Microsoft iscsi Software Target

Wielkość: px
Rozpocząć pokaz od strony:

Download "Microsoft iscsi Software Target"

Transkrypt

1 Microsoft iscsi Software Target Autor: Grzegorz Tworek Niniejszy artykuł jest uzupełnieniem treści opublikowanego w sierpniu 2007 roku artykułu "iscsi w systemach Windows". Artykuł tamten przybliżał ideę i sposób działania protokołu iscsi oraz sposób działania inicjatora. Wyjaśniono w nim wiele pojęd i typowych dla iscsi zjawisk. Powtarzanie całego wstępu teoretycznego w niniejszym artykule nie ma sensu, dlatego najlepiej go czytad tak, jak gdyby był rozwinięciem i aktualizacją rozdziału "Cele iscsi". Windows Storage Server 2008 Od pewnego czasu, wśród produktów serwerowych Microsoft, dawała się zauważyd linia Windows Storage Server. Z jednej strony, Storage Server wydawał się bardzo zbliżony do typowego Windows Server, z drugiej zaś, niedostępny był w żadnym kanale dystrybucyjnym jako samodzielny produkt. Jedynym sposobem nabycia Storage Server, było zakupienie sprzętu, na którym system ten był już zainstalowany na zasadach licencji OEM. Idea ta zawsze wydawała się kontrowersyjna i znacząco utrudniała poznanie produktu przez inżynierów i specjalistów, którzy musieli czasem opierad na nim infrastrukturę. Sytuacja ta zmieniła się na początku 2009 roku, kiedy powstała wersja beta Windows Storage Server Podczas spotkania MVP z menedżerami Microsoft, kilkanaście osób praktycznie wymusiło udostępnienie ISO tej wersji systemu, oraz ustalono, że finalna wersja zostanie opublikowana przez MSDN, co nastąpiło ostatecznie w maju 2009 roku. W chwili obecnej wszystkie osoby mające dostęp do subskrypcji MSDN i TechNet mogą z nich pobrad Windows Storage Server Ważne jest jednak, aby pamiętad, że licencja pozwala na użycie tej wersji oprogramowania jedynie do celów testowych i edukacyjnych. Budowanie produkcyjnych rozwiązao na tej wersji serwera nie jest dozwolone, nawet wewnątrz firmy, która ma licencję MSDN lub TechNet. Wraz z Windows Storage Server 2008, udostępniony został Microsoft iscsi Software Target w wersji 3.2 i właśnie to oprogramowanie jest tematem niniejszego artykułu. Instalacja Aby zainstalowad programowy cel (target) iscsi, należy pobrad zawierający go plik ISO ze stron Microsoft. Plik ten po nagraniu, rozpakowaniu lub zamontowaniu w wirtualnej maszynie umożliwia dostęp między innymi do programu instalacyjnego w postaci MSI. Podczas instalacji sprawdzane jest kilka wymogów sprzętowych i programowych, w tym dwa, najistotniejsze w praktyce: Czy system operacyjny jest systemem x64? Czy system operacyjny jest jedną z wersji Windows Storage Server? 1

2 Wymagania te oznaczają tak naprawdę, że instalacja na jakimkolwiek systemie innym niż Windows Storage Server 2008 nie jest możliwa. Co ważne, wśród czterech edycji Windows Storage Server 2008, cel iscsi instalowad można tylko na wersjach Workgroup, Standard i Enterprise. Oczywiście postad MSI pozostawia pole do popisu dla eksperymentatorów i zmuszenie inicjatora do działania na innej platformie nie jest trudne (wymaga tak naprawdę tylko usunięcia trzech wpisów w tabelach MSI). Wydaje się to jednak niepotrzebne, ponieważ każdy mający dostęp do samego celu iscsi ma również dostęp do wersji Storage Server, na których instalacja nie wymaga takich sztuczek. Sama instalacja jest bardzo prosta i w zasadzie sprowadza się do kilkukrotnego naciśnięcia "Next". Oczywiście, można proces ten zautomatyzowad wykorzystując program msiexec i parametry /quiet lub /passive. W normalnych warunkach, instalacja nie wymaga restartu komputera i w kilkanaście sekund od jej rozpoczęcia można zacząd udostępniad dane przez iscsi. Uruchomienie Po instalacji, w systemie dodawany jest serwis systemowy Microsoft iscsi Software Target o nazwie symbolicznej WinTarget i wykorzystujący do działania plik %windir%\system32\wintarget.exe. Serwis ten jest zależny od serwisów RPC, VSS, Event Log oraz WMI. Instalator przygotowuje i uruchamia wszystko, co jest potrzebne, więc żadne dodatkowe działania nie są wymagane do uruchomienia celu iscsi. Należy tylko pamiętad o firewallu, ponieważ działający cel iscsi wcale nie oznacza, że inicjator może się z nim połączyd. Konsola zarządzająca programowym celem iscsi ma typową dla systemów Windows postad MMC i znajduje się w pliku iscsitarget.msc. Skrót do konsoli zarządzającej dodawany jest do Menu Start w narzędziach administracyjnych. Od wersji 3.2 począwszy, konsola zarządzająca integrowana jest z programem Server Manager, tak więc zgodnie z polityką Microsoft, całe zarządzanie serwerem nadal możliwe jest z jednej konsoli. Zaskakujący w obecnych czasach jest brak rozsądnego narzędzia do zarządzania celem iscsi z linii poleceo (nie wspominając już o PowerShell). Należące do pakietu narzędzie wtcli.exe ma tak niewielkie możliwości, że można je tutaj z czystym sumieniem pominąd i przyjąd, że jedyną metodą zarządzania jest korzystanie z konsoli graficznej. Rysunek 1: Konsola iscsi Target 2

