Microsoft iscsi Software Target
|
|
- Krzysztof Kosiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 Microsoft iscsi Software Target Autor: Grzegorz Tworek Niniejszy artykuł jest uzupełnieniem treści opublikowanego w sierpniu 2007 roku artykułu "iscsi w systemach Windows". Artykuł tamten przybliżał ideę i sposób działania protokołu iscsi oraz sposób działania inicjatora. Wyjaśniono w nim wiele pojęd i typowych dla iscsi zjawisk. Powtarzanie całego wstępu teoretycznego w niniejszym artykule nie ma sensu, dlatego najlepiej go czytad tak, jak gdyby był rozwinięciem i aktualizacją rozdziału "Cele iscsi". Windows Storage Server 2008 Od pewnego czasu, wśród produktów serwerowych Microsoft, dawała się zauważyd linia Windows Storage Server. Z jednej strony, Storage Server wydawał się bardzo zbliżony do typowego Windows Server, z drugiej zaś, niedostępny był w żadnym kanale dystrybucyjnym jako samodzielny produkt. Jedynym sposobem nabycia Storage Server, było zakupienie sprzętu, na którym system ten był już zainstalowany na zasadach licencji OEM. Idea ta zawsze wydawała się kontrowersyjna i znacząco utrudniała poznanie produktu przez inżynierów i specjalistów, którzy musieli czasem opierad na nim infrastrukturę. Sytuacja ta zmieniła się na początku 2009 roku, kiedy powstała wersja beta Windows Storage Server Podczas spotkania MVP z menedżerami Microsoft, kilkanaście osób praktycznie wymusiło udostępnienie ISO tej wersji systemu, oraz ustalono, że finalna wersja zostanie opublikowana przez MSDN, co nastąpiło ostatecznie w maju 2009 roku. W chwili obecnej wszystkie osoby mające dostęp do subskrypcji MSDN i TechNet mogą z nich pobrad Windows Storage Server Ważne jest jednak, aby pamiętad, że licencja pozwala na użycie tej wersji oprogramowania jedynie do celów testowych i edukacyjnych. Budowanie produkcyjnych rozwiązao na tej wersji serwera nie jest dozwolone, nawet wewnątrz firmy, która ma licencję MSDN lub TechNet. Wraz z Windows Storage Server 2008, udostępniony został Microsoft iscsi Software Target w wersji 3.2 i właśnie to oprogramowanie jest tematem niniejszego artykułu. Instalacja Aby zainstalowad programowy cel (target) iscsi, należy pobrad zawierający go plik ISO ze stron Microsoft. Plik ten po nagraniu, rozpakowaniu lub zamontowaniu w wirtualnej maszynie umożliwia dostęp między innymi do programu instalacyjnego w postaci MSI. Podczas instalacji sprawdzane jest kilka wymogów sprzętowych i programowych, w tym dwa, najistotniejsze w praktyce: Czy system operacyjny jest systemem x64? Czy system operacyjny jest jedną z wersji Windows Storage Server? 1
2 Wymagania te oznaczają tak naprawdę, że instalacja na jakimkolwiek systemie innym niż Windows Storage Server 2008 nie jest możliwa. Co ważne, wśród czterech edycji Windows Storage Server 2008, cel iscsi instalowad można tylko na wersjach Workgroup, Standard i Enterprise. Oczywiście postad MSI pozostawia pole do popisu dla eksperymentatorów i zmuszenie inicjatora do działania na innej platformie nie jest trudne (wymaga tak naprawdę tylko usunięcia trzech wpisów w tabelach MSI). Wydaje się to jednak niepotrzebne, ponieważ każdy mający dostęp do samego celu iscsi ma również dostęp do wersji Storage Server, na których instalacja nie wymaga takich sztuczek. Sama instalacja jest bardzo prosta i w zasadzie sprowadza się do kilkukrotnego naciśnięcia "Next". Oczywiście, można proces ten zautomatyzowad wykorzystując program msiexec i parametry /quiet lub /passive. W normalnych warunkach, instalacja nie wymaga restartu komputera i w kilkanaście sekund od jej rozpoczęcia można zacząd udostępniad dane przez iscsi. Uruchomienie Po instalacji, w systemie dodawany jest serwis systemowy Microsoft iscsi Software Target o nazwie symbolicznej WinTarget i wykorzystujący do działania plik %windir%\system32\wintarget.exe. Serwis ten jest zależny od serwisów RPC, VSS, Event Log oraz WMI. Instalator przygotowuje i uruchamia wszystko, co jest potrzebne, więc żadne dodatkowe działania nie są wymagane do uruchomienia celu iscsi. Należy tylko pamiętad o firewallu, ponieważ działający cel iscsi wcale nie oznacza, że inicjator może się z nim połączyd. Konsola zarządzająca programowym celem iscsi ma typową dla systemów Windows postad MMC i znajduje się w pliku iscsitarget.msc. Skrót do konsoli zarządzającej dodawany jest do Menu Start w narzędziach administracyjnych. Od wersji 3.2 począwszy, konsola zarządzająca integrowana jest z programem Server Manager, tak więc zgodnie z polityką Microsoft, całe zarządzanie serwerem nadal możliwe jest z jednej konsoli. Zaskakujący w obecnych czasach jest brak rozsądnego narzędzia do zarządzania celem iscsi z linii poleceo (nie wspominając już o PowerShell). Należące do pakietu narzędzie wtcli.exe ma tak niewielkie możliwości, że można je tutaj z czystym sumieniem pominąd i przyjąd, że jedyną metodą zarządzania jest korzystanie z konsoli graficznej. Rysunek 1: Konsola iscsi Target 2
