudowane w procesory wejścia/wyjścia (IOP) 2726, 2740, 2741, 2748, 2763, 2778, 6502, 6512, 6532, 6533, 671A, 6751 i Można je uaktywnić dla jednostek dyskowych przyłączonych do tych IOP. Jeśli to możliwe, należy zabezpieczyć wszystkie jednostki dyskowe w systemie, stosując albo sprzętowe zabezpieczenie przez kontrolę parzystości, albo zabezpieczenie przez zapis lustrzany. Uchroni to przed utratą informacji w przypadku wystąpienia awarii dysku. W wielu przypadkach podczas naprawy lub wymiany jednostek dyskowych system może normalnie pracować. 16 iseries: Konfigurowanie zabezpieczenia dysków

23 Uwaga: Sprzętowe zabezpieczenie przez kontrolę parzystości nie zastępuje procedur składowania i odzyskiwania danych. Może jednak uchronić system przed zatrzymaniem, gdy wystąpią pewne typy awarii. W niektórych przypadkach może przyspieszać odzyskiwanie danych. Sprzętowe zabezpieczenie przez kontrolę parzystości nie zabezpiecza jednak przed wieloma typami awarii, takimi jak całkowite zniszczenie sprzętu albo błąd operatora lub programisty. Nie zabezpiecza przed wyłączeniem systemu z użytkowania w wyniku awarii innych urządzeń związanych z dyskami (np. kontrolery, dyskowe procesory wejścia/wyjścia (IOP) czy magistrala systemowa). Zanim zostanie użyte sprzętowe zabezpieczenie przez kontrolę parzystości, należy dokładnie poznać związane z nim korzyści, ale także koszty i ograniczenia. Dalsze informacje na temat sprzętowego zabezpieczenia przez kontrolę parzystości znajdują się w następujących sekcjach: Planowanie sprzętowego zabezpieczenia przez kontrolę parzystości Wpływ sprzętowego zabezpieczenia przez kontrolę parzystości na wydajność Łączne użycie sprzętowego zabezpieczenia przez kontrolę parzystości i zabezpieczenia przez zapis lustrzany Informacje o tym, jak zacząć używanie sprzętowego zabezpieczenia przez kontrolę parzystości zawiera książka Składowanie i odtwarzanie. Planowanie sprzętowego zabezpieczenia przez kontrolę parzystości Jeśli celem jest zabezpieczenie używanego systemu przed utratą danych i możliwość obsługi technicznej w trakcie pracy systemu, należy zaplanować użycie jednej z poniższych konfiguracji: Zabezpieczenie przez zapis lustrzany i sprzętowe zabezpieczenie przez kontrolę parzystości zabezpieczające systemową ASP. Zabezpieczenie przez zapis lustrzany systemowej ASP i sprzętowe zabezpieczenie przez kontrolę parzystości w ASP użytkowników. Zabezpieczenie przez zapis lustrzany i sprzętowe zabezpieczenie przez kontrolę parzystości zabezpieczające zarówno systemową ASP, jak i ASP użytkowników. Warto zauważyć, że sprzętowe zabezpieczenie przez kontrolę parzystości może być stosowane zarówno z podsystemami macierzy dyskowych, jak i z procesorami wejścia/wyjścia (IOP). Dla każdego zestawu sprzętowego zabezpieczenia przez kontrolę parzystości obszar wykorzystywany na informacje o parzystości odpowiada jednej jednostce dyskowej. Minimalna liczba jednostek dyskowych w podsystemie ze sprzętowym zabezpieczeniem przez kontrolę parzystości wynosi 4, natomiast maksymalna liczba tych jednostek wynosi 7, 8 lub 16, zależnie od typu. Podsystem z przyłączonymi 16 jednostkami dyskowymi ma 2 zestawy sprzętowego zabezpieczenia przez kontrolę parzystości i odpowiednio 2 jednostki dyskowe wyznaczone do przechowywania informacji o parzystości. Zabezpieczenie przez zapis lustrzany i sprzętowe zabezpieczenie przez kontrolę parzystości zabezpieczające systemową ASP Oto przykład systemu z jedną pulą pamięci dyskowej (ASP). ASP ma zarówno zabezpieczenie przez zapis lustrzany, jak i sprzętowe zabezpieczenie przez kontrolę parzystości. Gdy jedna z jednostek dyskowych ze sprzętowym zabezpieczeniem przez kontrolę parzystości ulegnie awarii, system dalej pracuje. W tym czasie uszkodzona jednostka może zostać naprawiona. Jeśli awaria nastąpi w jednostce dyskowej, która jest zabezpieczona przez zapis lustrzany, system działa dalej, wykorzystując sprawną jednostkę w lustrzanej parze. Poniższy rysunek ilustruje użycie zabezpieczenia przez zapis lustrzany oraz sprzętowego Rozdział 1. Wybór narzędzi zabezpieczenia dysków 17