3 Jak łatwo zauważyd, w konsoli dostępne są trzy grupy obiektów, które można konfigurowad: iscsi Targets, Devices oraz Snapshots. Zostaną one kolejno omówione w dalszej części artykułu. Możliwości Ponieważ w świecie IT można spotkad wiele różnych celów iscsi, oczywiste jest, że różnią się one między sobą tak wymaganiami jak i funkcjonalnością. Wymagania Microsoft iscsi Software Target 3.2 są jasne i zostały już opisane. Jeżeli chodzi o funkcjonalnośd, to również można ją prosto opisad w kilku punktach: Udostępniad można jedynie statyczne dyski VHD o pojemności do 16TB Istnieje rozbudowany i powiązany z VSS mechanizm zarządzania snapshotami dysków Istnieje możliwośd lokalnego montowania dysków oraz snapshotów Porównując możliwości z wieloma innymi produktami dostępnymi na rynku, można dojśd do wniosku, że funkcjonalnośd celu iscsi w implementacji Microsoft jest mocno ograniczona. Z jednej strony tak jest, z drugiej jednak, praktycznie spotykane środowiska produkcyjne rzadko wymagają czegokolwiek więcej. Pewne zastrzeżenia można mied do braku możliwości udostępniania całego urządzenia (na przykład całego wolumenu dyskowego), jednak mając świadomośd, że Microsoft iscsi Software Target 3.2 pracuje tylko z plikami VHD, dośd prosto można podejśd do projektowanej infrastruktury w taki sposób, że ograniczenie to nie jest problemem. Prawdziwa siła celu iscsi w wykonaniu Microsoft tkwi w mechanizmach związanych ze snapshotami (migawkami), które zostaną szerzej opisane w dalszej części artykułu. Mechanizmy te pozwalają na zautomatyzowanie wykonywania snapshotów, przez co wykonywanie kopii zapasowych jest znacząco uproszczone i może odbywad się na tej samej maszynie, na której pracuje cel iscsi zamiast na korzystającym z niego inicjatorze. Ścisłe powiązanie mechanizmów tworzących snapshoty z VSS (Volume Shadow Copy Service) sprawia, że utworzone przez cel iscsi snapshoty zawierają zawsze spójne dane. Ciekawym ograniczeniem implementacji jest zablokowanie możliwości podłączenia inicjatora z tego samego komputera, na którym działa cel. Trudno zastanawiad się nad celowością takiego ograniczenia, jednak możliwośd lokalnego mapowania dysków i snapshotów sprawia, że nie jest ono w żaden sposób uciążliwe. Co ważne, podczas próby lokalnego połączenia inicjator zwraca mało mówiący komunikat błędu, a cel wpisuje bardziej precyzyjne informacje do dziennika zdarzeo. 3

4 Rysunek 2: Wpisy w dzienniku zdarzeo generowane przez cel iscsi Jak widad, nie dośd, że podany jest dokładny powód błędu, to jeszcze opis zawiera poradę sugerującą, co w takiej sytuacji zrobid. Ogólnie wydaje się, że generowane przez cel iscsi wpisy w dzienniku zdarzeo są użyteczne i naprawdę warto do nich zaglądad. Zarządzanie celami Domyślnie, cel iscsi udostępnia dyski na wszystkich interfejsach, na wszystkich adresach sieciowych IPv4 oraz IPv6 na porcie Specyfikacja mówi, że cel iscsi nie powinien pracowad na więcej niż czterech interfejsach sieciowych równocześnie, ale wydaje się, że w praktyce nie jest to kłopotliwe ograniczenie. Warto pamiętad, że w systemie Windows działa firewall, który może uniemożliwid połączenie z celem. Warto sprawdzid jego konfigurację i dodad stosowne reguły dotyczące portu Jeżeli z jakiegoś powodu, niektóre adresy sieciowe mają byd wyłączone z nasłuchiwania, można nimi zarządzad po wybraniu "Properties" z menu kontekstowego w gałęzi "Microsoft iscsi Software Target" konsoli zarządzającej. Jest to szczególnie użyteczne w produkcyjnych środowiskach, gdzie dobrą praktyką jest odseparowanie sieci używanej przez iscsi od sieci służących do pozostałych zastosowao. Warto również zwrócid uwagę na adresy IPv6. Cel iscsi w wersji 3.2 jest w stanie pracowad tylko na takich adresach i przy całkowitym braku tradycyjnego IPv4. 4