3 Jak łatwo zauważyd, w konsoli dostępne są trzy grupy obiektów, które można konfigurowad: iscsi Targets, Devices oraz Snapshots. Zostaną one kolejno omówione w dalszej części artykułu. Możliwości Ponieważ w świecie IT można spotkad wiele różnych celów iscsi, oczywiste jest, że różnią się one między sobą tak wymaganiami jak i funkcjonalnością. Wymagania Microsoft iscsi Software Target 3.2 są jasne i zostały już opisane. Jeżeli chodzi o funkcjonalnośd, to również można ją prosto opisad w kilku punktach: Udostępniad można jedynie statyczne dyski VHD o pojemności do 16TB Istnieje rozbudowany i powiązany z VSS mechanizm zarządzania snapshotami dysków Istnieje możliwośd lokalnego montowania dysków oraz snapshotów Porównując możliwości z wieloma innymi produktami dostępnymi na rynku, można dojśd do wniosku, że funkcjonalnośd celu iscsi w implementacji Microsoft jest mocno ograniczona. Z jednej strony tak jest, z drugiej jednak, praktycznie spotykane środowiska produkcyjne rzadko wymagają czegokolwiek więcej. Pewne zastrzeżenia można mied do braku możliwości udostępniania całego urządzenia (na przykład całego wolumenu dyskowego), jednak mając świadomośd, że Microsoft iscsi Software Target 3.2 pracuje tylko z plikami VHD, dośd prosto można podejśd do projektowanej infrastruktury w taki sposób, że ograniczenie to nie jest problemem. Prawdziwa siła celu iscsi w wykonaniu Microsoft tkwi w mechanizmach związanych ze snapshotami (migawkami), które zostaną szerzej opisane w dalszej części artykułu. Mechanizmy te pozwalają na zautomatyzowanie wykonywania snapshotów, przez co wykonywanie kopii zapasowych jest znacząco uproszczone i może odbywad się na tej samej maszynie, na której pracuje cel iscsi zamiast na korzystającym z niego inicjatorze. Ścisłe powiązanie mechanizmów tworzących snapshoty z VSS (Volume Shadow Copy Service) sprawia, że utworzone przez cel iscsi snapshoty zawierają zawsze spójne dane. Ciekawym ograniczeniem implementacji jest zablokowanie możliwości podłączenia inicjatora z tego samego komputera, na którym działa cel. Trudno zastanawiad się nad celowością takiego ograniczenia, jednak możliwośd lokalnego mapowania dysków i snapshotów sprawia, że nie jest ono w żaden sposób uciążliwe. Co ważne, podczas próby lokalnego połączenia inicjator zwraca mało mówiący komunikat błędu, a cel wpisuje bardziej precyzyjne informacje do dziennika zdarzeo. 3
4 Rysunek 2: Wpisy w dzienniku zdarzeo generowane przez cel iscsi Jak widad, nie dośd, że podany jest dokładny powód błędu, to jeszcze opis zawiera poradę sugerującą, co w takiej sytuacji zrobid. Ogólnie wydaje się, że generowane przez cel iscsi wpisy w dzienniku zdarzeo są użyteczne i naprawdę warto do nich zaglądad. Zarządzanie celami Domyślnie, cel iscsi udostępnia dyski na wszystkich interfejsach, na wszystkich adresach sieciowych IPv4 oraz IPv6 na porcie Specyfikacja mówi, że cel iscsi nie powinien pracowad na więcej niż czterech interfejsach sieciowych równocześnie, ale wydaje się, że w praktyce nie jest to kłopotliwe ograniczenie. Warto pamiętad, że w systemie Windows działa firewall, który może uniemożliwid połączenie z celem. Warto sprawdzid jego konfigurację i dodad stosowne reguły dotyczące portu Jeżeli z jakiegoś powodu, niektóre adresy sieciowe mają byd wyłączone z nasłuchiwania, można nimi zarządzad po wybraniu "Properties" z menu kontekstowego w gałęzi "Microsoft iscsi Software Target" konsoli zarządzającej. Jest to szczególnie użyteczne w produkcyjnych środowiskach, gdzie dobrą praktyką jest odseparowanie sieci używanej przez iscsi od sieci służących do pozostałych zastosowao. Warto również zwrócid uwagę na adresy IPv6. Cel iscsi w wersji 3.2 jest w stanie pracowad tylko na takich adresach i przy całkowitym braku tradycyjnego IPv4. 4