ERserver. iseries. Zabezpieczenie dysków

ERserver. iseries. Zabezpieczenie dysków ERserer iseries Zabezpieczenie dysków ERserer iseries Zabezpieczenie dysków Copyright International Business Machines Corporation 1996, 2002. Wszelkie prawa zastrzeżone. Spis treści Część 1. Zabezpieczenie

Bardziej szczegółowo

ERserver. Dodawanie lub wymiana sprzętu dla serwera z partycjami. iseries. Wersja 5 Wydanie 2

ERserver. Dodawanie lub wymiana sprzętu dla serwera z partycjami. iseries. Wersja 5 Wydanie 2 ERserer iseries Dodawanie lub wymiana sprzętu dla serwera z partycjami Wersja 5 Wydanie 2 ERserer iseries Dodawanie lub wymiana sprzętu dla serwera z partycjami Wersja 5 Wydanie 2 Copyright International

Bardziej szczegółowo

iseries Planowanie strategii składowania i odzyskiwania

iseries Planowanie strategii składowania i odzyskiwania iseries Planowanie strategii składowania i odzyskiwania iseries Planowanie strategii składowania i odzyskiwania Copyright International Business Machines Corporation 1998, 2001. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Tworzenie oraz przywracanie obrazu systemu Windows 7

Tworzenie oraz przywracanie obrazu systemu Windows 7 Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Windows 10 - Jak uruchomić system w trybie

Windows 10 - Jak uruchomić system w trybie 1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z

Bardziej szczegółowo

Migracja XL Business Intelligence do wersji

Migracja XL Business Intelligence do wersji Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Przydziały (limity) pojemności dyskowej

Przydziały (limity) pojemności dyskowej Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

iseries Planowanie klastrów

iseries Planowanie klastrów iseries Planowanie klastrów iseries Planowanie klastrów Copyright International Business Machines Corporation 1998, 2001. Wszelkie prawa zastrzeżone. Spis treści Planowanie klastrów...............................

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft

Bardziej szczegółowo

IBM i Wersja 7.3. Dostępność Plan zapewnienia dostępności IBM

IBM i Wersja 7.3. Dostępność Plan zapewnienia dostępności IBM IBM i Wersja 7.3 Dostępność Plan zapewnienia dostępności IBM IBM i Wersja 7.3 Dostępność Plan zapewnienia dostępności IBM Uwaga Przed skorzystaniem z tych informacji oraz z produktu, którego dotyczą,

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Dostępność Przegląd wysokiej dostępności

Dostępność Przegląd wysokiej dostępności IBM i Dostępność Przegląd wysokiej dostępności 7.1 IBM i Dostępność Przegląd wysokiej dostępności 7.1 Uwaga Przed skorzystaniem z tych informacji oraz z produktu, którego dotyczą, należy przeczytać informacje

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Administracja systemem Linux

Administracja systemem Linux Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Urzadzenia Blokowe Administracja systemem Linux

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika

Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika Model: UP3017 Model - zgodność z przepisami: UP3017t UWAGA: UWAGA oznacza ważną informację, pomocną w lepszym używaniu komputera. Copyright

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

Backup Premium Podręcznik Szybkiego Startu

Backup Premium Podręcznik Szybkiego Startu O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając

Bardziej szczegółowo

Dostępność Wdrażanie wysokiej dostępności przy podejściu ukierunkowanym na rozwiązania Podręcznik użytkownika

Dostępność Wdrażanie wysokiej dostępności przy podejściu ukierunkowanym na rozwiązania Podręcznik użytkownika System i Dostępność Wdrażanie wysokiej dostępności przy podejściu ukierunkowanym na rozwiązania Podręcznik użytkownika Wersja 6 wydanie 1 System i Dostępność Wdrażanie wysokiej dostępności przy podejściu

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

MIGRATE OS TO SSD. Przewodnik

MIGRATE OS TO SSD. Przewodnik MIGRATE OS TO SSD Przewodnik Koncepcja produktu Główni odbiorcy Migrate OS to SSD to podręczne rozwiązanie do transferu systemów opartych na Windows na inny dysk, nawet o mniejszej pojemności. Rozwiązanie

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Migracja Business Intelligence do wersji

Migracja Business Intelligence do wersji Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Zarządzanie systemami Klastry

Zarządzanie systemami Klastry Systemy IBM - iseries Zarządzanie systemami Klastry Wersja 5 Wydanie 4 Systemy IBM - iseries Zarządzanie systemami Klastry Wersja 5 Wydanie 4 Uwaga Przed korzystaniem z niniejszych informacji oraz z produktu,

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

Instrukcja użytkownika istorage datashur Instrukcja użytkownika Instrukcja użytkownika Strona 1 z 14 Wydanie 2.1 Prawa autorskie @ istorage, Inc 2012, Wszystkie prawa zastrzeżone. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation. Wszystkie pozostałe

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009

Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009 Strona 1 z 20 Strona 2 z 20 Strona 3 z 20 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Licencja SEE Electrical zabezpieczona kluczem lokalnym Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ1

Instrukcja użytkownika ARSoft-WZ1 05-090 Raszyn, ul Gałczyńskiego 6 tel (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ1 wersja 3.x 1. Opis Aplikacja ARSOFT-WZ1 umożliwia konfigurację i

Bardziej szczegółowo

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Od czego zacząć przy budowaniu środowisk wysokiej dostępności? Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Tworzenie prezentacji w MS PowerPoint

Tworzenie prezentacji w MS PowerPoint Tworzenie prezentacji w MS PowerPoint Program PowerPoint dostarczany jest w pakiecie Office i daje nam możliwość stworzenia prezentacji oraz uatrakcyjnienia materiału, który chcemy przedstawić. Prezentacje

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Narzędzie konfiguracji rozruchu

Narzędzie konfiguracji rozruchu Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Migracja Comarch ERP Altum Business Intelligence do wersji 2019

Migracja Comarch ERP Altum Business Intelligence do wersji 2019 Migracja Comarch ERP Altum Business Intelligence do wersji 2019 Wersja 2019 2 Comarch ERP Altum Wersja 2019 Copyright 2019 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub

Bardziej szczegółowo

Migracja Business Intelligence do wersji 2013.3

Migracja Business Intelligence do wersji 2013.3 Migracja Business Intelligence do wersji 2013.3 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Archiwum DG 2016 PL-SOFT

Archiwum DG 2016 PL-SOFT 2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Migracja Business Intelligence do wersji

Migracja Business Intelligence do wersji Migracja Business Intelligence do wersji 2015.1 Copyright 2014 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca

Bardziej szczegółowo

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

MODUŁ INTEGRUJĄCY ELEKTRONICZNEGO NADAWCĘ Z WF-MAG SPIS TREŚCI

MODUŁ INTEGRUJĄCY ELEKTRONICZNEGO NADAWCĘ Z WF-MAG SPIS TREŚCI MODUŁ INTEGRUJĄCY ELEKTRONICZNEGO NADAWCĘ Z WF-MAG SPIS TREŚCI Instalacja modułu spedycyjnego 2-4 Konfiguracja i opis ustawień w module Poczta Polska.5-12 Zarządzanie zbiorami 13 Przygotowanie przesyłki.14-18

Bardziej szczegółowo

s FAQ: /PL Data: 29/08/2014

s FAQ: /PL Data: 29/08/2014 Migracja S7-1200 z FW 3.0 do FW 4.0 Proces wycofywania z produkcji Sterowników S7-1200 z wersją firmware FW V3 rozpocznie się 1 października 2014. Po tym terminie wszystkie wersje CPU będą jeszcze dostępne

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Uniwersalna kontrola dostępu w

Uniwersalna kontrola dostępu w R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 030 Wersja dokumentu: Rev. A Uniwersalna kontrola dostępu w windach Wprowadzenie System RACS 5 umożliwia realizację kontroli dostępu

Bardziej szczegółowo

WAŻNE! PRZECZYTAJ KONIECZNIE!

WAŻNE! PRZECZYTAJ KONIECZNIE! Pl_Omicron Addendum.fm Page 68 Wednesday, September 17, 2003 12:23 PM WAŻNE! PRZECZYTAJ KONIECZNIE! W przypadku każdego urządzenia magazynującego, które wykorzystuje nośniki cyfrowe, należy regularnie

Bardziej szczegółowo