5 Charakterystyczną cechą iscsi jest własne nazewnictwo i przestrzeo nazw niezależna od nazewnictwa i adresacji w sieci. Szczegółowo zostało to wyjaśnione we wspominanym we wstępie artykule "iscsi w systemach Windows". Ta odrębnośd przestrzeni nazw sprawia, że nie jest żadnym problemem umieszczenie na jednym hoście, na jednym adresie IP i na tym samym porcie wielu celów iscsi. Niektóre rozwiązania innych firm narzucają podejście "jedna usługa = jeden cel iscsi" jednak jest to uproszczenie ograniczające często administratora. Wystarczy wyobrazid sobie, że ten sam komputer realizujący usługę celów iscsi musi obsługiwad wiele inicjatorów zapewniając przy tym separację pomiędzy udostępnianymi dyskami. Chodzi o to, aby inicjator A mógł się połączyd ze swoim dyskiem przy użyciu swojego klucza szyfrującego, a inicjator B ze swoim, jednak tak, aby nie mógł sięgnąd do danych przeznaczonych dla inicjatora A. Najrozsądniejsze rozwiązanie opiera się na wielu celach iscsi pracujących na tym samym komputerze. W niektórych przypadkach można zastosowad obejście, opierające się na uruchomieniu wielu takich samych usług na różnych portach IP, jednak rozsądniejsze wydaje się obsłużenie obu inicjatorów przez tą samą usługę, kierującą ruch do poszczególnych dysków. W implementacji Microsoft, zastosowano podejście, w którym nie można zmieniad portów IP i wszystkie inicjatory łączą się z tą samą usługą, jednak na podstawie nazwy iqn są kierowane w odpowiednie miejsce czyli do właściwego celu iscsi. Podsumowując ten zagmatwany teoretyczny wstęp, stwierdzid można, że oprogramowanie iscsi w wykonaniu Microsoft, wymaga poza zainstalowaniem usługi również zdefiniowania co najmniej jednego celu. Maksymalna liczba celów działających na jednym komputerze wynosi 64 a do każdego z nich połączyd się może równocześnie do 16 inicjatorów. Aby zdefiniowad cel iscsi, należy z menu kontekstowego w gałęzi wybrad pozycję "Create iscsi Target". Cel taki charakteryzuje się kilkunastoma parametrami, wśród których warte zwrócenia uwagi są: Nazwa mająca na celu wyłącznie rozróżnienie celów w konsoli zarządzającej. Nazwa ta nie jest w żaden sposób publikowana i nie służy inicjatorom do nawiązywania połączeo. Opis ułatwiający orientowanie się w przypadku istnienia wielu nazw. Dozwolone inicjatory omówione poniżej. Pozostałe opcje celu iscsi nie pojawiają się w kreatorze i dotrzed można do nich dopiero po zakooczeniu tworzenia celu. Lista dozwolonych inicjatorów ma kluczowe znaczenie dla poprawnego działania celu iscsi, ponieważ tylko inicjator, który jest na liście zostanie "dopuszczony" do nawiązania połączenia. Inicjator, który nie został wskazany przez administratora nie będzie mógł się podłączyd do wskazanego celu. Jeżeli na serwerze istnieje jakikolwiek cel zawierający dany inicjator na swoich listach, to uda się nawiązad połączenie, jednak na liście celów pojawią się tylko te, które "znają" inicjator. Inicjator można wskazad na kilka sposobów: Podając pełną nazwę iqn inicjatora Podając nazwę FQDN. Nazwa ta musi byd rozwiązywalna przez revdns, żeby cel mógł sprawdzid jaki inicjator próbuje się z nim połączyd. Podając adres IP lub IPv6 inicjatora. Uwaga! Podanie adresu IPv6 oznacza, że konfigurując inicjator, musimy wskazad adres IPv6 celu. 5

6 Podając MAC Address inicjatora w postaci sześciu dwucyfrowych liczb szesnastkowych (na przykład 00-0C-2A-3F-DE-4B) W praktyce najprostsze wydaje się użycie iqn lub adresów IP, należy mied jednak świadomośd, że obie te wartości są prosto modyfikowalne w systemie inicjatora i z jednej strony istnieje ryzyko, że się kiedyś zmienią, a z drugiej że ktoś sobie skonfiguruje system tak, że dostanie się do zasobów, do których sięgad nie powinien. Chod listy uprawnionych inicjatorów pozwalają na zachowanie porządku, to jednak nie powinny byd traktowane jako poważny mechanizm zabezpieczający. Po utworzeniu celu iscsi, można edytowad wartości wprowadzone w kreatorze lub skonfigurowad inne parametry, takie jak: Nazwę iqn najważniejszy parametr iscsi nie pojawia się w kreatorze. iqn zmodyfikowad można dopiero po utworzeniu celu. Istniejące, zdefiniowane w konsoli zarządzającej, dyski VHD, które są przez cel iscsi publikowane dla inicjatorów. Parametry uwierzytelniania CHAP (oddzielnie z i do inicjatora). Jest to jedyne zabezpieczenie wbudowane w iscsi. Bardziej zaawansowaną ochronę zapewnia się przy użyciu IPSec. Parametry wydajnościowe, w przypadku których Microsoft odradza edycję (takie jak ilośd buforów czy maksymalna długośd segmentu danych) oraz przydatne czasem powiązanie obsługi konkretnego celu z konkretnym procesorem (Affinity). Ponadto, we właściwościach celu można zobaczyd, kiedy miało miejsce ostatnie udane połączenie. Cenną dla administratora funkcją jest również możliwośd wyłączenia celu bez konieczności jego usuwania. Cel taki jest nieaktywny i inicjatory nie mogą się z nim połączyd, jednak w każdej chwili można go uruchomid ponownie. Jak wspomniano powyżej, nazwa iqn celu nadawana jest automatycznie. Domyślnie ma ona postad "iqn com.microsoft:%s-%t-target", jednak można zmienid zarówno istniejące nazwy jak i szablon, na podstawie którego tworzone są nowe. Nowy szablon powinien zostad zapisany w rejestrze. W gałęzi "HKLM\SOFTWARE\Microsoft\iSCSI Target" należy dodad wartośd AutoIQNFormat typu string. W szablonie nazwy używad można pól %G dla unikalnego identyfikatora GUID, %S dla nazwy hosta oraz %T dla nazwy celu podanej w kreatorze przez użytkownika. Istnieją również pola %P oraz %V, są one jednak wykorzystywane przez producentów rozwiązao OEM. Niestety, nie można z interfejsu graficznego w prosty sposób odczytad, jakie inicjatory są w danym momencie przyłączone. W innych celach iscsi jest to możliwe i czasem upraszcza diagnostykę gdy dzieje się coś złego. Mimo, że w dowolnym momencie możliwe jest włączenie uwierzytelniania, najrozsądniej jest uruchomid połączenia iscsi bez ochrony i jeżeli wszystko zadziała włączyd CHAP. Znacząco uprości to lokalizowanie ewentualnych błędów. Zarządzanie dyskami Najważniejszym zastosowaniem celu iscsi jest udostępnianie dysków. Jak wspomniano powyżej, implementacja celu iscsi w wykonaniu Microsoft umożliwia wyłącznie udostępnianie statycznych (o stałym rozmiarze) dysków VHD. 6