5 Charakterystyczną cechą iscsi jest własne nazewnictwo i przestrzeo nazw niezależna od nazewnictwa i adresacji w sieci. Szczegółowo zostało to wyjaśnione we wspominanym we wstępie artykule "iscsi w systemach Windows". Ta odrębnośd przestrzeni nazw sprawia, że nie jest żadnym problemem umieszczenie na jednym hoście, na jednym adresie IP i na tym samym porcie wielu celów iscsi. Niektóre rozwiązania innych firm narzucają podejście "jedna usługa = jeden cel iscsi" jednak jest to uproszczenie ograniczające często administratora. Wystarczy wyobrazid sobie, że ten sam komputer realizujący usługę celów iscsi musi obsługiwad wiele inicjatorów zapewniając przy tym separację pomiędzy udostępnianymi dyskami. Chodzi o to, aby inicjator A mógł się połączyd ze swoim dyskiem przy użyciu swojego klucza szyfrującego, a inicjator B ze swoim, jednak tak, aby nie mógł sięgnąd do danych przeznaczonych dla inicjatora A. Najrozsądniejsze rozwiązanie opiera się na wielu celach iscsi pracujących na tym samym komputerze. W niektórych przypadkach można zastosowad obejście, opierające się na uruchomieniu wielu takich samych usług na różnych portach IP, jednak rozsądniejsze wydaje się obsłużenie obu inicjatorów przez tą samą usługę, kierującą ruch do poszczególnych dysków. W implementacji Microsoft, zastosowano podejście, w którym nie można zmieniad portów IP i wszystkie inicjatory łączą się z tą samą usługą, jednak na podstawie nazwy iqn są kierowane w odpowiednie miejsce czyli do właściwego celu iscsi. Podsumowując ten zagmatwany teoretyczny wstęp, stwierdzid można, że oprogramowanie iscsi w wykonaniu Microsoft, wymaga poza zainstalowaniem usługi również zdefiniowania co najmniej jednego celu. Maksymalna liczba celów działających na jednym komputerze wynosi 64 a do każdego z nich połączyd się może równocześnie do 16 inicjatorów. Aby zdefiniowad cel iscsi, należy z menu kontekstowego w gałęzi wybrad pozycję "Create iscsi Target". Cel taki charakteryzuje się kilkunastoma parametrami, wśród których warte zwrócenia uwagi są: Nazwa mająca na celu wyłącznie rozróżnienie celów w konsoli zarządzającej. Nazwa ta nie jest w żaden sposób publikowana i nie służy inicjatorom do nawiązywania połączeo. Opis ułatwiający orientowanie się w przypadku istnienia wielu nazw. Dozwolone inicjatory omówione poniżej. Pozostałe opcje celu iscsi nie pojawiają się w kreatorze i dotrzed można do nich dopiero po zakooczeniu tworzenia celu. Lista dozwolonych inicjatorów ma kluczowe znaczenie dla poprawnego działania celu iscsi, ponieważ tylko inicjator, który jest na liście zostanie "dopuszczony" do nawiązania połączenia. Inicjator, który nie został wskazany przez administratora nie będzie mógł się podłączyd do wskazanego celu. Jeżeli na serwerze istnieje jakikolwiek cel zawierający dany inicjator na swoich listach, to uda się nawiązad połączenie, jednak na liście celów pojawią się tylko te, które "znają" inicjator. Inicjator można wskazad na kilka sposobów: Podając pełną nazwę iqn inicjatora Podając nazwę FQDN. Nazwa ta musi byd rozwiązywalna przez revdns, żeby cel mógł sprawdzid jaki inicjator próbuje się z nim połączyd. Podając adres IP lub IPv6 inicjatora. Uwaga! Podanie adresu IPv6 oznacza, że konfigurując inicjator, musimy wskazad adres IPv6 celu. 5
6 Podając MAC Address inicjatora w postaci sześciu dwucyfrowych liczb szesnastkowych (na przykład 00-0C-2A-3F-DE-4B) W praktyce najprostsze wydaje się użycie iqn lub adresów IP, należy mied jednak świadomośd, że obie te wartości są prosto modyfikowalne w systemie inicjatora i z jednej strony istnieje ryzyko, że się kiedyś zmienią, a z drugiej że ktoś sobie skonfiguruje system tak, że dostanie się do zasobów, do których sięgad nie powinien. Chod listy uprawnionych inicjatorów pozwalają na zachowanie porządku, to jednak nie powinny byd traktowane jako poważny mechanizm zabezpieczający. Po utworzeniu celu iscsi, można edytowad wartości wprowadzone w kreatorze lub skonfigurowad inne parametry, takie jak: Nazwę iqn najważniejszy parametr iscsi nie pojawia się w kreatorze. iqn zmodyfikowad można dopiero po utworzeniu celu. Istniejące, zdefiniowane w konsoli zarządzającej, dyski VHD, które są przez cel iscsi publikowane dla inicjatorów. Parametry uwierzytelniania CHAP (oddzielnie z i do inicjatora). Jest to jedyne zabezpieczenie wbudowane w iscsi. Bardziej zaawansowaną ochronę zapewnia się przy użyciu IPSec. Parametry wydajnościowe, w przypadku których Microsoft odradza edycję (takie jak ilośd buforów czy maksymalna długośd segmentu danych) oraz przydatne czasem powiązanie obsługi