Dostępność Przegląd wysokiej dostępności

Wielkość: px
Rozpocząć pokaz od strony:

Download "Dostępność Przegląd wysokiej dostępności"

Transkrypt

1 IBM i Dostępność Przegląd wysokiej dostępności 7.1

2

3 IBM i Dostępność Przegląd wysokiej dostępności 7.1

4 Uwaga Przed skorzystaniem z tych informacji oraz z produktu, którego dotyczą, należy przeczytać informacje zawarte w sekcji Uwagi, na stronie 33. Niniejsze wydanie dotyczy wersji 7.1 systemu IBM i (numer produktu 5770-SS1) oraz wszystkich kolejnych wersji i modyfikacji tego produktu, chyba że w nowych wydaniach zostanie określone inaczej. Wersja ta nie działa na wszystkich modelach komputerów z procesorem RISC ani na modelach z procesorem CISC. To wydanie zastępuje publikację SCnn-nnnn-nn. Copyright International Business Machines Corporation 2002, 2010.

5 Spis treści Przegląd wysokiej dostępności Co nowego w systemie IBM i Przegląd zagadnień dotyczących wysokiej dostępności - plik PDF Zalety wysokiej dostępności Wyłączenia planowane Wyłączenia nieplanowane Odzyskiwanie po awarii Skrócenie okna składowania Równoważenie obciążenia Komponenty wysokiej dostępności Zdolność do pracy przy częściowej awarii na poziomie aplikacji Zdolność do pracy przy częściowej awarii na poziomie danych Zdolność do pracy przy częściowej awarii spowodowanej warunkami środowiskowymi Prostota Kryteria wysokiej dostępności Budżet Wymagania w zakresie czasu dostępności Ochrona przed wyłączeniami Docelowy czas odzyskiwania Docelowy stan systemu Wymagania w zakresie zdolności do pracy przy częściowej awarii Automatyczne przełączanie i przełączanie awaryjne.. 17 Wymagania w zakresie odległości Liczba systemów zapasowych Dostęp do dodatkowej kopii danych Wydajność systemu Porównanie metod zapewniających zdolność do pracy przy częściowej awarii na poziomie danych Wybór rozwiązania wysokiej dostępności w systemie IBM i Poziomy elastyczności aplikacji Porównanie technologii zapewniających zdolność do pracy przy częściowej awarii na poziomie danych.. 23 Zarządzanie wysoką dostępnością Informacje pokrewne dotyczące przeglądu wysokiej dostępności Dodatek. Uwagi Informacje dotyczące interfejsu programistycznego Znaki towarowe Warunki Indeks Copyright IBM Corp. 2002, 2010 iii

6 i IBM i: Dostępność Przegląd wysokiej dostępności

7 Przegląd wysokiej dostępności Ciągłość biznesowa oznacza odporność firmy na wyłączenia i zdolność do świadczenia istotnych usług w normalny, nieprzerwany sposób zgodnie z predefiniowanymi umowami dotyczącymi poziomu usług. Aby osiągnąć pożądany poziom ciągłości biznesowej, należy wybrać zestaw usług, oprogramowania, sprzętu i procedur, opisać je w dokumentacji, wdrożyć, a następnie regularnie sprawdzać. Rozwiązania zapewniające ciągłość biznesową muszą uwzględniać dane, środowisko operacyjne, aplikacje, środowisko serwerowe aplikacji oraz interfejs użytkownika. Wszystkie te komponenty muszą zapewniać odpowiedni i niezawodny poziom ciągłości biznesowej. Ciągłość biznesowa obejmuje usuwanie skutków awarii i wysoką dostępność. Można ją określić jako zdolność do kontynuowania pracy w przypadku wszystkich typów wyłączeń (planowanych, nieplanowanych i klęsk żywiołowych) oraz do zapewnienia nieprzerwanego działania wszystkich ważnych aplikacji. Ostatecznym celem jest osiągnięcie czasu wyłączeń krótszego niż 0,001% całkowitego czasu działalności. Środowisko wysokiej dostępności różni się od odzyskiwania po awarii założeniem krótszego czasu odzyskiwania (liczonego w sekundach lub minutach) i bardziej surowymi wymaganiami co do docelowego stanu systemu (całkowity brak zakłóceń pracy użytkowników). Rozwiązania wysokiej dostępności umożliwiają w pełni zautomatyzowane przełączenie awaryjne na system zapasowy, co pozwala na nieprzerwane działanie aplikacji i pracę użytkowników. Rozwiązania wysokiej dostępności muszą udostępniać natychmiastowy punkt odzyskiwania. Jednocześnie muszą zapewniać znacznie krótszy czas odtwarzania niż w przypadku rozwiązań, które nie charakteryzują się wysoką dostępnością. Co nowego w systemie IBM i 7.1 Poniżej omówiono nowe informacje zawarte w kolekcji tematów dotyczących wysokiej dostępności. Zaawansowane wykrywanie awarii węzła Usługi zasobów klastra systemu IBM i mogą teraz korzystać z konsoli HMC lub partycji wirtualnego serwera we/wy (VIOS) w celu wykrycia awarii węzła klastra. Ta nowa funkcja pozwala identyfikować większą liczbę scenariuszy awarii oraz uniknąć problemów z partycjami klastrów. Więcej informacji na ten temat zawiera sekcja Zaawansowane wykrywanie awarii węzłów. Asynchroniczny tryb dostarczania w geograficznym zapisie lustrzanym Asynchroniczny tryb dostarczania w geograficznym zapisie lustrzanym pozwala zwiększyć tolerancję opóźnień aplikacji (a więc również zwiększyć odległości) przy stosowaniu geograficznego zapisu lustrzanego. Więcej informacji na ten temat zawiera sekcja Charakterystyka geograficznego zapisu lustrzanego. Przełączanie na poziomie jednostki logicznej Przełączalne jednostki logiczne umożliwiają przełączanie danych przechowywanych w niezależnej puli dyskowej, utworzonej w środowisku IBM System Storage DS8000 lub DS6000, między systemami zapewniającymi wysoką dostępność. Więcej informacji na ten temat zawiera sekcja Charakterystyka przełączalnych jednostek logicznych. Przegląd zagadnień dotyczących wysokiej dostępności - plik PDF Informacje zawarte w tym temacie są także dostępne w postaci pliku PDF, który można wyświetlić i wydrukować. Copyright IBM Corp. 2002,

8 Aby wyświetlić lub pobrać dokument w formacie PDF, kliknij odsyłacz Przegląd wysokiej dostępności 415 kb). (około Można otworzyć lub pobrać następujące pliki PDF z kolekcją tematów pokrewnych: Plik Technologie wysokiej dostępności Technologia klastrowa Domena administracyjna klastra Przełączalne pule dyskowe Urządzenia przełączalne Międzyośrodkowy zapis lustrzany - Geograficzny zapis lustrzany - Zapis lustrzany MAN - Globalny zapis lustrzany FlashCopy Zarządzanie wysoką dostępnością (około 580 kb) zawiera następujące tematy: Plik Implementacja wysokiej dostępności (około 4123 kb) zawiera następujące tematy: Instalowanie programu licencjonowanego IBM PowerHA for i (ihasm) (5770-HAS) Deinstalowanie programu licencjonowanego IBM PowerHA for i (ihasm) (5770-HAS) Wdrażanie wysokiej dostępności przy podejściu ukierunkowanym na rozwiązania Wdrażanie wysokiej dostępności przy podejściu ukierunkowanym na zadania Zarządzanie wysoką dostępnością Rozwiązywanie problemów z wysoką dostępnością Zapisywanie plików PDF Aby zapisać plik PDF na stacji roboczej w celu jego wyświetlenia lub wydrukowania, wykonaj następujące czynności: 1. Kliknij prawym przyciskiem myszy odsyłacz do pliku PDF w przeglądarce. 2. Kliknij opcję zapisania pliku PDF lokalnie. 3. Przejdź do katalogu, w którym ma zostać zapisany plik PDF. 4. Kliknij opcję Zapisz. Pobieranie programu Adobe Reader Do przeglądania i drukowania plików PDF potrzebny jest program Adobe Reader. Bezpłatną kopię tego programu można pobrać z serwisu WWW firmy Adobe ( Zalety wysokiej dostępności Wysoka dostępność chroni firmy przed utratą przychodów w przypadku przerwy w dostępie do zasobów danych i newralgicznych aplikacji biznesowych. Pierwszym krokiem przy wyborze rozwiązania wysokiej dostępności jest dokładne określenie, jakie problemy z dostępnością wymagają rozwiązania. W odniesieniu do ciągłości biznesowej problemy te można podzielić na pięć głównych kategorii. 2 IBM i: Dostępność Przegląd wysokiej dostępności