7 Chod w warunkach laboratoryjnych i na wirtualnych maszynach dynamicznie dyski VHD bywają użyteczne, nie warto ich braku żałowad w zastosowaniach serwerowych. Narzut wydajnościowy wynikający z konieczności obsługi tablicy BAT oraz z nieuniknionej fragmentacji jest tak duży, że dyski dynamiczne nie są praktycznie użyteczne. Rysunek 3: Zarządzanie dyskami Konsola administracyjna celu iscsi umożliwia nie tylko tworzenie i usuwanie dysków, ale pozwala również na wykonanie kilku innych, dośd użytecznych operacji. W szczególności są to: Import gotowego dysku VHD. Jest to cenna opcja gdy dyski są już przygotowane. Dyski z maszyn wirtualnych dadzą się zaimportowad tylko wtedy, gdy są dyskami statycznymi. Rozszerzenie istniejącego dysku o dodatkową przestrzeo. Warto przy tym pamiętad, że znajdujący się na takim wirtualnym dysku system plików również wymaga rozszerzenia. Nie jest to wykonalne z poziomu zarządzania celem iscsi i należy to wykonad z systemu, który korzysta z danego dysku. Włączenie / wyłączenie dysku. Dysk taki nadal istnieje jako plik VHD, widoczny jest w konsoli zarządzającej, jednak nie jest udostępniany klientom. Podłączenie dysku do opisanego w poprzednim rozdziale celu iscsi. Aby podłączyd dysk, należy po prostu wskazad jeden lub więcej celów iscsi, które będą dysk udostępniad. Tą samą operację można wykonad od strony celu iscsi, wybierając, które dyski mają się w danym przypadku publikowad. Utworzenie snapshotu. Snapshot jest stanem dysku na daną chwilę i może umożliwid dostęp do historycznych danych bez przerywania normalnej pracy. Zamapowanie pliku VHD jako lokalnego dysku. Operacja ta jest o tyle istotna, że nie można użyd inicjatora iscsi do uzyskania dostępu do celów udostępnianych na tym samym komputerze. Równocześnie, jeden komputer z zainstalowanym oprogramowaniem Microsoft iscsi Software Target może obsługiwad do 512 dysków VHD, przy czym do jednego celu nie można podłączyd więcej niż 128 dysków na raz. Wynika to z faktu, że zdefiniowany w specyfikacji SCSI numer LUN (indywidualny dla każdego dysku w ramach jednego celu) ma tylko 7 bitów. 7