konkretnego celu z konkretnym procesorem (Affinity). Ponadto, we właściwościach celu można zobaczyd, kiedy miało miejsce ostatnie udane połączenie. Cenną dla administratora funkcją jest również możliwośd wyłączenia celu bez konieczności jego usuwania. Cel taki jest nieaktywny i inicjatory nie mogą się z nim połączyd, jednak w każdej chwili można go uruchomid ponownie. Jak wspomniano powyżej, nazwa iqn celu nadawana jest automatycznie. Domyślnie ma ona postad "iqn com.microsoft:%s-%t-target", jednak można zmienid zarówno istniejące nazwy jak i szablon, na podstawie którego tworzone są nowe. Nowy szablon powinien zostad zapisany w rejestrze. W gałęzi "HKLM\SOFTWARE\Microsoft\iSCSI Target" należy dodad wartośd AutoIQNFormat typu string. W szablonie nazwy używad można pól %G dla unikalnego identyfikatora GUID, %S dla nazwy hosta oraz %T dla nazwy celu podanej w kreatorze przez użytkownika. Istnieją również pola %P oraz %V, są one jednak wykorzystywane przez producentów rozwiązao OEM. Niestety, nie można z interfejsu graficznego w prosty sposób odczytad, jakie inicjatory są w danym momencie przyłączone. W innych celach iscsi jest to możliwe i czasem upraszcza diagnostykę gdy dzieje się coś złego. Mimo, że w dowolnym momencie możliwe jest włączenie uwierzytelniania, najrozsądniej jest uruchomid połączenia iscsi bez ochrony i jeżeli wszystko zadziała włączyd CHAP. Znacząco uprości to lokalizowanie ewentualnych błędów. Zarządzanie dyskami Najważniejszym zastosowaniem celu iscsi jest udostępnianie dysków. Jak wspomniano powyżej, implementacja celu iscsi w wykonaniu Microsoft umożliwia wyłącznie udostępnianie statycznych (o stałym rozmiarze) dysków VHD. 6
7 Chod w warunkach laboratoryjnych i na wirtualnych maszynach dynamicznie dyski VHD bywają użyteczne, nie warto ich braku żałowad w zastosowaniach serwerowych. Narzut wydajnościowy wynikający z konieczności obsługi tablicy BAT oraz z nieuniknionej fragmentacji jest tak duży, że dyski dynamiczne nie są praktycznie użyteczne. Rysunek 3: Zarządzanie dyskami Konsola administracyjna celu iscsi umożliwia nie tylko tworzenie i usuwanie dysków, ale pozwala również na wykonanie kilku innych, dośd użytecznych operacji. W szczególności są to: Import gotowego dysku VHD. Jest to cenna opcja gdy dyski są już przygotowane. Dyski z maszyn wirtualnych dadzą się zaimportowad tylko wtedy, gdy są dyskami statycznymi. Rozszerzenie istniejącego dysku o dodatkową przestrzeo. Warto przy tym pamiętad, że znajdujący się na takim wirtualnym dysku system plików również wymaga rozszerzenia. Nie jest to wykonalne z poziomu zarządzania celem iscsi i należy to wykonad z systemu, który korzysta z danego dysku. Włączenie / wyłączenie dysku. Dysk taki nadal istnieje jako plik VHD, widoczny jest w konsoli zarządzającej, jednak nie jest udostępniany klientom. Podłączenie dysku do opisanego w poprzednim rozdziale celu iscsi. Aby podłączyd dysk, należy po prostu wskazad jeden lub więcej celów iscsi, które będą dysk udostępniad. Tą samą operację można wykonad od strony celu iscsi, wybierając, które dyski mają się w danym przypadku publikowad. Utworzenie snapshotu. Snapshot jest stanem dysku na daną chwilę i może umożliwid dostęp do historycznych danych bez przerywania normalnej pracy. Zamapowanie pliku VHD jako lokalnego dysku. Operacja ta jest o tyle istotna, że nie można użyd inicjatora iscsi do uzyskania dostępu do celów udostępnianych na tym samym komputerze. Równocześnie, jeden komputer z zainstalowanym oprogramowaniem Microsoft iscsi Software Target może obsługiwad do 512 dysków VHD, przy czym do jednego celu nie można podłączyd więcej niż 128 dysków na raz. Wynika to z faktu, że zdefiniowany w specyfikacji SCSI numer LUN (indywidualny dla każdego dysku w ramach jednego celu) ma tylko 7 bitów. 7