9 Wyłączenia planowane Rozwiązania wysokiej dostępności systemu IBM i pozwalają zmniejszyć skutki odczuwane przez klientów i użytkowników w sytuacjach, kiedy konieczne jest odłączenie systemów lub danych w celu wykonania niezbędnych czynności konserwacyjnych, takich jak nocne składowanie lub instalacja nowego sprzętu i oprogramowania. Wraz z rozwojem firmy wzrasta też znaczenie czasu dostępności. Okno konserwacji systemów się może stawać coraz krótsze. Wyłączenia planowane obejmują składowanie na taśmach, aktualizację aplikacji, aktualizację systemów operacyjnych itp. Przez ile godzin tygodniowo aplikacje mogą być niedostępne, aby nie miało to wpływu na działalność? Wyłączenia planowane są najczęstszym powodem stosowania rozwiązań wysokiej dostępności. Rozwiązania gwarantujące dostępność pojedynczych systemów IBM i służą przede wszystkim do zapewnienia możliwości obsługi technicznej sprzętu i oprogramowania w trakcie pracy systemu i wykorzystują w tym celu nadmiarowość. Istnieją jednak ograniczenia zakresu działań możliwych do wykonania w przypadku pojedynczego systemu. Technologie wysokiej dostępności systemu IBM i, takie jak klastry i niezależne pule dyskowe, umożliwiają przeniesienie prac produkcyjnych na inny system lub udostępnienie drugiego zestawu danych. Te rozwiązania wysokiej dostępności systemu IBM i umożliwiają prowadzenie działalności podczas wykonywania prac konserwacyjnych. Za pomocą tych rozwiązań wysokiej dostępności można zminimalizować wpływ wyłączeń planowanych na działalność. Składowanie na taśmie w trybie bez połączenia Składowanie na taśmie może być realizowane z systemu zapasowego, w którym przechowywana jest kopia danych użytkownika. Poprawki i aktualizacje aplikacji oraz systemów operacyjnych Aby możliwa była instalacja poprawek i aktualizacji, można wykonać aktualizację sekwencyjną. Poprawki można wprowadzić w systemie zapasowym, podczas gdy system główny działa w trybie produkcyjnym. Następnie obciążenie może zostać przełączone na system zapasowy, a poprawki mogą zostać wprowadzone do systemu pierwotnego. Po zakończeniu aktualizacji pracę w trybie produkcyjnym można z powrotem przełączyć na pierwotny system główny. Serwisowanie sprzętu Zmiany, których nie można wykonać w ramach serwisowania sprzętu w trakcie pracy, zazwyczaj wymagają wyłączenia systemu. Rozwiązanie wysokiej dostępności pozwala przełączyć pracę w trybie produkcyjnym na system zapasowy, a następnie przeprowadzić serwisowanie sprzętu, bez negatywnego wpływu tych czynności na działalność. Pojęcia pokrewne Ochrona przed wyłączeniami na stronie 14 Przed jakiego rodzaju wyłączeniami ma być chroniona firma? Podczas wyboru rozwiązania wysokiej dostępności należy uwzględnić takie czynniki, jak: skrócenie okna składowania, planowane wyłączenia, nieplanowane wyłączenia lub klęski żywiołowe. Informacje pokrewne Skracanie planowanych wyłączeń Wyłączenia nieplanowane Rozwiązania wysokiej dostępności w systemie IBM i umożliwiają ochronę przed wyłączeniami nieplanowanymi, spowodowanymi przez błędy człowieka, problemy z oprogramowaniem, awarie sprzętowe oraz warunki środowiskowe. Wraz z rozwojem działalności coraz większego znaczenia nabiera ochrona przed nieplanowanymi zdarzeniami. Niestety, zaplanowanie nieplanowanych zdarzeń jest oczywiście niemożliwe. Wymagania firmy w zakresie wysokiej dostępności powinny być skoncentrowane wokół okresu, który jest najważniejszy dla działalności. Podczas wyboru rozwiązania wysokiej dostępności i sposobu jego wdrożenia należy uwzględnić koszt wyłączenia w najbardziej newralgicznym okresie. Nieplanowane wyłączenia można podzielić na następujące kategorie: Przegląd wysokiej dostępności 3

10 Błędy człowieka Niestety, błędy człowieka są zazwyczaj najczęściej występującym powodem nieplanowanych wyłączeń. Ludzie mogą nie postępować zgodnie z procedurami, pomijać ostrzeżenia, mieć za małą wiedzę. Mogą nawet występować problemy w komunikacji i niezrozumienie między grupami pracowników. Wszystkie te czynniki mogą powodować nieplanowane wyłączenia mające wpływ na działalność. Problemy z oprogramowaniem Złożoność aplikacji, systemów operacyjnych, oprogramowania pośredniego lub bazy danych może powodować nieplanowane wyłączenia. Każda działalność jest unikalna, a kłopoty z interakcją między poszczególnymi komponentami oprogramowania mogą powodować problemy. Awarie sprzętowe Każde urządzenie mechaniczne po pewnym czasie ulegnie awarii. Komponenty elektryczne są wrażliwe na zmiany środowiskowe: temperaturę, wilgotność, wyładowania elektrostatyczne. Wszystkie te czynniki mogą doprowadzić do wystąpienia awarii. Może również wystąpić uszkodzenie kabli i poluzowanie połączeń. Warunki środowiskowe Pojedynczy system może się stać niedostępny z powodu awarii zasilania, sieci lub klimatyzacji. Aby uniknąć tych problemów, można wprowadzić elementy nadmiarowości, ale możliwości są tu ograniczone. Odzyskiwanie po nieplanowanym wyłączeniu w środowisku wysokiej dostępności polega na przełączeniu awaryjnym na system zapasowy. Dzięki temu firma może nadal pracować z wykorzystaniem serwera zapasowego, a w tym czasie problem jest diagnozowany i usuwany. Pojęcia pokrewne Ochrona przed wyłączeniami na stronie 14 Przed jakiego rodzaju wyłączeniami ma być chroniona firma? Podczas wyboru rozwiązania wysokiej dostępności należy uwzględnić takie czynniki, jak: skrócenie okna składowania, planowane wyłączenia, nieplanowane wyłączenia lub klęski żywiołowe. Informacje pokrewne Skracanie nieplanowanych wyłączeń Zapobieganie nieplanowanym wyłączeniom Odzyskiwanie ostatnich zmian utraconych w wyniku nieplanowanego wyłączenia Odzyskiwanie danych utraconych w wyniku nieplanowanego wyłączenia Odzyskiwanie po awarii Odzyskiwanie po awarii oznacza zbiór zasobów, planów, usług i procedur, które w przypadku klęski żywiołowej służą do odzyskania i uruchomienia aplikacji o znaczeniu krytycznym w ośrodku zdalnym. Wraz z rozwojem działalności, odzyskanie środowiska w ośrodku zdalnym za pomocą taśm może przestać spełniać wymagania czasowe firmy. W każdej lokalizacji mogą wystąpić jakiegoś rodzaju klęski żywiołowe. Pożary, trąby powietrzne, powodzie, trzęsienia ziemi i huragany mogą mieć ogromny zasięg geograficzny i poważne konsekwencje. Powoduje to, że zdalne ośrodki zapasowe, wykorzystywane w przypadku klęsk żywiołowych, są tworzone w coraz większych odległościach od ośrodków produkcyjnych. W niektórych przypadkach odległość między ośrodkami jest też uzależniona od przepisów branżowych. Podczas planowania na wypadek wystąpienia klęski żywiołowej należy sobie zadać kilka istotnych pytań: Jaki wpływ finansowy na działalność może mieć wystąpienie klęski żywiołowej? Jak szybko można przywrócić działanie firmy? Na ile aktualne mają być odtworzone dane? Na jak dużą przepustowość łącza komunikacyjnego stać firmę? Jakie rozwiązania do odtwarzania po awarii są sensowne przy określonych wymaganiach w zakresie odległości? Na podstawie odpowiedzi na te pytania można zaprojektować rozwiązania wysokiej dostępności w systemie IBM i. Może się okazać, że wystarczy solidniejsze zabezpieczenie pojedynczego ośrodka. Do przywrócenia działalności może 4 IBM i: Dostępność Przegląd wysokiej dostępności

