Win Admin Replikator Instrukcja Obsługi

Wielkość: px
Rozpocząć pokaz od strony:

Download "Win Admin Replikator Instrukcja Obsługi"

Transkrypt

1 Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD maj 2016 wersja dokumentu 2.6 dla wersji aplikacji

2 Spis treści: Wstęp 3 Wymagania systemowe 7 Ograniczenia funkcjonalne wersji demo 8 Instalacja 9 Pierwsze uruchomienie 10 Krótka prezentacja programu 11 Konfiguracja 23 localhost 23 Definiowanie zadań kopii 29 - katalogi do archiwizacji 29 - wykonanie skryptów zasady konfiguracji 31 Uruchomienie serwisów dla klienta Windows 34 Centralne zarządzanie (administracja zdalna) 36 Monitoring 39 - monitorowanie parametrów w systemie Windows 39 (wolne miejsce, obciążenie procesora, wykorzystanie pamięci RAM) - monitorowanie parametrów w systemie Unix 42 (wolne miejsce, obciążenie procesora, wykorzystanie pamięci RAM/SWAP, analiza logów systemowych) - monitorowanie logów baz systemu Progress (NOE) 50 - monitorowanie logów repliki systemu Progress (NOE) 54 - monitorowanie statystyk baz danych systemu Progress (NOE) 59 - monitorowanie wykonania codziennych kopii baz danych w systemie NOE 64 - kontrola wykonania kopii baz danych systemu NOE na żądanie 70 Kopia konfiguracji 73 Zgodność wersji 76 FAQ 77 wersja dokumentu 2.6 str. 2

3 Wstęp. Aplikacja WinAdmin Replikator jest programem pozwalającym: 1. wykonać kopię wskazanych plików, katalogów w systemach Windows, 2. monitorować parametry pracy w systemach Windows i Unix (Linux) wolne miejsce na HDD, obciążenie procesora, wykorzystanie pamięci RAM/SWAP, 3. monitorować parametry pracy baz danych systemu Progress pracujących w systemie Linux (między innymi baz danych dla systemu Novum Bank Enterptise NOE). Realizacja powyższych funkcjonalności wykonywana jest poprzez zastosowanie harmonogramów, które definiowane są dla każdego z modułów z osobna. Wykonanie kopii oraz przekroczenie parametrów monitorujących zakończone jest informacją wysłaną pocztą elektroniczną. Aplikacja pracuje w systemie Windows, moduły monitorujące uruchamiane są jako usługi systemowe. Główne cechy programu: 1. Kopie archiwalne: dedykowany pod system Windows, działa jako usługa systemowa uruchomienie programu niezależne od logowania w systemie Windows, harmonogram wykonania kopii w systemach Windows (dokumentów użytkowników, programów, w tym baz danych po ich zatrzymaniu) - na przykład: kopia katalogu NOE wraz z r-kodami, ustawieniami, wzorami podpisów, logami (z głównego serwera aplikacyjnego oraz serwerów bankowości elektronicznej), kopia katalogu systemu SET-BS, kopia katalogów innych programów, możliwość uruchomienia skryptu w celu wyeksportowania baz danych (tzw. "dump bazy danych), wersja dokumentu 2.6 str. 3

4 kopia katalogów dokumentów użytkownika, kopie pakowane zewnętrznym programem (zalecany 7za) zawsze pełne archiwum z możliwością uruchomienia rotacji ostatnich 7-dmiu kopii, możliwość uruchomienia zewnętrznego repozytorium kopii, możliwe wykonanie kopii do zewnętrznego repozytorium za pomocą protokołu FTP/SFTP(SSH)/SMB, osobne archiwum kopii w zewnętrznym repozytorium na koniec miesiąca (bez rotacji kopia pozostaje do momentu ręcznego jej skasowania), centralne zarządzanie możliwość definiowania kopii z jednego miejsca, wysyłanie powiadomień pocztą na adres administratora po wykonaniu kopii e- mail zawiera informacje o wykonanych archiwach wraz z nazwą, wielkością, datą oraz wolnym miejscem na dyskach twardych. Bezpieczeństwo wykonanych kopii i sposób przechowywania. Aplikacja zwiększa bezpieczeństwo wykonanych kopii poprzez ich dodatkowe składowanie na zewnętrznych serwerach plików, dla każdego wykonanego archiwum możliwe jest ustalenie czasu przechowywania (kopie jednorazowe czy w cyklach siedmiodniowych). Dla archiwum z końca miesiąca możliwe jest ustalenie dodatkowego/innego miejsca przechowywania na dyskach sieciowych. Kopie z końca miesiąca nie podlegają wówczas usuwaniu z dysków sieciowych. Centralne zarządzanie. Oprogramowanie umożliwia uruchomienie centrum w którym parametryzować można wykonywanie harmonogramów dla poszczególnych serwerów czy zestawów komputerowych. Poniższy schemat prezentuje jedno z możliwych rozwiązań w zakresie wykonania kopii archiwalnych: wersja dokumentu 2.6 str. 4

5 2. Monitoring parametrów systemów Windows, Unix (Linux): wolnego miejsca w systemach Windows i Unix, obciążenia procesora w systemach Windows i Unix, wykorzystania pamięci w systemach Windows i Unix, logów systemowych w systemach Unix wraz z powiadamianiem pocztą na wskazany adres administratora o osiągnięciu ustawionej wartości progowej. 3. Monitoring parametrów pracy baz danych systemu Progress w środowisku UNIX (na przykład Novum Bank Enterprise NOE): Co uzyskujemy: nieprawidłowości w bazach danych systemu na podstawie cyklicznej analizy ostatnich zapisów w logach wraz z powiadamianiem pocztą na wskazany adres administratora, wolnego miejsca w bazach danych kontrola wolnego miejsca na zasadzie sprawdzenia wielkości wolnego miejsca w poszczególnych obszarach wraz z powiadamianiem pocztą na wskazany adres administratora w przypadku osiągnięcia wartości krytycznej, poprawności wykonywania kopii baz danych systemu NOE na serwerach zapasowych (replik) wraz z powiadamianiem pocztą na wskazany adres administratora o wykrytych nieprawidłowościach, wykonania kopii baz danych na koniec dnia wraz z powiadamianiem pocztą na wskazany adres administratora (definiowalna lista miejsca sporządzania kopii oraz lista sprawdzanych plików, możliwość dodania kontroli dla katalogu zdalnego NFS), prawidłowości podłączenia zasobu zdalnego NFS na serwerze głównym systemu NOE, wykonania kopii baz danych na żądanie według zdefiniowanych parametrów. 1. W zakresie kopii archiwalnych: automatyzację wykonania kopii aplikacji, danych aplikacji oraz plików bazodanowych, systematyczność wykonania kopii, bezpieczeństwo danych, rotację pełnych kopii danych (pełna kopia w odróżnieniu od kopii sporządzonej protokołem rsync zapewnia zachowanie danych w przypadku skasowania, modyfikacji), dostęp do danych w innej lokalizacji (na przykład w centrum zapasowym), odciążenie administratorów od wykonywania kopii, informację o wykonaniu kopii, jedno miejsce do zarządzania konfiguracją, wersja dokumentu 2.6 str. 5

6 2. W zakresie monitoringu - kontrolę: wolnego miejsca, obciążenia procesowa oraz wykorzystania pamięci w systemie Windows wolnego miejsca, obciążenia procesowa, wykorzystania pamięci RAM/SWAP oraz nieprawidłowości w logach w systemie Unix, wykonania kopii w systemie Noe, logów baz danych systemu Noe kontrola błędów, wolnego miejsca w bazach danych systemu Noe, działania replikacji baz danych systemu Noe. wersja dokumentu 2.6 str. 6

7 Wymagania systemowe 1. System operacyjny: - Windows XP/Vista/7/8/10/Windows Serwer Procesor i ilość pamięci operacyjnej: - ilość rdzeni i prędkość procesora jak i wielkość pamięci operacyjnej ram jest opcjonalna im lepsze parametry tym zadania harmonogramu będą wykonywane w krótszym czasie. 3. Przestrzeń dyskowa: - wielkość wolnej przestrzeni dyskowej wymagana jest ilość wolnego miejsca potrzebna do wykonania archiwum zewnętrznym programem jak 7zip, arj czy rar. 4. Firewall - otwarte porty TCP: - dla nasłuchu: port 4440, - dla monitora nasłuchu: 4439, - dla powiadomień pocztą: port 25 (SMTP), port 465 (SMTPS) lub inny wskazany na przykład 587, - dla kopii zdalnych FTP: port 21, SSH/SFTP: port 22, SMB: port 137 (nbname tcp/udp), 138 (nbdatagram udp), 139 (nbsession tcp), 445 (NetBios-less SMB traffic tcp/udp). 5. Katalog instalacji katalog instalacji może być dowolny, z uwagi na długość nazw archiwum oraz głębokości nazw plików konfiguracyjnych oraz plików danych sugerowane jest zainstalowanie programu bezpośrednio na danym dysku. wersja dokumentu 2.6 str. 7

8 Ograniczenia funkcjonalne wersji demo Brak pliku licencji w katalogu głównym programu spowoduje jego uruchomienie w wersji demo. Wersja demo została ograniczona pod względem konfiguracji oraz wykonania. Niektóre opcje są wyłączone, ograniczone jest dodawanie definicji. Wykonanie możliwe jest tylko w zakresie pierwszych dwóch dni tygodnia (tj.: poniedziałku i wtorku). wersja dokumentu 2.6 str. 8

9 Instalacja Instalacja programu: a) rozpakować program w dowolnym katalogu na dysku posiadającym wystarczającą ilość wolnej przestrzeni. Zalecane jest jego rozpakowanie w podkatalogu Winadmin zaczynając od głównego katalogu na przykład C:\Winadmin czy D:\Winadmin. Program sporządzając kopię będzie umieszczał archiwum w podkatalogu backup, b) wgrać do katalogu głównego programu aplikację archiwizującą działającą w linii poleceń (w cmd) zalecana darmowa aplikacja 7za.exe, c) wgrać plik licencji do głównego katalogu programu, brak pliku licencji skutkować będzie uruchomieniem programu w wersji demo, d) dokonać konfiguracji w każdym systemie Windows w którym ma być wykonana kopia danych, e) opcjonalnie: skonfigurować firewall e patrz: wymagania systemowe -> firewall - otwarte porty TCP, f) centralne zarządzanie - pobrać zdefiniowane konfiguracje z pozostałych systemów Windows z zainstalowaną aplikacją winadmin, kolejne zmiany możliwe będą do wykonania z jednego poziomu, po dokonaniu zmian należy pamiętać o przesłaniu bieżącej konfiguracji na docelowy serwer/zestaw komputerowy, g) uruchomić serwisy systemu Win Admin Replicator serwisy należy uruchomić z uprawnieniami administratora po wgraniu pliku licencji, h) uruchomić usługę resetu serwisów (istotne jest uruchomienie resetu serwisów). wersja dokumentu 2.6 str. 9

10 Pierwsze uruchomienie Przy pierwszym uruchomieniu programu zostanie utworzona struktura katalogów oraz niezbędne pliki konfiguracyjne ze startową konfiguracją. Utworzony zostanie plik przechowujący login i hasło użytkownika (dane przechowywane są w formie zaszyfrowanej, są zabezpieczone przed modyfikacją). W celu utworzenia pliku należy podać dwa hasła serwisowe (hasła są znane pracownikom serwisu): /okno do podania pierwszego hasła/ hasło1 + wersja programu /okno do podania drugiego hasła/ hasło2 + wersja programu Założony zostanie użytkownik: admin z hasłem: Zmianę hasła można dokonać wybierając opcję menu: Ustawienia -> Zmiana hasła. Hasło serwisowe odblokowujące dodatkowe opcje konfiguracyjne znane jest tylko pracownikom serwisu. Od wersji uruchomione zostały protokoły SSH, SFTP, SMB z zachowaniem funkcjonalności protokołu FTP. Do wersji występował niezależny limit 1 GB transferu danych, od wersji nie występuje ograniczenie w wielkości pliku przesyłanego protokołem SFTP (wykonano testy przesyłając pliki wielkości 10,5 GB). W celu prawidłowego działania programu w katalogu głównym musi być zapisany plik licencji. Plik licencji może być tylko jeden, zapisane są w nim informacje o dacie wygaśnięcia, Firmie posiadającej licencję oraz nazwie programu. Plik licencji można swobodnie kopiować w ramach danej organizacji. Niektóre opcje konfiguracyjne zostały zabezpieczone dodatkowym hasłem, które znane jest pracownikom serwisu. Zabezpieczenie wprowadzono między innymi dla opcji monitoringu systemu Novum Bank Enterprise NOE. wersja dokumentu 2.6 str. 10