8 We właściwościach dysku (dostępnych po wybraniu "Properties") możliwe jest dodatkowo: Tworzenie i usuwanie snapshotów. Eksport snapshotów. Operacja ta w efekcie tworzy we wskazanym celu iscsi dysk, który odpowiada stanowi macierzystego dysku w przeszłości. Oczywiście, jak każda migawka, dysk taki dostępny jest jedynie w trybie tylko do odczytu. Zarządzanie miejscem na snapshoty. Dla każdego dysku wirtualnego, indywidualnie wyznaczyd można dysk, na którym przechowywane są snapshoty oraz określid limit miejsca na nie. Podany limit dotyczy sumy objętości wszystkich snapshotów na danym dysku. Najstarsze dane nie mieszczące się w limitach są automatycznie usuwane. Warto tu przypomnied, że cała funkcjonalnośd snapshotów opiera się w pełni na znanych, dobrze udokumentowanych mechanizmach VSS. Chod cel iscsi nie zabrania w żaden sposób równoczesnego korzystania z jednego dysku przez wiele komputerów (do 16 równocześnie), należy zachowad bardzo daleko idącą ostrożnośd. W przypadku, kiedy dyski nie są chronione przez mechanizmy klastra, próba równoczesnego dostępu z wielu komputerów może zakooczyd się uszkodzeniem danych. Nie jest to cecha samego w sobie celu iscsi, jednak jego zastosowanie może sprawid, że taki niezabezpieczony dostęp będzie łatwiejszy i dlatego warto przed nim przestrzec. Na koniec warto wspomnied o jednej bardzo miłej cesze: w przeciwieostwie do produktów wirtualizacyjnych (VirtualPC, Virtual Server i Hyper-V), tworzenie pliku VHD trwa ułamek sekundy niezależnie od jego rozmiaru. W innych produktach przygotowanie dysków potrafi zająd wiele godzin. Oczywiście takie szybkie tworzenie plików VHD jest potencjalnym zagrożeniem poufności (w ich wnętrzu znajduje się to, co było wcześniej na dysku) i dlatego wymaga uprawnieo administratora, a w szczególności systemowego prawa SE_MANAGE_VOLUME_NAME. Zarządzanie snapshotami Jedną z najciekawszych cech celu iscsi w implementacji Microsoft jest zarządzanie migawkami (snapshotami). Jak wspomniano powyżej, opierają się one na mądrze użytym mechanizmie VSS. W przypadku celu iscsi, możliwe są dośd interesujące zastosowania: Powrót stanu całego dysku do momentu "złapanego" w migawce Zamapowanie migawki (lokalnie oraz przez cel iscsi) jako dysku, bez zakłócenia pracy właściwego pliku VHD Powrót stanu dysku może byd wygodny w sytuacji, kiedy przeprowadza się jakąś testową operację na systemach. Przed operacją można zrobid snapshot i w zależności od rezultatu tej operacji skasowad snapshot lub powrócid do pierwotnego stanu. Funkcjonalności tej należy ostrożnie używad w środowisku produkcyjnym, ponieważ w wielu sytuacjach "cofnięcie się w czasie" może dad dośd nieoczekiwane i negatywne efekty, zwłaszcza w przypadku szeroko rozumianych baz danych. Zamapowanie migawki może mied dwa praktyczne zastosowania. Jednym z nich jest wgląd w dane historyczne, na przykład sprzed kilku dni. Czasem jest to bardzo potrzebne i funkcjonalnośd ta może okazad się w wielu przypadkach cenna. Drugim zastosowaniem są kopie zapasowe. Każdą migawkę można podłączyd jako dysk lokalny pracujący w trybie tylko do odczytu. Ponieważ jest to snapshot, to żaden plik nie jest 8
9 otwarty, nic się nie zmienia, nikt z danych nie korzysta. W takiej sytuacji nawet najprostsze mechanizmy kopii zapasowych (z xcopy włącznie) "poradzą sobie" z danymi i na pewno skopiują je we wskazane miejsce, niezależnie od tego, co w tym samym czasie dzieje się na właściwym dysku. Warto wiedzied, że istnieje ograniczenie, które sprawia, że równocześnie nie można zamapowad więcej niż 32 migawki na raz. Nie wydaje się to jednak bardzo kłopotliwe w praktyce. Jak wspomniano powyżej, zarządzanie przestrzenią dyskową na snapshoty, możliwe jest w gałęzi Devices. Warto wiedzied, że niezależnie od limitów przestrzeni dyskowej pojawia się limit ilości równocześnie istniejących snapshotów. Może ich byd na raz 512 a w niektórych przypadkach 448, ponieważ 64 migawki rezerwowane są przez udostępnione udziały. Pojedynczy dysk VHD może mied maksymalnie 128 snapshotów. Wszystkie snapshoty nie mieszczące się w podanych limitach są automatycznie usuwane, w kolejności od najstarszych do najnowszych. Ograniczenia te wynikają z architektury VSS, jednak wartości limitów są na tyle duże, że nie powinny stanowid problemu w praktyce. Tworzenie snapshotów jest jedną z niewielu funkcjonalności celu iscsi, które zrealizowad można przy pomocy wiersza poleceo. Jak wspomniano wcześniej, służy do tego polecenie wtcli.exe Pozwala to teoretycznie na automatyzację tworzenia snapshotów. "Teoretycznie" ponieważ w tym konkretnym przypadku samodzielne tworzenie zadao w mechanizmie Task Scheduler jest zbędne. Odpowiedni interfejs do takich działao dostępny jest w konsolce zarządzającej i najwygodniej właśnie w niej stworzyd automat wykonujący migawki co zadany czas. Wprawdzie kreator pozwala tylko na wykonywanie snapshotów raz dziennie, raz na tydzieo lub raz na miesiąc, jednak później można dośd swobodnie zmienid ten harmonogram. W razie potrzeby zawsze można sięgnąd do gałęzi "Task Scheduler Library" w