11 też wystarczyć użycie systemu odtwarzania z taśm. Istnieje jednak również możliwość, że konieczne będzie tworzenie aktualnej kopii zapasowej w ośrodku zdalnym, na podstawie której będzie można w dowolnej chwili wznowić działalność produkcyjną. Informacje pokrewne Planowanie odzyskiwania po awarii Odzyskiwanie systemu Skrócenie okna składowania Rozwiązania wysokiej dostępności w systemie IBM i mogą skrócić okres niedostępności systemu lub usług podczas składowania. Czas, jaki zajmuje składowanie, jest nazywany oknem składowania. Trudność polega na zagwarantowaniu, że w dostępnym czasie zostaną zeskładowane wszystkie dane. Oczywistą techniką skracania lub eliminowania okna składowania jest skracanie czasu wykonywania składowania lub zmniejszanie liczby składowanych danych. Obejmuje to następujące metody: Udoskonalone technologie taśm Technologie szybszego i bardziej gęstego zapisu na taśmach pozwalają skrócić czas składowania. Składowanie równoległe W celu skrócenia czasu składowania można używać wielu napędów taśm jednocześnie, co pozwala zredukować lub wyeliminować przetwarzanie szeregowe na pojedynczym urządzeniu. Składowanie na nośnikach niewymiennych Składowanie na nośnikach, które są szybsze niż nośniki wymienne, np. bezpośrednio na urządzeniach DASD, może skrócić okno składowania. Migrację danych na nośniki wymienne można wykonać później. Archiwizacja danych Dane, które nie są potrzebne podczas normalnego działania systemu, mogą zostać zarchiwizowane i odłączone. Takie dane są podłączane tylko w razie potrzeby, na przykład w celu wykonania miesięcznych lub kwartalnych obliczeń. Dzienne okno składowania ulega skróceniu, ponieważ nie jest wykonywane składowanie zarchiwizowanych danych. Składowanie jedynie zmienionych obiektów i nieuwzględnianie w codziennym składowaniu tych obiektów, które nie zmieniły się w ciągu ostatniego dnia Okno składowania można znacznie skrócić, jeśli procentowa liczba niezmienionych obiektów jest dość duża. Inne techniki skrócenia okna składowania wykorzystują kopię danych (rzeczywistą lub wirtualną). Do tych technik należą: Składowanie z drugiego systemu Technologie zapewniające zdolność do pracy przy częściowej awarii na poziomie danych, takie jak replikacja logiczna. Udostępniają one drugą kopię danych, dzięki czemu można przenieść okno składowania z kopii podstawowej na dodatkową. Technika ta pozwala wyeliminować okno składowania w systemie podstawowym. Nie ma to wpływu na system produkcyjny, ponieważ przetwarzanie kopii zapasowej jest wykonywane na drugim systemie. Składowanie podczas użycia W środowisku z jednym systemem dane mogą być składowane podczas działania aplikacji w trybie produkcyjnym. Aby zagwarantować integralność i łatwość używania danych, tworzony jest punkt kontrolny, który zapewnia spójność. Obrazy obiektów w punkcie kontrolnym podlegają składowaniu, ale dalsze zmiany samego obiektu są dozwolone. Składowane obiekty są spójne względem siebie, a więc możliwe jest odtworzenie środowiska aplikacji do znanego stanu. Składowanie podczas użycia może również zostać wdrożone z wykorzystaniem kopii zapasowej, realizowanej za pośrednictwem replikacji logicznej. Zastosowanie tej techniki pozwala skutecznie wyeliminować okno składowania. IBM System Storage FlashCopy W technologii tej wykorzystano funkcję FlashCopy serwera IBM System Storage na niezależnej puli dyskowej. Obraz stanu niezależnej puli dyskowej jest wykonywany na pojedynczym serwerze System Storage Przegląd wysokiej dostępności 5

12 Serer. Pojedynczy serwer System Storage Serer tworzy w zadanym momencie wersję niezależnej puli dyskowej, a host nie jest świadomy operacji kopiowania. Technologia klastrów umożliwia przenoszenie kopii na system zapasowy w celu składowania lub przetwarzania w trybie bez połączenia. Pozwala również na bezproblemowe ponowne włączanie drugiego systemu do klastra. Technologia klastrów zapewnia obsługę wielu niezależnych pul dyskowych z poziomu tego samego systemu oraz obsługę wielu systemów produkcyjnych podłączonych jednocześnie do danej jednostki pamięci. Pojęcia pokrewne Ochrona przed wyłączeniami na stronie 14 Przed jakiego rodzaju wyłączeniami ma być chroniona firma? Podczas wyboru rozwiązania wysokiej dostępności należy uwzględnić takie czynniki, jak: skrócenie okna składowania, planowane wyłączenia, nieplanowane wyłączenia lub klęski żywiołowe. Informacje pokrewne Replikacja - przegląd Równoważenie obciążenia Rozwiązania wysokiej dostępności systemu IBM i mogą służyć do równoważenia obciążenia. W najpopularniejszych technologiach do równoważenia obciążenia stosowane jest przenoszenie pracy i jej przypisywanie do dostępnych zasobów. Z kolei w popularnych technikach zarządzania wydajnością stosowane jest przenoszenie zasobów i ich przypisywanie do pracy, która nie jest realizowana z oczekiwaną wydajnością. Przykładowe technologie równoważenia obciążenia (wraz z ich wpływem na wysoką dostępność): Routery frontowe Te routery obsługują wszystkie przychodzące żądania i używają algorytmu do rozdzielenia prac w zrównoważony sposób na dostępne serwery. Algorytmy mogą być proste, jak algorytm karuzelowy, lub złożone, oparte na faktycznie zmierzonej wydajności. Wiele serwerów aplikacji Użytkownik rozdziela pracę na wiele serwerów aplikacji, zgodnie z predefiniowaną konfiguracją lub strategią. Zazwyczaj powiązanie między requesterem i serwerem jest dość statyczne, ale requestery są rozdzielone na wiele serwerów w jak najbardziej zrównoważony sposób. Rozproszona aplikacja wieloczęściowa Te aplikacje działają w odpowiedzi na żądania użytkowników, które przechodzą z jednego serwera na inny. Sposób rozproszenia pracy jest niewidoczny dla użytkownika. Każda część aplikacji realizuje predefiniowane zadanie, a następnie przekazuje pracę do następnego w kolejności serwera. Najbardziej typowym przykładem tego mechanizmu równoważenia obciążenia są aplikacje trójwarstwowe z serwerem bazy danych na zapleczu. Kontrolowane przełączanie aplikacji Praca jest początkowo rozdzielona na wiele serwerów, w pewien predefiniowany sposób. Serwer może udostępniać wiele aplikacji i/lub wiele instancji tej samej aplikacji. Jeśli dany serwer staje się przeciążony, a inne serwery mają dostępną moc obliczeniową, pracownicy operacyjni przenoszą aplikacje lub instancje aplikacji wraz z danymi z serwera przeciążonego na serwer niedociążony. Przenoszenie pracy może być ręczne lub automatyczne, w zależności od predefiniowanej strategii. Informacje pokrewne Routing TCP/IP i równoważenie obciążenia Tworzenie grup zasobów klastra węzła sieci Komponenty wysokiej dostępności Wysoka dostępność pozwala korzystać z newralgicznych aplikacji i danych biznesowych w sytuacji, kiedy nastąpi przerwa w świadczeniu usług. Rozwiązania wysokiej dostępności w systemie IBM i minimalizują, a czasem całkowicie eliminują niekorzystny wpływ planowanych i nieplanowanych wyłączeń oraz katastrof na działalność firmy. Podstawą rozwiązań wysokiej dostępności w systemie IBM i jest technologia klastrów. 6 IBM i: Dostępność Przegląd wysokiej dostępności

13 Klaster to co najmniej dwa systemy (lub obrazy systemu operacyjnego), które współużytkują zasoby oraz moc przetwarzania, a także zapewniają kopie zapasowe w przypadku wyłączenia. Dzięki technologii klastrów wysoka dostępność nie jest postrzegana jako grupa identycznych kopii zasobów w kilku systemach, lecz raczej jako zbiór współużytkowanych zasobów, które w nieprzerwany sposób udostępniają najważniejsze usługi użytkownikom i aplikacjom. Technologia klastrów sama w sobie nie stanowi kompletnego rozwiązania wysokiej dostępności, ale jest podstawą, na której są oparte wszystkie rozwiązania wysokiej dostępności w systemie IBM i. Infrastruktura klastrów, nazywana usługami zasobów klastra, stanowi podstawowy zbiór mechanizmów do tworzenia wielu systemów i ich zasobów oraz do zarządzania nimi jak jednym, ujednoliconym obiektem komputerowym. Technologia klastrów pozwala również monitorować systemy i zasoby zdefiniowane w środowisku wysokiej dostępności pod kątem wystąpienia awarii i zapewnia odpowiednie reagowanie, w zależności od typu wyłączenia. Technologia klastrów łączy sprzęt i oprogramowanie, aby zmniejszyć koszty i skutki wyłączeń planowanych i nieplanowanych, poprzez szybkie przywracanie usług po wystąpieniu takich wyłączeń. Mimo że odzyskiwanie nie następuje natychmiastowo, jest realizowane bardzo szybko. W poniższych sekcjach opisano kluczowe komponenty rozwiązania wysokiej dostępności. Zadania pokrewne Wybór rozwiązania wysokiej dostępności w systemie IBM i na stronie 23 Po określeniu celów i wymagań biznesowych należy wybrać odpowiednie rozwiązanie wysokiej dostępności w systemie IBM i, które pasuje do działalności firmy. Zdolność do pracy przy częściowej awarii na poziomie aplikacji Zdolność do pracy przy częściowej awarii na poziomie aplikacji może być klasyfikowana w zależności od skutków, jakie odczuwają użytkownicy. W infrastrukturze klastrów IBM i zdolność do pracy przy częściowej awarii na poziomie aplikacji jest kontrolowana za pomocą obiektu grupy zasobów klastra (CRG). Taki obiekt CRG udostępnia - za pośrednictwem programu obsługi wyjścia - mechanizm pozwalający kontrolować uruchamianie, zatrzymywanie, restartowanie i przełączanie aplikacji na systemy zapasowe. Kompletne środowisko aplikacji, obejmujące replikację danych i urządzenia przełączalne, może być kontrolowane za pośrednictwem infrastruktury klastrów i traktowane jak jeden obiekt. Zdolność do pracy przy częściowej awarii na poziomie aplikacji jest klasyfikowana w następujących kategoriach. Brak odzyskiwania aplikacji Po wyłączeniu użytkownicy muszą ręcznie restartować aplikacje. Użytkownicy sami określają, na jakim etapie kontynuować przetwarzanie w aplikacji, w zależności od stanu danych. Automatyczne restartowanie aplikacji i ręczne znajdowanie miejsca w aplikacji Aplikacje, które były aktywne w momencie wyłączenia, są automatycznie restartowane za pośrednictwem programu obsługi wyjścia CRG. Użytkownik musi sam określić, na jakim etapie kontynuować pracę w aplikacji, w zależności od stanu danych. Automatyczne restartowanie aplikacji i półautomatyczne odzyskiwanie Oprócz automatycznego restartowania aplikacji użytkownicy są przenoszeni do wcześniej określonego punktu restartu w aplikacji. Punktem restartu może być na przykład główne menu aplikacji. Jest to zazwyczaj zgodne ze stanem danych aplikacji elastycznej, ale użytkownik może być zmuszony do wcześniejszego dostosowania danych w aplikacji. Niezbędne jest wprowadzenie zmian w aplikacji w celu zapisania danych na temat stanu użytkownika. Podczas wpisywania się aplikacja wykrywa stan każdego użytkownika i określa, czy w jego przypadku niezbędne jest odzyskanie aplikacji na podstawie ostatnio zapisanego stanu. Automatyczne restartowanie aplikacji i automatyczne odzyskiwanie na podstawie ostatniej granicy transakcji Użytkownik jest przenoszony w aplikacji do punktu przetwarzania, który jest spójny z ostatnią zatwierdzoną transakcją. Dane aplikacji i punkt restartu aplikacji są w pełni zgodne. Ta kategoria wymaga zmian kodu w aplikacji, aby stany użytkowników były zapisywane na końcu każdego cyklu zatwierdzania. Dzięki temu w razie awarii aplikacja wie, na jakim etapie pracy z aplikacją są poszczególni użytkownicy. Przegląd wysokiej dostępności 7

14 Pełna zdolność do pracy przy częściowej awarii na poziomie aplikacji z automatycznym restartowaniem i przezroczystym przełączaniem awaryjnym Oprócz przywrócenia do miejsca zakończenia ostatniej zatwierdzonej transakcji, użytkownik nadal widzi to samo okno i te same dane, które były widoczne przed wyłączeniem. Żadne dane nie są utracone, nie jest wymagane wpisywanie się, nie ma też żadnego wrażenia utraty zasobów serwera. Użytkownik zauważa jedynie dłuższy czas odpowiedzi. Ta kategoria jest możliwa do realizacji tylko w przypadku aplikacji działających w modelu klient/serwer. Pojęcia pokrewne Wymagania w zakresie zdolności do pracy przy częściowej awarii na stronie 16 Firma musi określić, jakie elementy wymagają ochrony w przypadku wyłączenia systemu udostępniającego aplikacje. Wymagania w zakresie zdolności do pracy przy częściowej awarii określają zbiór aplikacji, danych i środowisk systemowych, jakie muszą działać w razie wyłączenia systemu produkcyjnego. Obiekty te pozostają dostępne po przełączeniu awaryjnym, nawet jeśli system, który je udostępnia, zostanie wyłączony. Informacje pokrewne Poziomy elastyczności aplikacji Elastyczność aplikacji (umożliwiająca jej pracę przy częściowej awarii) może być dostosowana do poziomu elastyczności wymaganego przez firmę. Służą do tego opcje środowiska klastrów IBM i. Tworzenie aplikacji elastycznej Planowanie zdolności do pracy przy częściowej awarii na poziomie aplikacji Zdolność do pracy przy częściowej awarii na poziomie danych Istnieje kilka technologii, które można zastosować w celu zapewnienia zdolności do pracy przy częściowej awarii na poziomie danych. Wymagania w tym zakresie zostały opisane w sekcji Korzyści wynikające z zastosowania wysokiej dostępności. Poniżej opisano pięć kluczowych, wielosystemowych technologii zapewniających zdolność do pracy przy częściowej awarii na poziomie danych. Należy pamiętać, że możliwe jest zastosowanie kilku technologii jednocześnie. Pozwoli to jeszcze bardziej zwiększyć zdolność do pracy przy częściowej awarii na poziomie danych. Replikacja logiczna Replikacja logiczna to często stosowana w rozwiązaniach wysokiej dostępności, wielosystemowa technologia zapewniająca zdolność do pracy przy częściowej awarii na poziomie danych, udostępniana przez system IBM i. Zazwyczaj jest wdrażana w postaci produktu oferowanego przez IBM lub niezależnego dostawcę oprogramowania. Replikacja jest realizowana na poziomie obiektów (przy użyciu metod programistycznych). Zmiany obiektów (np. zbiorów, podzbiorów, obszarów danych lub programów) są replikowane do kopii zapasowej. Replikacja wszystkich obiektów kronikowanych jest realizowana w czasie rzeczywistym lub w czasie zbliżonym do rzeczywistego (synchroniczne kronikowanie zdalne). Jeśli obiekt (na przykład zbiór) jest kronikowany, to replikacja jest zwykle wykonywana na poziomie rekordu. W przypadku takich obiektów, jak niepodlegające kronikowaniu przestrzenie użytkowników, replikacja jest zazwyczaj realizowana na poziomie obiektu. Replikowany jest wtedy cały obiekt po zakończeniu wprowadzania zmian tego obiektu. Większość rozwiązań do replikacji logicznej udostępnia dodatkowe funkcje, wykraczające poza możliwości replikacji na poziomie obiektów. Można na przykład uzyskać dodatkowe możliwości kontroli, obserwować status replikacji w czasie rzeczywistym, automatycznie dodawać do obiektów replikowanych obiekty nowo utworzone, a także replikować tylko pewien podzbiór obiektów w danej bibliotece lub danym katalogu. Aby stworzyć wydajne i niezawodne, wielosystemowe rozwiązanie wysokiej dostępności z wykorzystaniem replikacji logicznej, najlepiej jako mechanizm transportu zastosować kronikowanie zdalne. Dzięki kronikowaniu zdalnemu system IBM i stale przenosi dane przychodzące dziennika oryginalnego do dziennika na serwerze zapasowym. Na tym etapie rozwiązanie programowe odtwarza te aktualizacje dziennika, wprowadzając te same zmiany w obiektach na serwerze zapasowym. Po stworzeniu takiego środowiska istnieją dwa oddzielne, ale identyczne obiekty: jeden na serwerze głównym i jeden na serwerze zapasowym. Dzięki takiemu rozwiązaniu można szybko aktywować środowisko produkcyjne na serwerze zapasowym, zamieniając serwery rolami. Poniższy rysunek przedstawia podstawowe mechanizmy środowiska replikacji logicznej. 8 IBM i: Dostępność Przegląd wysokiej dostępności

15 Główną zaletą tej kategorii rozwiązań jest fakt, że plik zapasowej bazy danych jest wykorzystywany na żywo. Oznacza to, że możliwy jest dostęp do niego w czasie rzeczywistym, zarówno na potrzeby składowania, jak iwtrybie tylko do odczytu, np. w celu tworzenia raportów. Oznacza to również, że w przypadku konieczności przejścia na kopię zapasową odzyskiwanie wymaga minimalnej liczby operacji. Problemem związanym z tą kategorią rozwiązań jest złożoność konfigurowania i utrzymania środowiska. Jednym z największych problemów jest brak rygorystycznej strategii kontrolowania modyfikacji kopii obiektów na serwerze zapasowym. Niewprowadzenie właściwych środków dyscyplinowania takich działań może prowadzić do sytuacji, w której użytkownicy i programiści wprowadzają zmiany w kopii, przez co przestaje ona być zgodna z kopią produkcyjną. W takim przypadków wersje plików (główna i zapasowa) nie są już identyczne. Innym problemem jest fakt, że obiekty, które nie podlegają kronikowaniu, muszą przejść przez punkt kontrolny, zostać zapisane, a następnie oddzielnie wysłane do serwera zapasowego. Dlatego też granulacja czasu rzeczywistego w tym procesie może być ograniczona przez granulację największego obiektu, który jest replikowany w ramach danej operacji. Załóżmy na przykład, że program aktualizuje rekord znajdujący się w zbiorze kronikowanym. W trakcie tej samej operacji aktualizuje również obiekt, taki jak przestrzeń użytkownika, który nie jest kronikowany. Kopia zapasowa będzie całkowicie spójna dopiero w momencie, gdy przestrzeń użytkownika zostanie w pełni zreplikowana w systemie zapasowym. Z praktycznego punktu widzenia, jeśli system podstawowy ulegnie awarii, a obiekt przestrzeni użytkownika nie będzie jeszcze w pełni zreplikowany, należy przeprowadzić ręczne odzyskanie danych, aby dostosować stan niekronikowanej przestrzeni użytkownika do ostatniej poprawnej operacji, której dane zostały całkowicie zreplikowane. Innym problemem związanym z tym podejściem są opóźnienia procesu replikacji. Dotyczy to opóźnienia między momentem wprowadzenia zmian do systemu źródłowego a momentem, w którym zmiany te będą dostępne w systemie zapasowym. Zjawisko to można w znacznym stopniu zminimalizować za pomocą synchronicznego kronikowania zdalnego. Bez względu na użyty mechanizm transmisji należy w odpowiedni sposób przewidzieć wielkość transmisji i właściwie zaplanować ilość i szybkości linii komunikacyjnych. Środowisko musi bowiem być w stanie zarządzać replikacją, gdy jej wolumen jest największy. W środowisku o dużym obciążeniu replikacją opóźnienia i niemożność dokończenia transakcji mogą być spowodowane przez system docelowy, nawet jeśli infrastruktura transmisji została prawidłowo zaplanowana pod względem wielkości. Urządzenie przełączalne Urządzenie przełączalne to zbiór zasobów sprzętowych, takich jak jednostki dyskowe, adaptery komunikacyjne i napędy taśm, które mogą być przełączone z jednego systemu do drugiego. Na potrzeby zdolności do pracy przy częściowej awarii na poziomie danych jednostki dyskowe można skonfigurować jako specjalną klasę ASP, niezależną od konkretnego systemu hosta. Praktycznym wynikiem zastosowania tej architektury jest fakt, że przełączanie niezależnej puli dyskowej z jednego systemu do innego wymaga krótszego czasu przetwarzania, niż wykonanie pełnego IPL. Implementacja niezależnych pul dyskowych w systemie IBM i obsługuje zarówno obiekty katalogów (takie jak zintegrowany system plików - IFS), jak i obiekty bibliotek (takie jak pliki bazy danych). Są one często nazywane dyskami przełączanymi. Korzyścią wynikającą z użycia niezależnych pul dyskowych w celu zapewnienia zdolności do pracy przy częściowej awarii na poziomie danych jest prostota działania. Pojedyncza kopia danych jest zawsze aktualna, co oznacza, że nie trzeba jej synchronizować z żadną inną. Nie może wystąpić żadna utrata danych podczas przesyłania, tak jak w przypadku danych przesyłanych asynchronicznie. Wpływ na wydajność też jest minimalny. Zamiana ról lub przełączanie to operacje dość proste, choć może być konieczne uwzględnienie czasu niezbędnego do udostępnienia niezależnej puli dyskowej. Inną ważną korzyścią wynikającą z użycia niezależnych pul dyskowych jest brak opóźnień transmisji, które mogą występować w każdym rozwiązaniu wykorzystującym replikację. Jednak rozwiązanie to wymaga dużej ilości pracy przy konfigurowaniu urządzeń DASD, danych oraz struktury aplikacji. Utworzenie przełączalnej niezależnej puli dyskowej jest z kolei dość proste. Przegląd wysokiej dostępności 9

16 Z rozwiązaniem opartym na niezależnej puli dyskowej wiążą się też ograniczenia. Po pierwsze, istnieje tylko jedna logiczna kopia danych w niezależnej puli dyskowej. Może to zwiększać ryzyko awarii, chociaż dane mogą być zabezpieczone przy użyciu macierzy RAID 5, RAID 6 lub zapisu lustrzanego. Nie jest możliwy jednoczesny dostęp do danych z poziomu obu hostów. Operacje odczytu lub składowania na taśmie nie mogą być realizowane z systemu zapasowego. W niezależnej puli dyskowej nie mogą być przechowywane niektóre typy obiektów, takie jak obiekty konfiguracyjne. Niezbędny jest inny mechanizm zapewniający odpowiednią obsługę tych obiektów, na przykład okresowe operacje składowania i odtwarzania, domena administracyjna klastra lub replikacja logiczna. Istnieją też ograniczenia związane ze sprzętem. Przykładem mogą być ograniczenia na długość łączy o dużej szybkości (HSL) oraz konieczność wyłączenia systemu w związku z modernizacją niektórych elementów sprzętowych. Niezależna pula dyskowa nie może działać ze starszymi systemami. Dlatego niezbędne jest wcześniejsze zaprojektowanie i przeanalizowanie środowiska systemowego. Charakterystyka przełączalnych jednostek logicznych (LUN) Przełączalne jednostki logiczne umożliwiają przełączanie danych przechowywanych w niezależnej puli dyskowej, utworzonej w środowisku IBM System Storage DS8000 lub DS6000, między systemami zapewniającymi wysoką dostępność. Przełączalna jednostka logiczna jest niezależną pulą dyskową, która jest kontrolowana z poziomu grupy zasobów klastra urządzeń i może być przełączana między węzłami w klastrze. Połączenie przełączanych jednostek logicznych z technologią klastrów IBM i pozwala utworzyć proste i ekonomiczne rozwiązanie wysokiej dostępności, sprawdzające się w przypadku planowanych wyłączeń oraz niektórych wyłączeń nieplanowanych. Grupa zasobów klastra urządzeń kontroluje niezależną pulę dyskową, która może być przełączona automatycznie w przypadku nieplanowanego wyłączenia lub też ręcznie. Grupa systemów w klastrze może wykorzystać funkcję przełączania, aby przenosić dostęp do przełączalnej puli jednostek dyskowych z systemu do systemu. Przełączalna jednostka dyskowa musi się znajdować w serwerze IBM System Storage DS8000 lub DS6000, połączonym za pomocą sieci SAN. Przełączalne jednostki logiczne działają podobnie do przełączalnych dysków, ale nie ma możliwości przełączania sprzętu między partycjami logicznymi. Podczas przełączenia niezależnej puli dyskowej jednostki logiczne w jednostce IBM System Storage są ponownie przypisywane do innej partycji logicznej. Międzyośrodkowy zapis lustrzany (XSM) Geograficzny zapis lustrzany Geograficzny zapis lustrzany to funkcja systemu operacyjnego IBM i. Wszystkie dane umieszczane w kopii produkcyjnej w niezależnej puli dyskowej są kopiowane do kopii lustrzanej w drugiej niezależnej puli dyskowej, umieszczonej na innym (opcjonalnie zdalnym) systemie. Korzyści wynikające z tego rozwiązania są zasadniczo takie same, jak w przypadku rozwiązania podstawowego z urządzeniem przełączalnym, przy czym dodatkową zaletą jest zapewnienie odzyskiwania danych aplikacji po awarii do drugiej kopii, znajdującej się w dużej odległości od oryginału. Największą korzyścią nadal jest prostota działania. Operacje przełączania są w zasadzie takie same, jak w przypadku rozwiązania z urządzeniem przełączalnym. Różnica polega na tym, że przełączenie następuje do lustrzanej kopii w niezależnej puli dyskowej. Dzięki temu jest to proste we wdrożeniu i obsłudze rozwiązanie wysokiej dostępności. Podobnie jak w przypadku rozwiązania z urządzeniem przełączalnym, obiekty nieznajdujące się w niezależnej puli dyskowej muszą być obsługiwane za pomocą innego mechanizmu, ponieważ niezależna pula dyskowa nie może działać ze starszym systemem. Geograficzny zapis lustrzany umożliwia również obsługę replikacji w czasie rzeczywistym, przydatną w zintegrowanych środowiskach serwerowych, takich jak Microsoft Windows i Linux. Nie jest to zazwyczaj możliwe przy stosowaniu replikacji logicznej opartej na kronikowaniu. Ponieważ geograficzny zapis lustrzany jest zaimplementowany jako funkcja systemu operacyjnego IBM i, potencjalnym ograniczeniem rozwiązania opartego na geograficznym zapisie lustrzanym jest zmniejszona wydajność w niektórych środowiskach. 10 IBM i: Dostępność Przegląd wysokiej dostępności

17 Jeśli uruchamiane są zadania wsadowe intensywnie korzystające z operacji wejścia/wyjścia, to w systemie podstawowym może nastąpić spadek wydajności. Należy również mieć świadomość większego obciążenia jednostki centralnej w związku z obsługą geograficznego zapisu lustrzanego. Trzeba też pamiętać o tym, że podczas synchronizacji danych nie jest możliwy dostęp do kopii zapasowej w niezależnej puli dyskowej. Jeśli na przykład dane pochodzące z geograficznej kopii lustrzanej mają być składowane na taśmach, to należy wyciszyć operacje zapisu lustrzanego w systemie źródłowym i odłączyć kopię lustrzaną. Następnie odłączoną kopię z niezależnej puli dyskowej należy udostępnić w systemie zapasowym, przeprowadzić procedurę składowania, po czym odłączyć i ponownie podłączyć niezależną pulę dyskową do oryginalnego hosta produkcyjnego. Zostanie wtedy przeprowadzona synchronizacja danych, które zostały zmienione w trakcie odłączenia niezależnej puli dyskowej. Podczas składowania i synchronizacji rozwiązanie wysokiej dostępności jest niezabezpieczone przed awariami, co oznacza że nie ma aktualnego, drugiego zbioru danych. Aby zminimalizować niebezpieczeństwo, należy użyć śledzenia zarówno po stronie źródłowej, jak i docelowej. Zapis lustrzany MAN Zapis lustrzany MAN jest funkcją serwera IBM System Storage Serer. Dane przechowywane w niezależnych pulach dyskowych znajdują się na jednostkach dyskowych w serwerze System Storage Serer. Takie rozwiązanie wykorzystuje replikację do drugiego serwera pamięci na poziomie sprzętowym, przy użyciu funkcji Copy Serices serwera IBM System Storage. Podstawową jednostką pamięci dla funkcji zdalnego kopiowania peer-to-peer (PPRC) serwera System Storage jest niezależna pula dyskowa. Funkcja PPRC umożliwia replikację niezależnej puli dyskowej do innego serwera System Storage Serer. System IBM i udostępnia zbiór funkcji zapewniających kopiowanie PPRC, niezależnych pul dyskowych oraz usług zasobów klastra systemu IBM i w celu zapewnienia skoordynowanego przełączania i przełączania awaryjnego przy użyciu grup zasobów klastra (CRG) urządzeń. Rozwiązanie to można również połączyć z innymi funkcjami usług kopiowania serwera System Storage, w tym FlashCopy, w celu skrócenia czasu przerwy na składowanie. Przesyłanie danych w zapisie lustrzanym MAN jest synchroniczne. Należy również znać ograniczenia dotyczące odległości oraz wymagania w zakresie przepustowości związane z czasami transmisji, które występują we wszystkich rozwiązaniach wykorzystujących komunikację synchroniczną. Globalny zapis lustrzany Globalny zapis lustrzany wykorzystuje te same podstawowe technologie, co zapis lustrzany MAN. Różnica polega na asynchronicznej transmisji danych oraz na konieczności zastosowania technologii FlashCopy w odniesieniu do trzeciego zestawu dysków w celu utrzymania spójności danych. Ponieważ transmisja danych jest asynchroniczna, w przypadku tego rozwiązania nie ma żadnych ograniczeń co do odległości, w jakiej mogą się znajdować poszczególne serwery System Storage Serer. Przegląd wysokiej dostępności 11

18 Pojęcia pokrewne Porównanie technologii zapewniających zdolność do pracy przy częściowej awarii na poziomie danych na stronie 23 Zdolność do pracy przy częściowej awarii na poziomie danych oznacza, że dane pozostają dostępne dla aplikacji i użytkowników, mimo awarii systemu, który je pierwotnie udostępniał. Wybranie odpowiedniego zestawu technologii umożliwiających pracę przy częściowej awarii na poziomie danych w kontekście ogólnej strategii ciągłości biznesowej może być złożone i niełatwe. Ważne jest, aby rozumieć działanie poszczególnych rozwiązań, które mogą zostać użyte w celu zwiększenia dostępności środowisk zawierających wiele systemów. Do zaspokojenia potrzeb można wybrać pojedyncze rozwiązanie lub ich kombinację. W poniższych tematach porównano poszczególne technologie zapewniające zdolność do pracy przy częściowej awarii na poziomie danych. Porównanie metod zapewniających zdolność do pracy przy częściowej awarii na poziomie danych na stronie 19 Poniższa tabela zawiera skrótowy opis głównych cech rozwiązań, które tworzą kopie danych w pamięci dyskowej. Wymagania w zakresie zdolności do pracy przy częściowej awarii na stronie 16 Firma musi określić, jakie elementy wymagają ochrony w przypadku wyłączenia systemu udostępniającego aplikacje. Wymagania w zakresie zdolności do pracy przy częściowej awarii określają zbiór aplikacji, danych i środowisk systemowych, jakie muszą działać w razie wyłączenia systemu produkcyjnego. Obiekty te pozostają dostępne po przełączeniu awaryjnym, nawet jeśli system, który je udostępnia, zostanie wyłączony. Informacje pokrewne Planowanie zdolności do pracy przy częściowej awarii na poziomie danych Zdolność do pracy przy częściowej awarii spowodowanej warunkami środowiskowymi Zdolność do pracy przy częściowej awarii spowodowanej warunkami środowiskowymi można podzielić na dwa rodzaje, w zależności od środowiska: fizycznego i logicznego. Środowisko fizyczne, które ma gwarantować dostępność pojedynczego systemu, obejmuje m.in. nadmiarowy sprzęt, topologię sieci, infrastrukturę zasilania i możliwości w zakresie chłodzenia. Środowisko logiczne to środowisko, w którym są zainstalowane i uruchamiane aplikacje. Obejmuje takie elementy, jak ustawienia systemowe, profile użytkowników i atrybuty systemu, co pozwala użytkownikom na uruchamianie aplikacji na wielu serwerach. Środowisko fizyczne Środowisko fizyczne obejmuje opcje gwarantujące dostępność pojedynczego systemu oraz infrastrukturę wymaganą do odpowiedniego utrzymania komputerowego środowiska operacyjnego. Te opcje dostępności pojedynczego systemu mają kluczowe znaczenie dla utrzymania środowiska wysokiej dostępności. Istnieje wiele opcji, które pozwalają ochronić system przed awariami sprzętowymi. Najważniejszym komponentem, który należy chronić, jest podsystem dyskowy. Mechanizmami ochrony dysków są macierze RAID 5 i RAID 6 oraz zapis lustrzany dysków. Praktycznie każda firma potrzebuje jednego z tych mechanizmów ochrony. Innym komponentem, który wymaga ochrony, jest sieć. Ochrona obejmuje tu zarówno stosowanie nadmiarowych adapterów sieciowych w systemach, jak i wielu ścieżek sieciowych realizowanych za pośrednictwem nadmiarowego sprzętu sieciowego, które mogą być używane przez użytkowników i systemy do komunikacji. Środowisko fizyczne obejmuje również infrastrukturę niezbędną do funkcjonowania serwerowni. Systemy mają możliwość korzystania z podwójnych kabli zasilających. Oznacza to, że każda wieża i każdy stelaż są wyposażone w dwa kable zasilające, podłączane do dwóch różnych gniazd zasilających. Pozwala to korzystać z dwóch oddzielnych paneli bezpieczników, chroniących poszczególne stelaże i wieże. Ze względu na sposób funkcjonowania publicznej sieci elektrycznej należy poważnie rozważyć ochronę serwerowni przy użyciu zasilacza awaryjnego lub generatora zasilania. Należy również uwzględnić pozostałe elementy serwerowni, takie jak ogrzewanie, chłodzenie oraz kontrolę wilgotności i czystości powietrza. Środowisko logiczne Środowisko logiczne to środowisko, w którym są uruchamiane aplikacje. Na środowisko to składają się takie elementy, jak atrybuty systemowe, wartości systemowe, atrybuty konfiguracji sieci, atrybuty zarządzania pracą oraz profile użytkowników. Te elementy muszą być takie same, aby środowisko aplikacji w systemie zapasowym działało tak samo, jak w głównym systemie produkcyjnym. Utrzymanie spójności tych wartości 12 IBM i: Dostępność Przegląd wysokiej dostępności

19 środowiska logicznego w wielu systemach jest możliwe za pośrednictwem domeny administracyjnej klastra, replikacji logicznej lub precyzyjnie określonego procesu ręcznego. Pojęcia pokrewne Wymagania w zakresie zdolności do pracy przy częściowej awarii na stronie 16 Firma musi określić, jakie elementy wymagają ochrony w przypadku wyłączenia systemu udostępniającego aplikacje. Wymagania w zakresie zdolności do pracy przy częściowej awarii określają zbiór aplikacji, danych i środowisk systemowych, jakie muszą działać w razie wyłączenia systemu produkcyjnego. Obiekty te pozostają dostępne po przełączeniu awaryjnym, nawet jeśli system, który je udostępnia, zostanie wyłączony. Informacje pokrewne Planowanie elastyczności środowiska Prostota Wysoka dostępność w systemie IBM i charakteryzuje się prostotą działania w zakresie dostosowywania, kontroli i automatyzacji. Dostosowywanie Każdy klient stosuje unikalne środowisko o specyficznych wymaganiach. Architektura wysokiej dostępności w systemie IBM i udostępnia platformę, którą każdy klient może wykorzystać do zaprojektowania własnego rozwiązania, dostosowanego do danego środowiska aplikacji i zaspokajającego konkretne potrzeby. Kontrola Architektura IBM PowerHA for i umożliwia prostą kontrolę środowiska wysokiej dostępności. Po odpowiednim dostosowaniu można korzystać z łatwego w użyciu interfejsu klastrów w celu kontrolowania procesów, takich jak aktywacja, zamykanie, przełączanie i przełączanie awaryjne całego środowiska aplikacji. Operator systemu staje się w ten sposób operatorem klastra. Automatyzacja Wysoka dostępność środowiska produkcyjnego klienta wymaga ostrożnych, skoordynowanych działań we wszystkich aspektach związanych z aplikacjami. Jest to niezbędne do zachowania możliwości pracy w warunkach częściowej awarii oraz do szybkiego przenoszenia pracy z jednego serwera na inny, jeśli główny serwer zostanie wyłączony. Automatyzacja środowiska pozwala maksymalnie skrócić przerwy w pracy. Wielką zaletą funkcji automatyzacji w produkcie IBM PowerHA for i jest zmniejszenie liczby błędów użytkowników podczas realizacji scenariuszy awaryjnych. Ograniczenie możliwości popełnienia błędów przez użytkowników usprawnia proces podejmowania decyzji w razie wystąpienia awarii. Kryteria wysokiej dostępności Wysoka dostępność w systemie IBM i to kilka różnych technologii zapewniających możliwość pracy przy częściowej awarii na poziomie danych oraz gwarantujących dostępność aplikacji. Każda z tych technologii ma inne cechy. Wyboru należy dokonać na podstawie tych cech oraz ich dopasowania do konkretnych wymagań poszczególnych aplikacji biznesowych. Podczas podejmowania decyzji o wyborze technologii zapewniania zdolności do pracy przy częściowej awarii na poziomie danych należy rozumieć i uwzględnić następujące parametry. Budżet Każde rozwiązanie wysokiej dostępności wiąże się z określonymi kosztami. Koszt całego rozwiązania musi być porównany z korzyściami, jakie niesie ono dla firmy. Większość klientów zapytanych o potrzeby w zakresie rozwiązania wysokiej dostępności odpowiada, że potrzebują stałej dostępności, tak aby system nie był wyłączony nawet na chwilę. Wprawdzie jest to technicznie możliwe do realizacji, jednak koszty ochrony oferowanej przez takie rozwiązanie mogą się okazać zbyt wysokie. Podstawowe pytanie, jakie należy sobie zadać przy podejmowaniu decyzji o wyborze rozwiązania wysokiej dostępności, brzmi Jakie są koszty wyłączenia systemu?. Ośrodki zapasowe, systemy zapasowe i kopie zapasowe danych aplikacji wiążą się z kosztami oraz z określonymi korzyściami, jakie płyną z poniesienia tych kosztów. Do czasu uzyskania wiedzy na temat kosztów związanych z wyłączeniem nie można przypisać realnej wartości korzyściom, jakie oferuje klientowi rozwiązanie wysokiej dostępności. Przegląd wysokiej dostępności 13

20 Koszt rozwiązania to całkowite koszty użytkowania, które obejmują wstępny koszt zakupu i wdrożenia rozwiązania, bieżące koszty korzystania z rozwiązania, a także koszty związane z wpływem tego rozwiązania na wydajność. Koszty są zazwyczaj przewidywane na podstawie dokładnej analizy skutków biznesowych. Mogą wystąpić następujące sytuacje: Koszt nie stanowi decydującego czynnika. Koszt ma niewielki wpływ na decyzję. Koszt rozwiązania musi się mieścić w pewnym budżecie, określonym na podstawie analizy skutków wyłączeń. Koszt ma istotny wpływ na decyzję. Klient nie chce lub nie jest w stanie wydać pieniędzy na rozwiązanie gwarantujące dostępność. Wymagania w zakresie czasu dostępności Wymagania w zakresie czasu dostępności określają łączny czas, przez jaki system musi być dostępny dla użytkowników. Parametr ten jest określany jako wyrażona w procentach część łącznej liczby planowanych godzin pracy. Poniżej przedstawiono procentowy czas dostępności i odpowiadający mu czas wyłączeń dla klientów, których systemy muszą być dostępne w trybie ciągłym (24 godziny na dobę, 365 dni w roku). Poniżej 90% - wyłączenia mogą trwać 876 lub więcej godzin (36 dni) na rok 90 do 95% - wyłączenia mogą trwać od 438 do 876 godzin na rok 95 do 99% - wyłączenia mogą trwać od 88 do 438 godzin na rok 99,1 do 99,9% - wyłączenia mogą trwać od 8,8 do 88 godzin na rok 99,99% - wyłączenia mogą trwać około 50 minut na rok 99,999% - wyłączenia mogą trwać około 5 minut na rok Zazwyczaj jako czynnik określający wymagania w zakresie czasu dostępności przyjmowane są koszty, jakie powoduje jedna godzina wyłączenia. W przypadku wyłączeń nieplanowanych wymagania w zakresie czasu dostępności muszą być oparte wyłącznie na godzinach niezaliczanych do czasu wolnego. Oznacza to, że koszt wyłączenia powinien być obliczany na podstawie możliwie najmniej korzystnego czasu jego wystąpienia. Ochrona przed wyłączeniami Przed jakiego rodzaju wyłączeniami ma być chroniona firma? Podczas wyboru rozwiązania wysokiej dostępności należy uwzględnić takie czynniki, jak: skrócenie okna składowania, planowane wyłączenia, nieplanowane wyłączenia lub klęski żywiołowe. Konieczne jest rozważenie, przed jakiego rodzaju wyłączeniami firma chce się chronić za pomocą nowego rozwiązania. Skrócenie okna składowania W środowiskach z jednym systemem składowanie systemu jest najczęstszym powodem planowanych wyłączeń. Wraz ze zwiększeniem potrzeb w zakresie czasu dostępności aplikacji, skraca się czas, w jakim może być wykonane składowanie. Rozwiązanie wysokiej dostępności może umożliwić składowanie w trybie bez połączenia. Składowanie w trybie bez połączenia oznacza składowanie danych aplikacji z kopii zapasowej. Każda technologia umożliwiająca pracę przy częściowej awarii na poziomie danych oferuje różne korzyści w zakresie składowania w trybie bez połączenia. Planowane prace konserwacyjne Planowane prace konserwacyjne to okres, w którym system musi być wyłączony w celu wprowadzenia aktualizacji aplikacji i oprogramowania oraz modernizacji sprzętu. Jeśli nie jest już możliwe zaplanowanie prac konserwacyjnych w godzinach pracy, można zastosować rozwiązanie wysokiej dostępności, które pozwoli prowadzić prace konserwacyjne w trybie bez połączenia. Przy prowadzeniu prac konserwacyjnych w trybie bez połączenia jako pierwsze są aktualizowane i modernizowane systemy zapasowe. Po przełączeniu środowiska produkcyjnego na system zaktualizowany wykonywana jest aktualizacja i modernizacja starego systemu produkcyjnego. 14 IBM i: Dostępność Przegląd wysokiej dostępności

IBM i Wersja 7 Wydanie 3. Dostępność Przegląd wysokiej dostępności IBM

IBM i Wersja 7 Wydanie 3. Dostępność Przegląd wysokiej dostępności IBM IBM i Wersja 7 Wydanie 3 Dostępność Przegląd wysokiej dostępności IBM IBM i Wersja 7 Wydanie 3 Dostępność Przegląd wysokiej dostępności IBM Uwaga Przed skorzystaniem z tych informacji oraz z produktu,

Bardziej szczegółowo

IBM i Wersja 7.3. Dostępność Plan zapewnienia dostępności IBM

IBM i Wersja 7.3. Dostępność Plan zapewnienia dostępności IBM IBM i Wersja 7.3 Dostępność Plan zapewnienia dostępności IBM IBM i Wersja 7.3 Dostępność Plan zapewnienia dostępności IBM Uwaga Przed skorzystaniem z tych informacji oraz z produktu, którego dotyczą,

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

IBM i Wersja 7.2. Dostępność Wdrażanie wysokiej dostępności

IBM i Wersja 7.2. Dostępność Wdrażanie wysokiej dostępności IBM i Wersja 7.2 Dostępność Wdrażanie wysokiej dostępności IBM i Wersja 7.2 Dostępność Wdrażanie wysokiej dostępności Uwaga Przed skorzystaniem z tych informacji oraz z produktu, którego dotyczą, należy

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Od czego zacząć przy budowaniu środowisk wysokiej dostępności? Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

ERserver. Dodawanie lub wymiana sprzętu dla serwera z partycjami. iseries. Wersja 5 Wydanie 2

ERserver. Dodawanie lub wymiana sprzętu dla serwera z partycjami. iseries. Wersja 5 Wydanie 2 ERserer iseries Dodawanie lub wymiana sprzętu dla serwera z partycjami Wersja 5 Wydanie 2 ERserer iseries Dodawanie lub wymiana sprzętu dla serwera z partycjami Wersja 5 Wydanie 2 Copyright International

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Zarządzanie systemami Klastry

Zarządzanie systemami Klastry Systemy IBM - iseries Zarządzanie systemami Klastry Wersja 5 Wydanie 4 Systemy IBM - iseries Zarządzanie systemami Klastry Wersja 5 Wydanie 4 Uwaga Przed korzystaniem z niniejszych informacji oraz z produktu,

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Dostępność Wdrażanie wysokiej dostępności przy podejściu ukierunkowanym na rozwiązania Podręcznik użytkownika

Dostępność Wdrażanie wysokiej dostępności przy podejściu ukierunkowanym na rozwiązania Podręcznik użytkownika System i Dostępność Wdrażanie wysokiej dostępności przy podejściu ukierunkowanym na rozwiązania Podręcznik użytkownika Wersja 6 wydanie 1 System i Dostępność Wdrażanie wysokiej dostępności przy podejściu

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy

Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent domowy Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent domowy 1 Podłącz do prądu 2 Połącz z siecią

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Załącznik Zakres Prac dotyczący świadczenia Usług Wsparcie Mikrokodu

Załącznik Zakres Prac dotyczący świadczenia Usług Wsparcie Mikrokodu Załącznik Zakres Prac dotyczący świadczenia Usług Wsparcie Mikrokodu Niniejszy Zakres Prac (zwany dalej Zakresem Prac ) obowiązuje w relacjach między Klientem i IBM jako osobą prawną określoną poniżej

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

1.1. Założenia dla architektury korporacyjnej EPL

1.1. Założenia dla architektury korporacyjnej EPL 1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Backup Premium Podręcznik Szybkiego Startu

Backup Premium Podręcznik Szybkiego Startu O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

INFRA. System Connector. Opis systemu

INFRA. System Connector. Opis systemu INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...

Bardziej szczegółowo

Adobe Sign. Podręcznik przechowywania danych Adobe Systems Incorporated. All rights reserved. Ostatnia aktualizacja: 13 marca 2017 r.

Adobe Sign. Podręcznik przechowywania danych Adobe Systems Incorporated. All rights reserved. Ostatnia aktualizacja: 13 marca 2017 r. Podręcznik przechowywania danych 2017 Adobe Systems Incorporated. All rights reserved. Ostatnia aktualizacja: 13 marca 2017 r. Spis treści Przechowywanie danych omówienie... 3 Konfiguracja przechowywania

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

iseries Konfigurowanie zabezpieczenia dysków

iseries Konfigurowanie zabezpieczenia dysków iseries Konfigurowanie zabezpieczenia dysków iseries Konfigurowanie zabezpieczenia dysków Copyright International Business Machines Corporation 1998, 2001. Wszelkie prawa zastrzeżone. Spis treści Część

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Przykłady i kursy Wersja 7 Wydanie 5. Przykładowy kurs rekrutacji dla produktu IBM Process Designer

Przykłady i kursy Wersja 7 Wydanie 5. Przykładowy kurs rekrutacji dla produktu IBM Process Designer Przykłady i kursy Wersja 7 Wydanie 5 Przykładowy kurs rekrutacji dla produktu IBM Process Designer ii Hiring Sample Podręczniki w formacie PDF oraz Centrum informacyjne Podręczniki w formacie PDF zostały

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4

INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4 INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4 Quatrovent Morska 242 Gdynia Tel. +48 58 3505995, fax +48 58 6613553 1 Spis treści I. Ustawienie orientacji wentylatorów...3 A. Za pomocą regulatora

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone

Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego 1 Historia i pojęcia wstępne Przetwarzanie współbieżne realizacja wielu programów (procesów) w taki sposób, że ich

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Co to jest GASTRONOMIA?

Co to jest GASTRONOMIA? Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

Aktualizacja modemu LTE Speed 1000

Aktualizacja modemu LTE Speed 1000 Aktualizacja modemu LTE Speed 1000 1. Wstęp zasady działania Modem LTE Speed 1000 jest wyposażony w funkcję automatycznej aktualizacji oprogramowania zarówno urządzenia (firmware), jak i aplikacji manager

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo