Klastry Wysokiej Dost pno±ci i pakiet heartbeat
|
|
- Halina Murawska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Klastry Wysokiej Dost pno±ci i pakiet heartbeat Paweª Topa Dariusz bik Remigiusz Górecki 24 pa¹dziernika Wprowadzenie Najwy»sz dost pno± systemu komputerowego uzyskuje si poprzez redundancj caªego komputera, interfejsów sieciowych oraz sieci komputerowej, tworz c konguracj tzw. klastra wysokiej dost pno±ci (patrz rys. 1). Komputery wchodz ce w skªad klastra nie musz by identyczne cz sto w zeª zapasowy ma mniejsz wydajno± od w zªa gªównego. Powszechne jest stosowanie rozproszenia geogracznego klastra poszczególne w zªy mog znajdowa si w innych pomieszczeniach, budynkach lub nawet na innych kontynentach (!). System jest wówczas bardziej odporny na ró»nego rodzaju katastrofy wynikaj ce z przyczyn naturalnych lub spowodowane przez czªowieka np. po»ar, powód¹, trz sienie ziemi, atak terrorystyczny itp. Wykrycie awarii komputera wchodz cego w skªad klastra, wymaga zapewnienia staªej komunikacji mi dzy w zªami. Poª czenie to, zwykle tak»e redundantne, przyj ªo si nazywa heartbeat czyli dosªownie uderzenia serca w zªy informuj si nawzajem,»e»yj. Je»eli który± z w zªów przestaje odpowiada, pozostaªe przejmuj jego funkcje do czasu usuni cia usterki (patrz rys. 2). Zale»nie od konguracji, w trakcie normalnej pracy klastra, procesy wykonywane s na gªównej maszynie, a w zeª zapasowy oczekuje na awarie lub procesy rozkªadane s równomierne pomi dzy wszystkie w zªy. W najbardziej wyra- nowanych rozwi zaniach, stan gªównego w zªa mo»e by caªy czas odzwierciedlany ( mirroring) na w ¹le zapasowym. Rozwi zania takie, jakkolwiek bardzo kosztowne, zapewnia bªyskawiczne przej cie zada«przez w zeª zapasowy w razie wyst pienia awarii. Zdublowanie caªych systemów komputerowych pozwala, w przypadku wyst pienia awarii, na szybkie i bezproblemowe przywrócenie (failover) wykonywanych zada«i usªug na sprawnym w ¹le. W najprostszych rozwi zaniach mo»liwe jest tylko automatyczne przywrócenie samej usªugi (bez jej stanu w chwili awarii). Takie podej±cie jest wystarczaj ce w przypadku usªug, w których zachowanie aktualnego stanu serwisu nie jest wymogiem krytycznym np. http. Rozwi zanie to nie jest wystarczaj ce w przypadku usªug nawi zuj cych sesje np. ftp. Mo»liwo± przywracania usªug i procesów wraz z ich stanem w chwili awarii posiadaj niektóre pakiety komercyjne przeznaczone do zarz dzania klastrami wysokiej dost pno±ci np. MC/ServiceGuard rmy HP lub HACMP rmy IBM. Ich zadaniem, oprócz monitorowania pracy systemu, jest przede wszystkim zarz dzanie procesami wykonywanymi przez serwer. W momencie awarii w zªa, procesy na nim wykonywane mog by r cznie lub automatycznie przeniesione na inne w zªy klastra. Dla u»ytkownika, awaria jest praktycznie niezauwa»alna. Dodatkow funkcj oprogramowania zarz dzaj cego jest równowa»enie obci»enia (load-balancing) w zªów w klastrze. Z uwagi na rozproszony charakter architektury klastrowej, istotnym problemem jest zarz dzanie skªadowaniem danych (data storage). Pod tym wzgl dem klastry mo»emy podzieli na shared data i share nothing. W modelu data shared ka»dy z w zªów posiada dost p do caªego zasobu dyskowego klastra. Konieczne jest zatem zastosowanie mechanizmów synchronizacji i szeregowanie odwoªa«do dysków, w celu zachowania integralno±ci danych. W modelu share nothing ka»dy w zeª ma dost p tylko do pewnego fragmentu zasobów dyskowych»aden inny w zeª nie mo»e odwoªywa si do tego fragmentu. Konieczne jest u»ycie mechanizmów zapewniaj cych synchronizacj danych pomi dzy zasobami ró»nych w zªów. 2 Pakiet heartbeat Pakiet heartbeat, prowadzony przez Alana Robertsona, jest poblicznie dost pnym oprogramowaniem udost pniaj cym podstawow funkcjonalno± pozwalaj c tworzy i zarz dza klastrami wysokiej dost pno±ci w systemie Linux. Gªównym zadaniami realizowanymi przez to oprogramowanie s : 1. monitorowanie dost pno±ci poszczególnych w zªów klastra, 2. uruchamianie i zatrzymywanie usªug pracuj cych w re»imie wysokiej dost pno±ci, 3. zarz dzanie zasobami dzielonymi w obr bie klastra np. adres IP, zasoby dyskowe. Aktualnie pakiet dost pny jest w stabilnej wersji na platform Linux; dost pne s tak»e archiwa ¹ródªowe, binarne oraz pakiety dla wa»niejszych dystrybucji Linuksa. Obszerna dokumentacja znajduje si na stronie 1
2 Rysunek 1: Klaster wysokiej dost pno±ci. Rysunek 2: Zachowanie systemy w przypadku awarii jednego z w zªów. 2
3 Pakiet heartbeat jest oprogramowanie darmowym, ale nale»y wyra¹nie podkre±li,»e swoimi mo»liwo±ciami pozostaje bardzo daleko z rozwi zaniami komercyjnymi. Stanowi on realizacj najprostszej strategii dziaªania klastra wysokiej dost pno±ci. Jeden z komputerów peªni rol w zªa gªównego serwuj c usªugi pewne pod ustalonym adresem IP. Drugi z komputerów w zeª zapasowy oczekuje bezczynnie na awari w zªa gªównego. Je±li zajdzie takie zdarzenie przejmuje on funkcje w zªa gªównego, uruchamiaj c wszystkie te usªugi, które udost pniaª w zeª gªówny. Oprogramowanie hearbeat nie potra przenosi usªug i aplikacji mi dzy w zªami wraz z ich stanem potra jedynie wykry awari jednego z w zªów, przenie± pewne zasoby na w zeª zapasowy i na nim od nowa uruchomi usªugi zatrzymane w wyniku awarii. Dla prostych instalacji np. serwerów http jest to jednak caªkowicie wystarczaj ca funkcjonalno±. Gªówn cz ± oprogramowania heartbeat stanowi podsystem demon monitoruj cy prac w zªów klastra oraz zarz dzaj cy zasobami udost pnianymi w re»imie wysokiej dost pno±ci. Demon uruchamiany jest na wszystkich w zªach klastra brak pracuj cego demona na jednym z w zªów jest równoznaczny z sytuacj awarii tego w zªa. Demony wymieniaj si ze sob informacj, sprawdzaj c swoj dost pno±. W przypadku awarii w zªa gªównego, demon na w ¹le stwierdza brak odpowiedzi na ª czu heartbeat i rozpoczyna procedur przej cia zasobów wspólnych klastra i uruchomienia usªug udost pnianych w trybie wysokiej dost pno±ci. Najwa»niejszym zasobem jaki musi przej w zeª zapasowy po awarii w zªa gªównego jest adres IP klastra. Ka»dy z w zªów klastra posiada swój wªasny adres IP w podsieci w której wª czony jest klaster, jednak jest on wykorzystywany raczej w celach administracyjnych. Potrzebny jest dodatkowy wolny adres IP, który zostanie przypisany klastrowi jako caªo±ci i pod którym serwowane b d wszystkie usªugi udostepniane w re»imie wysokiej dost pno±ci. Wewn trzna struktura klastra zostaje ukryta pod jednym adresem IP, który w razie potrzeby b dzie przenoszony pomi dzy w zªami klastra. W danej chwili adres ten mo»e by przypisany tylko jednemu w zªowi. Je±li buduj c klaster zdecydujemy si na model shared data, kolejnym zasobem, który b dzie przekazywany mi dzy w zªami s urz dzenia pami ci masowej. Jednym z klasycznych rozwi za«jest podª czenie zewn trznego dysku SCSI w tzw. ukªad V czyli do jednej magistrali wraz z dyskiem podpi te b d dwa host-adapter 'y w zªów klastra. W zªy b d mie zatem zyczny dost p do urz dzenia dyskowego, zadaniem oprogramowania jest zadba o to aby w danej chwili byªy one wykorzystywane przez tylko jedn maszyn. W klastrze opartym o model share nothing konieczna jest implementacja mechanizów replikacji danych pomi dzy w zªami. W tym celu nale»y skorzysta z cron'a i polecenia rsync, które okresowo b dzie synchronizowaªo dane pomi dzy w zªami. Podej±cie takie jest maªo praktyczne w przypadku gdy synchronizujemy archiwa o pojemno±ciach wieluset megabajtów. Proces taki mo»e by zbyt czasochªonny i zanadto obci»aj cy sie. Z tego te» wzgl du nie b dziemy szerzej omawia tej techniki w niniejszym opracowaniu. Jej dokªadny opis wraz z kilkoma u»ytecznymi skryptami znajduje si w dokumentacji dostarczonej wraz z oprogramowaniem. 2.1 Konguracja klastra w oparciu o pakiet heartbeat ver. 1 Aby zbudowa jakikolwiek klaster potrzebujemy przynajmniej dwóch komputerów. Nie jest wymagane aby ich konguracja sprz towa byªa identyczna. Klaster wysokiej dost pno±ci, jak ju» wcze±niej wspomniano, wymaga dodatkowego poª czenie mi dzy w zªami zwanego heartbeat. Poªaczenie to sªu»y w zªom do wzajemnego informowania si,»e pracuj poprawnie. Zasada bez pojedynczego punktu awarii"( no single point of failure) wymaga aby tak»e to poª czenie byªo reduntantne. heartbeat mo»e wykorzystywa w tym celu port szeregowy (poª czenie przy pomocy kabla szeregowego z przeplotem null-modem) lub interfejs sieciowy ethernet. Wykorzystanie tego drugiego medium ª czy si oczywi±cie z konieczno±ci zainstalowania dodatkowej karty sieciowej w ka»dym z w zªów budowanego klastra. Nale»y równie» pami ta o tym,»e bezpo±rednie poª czenie: karta sieciowa karta sieciowa mo»e by zrealizowana tylko przy pomocy tzw. skrosowanej skr tki crossover cable. Po zestawieniu sprz tu i poª cze«, instalacji systemów operacyjnych i wymaganych cz ±ci oprogramowania heartbeat, nale»y przetestowa poprawno± poª cze«. W przypadku poª czenia poprzez porty szeregowe wystarczy na jednym z w zªów (peªni cym rol odbiorcy) wyda polecenie: node1# cat < /dev/ttys0 podczas gdy na drugim z w zªównadawcy: node2# echo hello > /dev/ttys0 Z jednej strony jest to odczyt z portu szeregowego, za± z drugie strony bezpo±rednie zapisywanie do portu szeregowego. Je±li wpisany tekst pojawi si po stronie odbiorcy poª czenie jest poprawne i caª operacj nale»y powtórzy zamieniaj c rolami w zªy. Je±li poª czenie nie dziaªa poprawnie nale»y w pierwszej kolejno±ci sprawdzi kabel ª cz cy. Innym powodem problemów mo»e by wybór nieprawidªowego pliku urz dzenia /dev/ttys*. Najlepszym ¹ródªem informacji na temat portów szeregowych i komunikacji z ich u»yciem jest stosowny dokument HOWTO [10]. Aby zrealizowa poª czenie heartbeat w oparciu o sie ethernet nale»y skongurowa odpowiednie interfejsy sieciowe. Zakªadaj c,»e w ka»dym w ¹le znajduje si dwie karty sieciowe, jedn z nich kongurujemy do normalnej komunikacji w obr bie podsieci w której znajduje si klaster. Druga z kart kongurowana jest na potrzeby prywatnej (zazwyczaj odci tej od ±wiata) sieci pomi dzy w zªami klastra. Opis konguracji interfejsu sieciowego i ewentualnie pojawi j cych si problemów wyja±nia wiele dokumentów dost pnych w sieci np. [11]. 3
4 Dobrym pomysªem jest przyznanie interfejsom realizuj cym poª czenie heartbeat adresów z podsieci z nierutowalnych podsieci np.: , Wi kszo± instalatorów dostarczanych z ró»nymi dystrybucjami Linuksa pozwala ustali stosowne adresy podczas instalacji systemu operacyjnego. Standardowym wyposa»eniem ka»dego Linuksa jest polecenie ifconfig umo»liwiaj cy zarz dzanie zainstalowanymi interfejsami sieciowymi czyli przede wszystkim ustalenie nowego adresu sieciowego np.: node1# /sbin/ifconfig eth netmask Konguracja karty sieciowej ustalona przy pomocy polecenia ifconfig nie jest trwale zapami tywana i znika przy restarcie systemu. Permanentne ustalenie adresu kart sieciowej wymaga odpowiedniego wpisu do pliku konguracyjnego. W dystrybucji RedHat jest to plik: /etc/sysconfig/network-scripts/ifcfg-eth0. Mo»na tak»e wstawi wywoªania polecenia ifconfig do skryptu /etc/rc.local Aby uruchmi klaster wysokiej dost pno±ci pod kontrol oprogramowania heartbeat nale»y weedytowa trzy pliki konguracyjne: ha.cf, haresources, authkeys. Wszystkie one musz znale¹ si w katalogu /etc/ha.d/ który powstaje podczas instalacji pakietu. Przykªadowe pliki konguracyjne wraz z obszernym komentarzem ka»dej z opcji mo»na znale¹ w katalogu /usr/share/doc/heartbeat Omówienie wa»niejszych opcji mo»na tak»e znale¹ w dokumencie Getting Started with Linux-HA [12]. W niniejszym opracowaniu ograniczymy si tylko do opcji niezb dnych do uruchomienia klastra. 2.2 Pliki konguracyjne klastra Plik ha.cf zawiera ogólne opcje konguracyjne klastra tzn. adresy maszyn, które wchodz w jego skªad, medium poª czenia heartbeat itp. Rejestracja komunikatów o pracy demonów heartbeat jest u»yteczna nie tylko w fazie uruchamiania klastra: # plik dziennika debugger'a debugfile /var/log/ha-debug # plik dziennika logfile /var/log/ha-log # kategoria komunikatów, która pojawia si w dzienniku systemowym # patrz plik konfiguracyjny /etc/syslog.conf logfacility local0 Dostrojenie pracy klastra wymaga okre±lenia pewnych opó¹nie«mi dzu zachodz cymi zdarzeniami i reakcj systemu: # czas pomi dzu kolejnymi,,uderzeniami serca'' pomi dzy w zªami w sek. keepalive 2 # ile trzeba czeka na potwierdzenie,,uderzenia serca'' zanim # stwierdzimy,,zgon'' w zªa deadtime 30 # czas do pierwszego komunikatu w logach o opó¹nianiu si potwierdzenia warntime 10 # w przypadku niektórych systemów operacyjnych, uruchomienie sieci po # restarcie systemi trwa do± dªugo. Potrzebny jest zatem osobna warto± # opó¹nia w takiej sytuacji initdead 120 Wybór medium i parametrów poª czenia hearbeat porty szeregowe via null-modem: # szybko± transmisji baud # urz dzenie powi zane z portem szergowym serial /dev/ttys0 # Linux #serial /dev/cuaa0 # FreeBSD #serial /dev/cua/a # Solaris sie ethernet # numer port poprzez który realizowana b dzie komunikacja,,heartbeat'' udpport 694 # na którym interfejsie sieciowym i w jaki sposób # ma by rozgªaszany,,heartbeat'' bcast eth0 # Linux 4
5 #bcast eth1 eth2 # Linux #bcast le0 # Solaris #bcast le1 le2 # Solaris Nie da si ukry,»e jedn z najwa»niejszych informacji potrzebnych do uruchomienia klastra s nazwy w zªów skªadowych: node node1.mojklaster.org node node2.mojklaster.org Nazwy w zªów uzyskujemy komend uname -n. 2.3 Konguracja usªug W pliku haresources okreslamy mi dzy innymi: nazw komputera peªni cego rol gªównego w zªa klastra, adres IP, mask podsieci i adres rozgªoszeniowy (broadcast) klastra, list usªug udost pnianych w trybie wysokiej dost pno±ci, je±li klaster pracuje w architekturze shared data, mo»emy okre±li jakie urz dzenie blokowe jest wspóªdzielone pomi dzy w zªami klastra, jaki system plików si na nim znajduje i gdzie nale»y go montowa w drzewie katalogów. Plik haresources musi by identyczny na obu w zªach klastra! Kilka przykªadów konguracji wraz z komentarzem Najprostsza konguracja w której okre±lono jedynie nazw komputera peªni cego rol wezªa gªównego ( node1.mojklaster.org i adres IP klastra. Maska podsieci i adres rozgªoszeniowy jest domy±lny. Klaster nie udost pnia»adnych usªug. node1.mojklaster.org W powy»szym przykªadzie nie jest okre±lna nazwa interfejsu, któremu zostanie przypisany wirtualny adres klastra. Nie jest to problemem w przypadku maszyn z pojedyncz kart sieciow. Wybór interfejsu sieciowego w systemie z wieloma kartami, dokonywany jest na podstawie tablicy routingu. Heartbeat stara si znale¹ najkrótsz ±cie»k do adresu, który przejmuje. Dla wi kszo±ci systemów jest to pierwsza pozycja w tabeli. Podobnie jak poprzednio, ale klaster ju» serwuje wysoko dost pn usªug WWW: node1.mojklaster.org httpd Nazwa usªugi podana na ko«cu linii jest w zasadzie niczym innym jak nazw skryptu uruchamiaj cego serwer http. heartbeat w poszukiwaniu tego skryptu sprawdza kolejno ±cie»ki: /etc/ha.d/resource.d i /etc/rc.d/init.d. Z punktu widzanie heartbeat'a bez znaczenia jest co dany skrypt robi, istotne jest jedynie aby poprawne byªy wywoªania: scriptname start i scriptname stop, wykonywane odpowiednio podczas startu i zatrzymaywania usªugi. Je»eli chcemy przekaza do skryptu argumenty nale»y je poda po jego nazwie oddzielaj ce :: np. node1.mojklaster.org my_script::arg1::arg2 Przykªad bardziej zªo»ony: klaster jest dost pny pod trzema adresami i udost pnia dwie usªugi. node1.mojklaster.org httpd smb Peªnia precyzji w deniowaniu interfejsu sieciowego: adres, maska podsieci, interfejs sieciowy i adres rozgªoszeniowy. node1.mojklaster.org /28/eth0/ httpd Wykorzystanie wspóªdzielonego zasobu dyskowego. Dysk SCSI reprezentowany przez urz dzenie /dev/sda1 b dzie widoczny w katalogu /data1, zapisany jest w systemie plików ext2. node1.mojklaster.org Filesystem::/dev/sda1::/data1::ext2 W momencie awarii w zªa gªównego, skrypt Filesystem (dostarczany wraz z pakietem heartbeat, znajduje si w katalogu /etc/ha.d/resource.d) uruchomiony przez demona na w ¹le zapasowym zamontuje urz dzanie /dev/sda1 w katalogu /data1. Niestety korzystanie z dzielonego zasobu wi»e si z ryzykiem,»e nie do ko«ca martwy w zeª gªówny zachowa sobie dost p do dzielonego zasobu. 5
6 2.4 Autentykacja poª czenia Ostatnim plikiem, którego modykacje nale»y przeprowadzi przed uruchomieniem klastra, jest authkeys. Zawiera on informacji o sposobie autentykacji wzajemnych potwierdze«przesyªanych poª czeniem heartbeat. W chwili obecnej dost pne s trzy metody: crc, md5 i sha1. Je±li poª czenie heartbeat jest zycznie odizolowane od ±wiata najprostsza metoda crc, zapewniaj ce jedynie korekcj bª dów transmisji, b dzie wystarczaj ca. Je±li poª czenie jest realizowane poprzez ogólnie dost pn sie nale»y wybra jedn z metod szyfrowanych tj. md5 lub sha1, przy czym sha1 jest nieco trudniejsza do zªamania. Ogólny format pliku jest nast puj cy: auth <numer> <numer> <metoda> [<klucz>] Przykªadowo dla crc: auth 1 1 crc i dla sha1 (md5 ): auth 2 2 sha1 dowolny-klucz-dla-szyfrowania-sha1 Plik authkeys powinien mie ustawione prawa do odczytu dla root'a, pozostali u»ytkownicy nie powinni mie»adnych praw dost pu do tego pliku (u»ywaj konwencji liczbowej takie prawa oznaczamy warto±ci 600). 2.5 Uruchamianie klastra wysokiej dostepno±ci Po prawidªowej konguracji uruchomienie klastra sprowadza si do wystartowania demonów heartbeat na wszystkich w zªach. Wykonuje si to analogicznie jak w przypadku wszystkich usªug w systemach Unix zgodnych z System V tzn. przy pomocy skrytpu z katalogu /etc/init.d czyli. node1#/etc/init.d/heartbeat start W przypadku dystrybucji Linuksa wykorzystuj ce zarz dcy pakietów rpm (RedHat, Suse i Mandrake), b d mie stosowany skrypt we wªa±ciwym miejscu i skongurowany do uruchamiania podczas startu systemu. Aby wª czy start demona heartbeat w trakcie ªadowania systemu nale»y u»y polecenie chkconfig np.: node1# /sbin/chkonfig heartbeat on Wyª czamy tym samym poleceniem, ale z argumentem off. Aby przekona si czy wszystko dziaªa poprawnie nale»y przejrze logi demonów w pliku, którego nazw i ±cie»k umie±cili±my w pliku konguracyjnym ha.cf. Posta tych logów mo»e by ró»na dla ró»nych dystrybucji. Jest ich zazwyczaj caªkiejm sporo, dlatego pominiemy w nieniejszym opracowaniu podawanie ich peªnej postaci. Nale»y bardzo dokªadnie przyjrz si wszystkim liniom zawieraj cym sªowo: error. Zawieraj one informacje o tym co poszªo nie tak oraz w wi kszo±ci wypadków tak»e informacj dlaczego. Je±li logi demonów heartbeat na obu w zªach nie zawieraj nieczego niepokoj cego nale»y przetestowa klaster w warunkach bojowych tzn. spróbowa wyegzekwowa od niego oczekiwan usªug jest ona dost pna pod adresem wpisanym do pliku haresources. Je±li wszystko dziaªa poprawnie nale»y przeprowadzi symulacj awarii poszczególnych w zªów, przy czym najlepiej zaczyna od maszyny, którego przeznaczyli±my na w zeª gªówny klastra. W tym celu wystarczy doprowadzi do sytuacji w której demon heartbeat nie dziaªa na tym w ¹le. Nie nale»y (przynajmniej na razie) zrywa poª czenie heartbeat mi dzy w zªami. Praktycznie rzecz bior najciekawsze zachowanie systemu obserwujemy podczas awarii w zªa gªównego, kiedy jego funkcje przejmowane s przez w zeª zapasowy. Symulaj c awari poszczególnych w zªów nale»y sprawdza dost pno± usªug oraz komunikaty generowane przez demony. W klastrach zªo»ponych z wi kszej ilo±ci w zªów nale»y tak»e sprawdza zachowanie systemu w przypadku awarii wi kszej ilo±ci w zªów. 2.6 Przejmowanie adresu IP Przeª czanie wspólnego adresu IP pomi dzy ró»nymi w zªami klastra realizowane jest przy pomocy techniki zwanej IP aliasingiem. Funkcja ta obecna jest w ró»nych realizacja w j drze Linuksa od wersji 2.0.x 1. Nie wnikaj c w szczegóªy IP aliasing pozwala na tworzenie wirtualnych interfejsów sieciowych o ró»nych adresach IP, korzystaj cych z jednej karty sieciowej. 1 J dro musi by skompilowane z opcj IP aliasingu. J dra pochodz ce z dystrubucji zazwyczaj ju» maj wª czon t opcj 6
7 node1# /sbin/ifconfig eth0: node1# /sbin/ifconfig eth0 Link encap:ethernet HWaddr 00:04:DE:ED:BE:EF inet addr: Bcast: Mask: UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets: errors:0 dropped:0 overruns:0 frame:0 TX packets: errors:0 dropped:0 overruns:0 carrier:5 collisions: txqueuelen:100 RX bytes: (511.2 Mb) TX bytes: ( Mb) Interrupt:9 Base address:0xd800 eth0:0 Link encap:ethernet HWaddr 00:04:DE:ED:BE:EF inet addr: Bcast: Mask: UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 Interrupt:9 Base address:0xd800 Jak wida w powy»szym przykªadzie mamy dwa interfejsy sieciowe o ró»nych adresach IP, ale tym samym adresie MAC co oznacza,»e jest to jedna i ta sama karta sieciowa. W przypadku w systemu pracuj cego w peªni poprawnie, adres IP klastra przypisany jest wirtualnemu interfejsowi skongurowanemu na w ¹le gªównym w zeª zapasowy w tym czasie posiada nie posiada takiego interfejsu. W momencie stwierdzania awarii w zªa gªównego, demon heartbeat'a na w ¹le zapasowym uruchamia wirtualny interfejs przypisuj c mu adres IP klastra. Od tej chwili ten w zeª b dzie udost pnial usªugi caªego klastra. Przeª czanie adresu IP w sieci ethernet wi»e si jednak z pewnymi problemami maj cymi swoje ¹ródªo w sposobie dziaªania sieci ethernet oraz protokoªu ARP. Ramki danych w sieci ethernet rozgªaszane s po caªej podsieci. Zadaniem kart sieciowych jest przyj cie tylko tych ramek których docelowy adres MAC jest zgodny z ich wªasnym adresem. Powi zanie adresu IP z adresem MAC jest zadaniem protokoªu ARP, który na podstawie odpowiedzi na okresowo rozsyªane zapytania (ARP requests) ustala te relacje i zapisuje je w cache'u. W przypadku przeª czenia adresu klastra mi dzy w zªami, tablice ARP w innych komputerów w sieci (oraz routera) dezauktalizuj si. Oczywi±cie po pewnym czasie ponowione zostan zapytania ARP i dane w tablicach stan si poprawne, ale mo»e to potrwa nawet 2 min. Mo»e si tak»e zdarzy,»e uszkodzony w zeª b dzie jeszcze na tyle sprawny,»eby odpowiada na zapytania ARP. Taka sytuacja niechybnie doprowadzi do zamieszania w tablicach ARP innych komputerów i routera. Klaster mo»e by w dalszym ci gu niedost pny. Aby zapobiec temu zjawisku stosuje si technik zwan... gratuitous ARP. Polega ona na wysyªaniu odpowiedzi ARP nie czekaj c na zapytania. W ten sposób zmiana adresu MAC w zªa serwuj cego usªugi klastra jest szybko rozgªaszana w caªej podsieci. 2.7 Awaria poª czenia Przerwanie poª czenia heartbeat wi»e si z pojawieniem istotnych zakªóce«w pracy caªego klastra. Brak komunikacji mi dzy demonami prowadzi do sytuacji w której ka»dy z nich stwierdza,»e drugi w zeª ulegª awarii. W zeª gªówny, w takiej sytuacji nie b dzie robiª nic poza zarejestrowaniem tego faktu, ale w zeª zapasowy spróbuje przej zasoby klastra i rozgªosi si jako wªa±ciwy serwer, co ma oczywi±cie katastrofalne skutki. Zastosowanie STONITH mo»e zabezpieczy caªo± przed uszkodzeniami danych, ale nie zapewni dost pno±ci klastra. W powa»nych zastosowaniach absolutnie niezb dne jest u»ycie redundantnego poª czenia heartbeat, najlepiej wykorzystuj cego ró»ne media. Poª czenie wykorzystuj ce porty szeregowe jest nieco bardziej niezawodne, ale nie tak elastyczne jak poª czenie oparte o ethernet. 3 Plan wiczenie 3.1 Przygotowanie do wiczenia Zapoznaj si z nast puj cymi zagadnieniami (¹ródªa: [9, 7, 8, 6, 2]: Koncepcja i architektura klastrów wysokiej dost pno±ci [1, 5]. Konguracja interfejsu sieciowego w systemie Linux, ze szczególnym uwzgl dnieniem skryptów startowych w dystrybucji RedHat. Zarz dzanie usªugami w systemie Linux skrypty System'u V(kalatog /etc/init.d/) Pakiet heartbeat [4] dokument Getting Started Guide [3]. Zapoznaj si z nast puj cymi poleceniami systemu Linux: 7
8 1. tail wy±wietlenie zawarto±ci ko«ca pliku, 2. ifconfig konguracja interfejsu sieciowego, 3. uruchamianie i zatrzymywanie usªug w systemie Linux skrypty w katalogu /etc/init.d 4. rsync synchronizacja plików. 5. rpm instalacja pakietów w systemie Linux RedHat 3.2 Sprz t Do wykonania wiczenie niezb dne s nast puj ce komponenty i oprogramowanie: 2 komputery klasy IBM PC pracuj cy pod kontrol systemu operacyjnego Linux RedHat 7.3 wyposa»one w podwójne interfejsy sieciowe. 1 komputer klasy IBM PC peªni cy rol stanowiska klienckiego. kabel szeregowy, skr tka nieekranowana cross-over. 3.3 Plan wiczenia 1. Konguracja poª czenia hearbeat z wykorzystaniem ª cza szeregowego i sieci ethernet. 2. Udost pnienie serwisów wysokiej dost pno±ci 3. Testy zachowania systemu w warunkach symulowanej awarii jednego z wezªów, zerwania poª czenia heartbeat itp. 4. Dyskusja i próba realizacji metod synchronizacji plików udost pnianych przez serwis ftp na obu w zªach. 5. Przygotowanie sprawozdania z wiczenia. Literatura [1] Wspóªczesne systemy komputerowe, Jacek Kitowski, Wyd. CCNS, Kraków [2] [3] [4] [5] [6] The Linux System Administrators' Guide: [7] Laboratorium systemu operacyjnego Linux: [8] (Prawie) wszystko o Linuxie: [9] Strony manuala na serwerze artemis.wszib.edu.pl [10] [11] [12] 8
SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows
SVN - wprowadzenie Adam Krechowicz 16 lutego 2013 1 Wprowadzenie do SVN SVN SubVersion jest systemem kontroli wersji pozwalaj cym wielu u»ytkownikom na swobodne wspóªdzielenie tych samych plików. Pozwala
Bardziej szczegółowoAkademia Górniczo-Hutnicza im. Stanisława Staszica
Akademia Górniczo-Hutnicza im. Stanisława Staszica WYDZIAŁ INŻYNIERII MECHANICZNEJ I ROBOTYKI Sieci komputerowe i bazy danych Lab 2 Sprawozdanie wykonał: Łukasz Wełna (285832) Inżynieria Mechatroniczna
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 1
Laboratorium Sieci Komputerowych - 1 Konguracja serwerów sieciowych Andrzej Karwacki Paweª Jastrz bski gr. 2 14 maja 2007 Spis tre±ci 1 Cel wiczenia 1 2 Wykonanie wiczenia 2 2.1 Uruchamianie serwera FTP...................
Bardziej szczegółowoSystem Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Bardziej szczegółowoInstrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem
Instrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem Krzysztof Boryczko Remigiusz Górecki 1 czerwca 2010 Data wykonania Skªad Grupy Ocena Podczas wykonywania wiczenia odznaczaj
Bardziej szczegółowoT: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje
Bardziej szczegółowoVLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.
VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci
Bardziej szczegółowoAdapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl
MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)
Bardziej szczegółowoAKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie. Wydział Inżynierii Mechanicznej i Robotyki. Kierunek: Inżyniera Mechatroniczna
AKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Kierunek: Inżyniera Mechatroniczna Sprawozdanie z laboratorium nr 2 Maciej Stolarczyk 285822 1.
Bardziej szczegółowoPLD Linux Day. Maciej Kalkowski. 11 marca 2006. Wydziaª Matematyki i Informatyki UAM
Wydziaª Matematyki i Informatyki UAM 11 marca 2006 Nasz nagªówek Wprowadzenie Co to jest klaster? Wprowadzenie Co to jest klaster? Podziaª ze wzgl du na przeznaczenie: Wprowadzenie Co to jest klaster?
Bardziej szczegółowoREJESTRATOR RES800 INSTRUKCJA OBSŁUGI
AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800
Bardziej szczegółowoSVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz 24 czerwca Podstawowe funkcje. 2.1 Windows
SVN - wprowadzenie Adam Krechowicz 24 czerwca 2018 1 Wprowadzenie do SVN SVN SubVersion jest systemem kontroli wersji pozwalaj cym wielu u»ytkownikom na swobodne wspóªdzielenie tych samych plików. Pozwala
Bardziej szczegółowoRegulamin Usªugi VPS
Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny
Bardziej szczegółowoAnaliza wydajno±ci serwera openldap
Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji
Bardziej szczegółowoInstrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20
BEXLAB RYSZARD MATUSZYK UL. BRZOZOWA 14 05-311 DĘBE WIELKIE TEL. KOM. 512-019-590 Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20 http://bexlab.pl BEXLAB
Bardziej szczegółowoSieć TCP/IP konfiguracja karty sieciowej
Str. 1 Ćwiczenie 3 Sieć TCP/IP konfiguracja karty sieciowej Cel ćwiczenia: Zapoznanie się z metodą instalacji karty sieciowej w systemie Linux, podstawową konfiguracją sieci TCP/IP w systemie Linux. Przed
Bardziej szczegółowoMateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu
Sieci: lab3 Mateusz Rzeszutek 19 kwiecie«2012 1 Poj cie sieci wirtualnej Sie VLAN jest logiczn grup urz dze«sieciowych wydzielon w ramach innej, wi kszej sieci zycznej. Urz dzenia w sieci VLAN mog komunikowa
Bardziej szczegółowoKlonowanie MAC adresu oraz TTL
1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo
Bardziej szczegółowoprzewidywania zapotrzebowania na moc elektryczn
do Wykorzystanie do na moc elektryczn Instytut Techniki Cieplnej Politechnika Warszawska Slide 1 of 20 do Coraz bardziej popularne staj si zagadnienia zwi zane z prac ¹ródªa energii elektrycznej (i cieplnej)
Bardziej szczegółowoKonfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Bardziej szczegółowoPERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
Bardziej szczegółowoZałącznik nr 8. Warunki i obsługa gwarancyjna
Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,
Bardziej szczegółowoSystem zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy
System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy modelowaniem, a pewien dobrze zdefiniowany sposób jego
Bardziej szczegółowoLekcja 8 - ANIMACJA. 1 Polecenia. 2 Typy animacji. 3 Pierwsza animacja - Mrugaj ca twarz
Lekcja 8 - ANIMACJA 1 Polecenia Za pomoc Baltiego mo»emy tworzy animacj, tzn. sprawia by obraz na ekranie wygl daª jakby si poruszaª. Do animowania przedmiotów i tworzenia animacji posªu» nam polecenia
Bardziej szczegółowoPROMOCJE Internet po świetle
Cennik usług INTROLAN na dzień 01-07-2016 PROMOCJE Internet po świetle Pakiet (umowa 24 m-ce, podłączenie kablem światłowodowym ) FIBER-40 40Mbps FIBER-80 80Mbps FIBER-120 120Mbps FIBER-160 160Mbps Miesięczny
Bardziej szczegółowoInsERT GT Własne COM 1.0
InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe
Bardziej szczegółowoinstrukcja instalacji w systemie Linux
instrukcja instalacji w systemie Linux modemu USB F@st 800 Twój świat. Cały świat. Spis treści 1. Zanim zaczniesz... 3 2. Konfiguracja systemu operacyjnego Linux... 4 3. Rozpakowanie sterowników na dysk
Bardziej szczegółowoSubversion - jak dziaªa
- jak dziaªa Krótka instrukcja obsªugi lstelmach@gmail.com Stelmisoft 12/07/2010 1 1 2 1 2 3 1 2 3 4 1 2 3 4 5 1 2 3 4 5 6 Spis tre±ci Czym jest Czym jest repozytorium 1 Czym jest Czym jest repozytorium
Bardziej szczegółowoZAŠ CZNIK DANYCH TECHNICZNYCH
Transmitel Sp. z o.o. ul. Solarza 9a 35-118 Rzeszów tel. (17) 850-45-14 fax. (17) 850-45-15 ZAŠ CZNIK DANYCH TECHNICZNYCH dla Umowy ±wiadczenia usªugi dost pu do sieci Internet w Imi : Nazwisko: Zamieszkaªy(a):
Bardziej szczegółowoPARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług
Sprawa Nr RAP / 151/ 2011 Załącznik Nr 1b do SIWZ (pieczęć Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Lp. Parametry
Bardziej szczegółowoSieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4
Sieci Komputerowe Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Zadania warstwy sieciowej Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami (ang.
Bardziej szczegółowoPracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Bardziej szczegółowoKarta adaptacyjna GSM
Proste zamontowanie karty adaptacyjnej GSM Karta adaptacyjna GSM Zainstalowanie karty SIM w karcie adaptacyjnej mini SIM Skrócona instrukcja obsługi Zainstalowanie karty SIM w karcie adaptacyjnej mini
Bardziej szczegółowoepuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Bardziej szczegółowoĆwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
Bardziej szczegółowoLinux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników
Linux: co to takiego? Linux komputerowa Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Wielozadaniowy system operacyjny Darmowy i wolnodostępny Dość podobny
Bardziej szczegółowo8. Konfiguracji translacji adresów (NAT)
8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia
Bardziej szczegółowoInstalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Instalacja Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Instalacja Linuksa 1 / 17 Linux: co to takiego? Linux Wielozadaniowy
Bardziej szczegółowoSieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Bardziej szczegółowoSieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Bardziej szczegółowoProgramowanie wspóªbie»ne
1 Programowanie wspóªbie»ne wiczenia 5 monitory cz. 1 Zadanie 1: Stolik dwuosobowy raz jeszcze W systemie dziaªa N par procesów. Procesy z pary s nierozró»nialne. Ka»dy proces cyklicznie wykonuje wªasnesprawy,
Bardziej szczegółowoOprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Bardziej szczegółowoLab. 02: Algorytm Schrage
Lab. 02: Algorytm Schrage Andrzej Gnatowski 5 kwietnia 2015 1 Opis zadania Celem zadania laboratoryjnego jest zapoznanie si z jednym z przybli»onych algorytmów sªu» cych do szukania rozwi za«znanego z
Bardziej szczegółowoChmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Bardziej szczegółowoSIEMENS 1 SCALANCE W786 SIMATIC NET. Instrukcja obsługi. Wyświetlacz LED. Przycisk Reset. Demontaż / montaż obudowy. Specyfikacja techniczna
SIEMENS SIMATIC NET Wyświetlacz LED 1 SCALANCE W786 Instrukcja obsługi Przycisk Reset 2 3 Demontaż / montaż obudowy Specyfikacja techniczna 4 SPIS TREŚCI 1.Wyświetlacz LED... 3 2.Przycisk Reset... 6 3.Demontaż
Bardziej szczegółowoRzut oka na zagadnienia zwi zane z projektowaniem list rozkazów
Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów 1 Wst p Przypomnijmy,»e komputer skªada si z procesora, pami ci, systemu wej±cia-wyj±cia oraz po- ª cze«mi dzy nimi. W procesorze mo»emy
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I
Bardziej szczegółowo1. Wprowadzenie do C/C++
Podstawy Programowania :: Roman Grundkiewicz :: 014 Zaj cia 1 1 rodowisko Dev-C++ 1. Wprowadzenie do C/C++ Uruchomienie ±rodowiska: Start Programs Developments Dev-C++. Nowy projekt: File New Project lub
Bardziej szczegółowoZainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.
FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.
Bardziej szczegółoworaceboard-s Szybki start
raceboard-s Szybki start Więcej na : http://raceboard.simracing.pl Kontakt: raceboard@simracing.pl Data aktualizacji: 2011-11-15 Wstęp Dziękujemy za wybór naszego produktu z serii raceboard, przykładamy
Bardziej szczegółowoMiASI. Modelowanie systemów informatycznych. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska
MiASI Modelowanie systemów informatycznych Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska 18 stycznia 2010 Spis tre±ci 1 Analiza systemu informatycznego Poziomy analizy 2
Bardziej szczegółowoInstrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,
Bardziej szczegółowoInstrukcja do wiczenia Virtual Private Network
Instrukcja do wiczenia Virtual Private Network Remigiusz Górecki Paweª Topa Dariusz bik 11 stycznia 2009 Data wykonania Skªad Grupy Ocena Podczas wykonywania wiczenia odznaczaj wykonane podpunkty Przygotowanie
Bardziej szczegółowo1. Wprowadzenie do C/C++
Podstawy Programowania - Roman Grundkiewicz - 013Z Zaj cia 1 1 rodowisko Dev-C++ 1. Wprowadzenie do C/C++ Uruchomienie ±rodowiska: Start Programs Developments Dev-C++. Nowy projekt: File New Project lub
Bardziej szczegółowoBazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
Bardziej szczegółowoNiezależnie od rodzaju materiału dźwiękowego ocenie podlegały następujące elementy pracy egzaminacyjnej:
W czasie przeprowadzonego w czerwcu 2012 roku etapu praktycznego egzaminu potwierdzającego kwalifikacje zawodowe w zawodzie asystent operatora dźwięku zastosowano sześć zadań. Rozwiązanie każdego z zadań
Bardziej szczegółowoWstawianie gotowych rysunków w texu - informacje podstawowe.
Wstawianie gotowych rysunków w texu - informacje podstawowe. By móc wstawi rysunek musimy w preambule pliku dopisa odpowiedni pakiet komend : \usepackage. W przypadku graki doª czamy pakiet:graphicx, (nieco
Bardziej szczegółowo3) Kreator nowego połaczenia
PROCEDURA ŁACZENIA ZDALNEGO Z LICENCJĄ OPROGRAMOWANIA SOFISTIK FEM DLA WERSJI 23 ORAZ 25 (2010) 1) Otwieramy Panel sterowania/ połączenia sieciowe 2) Utwórz nowe połączenie 3) Kreator nowego połaczenia
Bardziej szczegółowoINTEGRATOR Instrukcja instalacji, konfiguracji.
INTEGRATOR Instrukcja instalacji, konfiguracji. Po otrzymaniu pliku z Integratorem klikamy go dwa razy i rozpoczynamy instalację. Akceptujemy warunki umowy licencyjnej i wybieramy miejsce, gdzie chcemy
Bardziej szczegółowoSieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Bardziej szczegółowoBash i algorytmy. Elwira Wachowicz. 20 lutego
Bash i algorytmy Elwira Wachowicz elwira@ifd.uni.wroc.pl 20 lutego 2012 Elwira Wachowicz (elwira@ifd.uni.wroc.pl) Bash i algorytmy 20 lutego 2012 1 / 16 Inne przydatne polecenia Polecenie Dziaªanie Przykªad
Bardziej szczegółowoParowanie urządzeń Bluetooth. Instrukcja obsługi
Parowanie urządzeń Bluetooth Instrukcja obsługi Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy
Bardziej szczegółowoPracownia internetowa w ka dej szkole (edycja 2004)
Instrukcja numer SPD2/06_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 Zmiana g ównego adresu IP serwera SBS 2003 (PD2) Zmiana g ównego adresu IP serwera
Bardziej szczegółowoWykªad 7. Ekstrema lokalne funkcji dwóch zmiennych.
Wykªad jest prowadzony w oparciu o podr cznik Analiza matematyczna 2. Denicje, twierdzenia, wzory M. Gewerta i Z. Skoczylasa. Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych. Denicja Mówimy,»e funkcja
Bardziej szczegółowoOpis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego
Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów
Bardziej szczegółowoPodstawy Informatyki i Technologii Informacyjnej
Automatyka i Robotyka, Rok I Wprowadzenie do systemów operacyjnych PWSZ Gªogów, 2009 Denicja System operacyjny (ang. OS, Operating System) oprogramowanie zarz dzaj ce sprz tem komputerowym, tworz ce ±rodowisko
Bardziej szczegółowoSystem kontroli wersji SVN
System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,
Bardziej szczegółowoKonfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /
KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji
Bardziej szczegółowoUmowa - wzór. Zawarta w dniu..01.2016 roku w Świątkach pomiędzy :
Umowa - wzór Zawarta w dniu..01.2016 roku w Świątkach pomiędzy : Gminą Świątki - zwaną dalej Zamawiającym reprezentowana przez Wójta Gminy Sławomira Kowalczyka, przy kontrasygnacie Skarbnika Gminy Krystyny
Bardziej szczegółowoKopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoW zadaniach na procenty wyró»niamy trzy typy czynno±ci: obliczanie, jakim procentem jednej liczby jest druga liczba,
2 Procenty W tej lekcji przypomnimy sobie poj cie procentu i zwi zane z nim podstawowe typy zada«. Prosimy o zapoznanie si z regulaminem na ostatniej stronie. 2.1 Poj cie procentu Procent jest to jedna
Bardziej szczegółowoEGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA
Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz
Bardziej szczegółowoTworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST Pomoc techniczna Dok. Nr PLP0009 Wersja: 24-11-2005
Bardziej szczegółowowiczenie nr 3 z przedmiotu Metody prognozowania kwiecie«2015 r. Metodyka bada«do±wiadczalnych dr hab. in». Sebastian Skoczypiec Cel wiczenia Zaªo»enia
wiczenie nr 3 z przedmiotu Metody prognozowania kwiecie«2015 r. wiczenia 1 2 do wiczenia 3 4 Badanie do±wiadczalne 5 pomiarów 6 7 Cel Celem wiczenia jest zapoznanie studentów z etapami przygotowania i
Bardziej szczegółowoInstrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
Bardziej szczegółowoINTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI
INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI strona 1/18 1. BEZPIECZEŃSTWO PRACY Przed pierwszym uruchomieniem urządzenia należy uważnie przeczytać instrukcję obsługi. Urządzenie przeznaczone
Bardziej szczegółowoPlanowanie adresacji IP dla przedsibiorstwa.
Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli
Bardziej szczegółowo1/9. CCTV Tester. Instrukcja obsługi ver. 2.2.1.0. Wymagania systemowe: - Windows XP, Windows Vista, Windows 7 - wolny port USB -.NET Framework 3.
1/9 CCTV Tester Instrukcja obsługi ver. 2.2.1.0 Wymagania systemowe: - Windows XP, Windows Vista, Windows 7 - wolny port USB -.NET Framework 3.5 2/9 CCTV Tester - sposób podłączenia 1.) Podłączyć CCTV
Bardziej szczegółowoProgram SMS4 Monitor
Program SMS4 Monitor INSTRUKCJA OBSŁUGI Wersja 1.0 Spis treci 1. Opis ogólny... 2 2. Instalacja i wymagania programu... 2 3. Ustawienia programu... 2 4. Opis wskaników w oknie aplikacji... 3 5. Opcje uruchomienia
Bardziej szczegółowoZawarta w Warszawie w dniu.. pomiędzy: Filmoteką Narodową z siedzibą przy ul. Puławskiej 61, 00-975 Warszawa, NIP:, REGON:.. reprezentowaną przez:
Załącznik nr 6 Nr postępowania: 30/2010 UMOWA Nr... Zawarta w Warszawie w dniu.. pomiędzy: Filmoteką Narodową z siedzibą przy ul. Puławskiej 61, 00-975 Warszawa, NIP:, REGON:.. reprezentowaną przez:..
Bardziej szczegółowoV. Wymagania dla wsparcia projektu oraz nadzoru eksploatacyjnego... 6
ZAŁĄCZNIK NR 5 Postępowania nr EU/12/ZI/ZZ/2011o udzielenie zamówienia w trybie przetargu nieograniczonego na: Opracowanie, wykonanie i wdrożenie SYSTEMU BOOKINGÓW DLA LINII ŻEGLUGOWYCH SPECYFIKACJA TECHNICZNA
Bardziej szczegółowoARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 5 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-05-132 Czas trwania egzaminu: 240 minut
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:
OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:
Bardziej szczegółowox y x y x y x + y x y
Algebra logiki 1 W zbiorze {0, 1} okre±lamy dziaªania dwuargumentowe,, +, oraz dziaªanie jednoargumentowe ( ). Dziaªanie x + y nazywamy dodawaniem modulo 2, a dziaªanie x y nazywamy kresk Sheera. x x 0
Bardziej szczegółowoUrządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa
Urządzenia do bezprzerwowego zasilania UPS CES GX RACK 10 kva Centrum Elektroniki Stosowanej CES sp. z o. o. 30-732 Kraków, ul. Biskupińska 14 tel.: (012) 269-00-11 fax: (012) 267-37-28 e-mail: ces@ces.com.pl,
Bardziej szczegółowoPodstawy modelowania w j zyku UML
Podstawy modelowania w j zyku UML dr hab. Bo»ena Wo¹na-Szcze±niak Akademia im. Jan Dªugosza bwozna@gmail.com Wykªad 8 Diagram pakietów I Diagram pakietów (ang. package diagram) jest diagramem strukturalnym,
Bardziej szczegółowoKonfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja dzieli się na 3 kroki. 1. Konfiguracja i uruchomienie serwera ftp. 2. Konfiguracja Bistro. 3. Konfiguracja aplikacji mobilnej BistroMo.
Bardziej szczegółowoZaawansowana adresacja IPv4
Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)
Bardziej szczegółowo2 Liczby rzeczywiste - cz. 2
2 Liczby rzeczywiste - cz. 2 W tej lekcji omówimy pozostaªe tematy zwi zane z liczbami rzeczywistymi. 2. Przedziaªy liczbowe Wyró»niamy nast puj ce rodzaje przedziaªów liczbowych: (a) przedziaªy ograniczone:
Bardziej szczegółowoANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15
ANALIZA NUMERYCZNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Metoda Eulera 3 1.1 zagadnienia brzegowe....................... 3 1.2 Zastosowanie ró»niczki...................... 4 1.3 Output do pliku
Bardziej szczegółowoEdyta Juszczyk. Akademia im. Jana Dªugosza w Cz stochowie. Lekcja 1Wst p
Lekcja 1 Wst p Akademia im. Jana Dªugosza w Cz stochowie Baltie Baltie Baltie jest narz dziem, które sªu»y do nauki programowania dla dzieci od najmªodszych lat. Zostaª stworzony przez Bohumira Soukupa
Bardziej szczegółowoLinux LAMP, czyli Apache, Php i MySQL
Linux LAMP, czyli Apache, Php i MySQL LAMP jest to po prostu serwer stron www, pracujący na Linux-ie z zainstalowanym apache, językiem php oraz bazą danych MySQL. System ten stosuje ogromna większość hostingów
Bardziej szczegółowoMicrosoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Bardziej szczegółowoPolitechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
Bardziej szczegółowoWst p do informatyki. Systemy liczbowe. Piotr Fulma«ski. 21 pa¹dziernika 2010. Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska
Wst p do informatyki Systemy liczbowe Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska 21 pa¹dziernika 2010 Spis tre±ci 1 Liczby i ich systemy 2 Rodzaje systemów liczbowych
Bardziej szczegółowoPodstawy modelowania w j zyku UML
Podstawy modelowania w j zyku UML dr hab. Bo»ena Wo¹na-Szcze±niak Akademia im. Jan Dªugosza bwozna@gmail.com Wykªad 2 Zwi zki mi dzy klasami Asocjacja (ang. Associations) Uogólnienie, dziedziczenie (ang.
Bardziej szczegółowoLekcja 9 - LICZBY LOSOWE, ZMIENNE
Lekcja 9 - LICZBY LOSOWE, ZMIENNE I STAŠE 1 Liczby losowe Czasami spotkamy si z tak sytuacj,»e b dziemy potrzebowa by program za nas wylosowaª jak ± liczb. U»yjemy do tego polecenia: - liczba losowa Sprawd¹my
Bardziej szczegółowo