programie Task Scheduler i dowolnie zmienid zasady wykonywania snapshotów. Poza prostym wykonywaniem snapshotów, w kreatorze tworzącym harmonogram zaznaczyd można, że ostatnia migawka ma byd dostępna jako dysk lokalny. Kopie zapasowe danych z wolumenów publikowanych przez iscsi stają się wtedy naprawdę proste. W konsoli zarządzającej celu iscsi możliwa jest również operacja eksportowania snapshotu. W praktyce oznacza to zamapowanie takiego snapshotu do jednego z dostępnych celów iscsi. Uzyskane dzięki temu dane historyczne nie pojawiają się lokalnie, tylko dostępne są z dowolnego uprawnionego inicjatora iscsi. W pewnych scenariuszach może okazad się to użyteczne, jednak w praktyce cenniejsza zwykle jest opcja lokalnego montowania migawki. Wysoka dostępność Protokół iscsi często kojarzony jest z klastrami. Faktycznie jest to najprostsza i najtaosza metoda zapewnienia współdzielonej pamięci masowej, dzięki której klaster jest w stanie dobrze pracowad. W efekcie, cele iscsi wykorzystuje się powszechnie w środowiskach testowych, laboratoryjnych i szkoleniowych. W środowiskach takich zazwyczaj nikt się nie zastanawia jednak nad wysoką dostępnością usługi realizującej funkcjonalnośd celu iscsi. Warto nad tym chwilę pomyśled. W przypadku awarii takiej usługi, skutki mogą byd bardzo poważne, ponieważ żaden z korzystających z niej inicjatorów iscsi nie ma dostępu do danych. Opisana wcześniej usługa systemowa WinTarget odpowiedzialna za cel iscsi jest usługą jak każda inna i można ją bez problemu uruchomid w klastrze. W tym celu należy utworzyd nową grupę zasobową w klastrze przed konfiguracją celu iscsi. Najrozsądniejsze wydaje się skonfigurowanie usługi jako zasobu klastrowego typu "Other Server". Można wtedy prosto nadad mu adres IP i całośd powinna działad bez problemu. Po uruchomieniu usługi w klastrze, przystąpid można do konfigurowania celów i dysków. 9
10 Podsumowanie Podsumowując niniejszy opis Microsoft iscsi Software Target, stwierdzid można, że jest to pełnowartościowe oprogramowanie, na którym można oprzed istotne elementy infrastruktury IT. Wprawdzie ma ono dośd znaczące ograniczenie polegające na tym, że obsługuje wyłącznie pliki VHD, jednak w praktyce nie powinno to byd poważną przeszkodą. Nawet, jeżeli uzna się, że wykorzystanie plików VHD zamiast udostępniania całych urządzeo jest niewygodne, to na pewno funkcjonalnośd związana ze snapshotami rekompensuje te niewygody. Oprogramowanie Microsoft iscsi Software Target dostępne jest wraz z Microsoft Windows Storage Server 2008 od kwietnia 2009 przez MSDN i TechNet i mimo, że na samodzielnie pobranych z Microsoft wersjach nie wolno budowad produkcyjnych rozwiązao, to na pewno warto im się bliżej przyjrzed. Autor Grzegorz Tworek (Konsultant ISCG, MVP) Inżynier systemowy, komputerowiec w drugim pokoleniu. Od wielu lat aktywnie promuje idee związane z bezpieczeostwem informatyki, zwłaszcza w powiązaniu z systemami Microsoft. Autor artykułów i książek na temat security, prelegent na rozmaitych konferencjach. Aktywnie uczestniczy w działaniach SEClub. Równie duży zapał do tworzenia jak i do psucia systemów sprawia, że w projektach najchętniej uczestniczy jako audytor. 10
Dystrybucja zadań usługi SQL Agent do zdalnych instancji
Dystrybucja zadań usługi SQL Agent do zdalnych instancji Autor: Krzysztof Stachyra SQL Server Agent może działad w trybie indywidualnej niezależnej usługi lub byd związana z inną usługą, która będzie dla
Bardziej szczegółowoMIGRATE TO 3TB. Przewodnik
MIGRATE TO 3TB Przewodnik Koncepcja produktu Główni odbiorcy Migrate to 3TB to podręczne rozwiązanie, które rozwiązuje problem z niekompatybilnością pomiędzy nowoczesnymi systemami operacyjnymi Microsoft
Bardziej szczegółowoTworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008
Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie
Bardziej szczegółowoAnaliza Exchange Granular Recovery
Analiza Exchange Granular Recovery Wstęp Tworzenie archiw jest wciąż najlepszym sposobem na ochronę danych w świecie komputerowym. Tworzenie kopii zapasowych jest równie ważne jak dane znajdujące się na
Bardziej szczegółowoInstrukcja konfigurowania sieci WiFi w Akademii Leona Koźmioskiego dla telefonów komórkowych z systemem Bada
Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmioskiego dla telefonów komórkowych z systemem Bada Niniejsza instrukcja została przygotowana na telefonie z systemem operacyjnym Bada 1.1!!! UWAGA!!!