8 We właściwościach dysku (dostępnych po wybraniu "Properties") możliwe jest dodatkowo: Tworzenie i usuwanie snapshotów. Eksport snapshotów. Operacja ta w efekcie tworzy we wskazanym celu iscsi dysk, który odpowiada stanowi macierzystego dysku w przeszłości. Oczywiście, jak każda migawka, dysk taki dostępny jest jedynie w trybie tylko do odczytu. Zarządzanie miejscem na snapshoty. Dla każdego dysku wirtualnego, indywidualnie wyznaczyd można dysk, na którym przechowywane są snapshoty oraz określid limit miejsca na nie. Podany limit dotyczy sumy objętości wszystkich snapshotów na danym dysku. Najstarsze dane nie mieszczące się w limitach są automatycznie usuwane. Warto tu przypomnied, że cała funkcjonalnośd snapshotów opiera się w pełni na znanych, dobrze udokumentowanych mechanizmach VSS. Chod cel iscsi nie zabrania w żaden sposób równoczesnego korzystania z jednego dysku przez wiele komputerów (do 16 równocześnie), należy zachowad bardzo daleko idącą ostrożnośd. W przypadku, kiedy dyski nie są chronione przez mechanizmy klastra, próba równoczesnego dostępu z wielu komputerów może zakooczyd się uszkodzeniem danych. Nie jest to cecha samego w sobie celu iscsi, jednak jego zastosowanie może sprawid, że taki niezabezpieczony dostęp będzie łatwiejszy i dlatego warto przed nim przestrzec. Na koniec warto wspomnied o jednej bardzo miłej cesze: w przeciwieostwie do produktów wirtualizacyjnych (VirtualPC, Virtual Server i Hyper-V), tworzenie pliku VHD trwa ułamek sekundy niezależnie od jego rozmiaru. W innych produktach przygotowanie dysków potrafi zająd wiele godzin. Oczywiście takie szybkie tworzenie plików VHD jest potencjalnym zagrożeniem poufności (w ich wnętrzu znajduje się to, co było wcześniej na dysku) i dlatego wymaga uprawnieo administratora, a w szczególności systemowego prawa SE_MANAGE_VOLUME_NAME. Zarządzanie snapshotami Jedną z najciekawszych cech celu iscsi w implementacji Microsoft jest zarządzanie migawkami (snapshotami). Jak wspomniano powyżej, opierają się one na mądrze użytym mechanizmie VSS. W przypadku celu iscsi, możliwe są dośd interesujące zastosowania: Powrót stanu całego dysku do momentu "złapanego" w migawce Zamapowanie migawki (lokalnie oraz przez cel iscsi) jako dysku, bez zakłócenia pracy właściwego pliku VHD Powrót stanu dysku może byd wygodny w sytuacji, kiedy przeprowadza się jakąś testową operację na systemach. Przed operacją można zrobid snapshot i w zależności od rezultatu tej operacji skasowad snapshot lub powrócid do pierwotnego stanu. Funkcjonalności tej należy ostrożnie używad w środowisku produkcyjnym, ponieważ w wielu sytuacjach "cofnięcie się w czasie" może dad dośd nieoczekiwane i negatywne efekty, zwłaszcza w przypadku szeroko rozumianych baz danych. Zamapowanie migawki może mied dwa praktyczne zastosowania. Jednym z nich jest wgląd w dane historyczne, na przykład sprzed kilku dni. Czasem jest to bardzo potrzebne i funkcjonalnośd ta może okazad się w wielu przypadkach cenna. Drugim zastosowaniem są kopie zapasowe. Każdą migawkę można podłączyd jako dysk lokalny pracujący w trybie tylko do odczytu. Ponieważ jest to snapshot, to żaden plik nie jest 8

9 otwarty, nic się nie zmienia, nikt z danych nie korzysta. W takiej sytuacji nawet najprostsze mechanizmy kopii zapasowych (z xcopy włącznie) "poradzą sobie" z danymi i na pewno skopiują je we wskazane miejsce, niezależnie od tego, co w tym samym czasie dzieje się na właściwym dysku. Warto wiedzied, że istnieje ograniczenie, które sprawia, że równocześnie nie można zamapowad więcej niż 32 migawki na raz. Nie wydaje się to jednak bardzo kłopotliwe w praktyce. Jak wspomniano powyżej, zarządzanie przestrzenią dyskową na snapshoty, możliwe jest w gałęzi Devices. Warto wiedzied, że niezależnie od limitów przestrzeni dyskowej pojawia się limit ilości równocześnie istniejących snapshotów. Może ich byd na raz 512 a w niektórych przypadkach 448, ponieważ 64 migawki rezerwowane są przez udostępnione udziały. Pojedynczy dysk VHD może mied maksymalnie 128 snapshotów. Wszystkie snapshoty nie mieszczące się w podanych limitach są automatycznie usuwane, w kolejności od najstarszych do najnowszych. Ograniczenia te wynikają z architektury VSS, jednak wartości limitów są na tyle duże, że nie powinny stanowid problemu w praktyce. Tworzenie snapshotów jest jedną z niewielu funkcjonalności celu iscsi, które zrealizowad można przy pomocy wiersza poleceo. Jak wspomniano wcześniej, służy do tego polecenie wtcli.exe Pozwala to teoretycznie na automatyzację tworzenia snapshotów. "Teoretycznie" ponieważ w tym konkretnym przypadku samodzielne tworzenie zadao w mechanizmie Task Scheduler jest zbędne. Odpowiedni interfejs do takich działao dostępny jest w konsolce zarządzającej i najwygodniej właśnie w niej stworzyd automat wykonujący migawki co zadany czas. Wprawdzie kreator pozwala tylko na wykonywanie snapshotów raz dziennie, raz na tydzieo lub raz na miesiąc, jednak później można dośd swobodnie zmienid ten harmonogram. W razie potrzeby zawsze można sięgnąd do gałęzi "Task Scheduler Library" w programie Task Scheduler i dowolnie zmienid zasady wykonywania snapshotów. Poza prostym wykonywaniem snapshotów, w kreatorze tworzącym harmonogram zaznaczyd można, że ostatnia migawka ma byd dostępna jako dysk lokalny. Kopie zapasowe danych z wolumenów publikowanych przez iscsi stają się wtedy naprawdę proste. W konsoli zarządzającej celu iscsi możliwa jest również operacja eksportowania snapshotu. W praktyce oznacza to zamapowanie takiego snapshotu do jednego z dostępnych celów iscsi. Uzyskane dzięki temu dane historyczne nie pojawiają się lokalnie, tylko dostępne są z dowolnego uprawnionego inicjatora iscsi. W pewnych scenariuszach może okazad się to użyteczne, jednak w praktyce cenniejsza zwykle jest opcja lokalnego montowania migawki. Wysoka dostępność Protokół iscsi często kojarzony jest z klastrami. Faktycznie jest to najprostsza i najtaosza metoda zapewnienia współdzielonej pamięci masowej, dzięki której klaster jest w stanie dobrze pracowad. W efekcie, cele iscsi wykorzystuje się powszechnie w środowiskach testowych, laboratoryjnych i szkoleniowych. W środowiskach takich zazwyczaj nikt się nie zastanawia jednak nad wysoką dostępnością usługi realizującej funkcjonalnośd celu iscsi. Warto nad tym chwilę pomyśled. W przypadku awarii takiej usługi, skutki mogą byd bardzo poważne, ponieważ żaden z korzystających z niej inicjatorów iscsi nie ma dostępu do danych. Opisana wcześniej usługa systemowa WinTarget odpowiedzialna za cel iscsi jest usługą jak każda inna i można ją bez problemu uruchomid w klastrze. W tym celu należy utworzyd nową grupę zasobową w klastrze przed konfiguracją celu iscsi. Najrozsądniejsze wydaje się skonfigurowanie usługi jako zasobu klastrowego typu "Other Server". Można wtedy prosto nadad mu adres IP i całośd powinna działad bez problemu. Po uruchomieniu usługi w klastrze, przystąpid można do konfigurowania celów i dysków. 9

10 Podsumowanie Podsumowując niniejszy opis Microsoft iscsi Software Target, stwierdzid można, że jest to pełnowartościowe oprogramowanie, na którym można oprzed istotne elementy infrastruktury IT. Wprawdzie ma ono dośd znaczące ograniczenie polegające na tym, że obsługuje wyłącznie pliki VHD, jednak w praktyce nie powinno to byd poważną przeszkodą. Nawet, jeżeli uzna się, że wykorzystanie plików VHD zamiast udostępniania całych urządzeo jest niewygodne, to na pewno funkcjonalnośd związana ze snapshotami rekompensuje te niewygody. Oprogramowanie Microsoft iscsi Software Target dostępne jest wraz z Microsoft Windows Storage Server 2008 od kwietnia 2009 przez MSDN i TechNet i mimo, że na samodzielnie pobranych z Microsoft wersjach nie wolno budowad produkcyjnych rozwiązao, to na pewno warto im się bliżej przyjrzed. Autor Grzegorz Tworek (Konsultant ISCG, MVP) Inżynier systemowy, komputerowiec w drugim pokoleniu. Od wielu lat aktywnie promuje idee związane z bezpieczeostwem informatyki, zwłaszcza w powiązaniu z systemami Microsoft. Autor artykułów i książek na temat security, prelegent na rozmaitych konferencjach. Aktywnie uczestniczy w działaniach SEClub. Równie duży zapał do tworzenia jak i do psucia systemów sprawia, że w projektach najchętniej uczestniczy jako audytor. 10

Dystrybucja zadań usługi SQL Agent do zdalnych instancji

Dystrybucja zadań usługi SQL Agent do zdalnych instancji Dystrybucja zadań usługi SQL Agent do zdalnych instancji Autor: Krzysztof Stachyra SQL Server Agent może działad w trybie indywidualnej niezależnej usługi lub byd związana z inną usługą, która będzie dla

Bardziej szczegółowo

MIGRATE TO 3TB. Przewodnik

MIGRATE TO 3TB. Przewodnik MIGRATE TO 3TB Przewodnik Koncepcja produktu Główni odbiorcy Migrate to 3TB to podręczne rozwiązanie, które rozwiązuje problem z niekompatybilnością pomiędzy nowoczesnymi systemami operacyjnymi Microsoft

Bardziej szczegółowo

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie

Bardziej szczegółowo

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmioskiego dla telefonów komórkowych z systemem Bada

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmioskiego dla telefonów komórkowych z systemem Bada Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmioskiego dla telefonów komórkowych z systemem Bada Niniejsza instrukcja została przygotowana na telefonie z systemem operacyjnym Bada 1.1!!! UWAGA!!!

Bardziej szczegółowo

Analiza Exchange Granular Recovery

Analiza Exchange Granular Recovery Analiza Exchange Granular Recovery Wstęp Tworzenie archiw jest wciąż najlepszym sposobem na ochronę danych w świecie komputerowym. Tworzenie kopii zapasowych jest równie ważne jak dane znajdujące się na

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Instrukcja instalacji elektronicznego systemu obiegu dokumentów administracyjnych - esoda.

Instrukcja instalacji elektronicznego systemu obiegu dokumentów administracyjnych - esoda. Instrukcja instalacji elektronicznego systemu obiegu dokumentów administracyjnych - esoda. wersja 2.2 data 4 września 2008 SPIS TREŚCI: A. Instalacja oprogramowania esoda... 3 B. Rozwiązywanie problemów...