11 Krótka prezentacja programu Winadmin Replikator jest aplikacją działającą w systemie Windows. Składa się z modułu konfiguracyjnego oraz programów wykonywalnych uruchamianych jako serwisy systemowe. Moduł konfiguracyjny programu składa się z elementów grupujących funkcjonalności: 1. Klienta dla systemu Windows. 2. Centralnego zarządzania oraz monitoringu. Funkcjonalności klienta systemu Windows dostępne są po wybraniu z listy hostów lokalnego zestawu (localhost), pozwalają one między innymi skonfigurować: 1. Zaplanowane wykonanie kopii danych lokalnego hosta, dostępne są tutaj opcje/zakładki: Serwis, Ogólne, Połączenie (w poprzednich wersjach do zakładka miała nazwę: FTP), Katalogi do archiwizacji, Wykonanie skryptów, Harmonogram. W przypadku kopi na koniec miesiąca dane serwera oraz katalogi pobierane są z zakładki Połączenie. 2. Powiadamianie opcja wykorzystywana zarówno dla klienta systemu Windows oraz centralnego zarządzania i monitoringu. Funkcjonalności zarządzania i monitoringu pozwalają: 1. Zmodyfikować konfigurację klienta systemu Windows niezbędne jest dodanie hosta (adres IP, pobranie konfiguracji, modyfikacja po pobraniu, zwrotne przekazanie konfiguracji do klienta). Funkcjonalność realizowana jest w pierwszej zakładce: Lista hostów 2. Powiadamianie opcja wykorzystywana zarówno dla klienta systemu Windows oraz centralnego zarządzania i monitoringu konfiguracja dostępna po wybraniu z listy hostów: localhost, 3. Monitorować: a) podstawowe parametry systemu Windows: wolne miejsce na dyskach twardych, obciążenie procesora, wykorzystanie pamięci funkcjonalność realizowana przez klienta, monitoring pobiera i analizuje dane b) podstawowe parametry systemu UNIX: wolne miejsce na dyskach twardych, obciążenie procesora, wykorzystanie pamięci RAM/SWAP, nieprawidłowości w logach systemowych funkcjonalność realizowana w systemie UNIX poprzez sukcesywne wykonanie skryptu lub wykonanie poleceń poprzez protokół SSH, monitoring pobiera i analizuje wynik zapisany w pliku tekstowym wersja dokumentu 2.6 str. 11

12 c) parametry baz danych systemu Novum Bank Enterprise NOE pracujących w systemie UNIX d) wykonanie kopii baz danych systemu Novum Bank Entrprise NOE pracujących w systemie UNIX W module konfiguracyjnym możliwe jest również zaplanowanie resetu programów wykonujących serwisów systemu Windows. Zaleca się wykonanie resetu serwisów raz dziennie. Ekran obok przedstawia główne okno programu po jego uruchomieniu: Przy pierwszym uruchomieniu nastąpi dodanie odpowiednich wpisów w tym wstępnej zerowej konfiguracji dla localhost (maszyny lokalnej). Utworzony zostanie również plik: kontr_progr.txt, w którym dodane zostaną wpisy: 7za.exe, cmd.exe, command.exe Wielkość liter nie ma znaczenia, podczas kontroli program automatycznie dostosuje wielkość liter. Wybór konkretnej maszyny spowoduje wyświetlenie kolejnych opcji konfiguracyjnych, jak na poniższych ekranach: a) dla konfiguracji lokalnej wersja dokumentu 2.6 str. 12

13 b) dla konfiguracji zdalnej Dla konfiguracji lokalnej dostępne są dodatkowe opcje: serwis, w których uruchamiane są usługi dla maszyny lokalnej. Uruchomienie należy przeprowadzić jednorazowo dla każdej maszyny lokalnej po dokonaniu pierwszej konfiguracji. Po dodaniu zdalnych hostów do listy wyboru możliwe będzie zarządzanie ich konfiguracją. Poniższy ekran przedstawia dostępne opcje: c) opcje zdalnego zarządzania Opcje zdalnego zarządzania działają tylko dla wpisów innych niż localhost. Szybki opis poszczególnych zakładek programu: 1. Lista hostów umożliwia definiowanie i zarządzanie konfiguracjami poszczególnych hostów. 2. Serwis umożliwia instalację, uruchomienie, wyłączenie lub odinstalowanie usług w systemie Windows. Usługi te należy uruchamiać tylko dla danego hosta na którym ma być wykonywany harmonogram zadań. Nie należy uruchamiać na takim zastawie serwisów wyszczególnionych w zakładce monitoring. Przejście do zakładki Serwis powoduje automatyczne sprawdzenie statusu usług w systemie Windows, możliwe są następujące formy prezentacji pracy serwisów: - status niedostępny oznacza brak zainstalowania usługi w systemie Windows, - status uruchomiony oznacza uruchomienie usługi w systemie Windows, wersja dokumentu 2.6 str. 13

14 - status zatrzymany oznacza brak uruchomienia usługi w systemie Windows, usługa jest zainstalowana, - status wstrzymany oznacza wstrzymanie pracy usługi w systemie Windows (tzw. pausa), usługa jest zainstalowana. Wykonanie instalacji, uruchomienia, wyłączenia czy odinstalowania spowoduje odświeżenie statusów dla danej usługi/serwisu. Wynik wykonania operacji prezentowany jest w logu działania usług. Wybranie opcji Podgląd logu spowoduje wczytanie ostatnich 200 wierszy logu odpowiednio dla serwisu backup, nasłuch lub nasłuch monitor. Przed wczytaniem zostanie utworzona tymczasowa kopia logów, należy zapewnić odpowiednią ilość wolnego miejsca na dysku. W zakładce Kontrola programów możliwe jest definiowanie listy sprawdzanych programów. Lista programów jest domyślnie tworzona przez program i zawiera: 7za.exe, cmd.exe, command.exe. Kontrola programów jest niezbędna dla prawidłowego wykonania harmonogramu kopii przez serwis backup, praca danego programu spowoduje wstrzymanie przejścia do kolejnego etapu podczas wykonania kopii kopia wykonywana jest poprzez uruchomienie zewnętrznych programów w tle oraz sprawdzanie ich zakończenia. a) serwis backup odpowiedzialny jest za wykonanie harmonogramu kopii, b) serwis nasłuch odpowiedzialny za zdalne zrządzenia konfiguracją na localhost. Odbiera żądania wysłania i ponownego wczytania konfiguracji z zestawu na którym następuje centralne zarządzanie. Serwis nasłuchuje na porcie c) serwis nasłuch monitor odpowiedzialny za przesyłanie informacji z systemu Windows: - wolne miejsce na dyskach twardych, - obciążenie procesora, - wykorzystanie pamięci. Serwis nasłuchuje na porcie W celu prawidłowej pracy na zestawie z centralnym zarządzaniem należy skonfigurować z zakładki monitoring opcję monitorowania wolnego miejsca dla systemu Windows. wersja dokumentu 2.6 str. 14

15 3. Ogólne opcje pozwalające wskazać jaki zostanie użyty program do pakowania danych. Wskazanie programu jest obowiązkowe. Zalecany jest darmowy program 7zip, umożliwiający wykonanie pakowania i uzyskanie zbiorów wynikowych powyżej 4 GB. Określamy w opcji również rodzaj stworzonego archiwum. 4. Połączenie ogólne opcje dla klienta FTP/SFTP/SMB, którym jest wykonywana kopia na serwery plików. Dane o użytkowniku i jego haśle są zapisywane w formie zaszyfrowanej. Definiowane są tutaj katalogi zdalne, gdzie ma być wykonane archiwum dla kopii dziennych i opcjonalnie kopii miesięcznej. System automatycznie rozpoznaje datę ostatniego dnia miesiąca i w przypadku zaznaczenia w zakładce Harmonogram opcji Kopie na koniec miesiąca wykonaj w osobnym katalogu na serwerze kopia zostanie wykonana według odmiennych kryteriów niż w ciągu pozostałych dni. Kopia na koniec miesiąca wykonana na dysku sieciowym nie będzie kasowana, zostanie ona wykonana w katalogu wskazanym w polu Katalog zdalny koniec miesiąca + RRRRMMDD. Podkatalog z datą zostanie założony automatycznie. Wskazane ścieżki dla połączenia FTP/SFTP muszą być zakończone znakiem /, dla połączenia SMB nie wolno rozpoczynać ani kończyć ścieżki znakiem \. Podczas wykonywania miesięcznej kopii (katalogów lub skryptów) dane serwera, katalogi oraz litery mapowanych dysków pobierane są nadrzędnie z tej zakładki, co oznacza że serwer kopii miesięcznej może być inny niż serwer kopii dziennej. wersja dokumentu 2.6 str. 15

16 W oknie tym możliwe jest również zweryfikowanie poprawności połączenia dla FTP/SFTP/SMB. 5. Katalogi do archiwizacji opcje pozwalające zdefiniować jakie katalogi z maszyny lokalnej mają być spakowane programem wskazanym w zakładce ogólne i przesłane na serwer plików. W zakładce tej możliwe jest zdefiniowanie jakie usługi systemu Windows mają zostać wyłączone na czas wykonania harmonogramu co umożliwia dokonanie archiwizacji całych katalogów z bazami danych MS SQL, Oracle czy innych (aplikacja nie gwarantuje prawidłowości wykonania kopii katalogów baz danych zaleca się wykonanie również eksportu danych z baz danych). Po wykonaniu archiwizacji usługi są automatycznie uruchamiane. Przed konfiguracją katalogów do archiwizacji należy uzupełnić listę serwerów plików. 6. Wykonanie skryptów opcje pozwalają zdefiniować jakie mają zostać wykonane skrypty, których zadaniem może być wykonanie na przykład eksportu baz danych (na przykład dump z bazy Oracle). Kolejność wykonania harmonogramu jest następująca: a) wykonanie skryptów, b) wykonanie katalogów do archiwizacji uruchomienie skryptów przed archiwizacją katalogów daje dodatkowe możliwości pozwalające na wykonanie innych czynności przed uruchomieniem pakowania danych. Przed konfiguracją katalogów do archiwizacji należy uzupełnić listę serwerów plików. 7. Harmonogram opcje pozwalają na zdefiniowanie harmonogramu uruchamiającego wykonanie skryptów oraz wykonanie katalogów do archiwizacji. Należy zwrócić uwagę, że wykonanie harmonogramu uruchamia w następującej kolejności wykonanie: - skryptów, po ich zakończenie następuje wykonanie: - katalogów, co umożliwia na przykład dokonanie za pomocą skryptu eksportu bazy do katalogu z programem, a później spakowanie zawartości całego katalogu wraz z wyeksportowaną bazą danych. wersja dokumentu 2.6 str. 16

17 Zaznaczenie opcji wyzeruj wykonanie backupu według harmonogramu spowoduje wymuszenie zerowania parametru wykonania harmonogramu (który jest wykonywany według wskazanych godzin po lewej stronie okna). Zapis wyzerowanego parametru do pliku INI nastąpi przy wykonaniu opcji zapisz oraz przy ponownym uruchomieniu serwisu backup 8. Powiadamianie opcje pozwalają uruchomić powiadamianie w formie wiadomości o wykonaniu harmonogramu. Wskazać można dwa adresy na które ma zostać wysłana informacja o wykonaniu. Dane użytkownika i hasła potrzebnego do identyfikacji zapisywane są w formie zaszyfrowanej. Opcje umożliwiają wskazać jakim protokołem jest wysyłana wiadomość SMTP (na porcie 25) SMTPS (na porcie 465) czy innym wskazanym jak na przykład 587. Po dokonaniu konfiguracji możliwe jest przeprowadzenie testu wysyłania wiadomości . Uruchomienie szyfrowanego połączenia SMTP(S) wymaga wgrania do katalogu programu ogólnie dostępnych bibliotek: libeay32.dll oraz ssleay32.dll. Poniższy ekran prezentuje dostępne opcje konfiguracyjne. wersja dokumentu 2.6 str. 17

18 9. Lista serwerów plików jedną z pierwszych czynności jakie należy przeprowadzić jest zdefiniowanie listy serwerów plików. Dane z tej listy wykorzystywane są podczas definiowania opcji: Katalogi do archiwizacji oraz Wykonanie skryptów. 10. Monitoring w skład funkcjonalności wchodzą: wersja dokumentu 2.6 str. 18

19 a) monitorowanie wolnego miejsca na serwerach/zestawach z zainstalowanym systemem Windows czy serwerach Unix. Dla systemów Windows niezbędne jest uruchomienie usługi Serwis Nasłuch Monitor dostępnej w zakładce Serwis. Dla systemów Unix należy: - wykonać skrypt uruchamiający polecenie df h z przekierowaniem do pliku. Skrypt powinien być uruchamiany w cronie. Przykładowy skrypt kontr_df-h.sh został ujęty w podkatalogu skrypt. Wynik zapisywany jest w katalogu /bkp w pliku kontr_df.log. lub: - wykonać skrypt za pomocą wbudowanych poleceń oraz klienta SSH. System po wskazaniu miejsca docelowego na serwerze z plikiem wynikowym dokona jego odczytu i analizy lub w przypadku wbudowanego klienta SSH bezpośrednio dokona zapisu odczytu i analizy. Alerty zostaną przesłane w formie na adresy wskazane w zakładce Powiadamianie . b) monitorowanie obciążenia procesora na serwerach/zestawach z zainstalowanym systemem Windows czy serwerach Unix. Dla systemów Windows niezbędne jest uruchomienie usługi Serwis Nasłuch Monitor dostępnej w zakładce Serwis. Dla systemów Unix należy: - wykonać skrypt uruchamiający stosowne polecenie z przekierowaniem do pliku. Skrypt powinien być uruchamiany w cronie. Przykładowy skrypt cpu_info.sh został ujęty w podkatalogu skrypt. Wynik zapisywany jest w katalogu /bkp w pliku cpu_info.log. lub: - wykonać skrypt za pomocą wbudowanych poleceń oraz klienta SSH. System po wskazaniu miejsca docelowego na serwerze z plikiem wynikowym dokona jego odczytu i analizy lub w przypadku wbudowanego klienta SSH bezpośrednio dokona zapisu odczytu i analizy. Alerty zostaną przesłane w formie na adresy wskazane w zakładce Powiadamianie . wersja dokumentu 2.6 str. 19

20 c) monitorowanie wykorzystania pamięci na serwerach/zestawach z zainstalowanym systemem Windows czy serwerach Unix. Dla systemów Windows niezbędne jest uruchomienie usługi Serwis Nasłuch Monitor dostępnej w zakładce Serwis. Dla systemów Unix należy: - wykonać skrypt uruchamiający stosowne polecenie z przekierowaniem do pliku. Skrypt powinien być uruchamiany w cronie. Przykładowy skrypt mem_info.sh został ujęty w podkatalogu skrypt. Wynik zapisywany jest w katalogu /bkp w pliku mem_info.log. lub: - wykonać skrypt za pomocą wbudowanych poleceń oraz klienta SSH. System po wskazaniu miejsca docelowego na serwerze z plikiem wynikowym dokona jego odczytu i analizy lub w przypadku wbudowanego klienta SSH bezpośrednio dokona zapisu odczytu i analizy. Alerty zostaną przesłane w formie na adresy wskazane w zakładce Powiadamianie . d) monitorowanie logów systemowych na serwerach/zestawach z zainstalowanym systemem Unix. Monitorowanie możliwe jest poprzez: - wykonanie skryptu uruchamiającego stosowne polecenie z przekierowaniem do pliku. Skrypt powinien być uruchamiany w cronie. Przykładowy skrypt logi_info.sh został ujęty w podkatalogu skrypt. Wynik zapisywany jest w katalogu /bkp w pliku logi_info.log. W ramach realizacji skryptu w pliku wynikowym ujęte zostaną zapisy z logów znajdujących się w katalogu /var/log/ - poniżej znajduje się lista analizowanych logów: lub: messages secure cron maillog mysqld.log spooler yum.log - wykonać skrypt za pomocą wbudowanych poleceń oraz klienta SSH. Wybranie tej opcji pozwoli na wybór analizy wcześniej zdefiniowanych logów, tj.: System po wskazaniu miejsca docelowego na serwerze z plikiem wynikowym dokona jego odczytu i analizy lub w przypadku wbudowanego klienta SSH bezpośrednio dokona zapisu odczytu i analizy. Alerty zostaną przesłane w formie na adresy wskazane wersja dokumentu 2.6 str. 20

21 w zakładce Powiadamianie . W ramach przeprowadzanej analizy oraz wyszukiwania nieprawidłowości można użyć i/lub zmodyfikować poniżej proponowaną listę: failed not found not exist fatal reset connection reset warn error killed terminating stopped disabled crash shutdown restart already running already registered by another corrupted invalid not enabled already stopped skip restart shutting down shut down reload unknown aborting drop not exists skip zero length recovery refused unsuccessful going down started to boot up e) monitorowanie logów baz systemu Progress (na przykład Novum Bank Enterprise NOE) opcja pozwala zdefiniować kryteria alertów, po wykryciu których ma być wysyłana informacja na adresy wskazane w zakładce Powiadamianie . Opcje dostępne są tylko dla systemów Unix. W celu prawidłowego funkcjonowania należy na serwerach Unix zdefiniować skrypty listujące ostatnich XX wierszy do wskazanej lokalizacji. W tym wersja dokumentu 2.6 str. 21

22 celu można użyć polecenia tail XX baza.lg > ścieżka i plik na serwerze, gdzie XX liczba ostatnich wierszy do zapisania w nowym pliku. f) monitorowanie repliki Noe opcja pozwala monitorować pliki wsrebada na serwerach zapasowych systemu Noe z systemem Unix. Wykrycie nieprawidłowości jest przekazywane w formie na adresy wskazane w zakładce Powiadamianie e- mail. g) wykonanie kopii Noe opcja monitoruje wykonanie kopii codziennej systemu Noe na serwerach Unix. System oblicza jaka jest spodziewana data wykonania kopii, w przypadku nieprawidłowości przekazywane są informacje w formie na adresy wskazane w zakładce Powiadamianie . Kontroli podlega również prawidłowość mapowania katalogu NFS z lokalnego serwera plików. 11. Reset serwisów funkcjonalność pozwala wykonać codziennie o wskazanej godzinie restart wszystkich serwisów używanych przez program. Poniższy ekran prezentuje opcje resetu serwisów: wersja dokumentu 2.6 str. 22

23 Konfiguracja localhost Konfigurację programu dla localhost, czyli systemu w którym program ma działać jako klient i wykonywać harmonogram kopii, rozpoczynamy od wybrania z listy hostów localhost (wybór poprzez dwukrotne naciśnięcie lewego klawisza myszy na wierszu localhost). Po wyświetleniu dodatkowych zakładek: wykonujemy konfigurację w następującej kolejności: 1. Zakładka Ogólne: a) podajemy program do archiwizacji (zalecany program 7za). Program do archiwizacji/pakowania musi być wykonywany w linii poleceń (command line). Musi być podana pełna ścieżka ustawienie konfigurujemy dokonując wyboru przyciskiem Wybierz, Pozostałe parametry pozostawiamy bez zmian, tj.: b) wskazujemy parametry kompresji zalecane a, c) składnie zalecany wybór pierwszy: [zip].exe [parametry] archiwum.zip źródło wersja dokumentu 2.6 str. 23

24 d) rodzaj archiwum zalecany zip e) zaznaczamy: automatycznie wyślij na serwer po wykonaniu archiwum, f) zaznaczamy: wstrzymaj wykonanie harmonogramu jeżeli działa wskazany program, g) zaznaczamy: kolejkowanie zadań Poniższy zrzut przedstawia przykładową konfigurację: Od wersji istnieje możliwość ukrycia i zaszyfrowania parametrów kompresji w programie udostępniono możliwość podglądu lub wyłączenia szyfrowania po podaniu hasła serwisowego. 2. Zakładka Połączenie podzielona została na trzy sekcje: Sekcja I parametry ogólne: a) podajemy adres IP lokalnego serwera plików, b) podajemy użytkownika i jego hasło wskazane jest podanie użytkownika z uprawnieniami administracyjnymi. Zapisane dane zostaną zaszyfrowane. Sekcja II parametry dla FTP/SFTP: c) podajemy katalog zdalny dla kopii codziennych, katalog musi być założony na lokalnym serwerze plików, parametr jest pobierany przy definiowaniu opcji: katalogi do archiwizacji oraz skrypty do archiwizacji (konfiguracja w tym miejscu pozwala tylko na dalsze pobranie wartości), d) podajemy katalog zdalny dla końca miesiąca. W tym katalogu na koniec miesiąca zostanie utworzony podkatalog z datą w formacie RRRRMMDD. Katalog dla końca miesiąca musi być założony na lokalnym serwerze plików. Parametry dla kopii końca miesiąca (dane serwera, użytkownik, hasło, katalog zdalny) pobierane są z tej zakładki. wersja dokumentu 2.6 str. 24

25 Jeżeli na koniec miesiąca kopia ma wykonać się w innym katalogu dodatkowo należy dodatkowo zaznaczyć: e) podajemy katalog domowy użytkowników. Standardowo katalogiem domowym dla wszystkich użytkowników może być /homes/ lub /home/. Katalog musi być założony na lokalnym serwerze plików. Sekcja III parametry dla SMB (cifs): f) podajemy literę dysku (dla kopii codziennej) oraz literę dysku dla kopii na koniec miesiąca litera dysku musi zawierać dwa znaki (literę z dwukropkiem na końcu), g) podajemy katalog zdalny dla kopii codziennych, katalog musi być założony na lokalnym serwerze plików jest on mapowany w procesie podłączenia zasobu protokołem SMB, parametr jest pobierany przy definiowaniu opcji: katalogi do archiwizacji oraz skrypty do archiwizacji (konfiguracja w tym miejscu pozwala tylko na dalsze pobranie wartości), h) podajemy katalog zdalny dla końca miesiąca. W tym katalogu na koniec miesiąca zostanie utworzony podkatalog z datą w formacie RRRRMMDD. Katalog dla końca miesiąca musi być założony na lokalnym serwerze plików jest on mapowany w procesie podłączenia zasobu protokołem SMB. Parametry dla kopii końca miesiąca (dane serwera, użytkownik, hasło, katalog zdalny) pobierane są z tej zakładki. Jeżeli na koniec miesiąca kopia ma wykonać się w innym katalogu dodatkowo należy dodatkowo zaznaczyć: Dla protokołu SMB nie wolno rozpoczynać i kończyć ścieżki katalogów znakiem \. wersja dokumentu 2.6 str. 25

26 Po zdefiniowaniu parametrów należy sprawdzić połączenie przyciskiem Sprawdź połączenie wybierając odpowiednio typ połączenia: FTP/SFTP/SMB. 3. Zakładka Harmonogram: a) według potrzeb ustawiamy - wykonanie harmonogramu: codziennie lub w wybrane dni tygodnia, - jeżeli wskazano wybrane dni tygodnia należy zaznaczyć w jaki dzień tygodnia nastąpi wykonanie harmonogramu, b) ustawiamy godzinę uruchomienia harmonogramu w celu odciążenia pracy sieci wskazane jest ustawienie godzin nocnych. W czasie wykonania harmonogramu serwer/zestaw komputerowy musi pracować. c) ustawiamy godziny zerowania parametr jest niezbędny w celu wyzerowania wykonania kopii, godziny zerowania muszą być wcześniejsze niż godziny wykonania harmonogramu. Najlepiej ustawić zerowanie tuż przed wykonaniem harmonogramu wskazując odstęp kilku minut. d) ustawiamy co ile czasu ma zostać powtórzone wykonanie harmonogramu. Wartość zero oznacza bez powtórzeń (nastąpi jednorazowe wykonanie o wskazanej godzinie). 4. Zakładka Powiadamianie Jeżeli ma zostać wysłany z wykonania harmonogramu zaznaczmy Wyślij powiadomienia logi pocztą i podajemy: a) adres od wskazujemy adres użytkownika wysyłającego pocztę , b) użytkownika i hasło dane potrzebne do identyfikacji na serwerze. Zapisane dane zostaną zaszyfrowane. c) serwer smtp może być podany w formie nazwy lub adresu IP, d) wyślij do adres wskazujemy adres na jaki zostanie wysłana informacja pocztą . e) wskazujemy protokół: wersja dokumentu 2.6 str. 26

27 - SMTP port 25, - SMTPS (SSL) port 465 w celu zestawienia połączenia w katalogu z programem należy umieścić ogólnie dostępne biblioteki: libeay32.dll oraz ssleay32.dll, - opcjonalnie dostępne jest wskazanie innego numeru portu dla poczty wychodzącej jak 587 Po dokonaniu konfiguracji wskazane jest wysłanie wiadomości testowej w celu sprawdzenia prawidłowości wprowadzonych danych. W zakładce tej możliwe jest również wskazanie dodatkowego adresu , na który będzie również wysyłana informacja o wykonaniu harmonogramu. Opcja umożliwia informowanie również innych użytkowników danego systemu, który podlega wykonaniu systematycznej kopii. Od wersji program został rozbudowany o listę dystrybucyjną W celu skorzystania z listy dystrybucyjnej należy zaznaczyć opcję: użyj listy dystrybucyjnej oraz zdefiniować odbiorców poczty poprzez podanie ich adresów po wejściu w opcje: Definiuj listę dystrybucyjną e- mail. W przypadku użycia listy dystrybucyjnej nie działa opcja wysyłania wiadomości na podany adres w polu Odbiorca 1 adres . Adres zdefiniowany w liście dystrybucyjnej będzie użyty wówczas gdy będzie on zaznaczony: 5. Zakładka Lista serwerów plików: Definiujemy w niej adresy IP serwerów plików jakie będą mogły być wybrane w konfiguracji: - katalogów do archiwizacji, wersja dokumentu 2.6 str. 27

28 - wykonania skryptów. Brak zdefiniowania listy serwerów spowoduje wyświetlenie pustych list wyboru przy konfiguracji katalogów do archiwizacji czy wykonania skryptów. Wprowadzone zmiany należy zapisać przyciskiem Zapisz znajdującym się w górnym lewym wierszu. Po dokonaniu konfiguracji ogólnej możliwe jest jej dalsze wykorzystanie na innych serwerach czy zestawach komputerowych, wystarczy skopiować pliki: - windamin.ini, - sftp.txt. wersja dokumentu 2.6 str. 28

29 Definiowanie zadań kopii W dalszych krokach wykonujemy konfigurację: 1. Katalogów do archiwizacji i/lub: 2. Wykonanie skryptów Jest to konfiguracja pozwalająca wykonanie kopii danych oraz czynności przed wykonaniem archiwizacji katalogów (skryptów). Zbudowanie właściwych skryptów należy do obowiązków administratora lokalnego lub autora funkcjonującego oprogramowania eksploatowanego w Firmie. 1. Katalogi do archiwizacji - zasady konfiguracji: Po prawidłowym ustawieniu wszystkich poprzednich zakładek w tym zakładki: a) Połączenie podstawiane są automatycznie dane: - adres IP serwera, - nazwa użytkownika i jego hasło, - katalog zdalny wartość pobierany z pola katalog domowy użytkowników, - litera dysku dla połączenia SMB. b) Lista serwerów plików umożliwia zmianę adresu IP serwera poprzez wybór z listy można przystąpić do dodawania zadań kopii do wykonania. Uwaga. Podczas wykonania procesu backupu przeprowadzane jest kasowanie poprzednich kopii. Wykonanie backupu najpierw realizowane jest dla skryptów, w drugiej kolejności dla katalogów. Nazwa archiwum skryptu nie może zawierać się w żadnej nazwie archiwum katalogów. Jeżeli nazwa będzie się zawierała zostanie usunięta kopia lokalna i nie zostanie wykonana kopia zdalna dla skryptów. Więcej opisu znajduje się w FAQ. Poniższy ekran przedstawia przykładową konfigurację: W oknie oprócz powyżej przedstawionych danych podać należy: a) nazwę archiwum (bez spacji), b) katalog lokalny jaki będzie archiwizowany ścieżka musi być zakończona znakiem \, wersja dokumentu 2.6 str. 29

30 c) opcjonalnie zaznaczamy: - przechowuj 7 ostatnich archiwów na dysku lokalnym (opcja zajmuje dodatkowe miejsce jakie należy przeznaczyć na kopie), - przechowuj 7 ostatnich archiwów na serwerze (opcja zajmuje dodatkowe miejsce jakie należy przeznaczyć na lokalnym serwerze plików, daje za to możliwość rotacji stworzonych kopii w cyklu tygodniowym). Uwaga. Wyłączenie powyższych dwóch opcji spowoduje skasowanie dotychczas utworzonych kopii na dysku lokalnym lub serwerze plików. d) sprawdzaj działanie programu podanie nazwy programu i zaznaczenie opcji spowoduje wstrzymanie harmonogramu do czasu zamknięcia uruchomionej aplikacji, nazwa aplikacji musi być nazwą widoczną w menedżerze zadań systemu Windows (taskmgr). Zastosowanie powyższego rozwiązania uchroni przed wykonaniem niepełnej kopii w przypadku korzystania z lokalnych baz danych otwieranych przez program. e) ostatnim elementem jest wybór rodzaju połączenia: FTP/SFTP/SMB. Dla połączenia SFTP do wersji występowało niezależne ograniczenie wielkości transferu danych maksymalna wielkość archiwum wynosiła 1 GB (od wersji ograniczenie nie występuje). Przyciskiem Sprawdź połączenie / mapuj zasób sprawdzamy prawidłowość wprowadzonych danych. Po zapisaniu w oknie z listą katalogów pojawi się nowy wpis, zadanie zostanie wykonane zgodnie z wyznaczonym harmonogramem. Dla danej kopii katalogu można dodatkowo wskazać wyłączenie usług systemowych (opcja potrzebna przy archiwizacji na przykład baz danych obsługiwanych z poziomu MS SQL czy Oracle). Aby dokonać powyższej konfiguracji należy przy zaznaczonej kopii wybrać przycisk Obsługa procesów systemowych i wprowadzić nazwę danej usługi. Nazwę usługi pobieramy z pola: wersja dokumentu 2.6 str. 30

31 W oknie oprócz podania nazwy usługi należy również zaznaczyć Sprawdzaj i zatrzymuj działanie usług procesów Windows przy tworzeniu archiwum katalogu. Poniższy ekran prezentuje przykładowe zadanie katalogu do archiwizacji: Konfiguracja katalogów do archiwizacji dla localhost zapisywana jest w pliku: - winadminkat.ini. W pliku winadminkat_arch.ini przetrzymywana jest informacja o sporządzonych kopiach. Informacja potrzebna do wykonywania rotacji sporządzonych kopii dziennych. Kopia miesięczna nie podlega rotacji, usunięcie archiwum miesięcznego wykonać należy w sposób ręczny. 2. Wykonanie skryptów zasady konfiguracji: Po prawidłowym ustawieniu wszystkich poprzednich zakładek w tym zakładki: c) Połączenie podstawiane są automatycznie dane: - adres IP serwera, - nazwa użytkownika i jego hasło, - katalog zdalny wartość pobierany z pola katalog domowy użytkowników, - litera dysku dla połączenia SMB. d) Lista serwerów plików umożliwia zmianę adresu IP serwera poprzez wybór z listy wersja dokumentu 2.6 str. 31

32 można przystąpić do dodawania zadań kopii do wykonania. Poniższy ekran przedstawia przykładową konfigurację: Podobnie jak w przypadku poprzedniej konfiguracji dla katalogów należy: a) wypełnić pole nazwa skryptu nazwa podawana jest bez spacji, b) wskazać przygotowany przez administratora lub producenta oprogramowania eksploatowanego w Firmie skrypt do wykonania, c) wskazać obiekt docelowy (wynikowy) jaki ma być spakowany po wykonaniu skryptu, d) ustawić parametry przechowywania wykonanej kopii na dysku lokalnym i lokalnym serwerze plików, e) wypełnić pola dla połączenia podając: - adres IP serwera, - nazwę użytkownika i jego hasło zapisane dane zostaną zaszyfrowane, - wskazać w jakim katalogu ma zostać wykonana kopia na serwerze plików, - wskazać literę dysku dla połączenia SMB. f) ostatnim elementem jest wybór rodzaju połączenia: FTP/SFTP/SMB. Dla połączenia SFTP do wersji występowało niezależne ograniczenie wielkości transferu danych maksymalna wielkość archiwum wynosiła 1 GB (od wersji ograniczenie nie występuje). Przyciskiem Sprawdź połączenie / mapuj zasób sprawdzamy prawidłowość wprowadzonych danych. Poniższy ekran prezentuje przykładowe zadanie wykonania skryptów: wersja dokumentu 2.6 str. 32

33 Konfiguracja wykonania skryptów dla localhost zapisywana jest w pliku: - winadminskr.ini. W pliku winadminskr_arch.ini przetrzymywana jest informacja o sporządzonych kopiach. Informacja potrzebna do wykonywania rotacji sporządzonych kopii. wersja dokumentu 2.6 str. 33

34 Uruchomienie serwisów dla klienta Windows Po dokonaniu konfiguracji i zdefiniowaniu zadań kopii dla katalogów czy skryptów należy uruchomić działanie usług na maszynie lokalnej.. Rozpoczynamy od ich instalacji w systemie przechodząc do zakładki Serwis. W zakładce dostępne są opcje dla trzech serwisów: 1. Serwis Backup - odpowiedzialny jest za wykonanie harmonogramu kopii, 2. Serwis Nasłuch - odpowiedzialny za zdalne zrządzenia konfiguracją na localhost. Odbiera żądania wysłania i ponownego wczytania konfiguracji z zestawu na którym następuje centralne zarządzanie. Serwis nasłuchuje na porcie Serwis Nasłuch Monitor - odpowiedzialny za przesyłanie informacji o wolnym miejscu na dyskach serwera/zestawu z systemem Windows. Serwis nasłuchuje na porcie W celu prawidłowej pracy na zestawie do centralnego zarządzania należy skonfigurować z zakładki monitoring opcję monitorowania wolnego miejsca dla systemu Windows. Wykonujemy instalację wszystkich trzech serwisów i następnie ich uruchomienia. Kolejność nie jest istotna. Od tego momentu można zamknąć okno aplikacji Winadmin Replikator, wszelkie zadania będą wykonywane przez usługi systemu Windows. Możliwe będzie również zdalne administrowanie wykonywanymi zadaniami kopii. Informacja z wykonania zadania harmonogramu będzie przesyłana na wskazany w głównym oknie programu adres . Poniższe ekrany prezentują przykładowe wiadomości , które są generowane w przypadku wykonania zadania harmonogramu: wersja dokumentu 2.6 str. 34

35 Log z działania serwisu zapisywany jest w podkatalogu logi w pliku: log_backup.txt Przykładowa zawartość logu: Usługa utworzona: :57:44 : 554 Usługa utworzona: :57:52 : 617 Usługa uruchomiona: :57:52 : skrypty start: :02:00 : skrypty koniec: :02:15 : archiwum start: :02:16 : zatrzymanie procesów - ilość: 0 - archiwum koniec: :02:46 : 835 FTP start: obiekty docelowe skryptów: :02:47 : 835 FTP start: archiwa katalogów: :02:47 : FTP [katalogi] połączono z serwerem: data: :02:47 : FTP wysłano obiekt docelowy katalogu na serwer: data: :02:56 : spakowane archiwum:c:\install\winadmin\backup\activesync _02_16_773.zip - katalog zdalny:/home/ - FTP usunięto archiwum obiektu docelowego katalogów na serwerze: data: :02:56 : katalog zdalny:/home/ - ostatnie archiwum:activesync _11_16_455.zip FTP koniec: :02:56 : : :02:56 : 367 serwer smtp test.test.pl port smtp 587 od test@test.pl do test@test.com 1 WYSŁANY wersja dokumentu 2.6 str. 35

36 Centralne zarządzanie (administracja zdalna) W celu uruchomienia centralnego zarządzania należy na jednym serwerze/zestawie komputerowym uruchomić aplikację Winadmin Replikator. Aplikacja może na tym zestawie również wykonywać zadania kopii zgodnie z ustalonym harmonogramem. Nie wolno na tym zestawie uruchamiać serwisów dostępnych w zakładce serwis, tj.: 1. Serwis Nasłuch 2. Serwis Nasłuch Monitor Uruchomić należy tylko jeden serwis: Serwis Backup. Jeżeli aplikacja nie będzie wykonywała kopii danych nie należy uruchamiać powyższych serwisów. Po uruchomieniu aplikacji należy zdefiniować listę hostów na których są uruchomione usługi wykonania kopii oraz nasłuchu. Listę definiujemy poprzez dodanie adresów IP serwerów/zestawów komputerowych. Pamiętać należy również o odblokowaniu portów TCP zgodnie z wcześniejszymi zaleceniami i dokonaną konfiguracją. W następnym kroku należy pobrać konfigurację z każdego zdefiniowanego serwera/zestawu komputerowego. Operację pobrania wykonujemy ustawiając się na danych adresie IP i wybierając przycisk Pobierz konfigurację lub uruchamiając przyciskiem myszy menu kontekstowe i wybierając opcję Pobierz konfigurację. wersja dokumentu 2.6 str. 36

37 Pobrana konfiguracja zapisywana jest w głównym katalogu programu w plikach, których struktura nazwy jest następująca: - Adres_IP_windamin.ini - Adres_IP_windaminkat.ini - Adres_IP_windaminskr.ini gdzie Adres_IP jest adresem IP danego hosta, jak na poniższym przykładzie: Dane przechowywane są w sposób analogiczny jak w przypadku konfiguracji dla localhost. Po pobraniu konfiguracji możliwe jest dokonanie zmian dla danego serwera/zestawu komputerowego. Zmiany dokonujemy poprzez wybranie adresu IP z listy hostów dwukrotnym kliknięciem myszy. Zostaną załadowane i wyświetlone dane w zakładkach jak dla localhost. Nie będzie dostępna zakładka Serwis. Dokując zmiany należy pamiętać aby podawać rzeczywiste ścieżki do katalogów, plików tak jak one mają miejsce na danym serwerze/zestawie komputerowym. Pamiętamy o zapisaniu zmian i ich wysłaniu na dany serwer/zestaw komputerowy. Wysłanie zmienionej konfiguracji dokonujemy analogicznie jak w przypadku jej pobrania wybieramy tylko opcję Wyślij konfigurację mając zaznaczonego danego hosta na liście hostów. Otrzymaną konfigurację dany serwer/zestaw komputerowy odczyta z chwilowym opóźnieniem automatycznie. Od tego momentu nastąpi działanie harmonogramu, informowania według nowych zasad. Nie jest przekazywana lista serwerów plików. Pozostałe opcje związane ze zdalną administracją, dostępne poprzez menu kontekstowe wybierane prawym przyciskiem myszy na danym hoście (opcje nie działają dla localhost ): 1. Sprawdzenie statusów usług nasłuchu oraz backupu Prawidłowe połączenie i sprawdzenie statusów prezentowane jest w następującej postaci: Dostępne są jeszcze informacje typu: - niedostępne brak dostępu do danego serwera/zestawu komputerowego (należy sprawdzić ustawienia ścian zaporowych pod kątem zezwolenia na porcie 4439 i 4440) lub brak uruchomionych usług, - połączenie OK lub OK odpowiada dla statusu nasłuchu oznacza, że nasłuch jest uruchomiony i pracuje, - nie pracuje dla backupu oznacza, że serwis wykonania kopii nie jest uruchomiony wersja dokumentu 2.6 str. 37

38 2. Uruchomienie lub zatrzymanie wykonywania kopii (serwisu backup) w tym celu musi być uruchomiony serwis nasłuchu. wersja dokumentu 2.6 str. 38

39 Monitoring Monitorowanie: wolnego miejsca, obciążenia procesora, wykorzystania pamięci w systemie Windows, wolnego miejsca w systemie Unix 1. W systemie Windows Aplikacja Winadmin Replikator posiada opcje monitorowania: wolnego miejsca, obciążenia procesora (wyliczana jest średnia obciążenia z obciążenia wszystkich rdzeni procesora), wykorzystania pamięci w systemach Windows pod warunkiem uruchomienia na danym kontrolowanym systemie serwisu aplikacji: - Serwis Nasłuch Monitor oraz zdefiniowania na serwerze/zestawie komputerowym przeznaczonym do centralnego zarządzania opcji monitorowania wolnego miejsca dla systemu Windows z zakładki Monitoring i uruchomienia serwisu: - Serwis Monitor dostępnego w powyższej opcji monitorowania. Poniższe ekrany prezentują dostępne opcje: wersja dokumentu 2.6 str. 39

40 wersja dokumentu 2.6 str. 40

41 Usługę definiuje się w czterech zakładkach: 1. Lista sprawdzanych hostów dniujemy listę hostów jaka ma być kontrolowana po kątem wolnego miejsca, 2. Monitorowane parametry opcje dostępne po zaznaczeniu na liście danego hosta i wybraniu przycisku Ustaw parametry hosta, 4. Log działania opcje pozwalające przeglądać logi działania (klienta i serwera) oraz zebraną bazę informacji w zakresie wolnego miejsca, 5. Ustawienia ogólne ustawienia ogólne dla harmonogramu wykonania kontroli wolnego miejsca oraz ustawienia dla wszystkich hostów jednolitej konfiguracji. Jednolite konfigurację dokonujemy po zdefiniowaniu: - wartości krytycznej wolnego miejsca, - włączeniu/wyłączeniu opcji monitoruj wolne miejsce wersja dokumentu 2.6 str. 41

42 wybierając przycisk Ustaw parametry dla wszystkich hostów. Opcja przydatna przy dużej ilości monitorowanych hostów, wystarczy uzupełnić listę hostów i jednym kliknięciem zdefiniować dla wszystkich wartości krytyczne. Dla poszczególnych hostów później można dokonać zmiany w ustawieniach. 6. Serwis zawiera opcje uruchamiajże serwis monitorowania na serwerze/zestawie komputerowym przeznaczonym do centralnego zarządzania. Nie wolno na tym zestawie uruchamiać serwisu nasłuchu przeznaczonego dla hosta a dostępnego w pierwszym ekranie programu w zakładce Serwis W zakładce Monitorowane parametry przyciskiem Zapisz parametry dla hosta należy zapisywać zmiany dokonane dla danego hosta. Zmiany ogólne zapisujemy przyciskiem Zapisz konfigurację ogólną. 2. W systemie Unix Monitorowanie wolnego miejsca w systemach Unix sprowadza się do odczytu pliku wynikowego jaki winien powstać poprzez powtarzalne uruchamianie w cron ie systemu Unix polecenia: df h z przekierowaniem do pliku. Konfiguracja aplikacja Winadmin Replikator sprowadza się do: 1. uzupełnienia listy hostów z systemem Unix, które będą podlegały kontroli pod kątem wolnego miejsca na wskazanych wolumenach, 2. wskazania dla każdego hosta wolumenów podlegających kontroli oraz wartości krytycznej wolnego miejsca (monitoring wolnego miejsca): wersja dokumentu 2.6 str. 42

43 3. wskazania dla każdego hosta parametrów monitorowania obciążenia procesora, wykorzystania pamięci RAM/SWAP (monitoring obciążenia procesora oraz wykorzystania pamięci) W ramach monitorowania pamięci RAM można uwzględnić przy obliczeniach zarezerwowaną lecz nieaktywną pamięć (inactive). Zaznaczenie opcji spowoduje zwiększenie wolnej pamięci RAM o zarezerwowaną nieaktywną pamięć (inactive). 4. Wskazania dla każdego hosta parametrów monitorowania logów systemowych. W przypadku wyboru SSH jako rodzaju połączenia logi podlegające kontroli definiuje się w oknie programu. W przypadku połączenia protokołem FTP logi podlegające kontroli definiuje się w skrypcie, skrypt musi być wówczas uruchamiany na serwerze za pomocą cron a. wersja dokumentu 2.6 str. 43

44 Opcje definicji logów dla połączenia SSH przedstawia ekran: W prawej części okna kontroli logów zdefiniować należy frazy oznaczające możliwe błędy. Podczas kontroli logów analizowane są nieprawidłowości na podstawie tej listy: wersja dokumentu 2.6 str. 44

45 5. podania niezbędnych danych potrzebnych do zestawienia połączenia protokołem FTP/SSH: a) adresu IP serwera, b) użytkownika i hasła dane zostaną zapisane w formie zaszyfrowanej c) katalogu zdalnego w którym będzie umieszczony wynik działania polecenia df-h na serwerze Unix, podana musi być pełna ścieżka rozpoczynająca i kończąca się znakiem / d) nazwę pliku wynikowego na serwerze Unix umieszczanego w katalogu zdalnym, który będzie odczytywany przez aplikację Winadmin Replikator Przycisk Sprawdź połączenie pozwala zweryfikować poprawność wprowadzonych danych poprzez zestawienie połączenia (nie jest sprawdzane istnienie katalogu i pliku wynikowego). 6. ustawienie parametrów ogólnych czyli wskazanie harmonogramu wykonania dla wszystkich zdefiniowanych hostów. wersja dokumentu 2.6 str. 45

46 Ostatnią czynnością jest zainstalowanie serwisu w systemie Windows, którego zadaniem będzie wykonanie zaplanowanych zadań kontroli. Pamiętać należy również o przygotowaniu stosownego skryptu w systemie Unix i wskazanie jego cyklicznego uruchamiania w cron ie. Zarówno dla monitorowania wolnego miejsca w systemach Windows jak i Unix wykryte nieprawidłowości będą przekazywane w formie na wskazany adres w zakładce Powiadamianie podany w głównym oknie aplikacji Winadmin Replikator. Przykładową wiadomość dla kontroli w systemie Windows prezentuje poniższy ekran: Log z działania serwisu dla systemu Windows zapisywany jest w podkatalogu logi w pliku: log_monitor_w.txt W programie została dodana opcja przeglądania logów (klienta i serwera) oraz bazy informacji: wersja dokumentu 2.6 str. 46

47 Przykładowa zawartość logu: Win Admin Servicce Monitor Windows - usługa utworzona: :39:53 : odczyt konfiguracji: D:\Winadmin\winadmin_mon_win.ini :39:53 : serwer TCP uruchomiony [port: 4439] :39:53 : połączono z: :39:55 : wysłano zapytanie o wolne miejsce do: :39:55 : odebrano od: zapytanie o wolne miejsce :39:55 : : ;;STATUS;WIC:\wm: 51,54;wi: 64,41 Dysk: C:\ - wolne miejsce: 51,54 - wielkość dysku: 64,41 - mała ilość wolnego miejsca!! 51,54 mniejsza od wartości podanej jako krytyczna: 52 z informacją o małej ilości wolnego miejsca wysłany, adresat: test@test.com - usługa Win Admin Service Monitor Windows zatrzymana: :40:19 : 966 wersja dokumentu 2.6 str. 47

48 Przykładową wiadomość dla kontroli w systemie Unix prezentuje poniższy ekran: Log z działania serwisu dla systemów Unix zapisywany jest w podkatalogu logi w pliku: log_monitor_u.txt W programie została dodana opcja przeglądania logów oraz bazy informacji: Przykładowa zawartość logu: Win Admin Servicce Monitor Unix - usługa utworzona: :44:57 : odczyt konfiguracji: D:\Winadmin\winadmin_mon_unix.ini :44:57 : 582 Win Admin Servicce Monitor Unix - usługa utworzona: :45:02 : odczyt konfiguracji: D:\Winadmin\winadmin_mon_unix.ini :45:02 : usługa Win Admin Service Monitor Unix uruchomiona :45:02 : monitorowanie wolnego miejsca - połączono z serwerem FTP: :45:11 : plik: /home/mj został pobrany z serwera FTP: :45:11 : plik zapisano lokalnie: wersja dokumentu 2.6 str. 48

49 D:\Winadmin\monitor\unix\ftp_in\ txt z informacją o małej ilości wolnego miejsca wysłany, adresat: test@test.com - Volumen nazwa/wartość kontrolna: / urządzenie nazwa: /dev/md0 - urządzenie wielkosc: 2,30 GB - urządzenie użyte miejsce: 0,47 GB - urządzenie dostepne miejsce: 1,80 GB - urządzenie użyte miejsce %: 20% - Uwaga!! Mała ilość wolnego miejsca: 1,80 GB. z informacją o małej ilości wolnego miejsca wysłany, adresat: test@test.com - Volumen nazwa/wartość kontrolna: /tmp urządzenie nazwa: /tmp - urządzenie wielkosc: 0,50 GB - urządzenie użyte miejsce: 0,00 GB - urządzenie dostepne miejsce: 0,50 GB - urządzenie użyte miejsce %: 0% - Uwaga!! Mała ilość wolnego miejsca: 0,50 GB. - Volumen nazwa/wartość kontrolna: /volume1-5 - urządzenie nazwa: /dev/vg1/lv - urządzenie wielkosc: 683,20 GB - urządzenie użyte miejsce: 39,60 GB - urządzenie dostepne miejsce: 643,60 GB - urządzenie użyte miejsce %: 6% - usługa Win Admin Service Monitor Unix zatrzymana: :45:35 : 952 wersja dokumentu 2.6 str. 49

50 Monitorowanie logów baz systemu Progress (na przykład systemu Novum Bank Enterprise NOE) Konfiguracja monitorowania logów baz systemu Noe sprowadza się do: 1. uzupełnienia listy hostów z systemem Unix, na których będą podlegały kontroli logi baz systemu Noe (pliki *.lg), Ze względów bezpieczeństwa najważniejsze opcje zostały zablokowane przed ich ewentualną modyfikacją. Ustawienia opcji winny być przeprowadzone wyłącznie przez pracowników serwisu. W celu odblokowania opcji należy wybrać: Odblokuj opcje serwisowe podać hasło serwisowe i nacisnąć Enter 2. wskazania plików z logami oraz ścieżek z ich lokalizacją na serwerze Unix, podane muszą być pełne ścieżki dla każdego pliku z logiem, ścieżki muszą rozpoczynać i kończyć się znakiem / wersja dokumentu 2.6 str. 50

51 3. podania danych niezbędnych do połączenia protokołem FTP/SSH: a) adresu IP serwera, b) użytkownika i hasła dane zostaną zapisane w formie zaszyfrowanej, c) zaznaczenia opcji wykonaj dla danego hosta. Przyciskiem Sprawdź połączenie dokonujemy prawidłowości wprowadzonych danych. Weryfikacji nie podlegają podane ścieżki oraz pliki z logami. 4. ustawienia parametrów ogólnych: a) harmonogramu wykonania kontroli, b) zdefiniowania listy nieprawidłowości jakie mogą wystąpić w plikach z logami. Po stronie systemu Unix należy zdefiniować skrypt listujący określoną ilość ostatnich wierszy z każdego pliku z logiem z przekierowaniem do pliku. Listowanie wykonujemy poleceniem tail, przykładowa struktura: tail xxx /db/ksiega/ksiega.lg > /bkp/ksiega.lg gdzie: wersja dokumentu 2.6 str. 51

52 - xxx podajemy ilość wierszy (sugerowana jest ilość około 500 wierszy w celu możliwości wykonania monitoringu) Skrypt umieścić należy w cron ie systemu Unix w celu cyklicznego powtarzania. Ostatnią czynnością jest zainstalowanie i uruchomienie w systemie Windows serwisu: Serwis Monitor Logów Baz wykonującego monitoring. Dokonujemy tego w ostatniej zakładce. Poniżej ekran prezentujący opisywane opcje: Wykryte nieprawidłowości będą przekazywane w formie na wskazany adres w zakładce Powiadamianie podany w głównym oknie aplikacji Winadmin Replikator. Przykładową wiadomość prezentuje poniższy ekran: Powyższy zrzut ekranu jest faktycznym komunikatem jaki został wysłany z programu po wykryciu błędu: SYSTEM ERROR: Log z działania serwisu zapisywany jest w podkatalogu logi w pliku: log_monitor_ubazy_noe.txt W programie została dodana opcja przeglądania logu oraz bazy informacji błędów w bazach: wersja dokumentu 2.6 str. 52

53 Przykładowa zawartość logu: = *** = Win Admin Servicce Monitor Unix Bazy Noe - usługa utworzona: :13:36 : = KONFIGURACJA = odczyt konfiguracji: D:\Winadmin\winadmin_mon_unix_logi_baz.ini :13:36 : = *** = Win Admin Servicce Monitor Unix Bazy Noe - usługa utworzona: :13:40 : = KONFIGURACJA = odczyt konfiguracji: D:\Winadmin\winadmin_mon_unix_logi_baz.ini :13:40 : = START = usługa Win Admin Service Monitor Unix Bazy Noe uruchomiona :13:40 : = KONFIGURACJA = odczyt konfiguracji: D:\Winadmin\winadmin_mon_unix_logi_baz.ini :14:42 : = = * -= ksiega.lg =- * monitorowanie logów baz systemu NOE - połączono z serwerem FTP: :15:51 : błąd podczas pobierania pliku: /home/ksiega.lg z serwera FTP: :15:51 : = KONFIGURACJA = odczyt konfiguracji: D:\Winadmin\winadmin_mon_unix_logi_baz.ini :15:52 : = STOP = usługa Win Admin Service Monitor Unix Bazy Noe zatrzymana: :16:11 : 243 wersja dokumentu 2.6 str. 53

54 Monitorowanie logów repliki systemu Progress (NOE) Konfiguracja monitorowania logów repliki systemu Noe w systemach Unix pozwala systematycznie kontrolować prawidłowość wykonywania zasilenia zapasowych baz danych na serwerach Unix. Kontroli podlega występowanie wpisu: a) w lokalizacji glownej nie znaleziono pliku o nr b) UWAGA: Nie znaleziono pliku dummy wpisy te oznaczają wykrycie błędu, wykrycie wpisu: a) Zakonczenie procedury dolaczania transakcji z pliku o nr oznacza wyzerowanie zmiennych o błędzie. Powyższe ustawienia są zaszyte w programie. Możliwe jest konfigurowanie własnej listy wyszukiwań błędów. Dokonujemy tego w opcji ustawienia ogólne -> Lista nieprawidłowości. Do listy dodajemy wklejając szukane frazy z listy występujących błędów. Dodatkowy parametr Wartość krytyczna pozwala wysłanie informacji o błędzie nawet w przypadku zakończenia pliku z logiem z prawidłowym komunikatem zakończenia procedury dołączania transakcji, co w niektórych przypadkach nie wskazuje na prawidłowe wykonanie procesu. Pomimo błędu i braku dołączania transakcji system będzie na końcu dodawał zapis o jego zakończeniu. Włączony parametr przerywa dalszą analizę przechodząc do wysłania informacji . Konfiguracja monitorowania logów repliki systemu Noe sprowadza się do podania: 1. uzupełnienia listy hostów z systemem Unix, na których będą podlegały kontroli logi repliki baz danych systemu Noe (wsrebada*.log), Ze względów bezpieczeństwa najważniejsze opcje zostały zablokowane przed ich ewentualną modyfikacją. Ustawienia opcji winny być przeprowadzone wyłącznie przez pracowników serwisu. wersja dokumentu 2.6 str. 54

55 W celu odblokowania opcji należy wybrać: Odblokuj opcje serwisowe podać hasło serwisowe i nacisnąć Enter 2. wskazania plików z logami oraz ścieżek z ich lokalizacją na serwerze Unix, podane muszą być pełne ścieżki dla każdego pliku z logiem, ścieżki muszą rozpoczynać i kończyć się znakiem / 3. podania danych niezbędnych do połączenia protokołem FTP/SSH: d) adresu IP serwera, e) użytkownika i hasła dane zostaną zapisane w formie zaszyfrowanej, f) zaznaczenia opcji wykonaj dla danego hosta, g) rodzaju połączenia: FTP lub SSH. Przyciskiem Sprawdź połączenie dokonujemy prawidłowości wprowadzonych danych. Weryfikacji nie podlegają podane ścieżki oraz pliki z logami. 4. ustawienia parametrów ogólnych: a) harmonogramu wykonania kontroli, wersja dokumentu 2.6 str. 55

56 b) zdefiniowania listy nieprawidłowości: Po stronie systemu Unix należy zdefiniować skrypt listujący określoną ilość ostatnich wierszy z każdego pliku z logiem wsrebada*.log z przekierowaniem do pliku. Listowanie wykonujemy poleceniem tail, przykładowa struktura: tail xxx /var/log/wsrebada.log > /bkp/wsrebada.log gdzie: - xxx podajemy ilość wierszy (sugerowana jest ilość około 500 wierszy w celu możliwości wykonania monitoringu) Skrypt umieścić należy w cron ie systemu Unix w celu cyklicznego powtarzania. Ostatnią czynnością jest zainstalowanie i uruchomienie w systemie Windows serwisu: Serwis Monitor Logów Replik wykonującego monitoring. Dokonujemy tego w ostatniej zakładce. Poniżej ekran prezentujący opisywane opcje: wersja dokumentu 2.6 str. 56

57 Wykryte nieprawidłowości będą przekazywane w formie na wskazany adres w zakładce Powiadamianie podany w głównym oknie aplikacji Winadmin Replikator. Przykładową wiadomość prezentuje poniższy ekran: Log z działania serwisu zapisywany jest w podkatalogu logi w pliku: log_monitor_ulogi_repl.txt W programie została dodana opcja przeglądania logu oraz bazy informacji błędów repliki: wersja dokumentu 2.6 str. 57

58 Przykładowa zawartość logu: = *** = Win Admin Servicce Monitor Unix Logi Repliki - usługa utworzona: :53:34 : = KONFIGURACJA = odczyt konfiguracji: D:\Winadmin\winadmin_mon_unix_logi_repl.ini :53:34 : = *** = Win Admin Servicce Monitor Unix Logi Repliki - usługa utworzona: :53:40 : = KONFIGURACJA = odczyt konfiguracji: D:\Winadmin\winadmin_mon_unix_logi_repl.ini :53:40 : = START = usługa Win Admin Service Monitor Unix Logi Repliki uruchomiona :53:40 : = KONFIGURACJA = odczyt konfiguracji: D:\Winadmin\winadmin_mon_unix_logi_repl.ini :54:41 : = = * -= test.log =- * monitorowanie logów repliki systemu NOE - połączono z serwerem FTP: :55:41 : plik: /home/test.log został pobrany z serwera FTP: :55:41 : plik zapisano lokalnie: D:\Winadmin\monitor\unix\ftp_in\ _test.log - analiza pliku: test.log z serwera: ilość wierszy w pliku: :55:41 : ostatni wpis repliki - data: ,czas: 17:08 czas wpisu do logu: :55:41 : brak repliki, data ostatniego wpisu repliki: :08 czas wpisu do logu: :55:41 : brak pliku dummy, data wpisu o braku pliku dummy: :12 czas wpisu do logu: :55:41 : 819 z informacją o braku repliki wysłany, adresat: test@test.com --= = * -= wsrebada.log =- * monitorowanie logów repliki systemu NOE - połączono z serwerem FTP: :55:52 : błąd podczas pobierania pliku: /home/wsrebada.log z serwera FTP: :55:52 : 403 wersja dokumentu 2.6 str. 58

59 Monitorowanie statystyk baz danych Progress (NOE) Konfiguracja statystyk baz danych Noe działających w systemie Unix pozwala na: kontrolowanie wolnego miejsca w poszczególnych bazach systemu Noe. Kontroli podlegają poszczególne obszary (ekstendy). Na podstawie wielkości bloków wyliczane są wielkości poszczególnych obszarów oraz wolne miejsce. W przypadku przekroczenia parametrów granicznych program wyśle na wskazany adres wiadomość zawierającą ostrzeżenie. Konfiguracja polega na: 1. uzupełnieniu listy hostów z systemem Unix, na których pracują poszczególne bazy systemu Noe Ze względów bezpieczeństwa najważniejsze opcje zostały zablokowane przed ich ewentualną modyfikacją. Ustawienia opcji winny być przeprowadzone wyłącznie przez pracowników serwisu. W celu odblokowania opcji należy wybrać: Odblokuj opcje serwisowe podać hasło serwisowe i nacisnąć Enter 2. kolejnym etapem jest uzupełnienie listy baz Noe pracujących na serwerze bazodanowym w tym wskazanie pliku wynikowego polecenia wykonanego w systemie Unix wersja dokumentu 2.6 str. 59

60 Plik wynikowy (na przykład ksiega_statistic) jest wynikiem działania polecenia prostrct statistics ksiega > /bkp/ksiega_statistic Poniżej prezentowany jest fragment przykładowego pliku wynikowy: Ostrzeżenie: inny użytkownik używa bazy danych w trybie modyfikacji. Dostęp do bazy z parametrem -RO może przynieść nieoczekiwane rezultaty. (1531) OSTRZEŻENIE; Nie obcięto pliku bi ksiega. (1552) [Ostrzeżenie] baza danych jest w użyciu - raportowane statystyki są przybliżone. (12567) Storage Utilization Statistics Database: ksiega Primary data block size: 8192 BI block size: 8192 AI block size: 8192 Database Physical structure information Statistics for Area: Control Area Files in Area: Control Area /bkp/db/test1/ksiega.db Database Block Usage for Area: Control Area Active blocks: 5 Data blocks: 5 Free blocks: 0 Empty blocks: 75 Total blocks: 80 Extent blocks: 1 Records/Block: 64 Cluster size: 1 Statistics for Area: Primary Recovery Area Files in Area: Primary Recovery Area /bkp/db/test1/ksiega.b Statistics for Area: Schema Area Files in Area: Schema Area /bkp/db/test1/ksiega.d Database Block Usage for Area: Schema Area wersja dokumentu 2.6 str. 60

61 Active blocks: 604 Data blocks: 535 Free blocks: 69 Empty blocks: 4 Total blocks: 608 Extent blocks: 1 Records/Block: 64 Cluster size: 1 Statistics for Area: Area_Dok Files in Area: Area_Dok /bkp/db/test1/ksiega_10.d /bkp/db/test1/ksiega_10.d /bkp/db/test1/ksiega_10.d /bkp/db/test1/ksiega_10.d Database Block Usage for Area: Area_Dok Active blocks: Data blocks: Free blocks: 505 Empty blocks: Total blocks: Extent blocks: 4 Records/Block: 32 Cluster size: 512 Działanie systemu zapisywane jest w pliku logu \logi\log_statistic_u_bazy_noe.txt 3. po zdefiniowaniu baz danych dla każdego serwera należy zdefiniować parametry poszczególnych obszarów wersja dokumentu 2.6 str. 61

62 Wybranie parametry bazy spowoduje przejście do kolejnej zakładki: W zakładce możliwe jest automatyczne wpisanie wszystkich ekstendów dla wybranej bazy. 4. w zakładce parametry wprowadzić należy poszczególne obszary jakie występują w danej bazie oraz wartość wolnego miejsca w megabajtach, czynność tą wykonujemy dla każdej bazy z osobna i dla każdego serwera. 5. w zakładce Parametry dla połączenia z hostem podajemy parametry połączenia dla FTP lub SSH dla każdego serwera w celu pobrania zdefiniowanych plików wynikowych na serwerze UNIX. Opcja Sprawdź połączenie pozwala dokonać testowego połączenia w celu zweryfikowania prawidłowości danych dla połączenia FTP. wersja dokumentu 2.6 str. 62

63 6. Zakładka Log działania pozwala wyświetlić podaną ilość wierszy z logu działania programu 7. zakładka Ustawienia ogólne pozwala zdefiniować harmonogram wykonania kontroli pobrania plików wynikowych z poszczególnych serwerów oraz sprawdzenia podanych wartości krytycznych wolnego miejsca 8. w ostatniej zakładce należy zainstalować i uruchomić usługę w systemie Windows, która dokona kontroli według zdefiniowanych parametrów wersja dokumentu 2.6 str. 63

64 Monitorowanie wykonania codziennych kopii baz danych w systemie NOE Konfiguracja monitorowania wykonania codziennych kopii baz danych w systemie Noe pod systemem Unix polega na: 1. uzupełnieniu listy hostów z systemem Unix, na których pracują produkcyjne bazy danych systemu Noe Ze względów bezpieczeństwa najważniejsze opcje zostały zablokowane przed ich ewentualną modyfikacją. Ustawienia opcji winny być przeprowadzone wyłącznie przez pracowników serwisu. W celu odblokowania opcji należy wybrać: Odblokuj opcje serwisowe podać hasło serwisowe i nacisnąć Enter 2. wskazania pliku z logiem wykonania kopii oraz ścieżki wskazującej jego lokalizację na serwerze Unix, podana ścieżka musi być pełna, ścieżka musi rozpoczynać i kończyć się znakiem /. Można podać dowolną ilość plików z logiem i ścieżek wskazujących ich lokalizację. wersja dokumentu 2.6 str. 64

65 3. podaniu szukanych fraz w logu potwierdzających wykonanie kopii (jak na powyższym zrzucie ekranu). Zaznaczenie oraz oznaczać będzie kontrolę wystąpienia dwóch fraz w jednym wierszu logu. Niezbędne jest wprowadzenie minimum pierwszej frazy. Standardowo w logach występuje zapis: rozpoczynający się datą i czasem i zwierający wpis Uruchomienie oraz baz danych. 4. podaniu plików i katalogów kopii na serwerze Noe podanie polega na ustaleniu struktury: a) dla codziennej kopii baz danych konfigurujemy w zakładce Struktura kopii na serwerze, b) dla dodatkowej kopii dziennej w innym katalogu konfigurujemy w zakładce Struktura dodatkowej kopii dziennej. W celu bezpieczeństwa zaleca się wykonywanie kopii wykonanej skryptem z Novum do katalogów od 1 do 7 również do innego katalogu. Zabezpieczy to wykonanie kopii na koniec dnia w przypadku konieczności odświeżenia baz testowych podczas tej czynności pliki w katalogach kopii od 1 do 7 zostają nadpisane. c) dla kopii wykonywanej na mapowany katalog NFS serwera plików konfigurujemy w zakładce Struktura kopii NFS. Podajemy tutaj katalog z poziomu systemu Unix, który dokonuje mapowania katalogu z serwera plików. Możliwa jest również kontrola istnienia pliku w mapowanym katalogu standardowo jest to plik o nazwie niema. Istnienie pliku oznacza, że nie został zamapowany katalog NFS z serwera plików. Przyjęta zasada polega na wykonywaniu kopii od poniedziałku do piątku. System sprawdzając wykonanie kompletności plików oraz dat ich sporządzenia oblicza oczekiwaną datę ostatniej kopii. Istnieje możliwość zaznaczenia dni sobota i niedziela jako pracujące, wówczas system odpowiednio przeliczy wartości dni tygodnia oczekiwanej daty ostatniej kopii. W odniesieniu do codziennej kopii baz danych system umożliwia zmianę nazw podkatalogów dla kopii od poniedziałku do niedzieli. Jeżeli pola dla podkatalogów kopii codziennej będą puste wówczas system będzie dokonywał kontroli używając nazw wersja dokumentu 2.6 str. 65

66 podkatalogów od 1 do 7. W przypadku wprowadzenia nazw podkatalogów system dokona stosownej korekty nazw na wprowadzone przez serwis. 5. podania danych niezbędnych do połączenia protokołem FTP/SSH: h) adresu IP serwera, i) użytkownika i hasła dane zostaną zapisane w formie zaszyfrowanej, j) zaznaczenia opcji wykonaj kontrolę dla tego hosta, k) wybrania rodzaju połączenia FTP lub SSH. Przyciskiem Sprawdź połączenie dokonujemy prawidłowości wprowadzonych danych. Weryfikacji nie podlegają podane ścieżki oraz pliki z logami. 6. ustawienia parametrów ogólnych - harmonogramu wykonania kontroli, podajemy również standardowe czasy wykonania kopii baz systemu Noe (lokalnie na serwerze) oraz na zdalny serwer plików. Na samym dole okna zaznaczamy opcję: - wykonuj kontrolę mapowania katalogu NFS codziennie i podajemy co ile minut ma być wykonana kontrola. wersja dokumentu 2.6 str. 66

67 System dokona kontroli mapowania katalogu NFS na serwerze łącząc się protokołem FTP/SSH i zmieniając katalog na podany w zakładce Pliki i katalogi kopii na serwerze NOE -> Struktura kopii NFS w polu Katalog kopii obok prezentacja niniejszego ustawienia. Poniższy ekran prezentuje ustawienia ogólne dla Monitora Kopii Baz systemu NOE: Po stronie systemu Unix wskazane jest zdefiniowanie skryptu listującego określoną ilość ostatnich wierszy z pliku logu kopii baz danych standardowo umieszczonego w /bkp/kopie.baz i nazwanego kopia z przekierowaniem do pliku. Listowanie wykonujemy poleceniem tail, przykładowa struktura: tail xxx /bkp/kopie.baz/kopia > /bkp/kopia gdzie: - xxx podajemy ilość wierszy (sugerowana jest ilość około 500 wierszy w celu możliwości wykonania monitoringu) Skrypt umieścić należy w cron ie systemu Unix w celu cyklicznego powtarzania. Utworzenie skryptu w przypadku dużego pliku logu kopii przyśpieszy jego przetwarzanie ze strony aplikacji Winadmin Replikator. Ostatnią czynnością jest zainstalowanie i uruchomienie w systemie Windows serwisu: Serwis Monitor Logów Kopii Baz wykonującego monitoring. Dokonujemy tego w ostatniej zakładce. Poniżej ekran prezentujący opisywane opcje: wersja dokumentu 2.6 str. 67

68 Przykładową wiadomość prezentuje poniższy ekran: Logi z działania serwisu zapisywane są w podkatalogu logi w plikach: - log_monitor_u_kopie_baz_noe.txt dla kontroli wykonania kopii w systemie - log_monitor_u_nfs_noe.txt dla kontroli mapowania katalogu NFS serwera plików na serwerze Noe W programie została dodana opcja przeglądania logów oraz bazy informacji NFS: Przykładowa zawartość logu log_monitor_u_kopie_baz_noe.txt: = *** = Win Admin Servicce Monitor Unix Kopie Baz Noe - usługa utworzona: :19:51 : = KONFIGURACJA = odczyt konfiguracji: D:\Winadmin\winadmin_mon_unix_kopie_baz.ini :19:51 : = *** = Win Admin Servicce Monitor Unix Kopie Baz Noe - usługa utworzona: :19:55 : = KONFIGURACJA = odczyt konfiguracji: D:\Winadmin\winadmin_mon_unix_kopie_baz.ini :19:55 : = START = usługa Win Admin Service Monitor Unix Kopie Baz Noe uruchomiona :19:55 : = = * -= kontr_kopia.log =- * monitorowanie logów kopii baz systemu NOE - połączono z serwerem FTP: :20:06 : plik: /bkp/kontr_kopia.log został pobrany z serwera FTP: :20:06 : plik zapisano lokalnie: D:\Winadmin\monitor\unix\ftp_in\ _kopie_kontr_kopia.log wersja dokumentu 2.6 str. 68

69 - analiza logu wykonania kopii: _kopie_kontr_kopia.log - odczytano log wykonania kopii: D:\Winadmin\monitor\unix\ftp_in\ _kopie_kontr_kopia.log - Uwaga!! daty kopii nie zgadzają się z datą oczekiwaną!! - data ostatniej kopii w logu: godz.: 18:43 - oczekiwana data ostatniej kopii: kontrola poprawności wykonania kopii codziennej... 1.txt 2.txt 3.txt - katalog zdalny: /bkp/kopie.baz/5/ -rw-r--r Sep 10 18:35 1.txt -rw-r--r Sep 10 18:36 2.txt -rw-r--r Sep 10 18:36 4.txt - kontrola poprawności wykonania kopii do dodatkowego katalogu... 1.txt 2.txt 4.txt katalog zdalny: /bkp/kopie.baz/dzienne/ -rw-r--r Sep 10 18:36 1.txt -rw-r--r Sep 10 18:36 2.txt -rw-r--r Sep 10 18:36 4.txt - kontrola poprawności wykonania kopii do mapowanego katalogu NFS... 1.txt test.txt - katalog zdalny: /mnt/nfs/ _1/ -rw-r--r Sep 10 18:37 1.txt -rw-r--r Sep 10 18:37 test.txt - wysłanie o błędach wykonania kopii... z informacją o błędzie kopii NOE wysłany, adresat: test@test.com = KONFIGURACJA = odczyt konfiguracji: D:\Winadmin\winadmin_mon_unix_kopie_baz.ini :21:46 : = STOP = usługa Win Admin Service Monitor Unix Kopie Baz Noe zatrzymana: :22:11 : 929 Przykładowa zawartość logu log_monitor_u_nfs_noe.txt: = *** = Win Admin Servicce Monitor Unix Kopie Baz Noe [NFS] - usługa utworzona: :23:11 : = START = usługa Win Admin Service Monitor Unix Kopie Baz Noe [NFS] uruchomiona :23:11 : = NFS Start =-- - odczyt konfiguracji: D:\Winadmin\winadmin_mon_host_unix_kopie_baz.ini - serwer: parametr wykonania dla serwera: 1 - czas wykonania: 1 * 60 - katalog wykonania: /mnt/nfs/ --= = * -= kat. NFS/mnt/nfs/ =- * monitorowanie dostępności mapowanego katalogu NFS na serwerze: :25:02 : połaczenie z serwerem zestawione. --= = * -= kat. NFS/mnt/nfs/ =- * błąd - brak dostępnego katalogu NFS: /mnt/nfs/ z informacją o błędzie mapowania katalogu NFS na serwerze NOE wysłany, adresat: test@test.com = STOP = usługa Win Admin Service Monitor Unix Kopie Baz Noe [NFS] zatrzymana: :25:08 : 610 wersja dokumentu 2.6 str. 69

70 Kontrola wykonania kopii baz danych systemu NOE na żądanie System umożliwia dodatkowo sprawdzenie wykonania kopii baz danych systemu NOE na żądanie, czyli po zakończeniu skryptu wykonywania kopii w systemie Unix. Po wybraniu przycisku serwisu obok opcji Wykonanie kopii NOE oraz dalej opcji Sprawdź wykonanie kopii NOE system zaprezentuje nowe okno programu, jak na poniższym ekranie: System umożliwia dokonanie bieżącej kontroli dla kopii dziennej oraz miesięcznej. Podczas kontroli wymaganą datą kopii jest data bieżąca. wersja dokumentu 2.6 str. 70

71 Wykonanie lub brak wykonania komunikowane jest na środku ekranu stosownym napisem: - w kolorze zielonym: Kopia wykonana lub - w kolorze czerwonym: Błędy wykonania!!! / Błąd połączenia z serwerem FTP: (adres ip). W zakładce Informacja o kopii sprawdzić można jakie zostały wykryte nieprawidłowości. W zakładce Log system prezentuje informacje techniczne, umożliwiające dokonanie bardziej szczegółowej analizy. W zakładce Konfiguracja możliwe jest dokonanie dodatkowej zmiany konfiguracji kontroli. Ważną zmianą konfiguracji jest możliwość zdefiniowania wykonania innego skryptu za pomocą programu plink. Opcja umożliwia wykonanie kontroli pliku logu z kopią niezależnie od godziny wykonania skryptu w systemie Unix zdefiniowanym w cronie. wersja dokumentu 2.6 str. 71

72 Frazy potwierdzające wykonanie kopii umieszczono w dodatkowej zakładce: Monitorowane logii kopii -> Szukaj fraz. Zaznaczenie oraz oznaczać będzie kontrolę wystąpienia dwóch fraz w jednym wierszu logu. Niezbędne jest wprowadzenie minimum pierwszej frazy. Standardowo w logach występuje zapis: rozpoczynający się datą i czasem i zwierający wpis Uruchomienie oraz baz danych. Wprowadzenie zmian w programie kontroli wykonania kopii baz danych na żądanie jednocześnie zmienia ustawienia dla kontroli wykonania kopii baz danych systemu NOE wykonywanych o ustalonej godzinie opisanej w sekcji: Monitorowanie wykonania codziennych kopii baz danych w systemie Noe (w systemie Unix). wersja dokumentu 2.6 str. 72

73 Kopia konfiguracji Program WinAdmin Replikator od wersji posiada zaimplementowane opcje wykonania kopii własnej konfiguracji. Kopia konfiguracji wykonywana jest w pierwszej kolejności na dysku lokalnym w podkatalogu programu konfig_arch. Dla każdej kopii tworzony jest dodatkowy katalog z datą i czasem wykonania. W podkatalogu umieszczane są pliki konfiguracyjne programu w zależności od zaznaczonych opcji. Program umożliwia wykonanie dodatkowej kopii do zewnętrznego repozytorium. Kopia do zewnętrznego repozytorium możliwa jest za pomocą protokołu: FTP, SFTP, SMB. Opcje konfiguracyjne kopii konfiguracji oprogramowania dostępne są w menu -> ustawienia -> Kopia konfiguracji: W ramach Kopii konfiguracji dostępne są zakładki wraz z opcjami konfiguracyjnymi: 1. Opcje ogólne 2. Harmonogram 3. Wykonanie kopii konfiguracji 4. Przywracanie konfiguracji 5. Zapis Opcje ogólne Opcje ogólne pozwalają na zdefiniowanie zakresu kopii konfiguracji, tj.: kopii plików konfiguracyjnych, kopii baz informacji (tekstowych plików wynikowych zawierających dane z monitoringu), wersja dokumentu 2.6 str. 73

74 kopii plików logów, kopii na zewnętrzne repozytorium (tutaj definiowany jest sposób połączenia, parametry autoryzacyjne oraz miejsce repozytorium zdalnego). Harmonogram W zakładce tej możliwe jest wykonanie konfiguracji usługi wykonującej kopie konfiguracji według podanych parametrów w sposób automatyczny. Powyższy ekran prezentuje dostępny zakres konfiguracyjny. W celu wykonania automatycznej kopii konfiguracji niezbędne jest zainstalowanie i uruchomienie usługi w systemie Windows. W przypadku połączenia protokołem SMB wymagane jest zalogowanie użytkownika do sesji pulpitu Windows. Wykonanie kopii konfiguracji w zakładce tej możliwe jest wykonanie kopii konfiguracji na żądanie. wersja dokumentu 2.6 str. 74

75 Przywracanie konfiguracji zakładka ta zawiera listę wykonanych kopii lokalnych oraz przycisk umożliwiający przywrócenie kopii. W celu przywrócenia kopii konfiguracji niezbędne jest wybranie z listy dostępnej kopii oraz uruchomienie przycisku Przywróć konfigurację. Uruchomienie przywracania konfiguracji w pierwszej kolejności spowoduje wykonanie kopii bieżącej konfiguracji, po zakończeniu wykonania kopii bezpieczeństwa nastąpi przywrócenie wybranej konfiguracji. Poniższy ekran prezentuje dostępne funkcje zakładki Przywracania konfiguracji : Zapisz po każdej wprowadzonej zmianie w opcjach ogólnych oraz w harmonogramie niezbędne jest wybranie przycisku Zapisz. wersja dokumentu 2.6 str. 75

76 Zgodność wersji. Od wersji wprowadzona została kontrola zgodności wersji poszczególnych plików wykonywalnych (exe, dll). Brak zgodności będzie widoczny podczas logowania do systemu. W oknie logowania pojawi się zapis: Brak zgodności wersji + wersja pliku winadmin.exe. Kontrola jest niezbędna z uwagi na sprawdzanie poprawności wersji z plikiem licencji programu. Brak zgodności wersji spowoduje brak wykonania zaplanowanych zadań lub brak dostępu do konfiguracji poszczególnych elementów programu. Brak zgodności wersji lub Poprawność wersji wersja dokumentu 2.6 str. 76

77 FAQ. 1. Konfiguracja SSH w systemie CentOS od wersji 6.5 W celu prawidłowego działania wbudowanego klienta SSH należy w systemie CentOS w pliku /etc/ssh/ssh_config odblokować następujące polecenia: Po odblokowaniu należy wykonać restart usługi SSH poleceniem: service sshd restart 2. Miejsce przechowywania kluczy serwera dla wbudowanego klienta SSH W przypadku korzystania z wbudowanego klienta SSH klucze serwera (pliki *.key) przechowywane są w katalogu programu. Do wersji klucze serwera dla serwisów przechowywane były w katalogu \Windows\system Możliwy błąd podczas usuwania plików archiwum na zdalnym repozytorium Podczas wykonania backupu na zewnętrzne repozytorium protokołem SFTP program może zwrócić komunikat błędu. Komunikat błędu może powstać w przypadku uruchomienia na zewnętrznym repozytorium funkcji kosza oraz usuwania poprzednio wykonanych kopii z wykorzystaniem protokołu SFTP. W rzeczywistości pliki zostaną przeniesione do kosza, protokół SFTP również otrzyma informację o przeniesieniu do kosza zamiast usunięcia plików. Przykładowy ekran z opcją włączenia kosza dla katalogów współdzielonych dla serwera plików synology: wersja dokumentu 2.6 str. 77

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi październik 2015 wersja dokumentu 2.0 dla wersji aplikacji 1.0.5.1 Spis treści: Wstęp 3 Wymagania systemowe 6 Ograniczenia funkcjonalne wersji demo 7 Instalacja

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi wrzesień 2015 wersja dokumentu 1.9 dla wersji aplikacji 1.0.5.0 Spis treści: Wstęp 3 Wymagania systemowe 6 Ograniczenia funkcjonalne wersji demo 7 Instalacja 8 Pierwsze

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Wykaz zmian w programie Win Admin Replikator

Wykaz zmian w programie Win Admin Replikator Wykaz zmian w programie Win Admin Replikator Pierwsza wersja programu 1.0.0.0 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

luty 2015 wersja dokumentu 1.7 dla wersji aplikacji 1.0.4.6

luty 2015 wersja dokumentu 1.7 dla wersji aplikacji 1.0.4.6 luty 2015 wersja dokumentu 1.7 dla wersji aplikacji 1.0.4.6 Spis treści: Wstęp 3 Wymagania systemowe 6 Ograniczenia funkcjonalne wersji demo 7 Instalacja 8 Pierwsze uruchomienie 9 Krótka prezentacja programu

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Wykaz zmian w programie Win Admin Replikator

Wykaz zmian w programie Win Admin Replikator Wykaz zmian w programie Win Admin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD listopad 2016 wersja dokumentu 2.7 dla wersji aplikacji

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi grudzień 2017 wersja dokumentu 1.2 dla wersji aplikacji 2.0.2.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Rozpoczęcie pracy z programem.

Rozpoczęcie pracy z programem. Rozpoczęcie pracy z programem. Po zainstalowaniu programu należy przygotować program do wykonywania kopii zapasowej baz danych. W tym celu należy uruchomić z menu start Panel sterowania a następnie wybrać

Bardziej szczegółowo

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu WYDRA BY CTI WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu 1 Spis treści 1. Opis ogólny...3 2. Wymagania oraz konfiguracja...4 2.1. Wymagania...4 2.2. Instalacja...4 2.3. Konfiguracja...4

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

System archiwizacji i konserwacji baz danych MS SQL

System archiwizacji i konserwacji baz danych MS SQL System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.1 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2013 Spis treści ABAKUS SYSTEMY TELEINFORMATYCZNE Sp. z o.o. 1.

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Moduł Media backup oraz konfiguracja serwera zapasowego

Moduł Media backup oraz konfiguracja serwera zapasowego oraz konfiguracja serwera zapasowego Kraków, 2015 Spis treści I. Moduł Media backup... 3 1. Instalacja... 3 2. Widok... 3 3. Generowanie kopii zapasowej... 4 a. Manualnie... 4 b. Automatyczne... 4 4. Przywrócenie

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

System obsługi wag suwnicowych

System obsługi wag suwnicowych System obsługi wag suwnicowych Wersja 2.0-2008- Schenck Process Polska Sp. z o.o. 01-378 Warszawa, ul. Połczyńska 10 Tel. (022) 6654011, fax: (022) 6654027 schenck@schenckprocess.pl http://www.schenckprocess.pl

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-12-2013

Do wersji 7.91.0 Warszawa, 09-12-2013 Biuro Online Konektor instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-12-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Pierwsze uruchomienie... 5 2.1. Tworzenie usługi... 5 2.2. Konfiguracja

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Aby rozpocząć proces instalacji programu Alians ewindykator uruchom pakiet instalatora: ewindykator_instalator.msi.

Aby rozpocząć proces instalacji programu Alians ewindykator uruchom pakiet instalatora: ewindykator_instalator.msi. Alians ewindykator Instalacja programu... 2 Pierwsze uruchomienie... 3 Konfiguracja... 5 Skrzynka nadawcza... 6 Treść wiadomości... 7 Ustawienia domyślne... 8 Firma... 10 Próbna emisja ponagleń... 14 Emisja

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Listonosz XL by CTI. Instrukcja

Listonosz XL by CTI. Instrukcja Listonosz XL by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Połączenie z bazą SQL, wgranie licencji... 4 3. Status połączenia... 5 4. Ogólna konfiguracja programu... 6 5. Konfiguracja e-mail...

Bardziej szczegółowo

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem Instrukcja obsługi rejestratorów XVR Zapoznaj się przed użyciem Schemat podłączenia kamery Symbol V-IN / CH1, CH2... A-OUT HD OUT VGA USB / NET / RS485 DC12V Specyfikacja BNC - wejścia wideo, podłączanie

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.1 Warszawa, Luty 2016 Strona 2 z 14 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Instalacja serwera Firebird

Instalacja serwera Firebird Instalacja serwera Firebird ProgMan Software ul. Pułaskiego 6 81-368 Gdynia Wstęp Serwer FireBird jest nowszą wersją serwera InterBase. Na komputerach wyposaŝonych w procesory z technologią HT serwer InterBase

Bardziej szczegółowo

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja

Bardziej szczegółowo

Współpraca z platformą dokumentacja techniczna

Współpraca z platformą dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Instrukcja użytkownika ARsoft-CFG WZ1 4.0

Instrukcja użytkownika ARsoft-CFG WZ1 4.0 05-090 Raszyn, ul Gałczyńskiego 6 tel. (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARsoft-CFG WZ1 4.0 wersja 4.0 www.apar.pl 1 1. Opis Aplikacja ARsoft-CFG umożliwia

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 012 Wersja dokumentu: Rev. A Pierwsze uruchomienie RCP Master 3 Wprowadzenie Niniejszy dokument opisuje proces instalacji aplikacji

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Do utworzenia zabezpieczonego archiwum użyjemy oprogamowania 7-Zip z paru powodów. Oprogramowanie to jest darmowym

Bardziej szczegółowo

Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika

Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika Rozoczęcie korzystania z modułu odpowiedzialnego za systemu OGNIVO wymaga prawidłowej konfiguracji aplikacji Kancelaria Komornika oraz zainstalowania

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.0 Warszawa, Sierpień 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

Instalacja rozwiązania... 2. Uruchomienie rozwiązania w systemie Sage... 3. Konfiguracja dodatku... 4. Ustawienia dodatkowe rozwiązania...

Instalacja rozwiązania... 2. Uruchomienie rozwiązania w systemie Sage... 3. Konfiguracja dodatku... 4. Ustawienia dodatkowe rozwiązania... Rozwiązanie przygotowane do wymiany danych pomiędzy programem Sage Handel a serwisem www.allegro.pl za pośrednictwem oprogramowania Firmy PhotoSoft EasyUploader. Rozwiązanie pozwala na przesyłanie towarów

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

1. Instalacja systemu Integra 7

1. Instalacja systemu Integra 7 1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.

Bardziej szczegółowo

Alians AMReminder. Przypomnij kontrahentom o nierozliczonych płatnościach

Alians AMReminder. Przypomnij kontrahentom o nierozliczonych płatnościach Alians AMReminder Przypomnij kontrahentom o nierozliczonych płatnościach Do czego służy program Alians AMReminder? Program Alians AMReminder pozwala na automatyczne wysyłanie przypomnień do dłużników,

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Programy LeftHand - Obsługa plików JPK. Wrzesień 2016

Programy LeftHand - Obsługa plików JPK. Wrzesień 2016 Programy LeftHand - Obsługa plików JPK Wrzesień 2016 Spis treści 1. Wstęp...2 2. Pierwsze uruchomienie funkcji JPK...2 3. Generowanie plików JPK...9 4. Wysyłanie plików JPK...10 5. Pobieranie i drukowanie

Bardziej szczegółowo

Instrukcjainstalacji KS-CRM

Instrukcjainstalacji KS-CRM System Zarządzania Relacjami z Klientami Instrukcjainstalacji KS-CRM Katowice 2010 2213PI01.00 Nazwa dokumentu: Instrukcja instalacji systemu KS-CRM Wersja dokumentu: 2011.00.0.0 Data aktualizacji: 25.06.2010

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Moduł: System Rezerwacji Sal

Moduł: System Rezerwacji Sal Kraków, 2015 Spis treści I. Rezerwacja sal... 3 1. Szablony... 3 2. Uniwersalne akcje i przyciski... 3 a. Wersja językowe... 3 b. Tworzenie wpisów... 3 c. Edycja... 4 d. Kasowanie... 4 II. Moduły... 5

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla WF-Mag

Instrukcja użytkownika. Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Wersja 1.0 Warszawa, Kwiecień 2015 Strona 2 z 13 Instrukcja użytkownika Aplikacja dla WF-Mag Spis treści 1. Wstęp...4

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE. dla Kadr Plac i ZUS PRO

INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE. dla Kadr Plac i ZUS PRO INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE dla Kadr Plac i ZUS PRO I. Instalacja Programu Program Kadry Płace i ZUS PRO może to być dowolny folder jednak preferowaną lokalizacja jest : BiznesmenPro\eDeklaracje.

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6 Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel etrader Pekao Podręcznik użytkownika Strumieniowanie Excel Spis treści 1. Opis okna... 3 2. Otwieranie okna... 3 3. Zawartość okna... 4 3.1. Definiowanie listy instrumentów... 4 3.2. Modyfikacja lub usunięcie

Bardziej szczegółowo