Bardziej szczegółowoInstrukcja instalacji elektronicznego systemu obiegu dokumentów administracyjnych - esoda.
Instrukcja instalacji elektronicznego systemu obiegu dokumentów administracyjnych - esoda. wersja 2.2 data 4 września 2008 SPIS TREŚCI: A. Instalacja oprogramowania esoda... 3 B. Rozwiązywanie problemów...
Bardziej szczegółowoWymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Bardziej szczegółowoKonwersja maszyny fizycznej na wirtualną
1 (Pobrane z slow7.pl) Konwersja maszyny fizycznej na wirtualną (odsłona druga). Zadanie to wykonamy przy pomocy narzędzia Paragon Go Virtual. Paragon Go Virtual to rozwiązanie, które pomoże zrealizować
Bardziej szczegółowoInstalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoTworzenie i obsługa wirtualnego laboratorium komputerowego
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego
Bardziej szczegółowoDokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnid się czy
Bardziej szczegółowoWindows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Bardziej szczegółowoZapora systemu Windows Vista
Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe
Bardziej szczegółowoW dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.
1. Informacje Podstawowe Mediamanager 2.1 jest systemem wspierającym zarządzanie dokumentami elektronicznymi. Podstawowymi funkcjami realizowanymi przez oprogramowanie jest przetrzymywanie, zarządzanie
Bardziej szczegółowoCyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz
CyberGuru Wirtualizacja na platformie Hyper-V w pigułce O czym będziemy mówić? Czym jest wirtualizacja i co ma mi do zaoferowania? Co jest potrzebne do uruchomienia Hyper-V?(Windows 8 i Windows Server
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoWHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii
WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowoInstrukcja instalacji środowiska testowego na TestingCup wersja 1.0
Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import
Bardziej szczegółowowww.eabi.pl System wspomagania pracy Administratora Bezpieczeostwa Informacji Instrukcja Administratora Wersja 2.1.0 1 www.eabi.pl
www.eabi.pl System wspomagania pracy Administratora Bezpieczeostwa Informacji Instrukcja Administratora Wersja 2.1.0 1 www.eabi.pl Spis treści Wstęp... 3 Wymagania systemowe... 3 Zawartośd płyty... 3 Procedura
Bardziej szczegółowoSkrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator
Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoSystem Center Configuration Manager 2007: Konfiguracja systemu (część 2)
System Center Configuration Manager 2007: Konfiguracja systemu (część 2) Autor: Jacek Doktór W pierwszej części artykułu dotyczącego konfiguracji systemu opisałem czynności, jakie należy wykonad, aby:
Bardziej szczegółowoPierwsze kroki z Deployment Console. Wdrażanie klientów poprzez PXE przy użyciu adresu MAC. Szybki przewodnik
Pierwsze kroki z Deployment Console. Wdrażanie klientów poprzez PXE przy użyciu adresu MAC Szybki przewodnik Wstęp... 3 Instalacja składników Deployment Console na serwerze... 3 Tworzenie obrazu głównego
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
Bardziej szczegółowoĆwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Bardziej szczegółowoInstalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoUMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu
UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoWszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Bardziej szczegółowoProces ROOT owania oraz tworzenia kopii zapasowej/przywracania danych na tablecie PLUG 10.1
Proces ROOT owania oraz tworzenia kopii zapasowej/przywracania danych na tablecie PLUG 10.1 OSTRZEŻENIE 1. Niniejszy przewodnik powstał w odpowiedzi na prośby użytkowników tabletu Plug 10.1. Systrade sp.
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoINSTRUKCJA. DO Aplikacji weryfikującej Firmy IT Business Consulting Group. Strona1. Warszawa, dnia 05 czerwca 2008r.
Strona1 INSTRUKCJA DO Aplikacji weryfikującej Firmy IT Business Consulting Group Warszawa, dnia 05 czerwca 2008r. Strona2 Spis treści Spis treści... 2 Wstęp... 3 Instalacja programu... 4 Korzystanie z
Bardziej szczegółowoLaboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Bardziej szczegółowo1 Moduł Lutron HomeWorks QS
1 Moduł Lutron HomeWorks QS Moduł Lutron HomeWorks QS daje użytkownikowi Systemu możliwość współpracy oprogramowania z urządzeniami firmy Lutron serii HomeWorks QS. System Vision może używać go do odbierania
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoDział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to
Bardziej szczegółowoTwoja ulotka instrukcja obsługi programu
Twoja ulotka instrukcja obsługi programu Spis treści: Wprowadzenie... 2 Instalacja... 3 Uruchomienie... 7 Wybór układu ulotki... 8 Ekran główny... 11 Tworzenie ulotki... 12 Dodawanie własnego produktu...
Bardziej szczegółowoWindows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoLaboratorium systemów MES. Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES
Laboratorium systemów MES Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES 1 Informacje ogólne... 3 Uruchomienie Oracle VirtualBox... 3 Pierwsze zajęcia laboratoryjne...
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoZarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowohttp://www.microsoft.com/poland/technet/article/art0067_01.mspx
Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie
Bardziej szczegółowoPo połączeniu z Netia Spotem, Netia Player będzie widoczny w konsoli zarządzania, podobnie jak rysunku:
Nowe funkcjonalności Netia Spota (oprogramowanie openrg_5.4.8.2.45.rms) 1. Telewizja cyfrowa w technologii IPTV Netia Spot pozwala na korzystanie z usługi IPTV - jest to forma oferowania telewizji cyfrowej,
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoProjekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia
Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoWsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES)
Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES) Mobilne usługi informatyczne stają się coraz bardziej popularne w przedsiębiorstwach i instytucjach. Firma BlackBerry udostępnia
Bardziej szczegółowo1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.
1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................
Bardziej szczegółowoAleksander Galisz. Gf aktura 1.0. Podręcznik użytkownika 2011-07-19
Aleksander Galisz Gf aktura 1.0 Podręcznik użytkownika 2011-07-19 1 Spis treści 1. Wymagania systemowe... 4 2. Instalacja... 4 2.1. Instalacja.NET Framework 3.5 SP1... 4 2.2. Instalacja programu Wkhtmltopdf...
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoInstrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w
Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. acji Instrukcja użytkownika dla systemu Android
Bardziej szczegółowoSieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting
Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod
Bardziej szczegółowoInterfejsy sieciowe w systemie Windows Server
Interfejsy sieciowe w systemie Windows Server Systemy serwerowe z rodziny Windows pozwalają na zarządzanie interfejsami kart sieciowych w taki sam sposób w jaki zarządza się nimi w systemach klienckich
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoPARAGON GPT LOADER. Przewodnik
PARAGON GPT LOADER Przewodnik Koncepcja produktu Główni odbiorcy Użytkownicy Windows XP Rozmiar dysków 3TB nie jest obsługiwany przez szeroko popularny system Windows XP 32- bitowy. Pomimo, że dwie nowe
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoVPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
Bardziej szczegółowoBSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015
! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
Bardziej szczegółowopasja-informatyki.pl
Wirtualizacja wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #6 HYPER V Damian Stelmach Wirtualizacja wprowadzenie 2019 Spis treści Wirtualizacja wprowadzenie... 3 Typy wirtualizacji
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowoKonwersja maszyny fizycznej na wirtualną.
1 (Pobrane z slow7.pl) W końcu, kto Nam zabroni aby stworzyć maszyny wirtualne, które będą pracować pod kontrolą różnych systemów z rodziny Windows bądź Linux. Praca w oparciu o maszyny wirtualne pozwala
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoKonfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoPodstawowa konfiguracja serwerów QNAP
Podstawowa konfiguracja serwerów QNAP Poznań 2009 Konfiguracja Serwera QNAP, na przykładzie TS-219 1. Należy zainstalowad i uruchomid aplikację QNAP Finder umieszczoną na płycie dołączonej do urządzenia
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoPierwsze logowanie. 3. Aby zmienid hasło należy przejśd do profilu wybierając Twój profil w głównym menu.
Oddajemy w paostwa ręce przewodnik, który w prosty i jasny sposób przeprowadza użytkownika przez pierwsze logowanie do usługi oraz pokazuje jak wykonad backup bazy danych Comarch OPT!MA z wykorzystaniem
Bardziej szczegółowoWindows 8.1 opis instalacji. Szymon Suchodoła
Windows 8.1 opis instalacji Szymon Suchodoła Wymagania: Komputer, na którym ma zostad zainstalowany system Windows 8.1 musi spełniad następujące wymagania minimalne: Procesor: 1 gigaherc (GHz) z obsługą
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoSecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoZasoby enova CRM Konfiguracja uprawnień
Zasoby enova CRM Konfiguracja uprawnień Soneta Sp z o.o. ul. Wadowicka 8a, wejście B 31-415 Kraków tel./fax +48 (12) 261 36 41 http://www.enova.pl e-mail: crm@enova.pl Spis treści 1. Wstęp... 2 2. Opis
Bardziej szczegółowoĆwiczenie 10.1. Zmiana sposobu uruchamiania usług
Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoPrzydziały (limity) pojemności dyskowej
Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem
Bardziej szczegółowoPakiet Sokrates Instrukcja instalacji
Pakiet Sokrates Instrukcja instalacji Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. ERI Software 2013 Przed rozpoczęciem
Bardziej szczegółowo