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnid się czy

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu. 1. Informacje Podstawowe Mediamanager 2.1 jest systemem wspierającym zarządzanie dokumentami elektronicznymi. Podstawowymi funkcjami realizowanymi przez oprogramowanie jest przetrzymywanie, zarządzanie

Bardziej szczegółowo

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

www.eabi.pl System wspomagania pracy Administratora Bezpieczeostwa Informacji Instrukcja Administratora Wersja 2.1.0 1 www.eabi.pl

www.eabi.pl System wspomagania pracy Administratora Bezpieczeostwa Informacji Instrukcja Administratora Wersja 2.1.0 1 www.eabi.pl www.eabi.pl System wspomagania pracy Administratora Bezpieczeostwa Informacji Instrukcja Administratora Wersja 2.1.0 1 www.eabi.pl Spis treści Wstęp... 3 Wymagania systemowe... 3 Zawartośd płyty... 3 Procedura

Bardziej szczegółowo

System Center Configuration Manager 2007: Konfiguracja systemu (część 2)

System Center Configuration Manager 2007: Konfiguracja systemu (część 2) System Center Configuration Manager 2007: Konfiguracja systemu (część 2) Autor: Jacek Doktór W pierwszej części artykułu dotyczącego konfiguracji systemu opisałem czynności, jakie należy wykonad, aby:

Bardziej szczegółowo

Pierwsze kroki z Deployment Console. Wdrażanie klientów poprzez PXE przy użyciu adresu MAC. Szybki przewodnik

Pierwsze kroki z Deployment Console. Wdrażanie klientów poprzez PXE przy użyciu adresu MAC. Szybki przewodnik Pierwsze kroki z Deployment Console. Wdrażanie klientów poprzez PXE przy użyciu adresu MAC Szybki przewodnik Wstęp... 3 Instalacja składników Deployment Console na serwerze... 3 Tworzenie obrazu głównego

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Po połączeniu z Netia Spotem, Netia Player będzie widoczny w konsoli zarządzania, podobnie jak rysunku:

Po połączeniu z Netia Spotem, Netia Player będzie widoczny w konsoli zarządzania, podobnie jak rysunku: Nowe funkcjonalności Netia Spota (oprogramowanie openrg_5.4.8.2.45.rms) 1. Telewizja cyfrowa w technologii IPTV Netia Spot pozwala na korzystanie z usługi IPTV - jest to forma oferowania telewizji cyfrowej,

Bardziej szczegółowo

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz CyberGuru Wirtualizacja na platformie Hyper-V w pigułce O czym będziemy mówić? Czym jest wirtualizacja i co ma mi do zaoferowania? Co jest potrzebne do uruchomienia Hyper-V?(Windows 8 i Windows Server

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0067_01.mspx

http://www.microsoft.com/poland/technet/article/art0067_01.mspx Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. acji Instrukcja użytkownika dla systemu Android

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES)

Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES) Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES) Mobilne usługi informatyczne stają się coraz bardziej popularne w przedsiębiorstwach i instytucjach. Firma BlackBerry udostępnia

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

Twoja ulotka instrukcja obsługi programu

Twoja ulotka instrukcja obsługi programu Twoja ulotka instrukcja obsługi programu Spis treści: Wprowadzenie... 2 Instalacja... 3 Uruchomienie... 7 Wybór układu ulotki... 8 Ekran główny... 11 Tworzenie ulotki... 12 Dodawanie własnego produktu...

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

INSTRUKCJA. DO Aplikacji weryfikującej Firmy IT Business Consulting Group. Strona1. Warszawa, dnia 05 czerwca 2008r.

INSTRUKCJA. DO Aplikacji weryfikującej Firmy IT Business Consulting Group. Strona1. Warszawa, dnia 05 czerwca 2008r. Strona1 INSTRUKCJA DO Aplikacji weryfikującej Firmy IT Business Consulting Group Warszawa, dnia 05 czerwca 2008r. Strona2 Spis treści Spis treści... 2 Wstęp... 3 Instalacja programu... 4 Korzystanie z

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Podstawowa konfiguracja serwerów QNAP

Podstawowa konfiguracja serwerów QNAP Podstawowa konfiguracja serwerów QNAP Poznań 2009 Konfiguracja Serwera QNAP, na przykładzie TS-219 1. Należy zainstalowad i uruchomid aplikację QNAP Finder umieszczoną na płycie dołączonej do urządzenia

Bardziej szczegółowo

PARAGON GPT LOADER. Przewodnik

PARAGON GPT LOADER. Przewodnik PARAGON GPT LOADER Przewodnik Koncepcja produktu Główni odbiorcy Użytkownicy Windows XP Rozmiar dysków 3TB nie jest obsługiwany przez szeroko popularny system Windows XP 32- bitowy. Pomimo, że dwie nowe

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Kopie bezpieczeństwa. Wykorzystaj moc NAS-A.

Kopie bezpieczeństwa. Wykorzystaj moc NAS-A. Kopie bezpieczeństwa. Wykorzystaj moc NAS-A. Temat backupu / archiwizacji danych to temat rzeka. Był poruszany na łamach portalu Support Online już niejeden raz. Ale w poniższym artykule chciałbym podejść

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Proces ROOT owania oraz tworzenia kopii zapasowej/przywracania danych na tablecie PLUG 10.1

Proces ROOT owania oraz tworzenia kopii zapasowej/przywracania danych na tablecie PLUG 10.1 Proces ROOT owania oraz tworzenia kopii zapasowej/przywracania danych na tablecie PLUG 10.1 OSTRZEŻENIE 1. Niniejszy przewodnik powstał w odpowiedzi na prośby użytkowników tabletu Plug 10.1. Systrade sp.

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Volume Snapshot for Mac OS X. Podręcznik użytkownika

Volume Snapshot for Mac OS X. Podręcznik użytkownika Volume Snapshot for Mac OS X Podręcznik użytkownika Spis treści Wstęp...3 Omówienie funkcji...3 Główne funkcje...3 Obsługiwane nośniki...3 Migawka kontra archiwizacja pliku...4 Pierwsze kroki...4 Wymagania

Bardziej szczegółowo

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1. 1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0055_01.mspx

http://www.microsoft.com/poland/technet/article/art0055_01.mspx Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Aleksander Galisz. Gf aktura 1.0. Podręcznik użytkownika 2011-07-19

Aleksander Galisz. Gf aktura 1.0. Podręcznik użytkownika 2011-07-19 Aleksander Galisz Gf aktura 1.0 Podręcznik użytkownika 2011-07-19 1 Spis treści 1. Wymagania systemowe... 4 2. Instalacja... 4 2.1. Instalacja.NET Framework 3.5 SP1... 4 2.2. Instalacja programu Wkhtmltopdf...

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Zasoby enova CRM Konfiguracja uprawnień

Zasoby enova CRM Konfiguracja uprawnień Zasoby enova CRM Konfiguracja uprawnień Soneta Sp z o.o. ul. Wadowicka 8a, wejście B 31-415 Kraków tel./fax +48 (12) 261 36 41 http://www.enova.pl e-mail: crm@enova.pl Spis treści 1. Wstęp... 2 2. Opis

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

Akademia Windows 7 Część 5: Windows Virtual PC

Akademia Windows 7 Część 5: Windows Virtual PC Akademia Windows 7 Część 5: Windows Virtual PC Autor: Łukasz Foks Jednym z najważniejszych czynników branych pod uwagę przy wdrożeniach nowych systemów operacyjnych jest kompatybilnośd z aktualnie używanymi

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Instrukcja instalacji systemu elektronicznego obiegu dokumentów - esoda.

Instrukcja instalacji systemu elektronicznego obiegu dokumentów - esoda. Instrukcja instalacji systemu elektronicznego obiegu dokumentów - esoda. wersja 2.3 data 18 czerwca 2008 Spis treści: WYMAGANIA SYSTEMU:... 2 Instalacja oprogramowania esoda... 3 Instalacja aplikacji...

Bardziej szczegółowo

Windows 8.1 opis instalacji. Szymon Suchodoła

Windows 8.1 opis instalacji. Szymon Suchodoła Windows 8.1 opis instalacji Szymon Suchodoła Wymagania: Komputer, na którym ma zostad zainstalowany system Windows 8.1 musi spełniad następujące wymagania minimalne: Procesor: 1 gigaherc (GHz) z obsługą

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

Laboratorium systemów MES. Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES

Laboratorium systemów MES. Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES Laboratorium systemów MES Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES 1 Informacje ogólne... 3 Uruchomienie Oracle VirtualBox... 3 Pierwsze zajęcia laboratoryjne...

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

Pierwsze logowanie. 3. Aby zmienid hasło należy przejśd do profilu wybierając Twój profil w głównym menu.

Pierwsze logowanie. 3. Aby zmienid hasło należy przejśd do profilu wybierając Twój profil w głównym menu. Oddajemy w paostwa ręce przewodnik, który w prosty i jasny sposób przeprowadza użytkownika przez pierwsze logowanie do usługi oraz pokazuje jak wykonad backup bazy danych Comarch OPT!MA z wykorzystaniem

Bardziej szczegółowo

Obiektowy PHP. Czym jest obiekt? Definicja klasy. Składowe klasy pola i metody

Obiektowy PHP. Czym jest obiekt? Definicja klasy. Składowe klasy pola i metody Obiektowy PHP Czym jest obiekt? W programowaniu obiektem można nazwać każdy abstrakcyjny byt, który programista utworzy w pamięci komputera. Jeszcze bardziej upraszczając to zagadnienie, można powiedzieć,

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Paragon Camptune X. Podręcznik użytkownika

Paragon Camptune X. Podręcznik użytkownika Paragon Software Group - PSG ul. Śląska 22/21 42-217 Częstochowa, Polska Tel.: +48 (34) 343 81 81 Internet: www.paragon-software.pl E-mail: kontakt@paragon-software.pl Paragon Camptune X Podręcznik użytkownika

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. MSDE 2000 A Instrukcja instalacji. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. MSDE 2000 A Instrukcja instalacji. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI MSDE 2000 A Instrukcja instalacji Pomoc techniczna Dok. Nr PLP0011 Wersja: 29-03-2006 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice. Inne występujące

Bardziej szczegółowo

Systemy macierzowe. www. qsantechnology. com

Systemy macierzowe. www. qsantechnology. com Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Konfiguracja programu

Konfiguracja programu Spis treści Konfiguracja programu... 1 Import wyciągu bankowego... 5 Kilka syntetyk kontrahenta... 13 Rozliczanie i uzgadnianie kontrahenta... 14 Reguły księgowania... 16 Konfiguracja programu Po uruchomieniu

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Windows Server 2012 Hyper-V Replica.

Windows Server 2012 Hyper-V Replica. Windows Server 2012 Hyper-V Replica. Jednym z nowych rozwiązań, jakie oferuje Windows Server 2012 jest replikacja maszyn wirtualnych Hyper-V. Funkcjonalność ta oferuje replikację pracujących maszyn wirtualnych

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo