WZORCE ARCHITEKTONICZNE

Wielkość: px
Rozpocząć pokaz od strony:

Download "WZORCE ARCHITEKTONICZNE"

Transkrypt

1 WZORCE ARCHITEKTONICZNE Tomasz Kopacz Microsoft

2 Agenda (wstęp krótko komponenty Windows Azure) Anatomia pakietu i wdrożenia Co daje API Azure Wewnętrzna komunikacja w Azure Zarządzanie programowe działaniem Azure Fabric Kilka ciekawych pomysłów Tomcat, VHD, Windows HPC Dynamiczna wymiana logiki Obsługa złych komunikatów Skalowanie Prosta kolejka Skalowalny licznik Kolejka z poganianiem WCF-em Kolejne pomysły Ostateczny cel - samoskalowanie

3 Azure - od strony funkcjonalnej Logika (Worker) Web (IIS) Load Balancer Tryb administracyjny VM Role (W2008R2) Remote Desktop Kolejki, Blob (Page / Block), Tabele Pojemnik (brak ograniczeń rozmiaru) BLOB sformatowany jako NTFS i podmontowany do roli Wydajność: 87MB / s do 400 MB/s i więcej (cache!) Content Distribution Network Sieć dodatkowych datacenter do przechowywania blobów najbliżej klienta Baza SQL w chmurze (3 repliki + rozkładanie obciążeń) Zgodne z SQL Reporting; ten sam RDL Różne źródła danych CTP Role Azure Storage Azure Drive CDN SQL Azure SQL Azure Reporting Eleganckie udostępnianie lokalnych usług; Internet Services Bus Kontrola dostępu oparta o federacje. Tunel IPSEC over HTTP Dołączenie lokalnej infrastruktury do chmury Scenariusz: Lokalny SQL Zarządzanie instancjami w Azure Logowanie, monitorowanie, liczniki wydajności itp.. Automatyczne utrzymanie serwisów, failover, Azure AppFabric Azure Connect Management API Diagnostics API Automatyzacj a

4 Azure role i architektura Web Web Site Site (ASPX, (ASPX, ASMX, RoleWCF) ASMX, WCF) (ASPX, WCF) L B Worker Worker Service Role Internet Serwis (aplikacja) Kolejki L B Tabele Bloby Pojemnik Datacenter Windows Azure (>=1)

5 Pakiet, wdrożenie i środowisko

6 Wgrywanie usług Pisana Usługa usługa Model D N S L B Web Portal API, Vs.NET PowerShell DNS config Fabric Controller L B

7 Skalowanie usług Pisana usługa Usługa D N S Usługa Usługa Usługa Usługa L B Usługa Usługa Web Portal API, Vs.NET PowerShell Model Fabric Controller Usługa L B

8 Monitorowanie usługi i przywracanie po awarii Pisana usługa D N S Usługa Usługa L B Usługa Usługa Web Portal API, Vs.NET PowerShell Model Fabric Controller L B

9 Rack Architektura Fabric Controller FC to rozproszona, stanowa aplikacja działająca na węzłach (blade) i rozproszona pomiędzy fault domains Instalowana przez Narzędziowy Fabric Controller Jeden działa jako główny, a inne są synchronizowane Działa rolling upgrade i serwisy nawet gdy FC padnie Węzły

10 Provisioning węzła Włączenie węzła PXE-boot z Maintenance OS Agent formatuje dysk i pobiera Host OS Host OS startuje, uruchamiane Sysprep /specialize, reboot FC podłącza się z Host Agent Node

11 Wgrywanie serwisu Proces analizuje model usługi Określa potrzebne zasoby Tworzy obraz roli Alokacja komputerów i zasobów sieciowych Przygotowanie węzłów Wgranie obrazów ról na węzły Stworzenie maszyn wirtualnych Uruchomienie maszyn wirtualnych i ról Konfiguracja sieci Dynamiczny adres IP (DIPs) przypisany do blade Virtual IP (VIPs) zaalokowany i zmapowany na DIP Przeprogramowanie load balancer by pozwalał na dostęp do serwisu

12 Zasady alokacji zasobów dla serwisu Cel: zaalokować zasoby zgodnie z twardymi wymaganiami Wymaganie skalowalności: liczba instancji Wymagania HW : CPU, Pamięć, Pojemnik, Sieć Wymagania hostowania (OS, VM) Fault domains Update domains Cel drugorzędny: Zgodność z miękkimi wymaganiami Wybiera alokacje gdzie prościej obsłużyć OS/hypervisor (różne czasy deploymentu) Optymalizacja względem odległości (sieć)

13 Przykład

14 RoleEnvironment i okolice WebRole dziedziczy z RoleEntryPoint

15 RoleEnvironment OnStart() Wołane przez Fabric przy starcie, pozwala zainicjalizować instancję roli. Do Fabric / LB zwracany jest status Busy aż metoda zwróci true. False - restart OnStop() Method Wołane gdy rola jest zamykana. Run() Główna logika; zwykle pętla w Worker Role W WebRole rzadko używana, ale.

16 Konfiguracja Konfiguracja usługi Serviceconfiguration.csdef Model ServiceConfiguration.cscfg Dane przekazywane do instancji RoleEnvironment.GetConfigurationSettingValue() Nie używać web.config jego aktualizacja wymaga wgrania nowej wersji Nie można podmienić jednego pliku

17 Czy kod działa w ramach Fabric?

18 01 Jak wygląda API Azure ze strony ról

19 Wewnętrzna komunikacja w Azure i typy końcówek Input endpoints Udostępniają usługę WCF publicznie. Rejestrowany w Azure load balancer. On nie jest Sticky! Dowolna liczba HTTP, HTTPS, i TCP. UDP na razie nie Internal endpoints Udostępnia usługę WCF innym wewnętrznym instancjom. NIE są obsługiwane przez Azure load balancer. Dowolna liczba HTTP, HTTPS, TCP. Zwykle używane jako P2P. Uwaga na Zmieniające się adresy / restarty ról

20 Model końcówek Internet LB SVC Worker Role 0 Instance 0 SVC Worker Role 0 Instance 1 SVC Worker Role 0 Instance 2 SVC Worker Role 1 Instance 0 SVC Worker Role 1 Instance 1 SVC Worker Role 1 Instance 2

21 02 Komunikacja między instancjami

22 Kilka uwag o Load Balancer Stateless, ale Do 1 minuty jest stałe połączenie z określoną rolą Czyli jeżeli uda nam się zapewnić podtrzymywanie połączenia klient Azure częściej niż 1 minuta, to: Można używać concurency, sesji itp.. Nie można np. Singletona w WCF! Nowi klienci będą rozkładani zgodnie z LB Podtrzymywanie Operacja typu ping Zwykle ładnie zamykane we własnym zachowaniu w WCF Przyszłość Prawdopodobnie ten czas będzie konfigurowalny

23 Zarządzanie

24 Service Management API Pozwala zrobić prawie to samo co portal https://windows.azure.com/ Ograniczenia Nie ma danych billingowych one są poza Azure Nie da się tworzyć subskrypcji Nie da się wgrać certyfikatu do Management API Nie da się tworzyć projektów storage/compute Da się wgrać kod do istniejącego projektu

25 API bazuje na REST <HostedServices xmlns="http://schemas.microsoft.com/windowsazure" xmlns:i="http://www.w3.org/2001/xmlschema-instance"> Ograniczona ClientLibrary <HostedService> Ale jest przykład do użycia patrz też demo dalej var <Url>https://management.core.windows.net/7212af99-206f-dem request = (HttpWebRequest)WebRequest 380d0f841d0b/services/hostedservices/Svc1</Url>.Create("https://management.core.windows.net/7212af99-206f-dem d0f841d0b/ <ServiceName>Svc1</ServiceName> services/hostedservices"); </HostedService> <HostedService> request.headers.add("x-ms-version: "); <Url>https://management.core.windows.net/7212af99-206f-dem request.clientcertificates.add 380d0f841d0b/services/hostedservices/HelloWorld</Url> \awesomedev.cer")); <ServiceName>HelloWorld</ServiceName> var responsestream = request.getresponse().getresponsestream(); </HostedService> <HostedService> var services = XDocument.Parse(new StreamReader(responseStream).ReadToEnd()); <Url>https://management.core.windows.net/72 41d0b/services/hostedservices/TaxEva sionplanningtool</url> <ServiceName>TaxEvasionPlanningTool</ServiceName> </HostedService> </HostedServices>

26 Możliwości (skrót) Usuwanie / wgrywanie nowego pakietu Zmiana konfiguracji (pliku cscfg). W tym liczby instancji Lista projektów hostowanych Lista projektów storage Zdrowie poszczególnych instancji Krótka historia zdrowia instancji Śledzenie operacji asynchronicznych po stronie Azure Management Services Konfiguracja diagnostyki (zdalna!)

27 03 Management API - strona WWW

28 Kilka ciekawych pomysłów

29 Tomcat w Worker Role newproc.startinfo.useshellexecute = false; newproc.startinfo.redirectstandardoutput = true; newproc.startinfo.environmentvariables.remove("catalina_home"); newproc.startinfo.environmentvariables.add("catalina_home", tomcatlocation.substring(0, tomcatlocation.length - 1)); newproc.startinfo.environmentvariables.remove("jre_home"); newproc.startinfo.environmentvariables.add("jre_home", tomcatlocation.substring(0, tomcatlocation.length - 1) newproc.startinfo.filename = tomcatlocation newproc.enableraisingevents = false; newproc.start(); sr = newproc.standardoutput; returndetails = sr.readtoend(); Trace.TraceInformation("Information", returndetails);

30 04 Króciutkie demo - TOMCAT

31 Azure Drive

32 Azure Drive + Rola Azure Drive = PAGE BLOB sformatowany jako NTFS Montowany w roli i widziany jako dysk! Czyli Wgrywamy aplikację i plik EXE Mówimy roli uruchom EXE Warto pamiętać: Nie można zapisać stanu w VM Role / Web Role / Worker Role. Ale jeżeli aplikacja zapisze stan serwisu na zewnątrz (np. do dysku VHD) będzie on przechowany pomiędzy ew. aplikacjami

33 05 VHD i okolice

34 Windows HPC + Azure

35 Klasyczne Windows HPC

36 Windows HPC + Windows Azure

37 2 przykładowe tryby pracy Aplikacja WCF SOA Klasyczne uruchamianie zadań

38 Zarządzanie spójne z poziomu jednej konsoli

39 Windows HPC + Azure Microsoft HPC Pack 2008 R2 SP1 VM Role z zainstalowanym HPC Pack (do uruchamiania aplikacji MPI) Albo odpowiednie skrypty do normalnych ról Pootwierane porty do działania MPI, nadzoru itp. (reszta działa) Więcej informacji: Tutaj (przegląd możliwości; beletrystyka) Tutaj technicznie (krok po kroku jak skonfigurować)

40 Skalowanie

41 Kolejki - koncepcja Skalowanie = dodanie więcej 1) Otrzymanie zadania Web Role ASP.NET, WCF, itp. Worker Role main() { } 4) Prac a 2) Zadanie do kolejki 3) Pobranie zadania do wykonania Kolejka

42 Pooling klasyczny Większość kolejek odpytywana w pętli Proces niezawodny (idempotent)

43 Pooling z back-off Back-off Pusty przebieg zmniejsza częstotliwość odpytywania Sukces z powrotem na 1.

44 08 Prawie klasyczna kolejka

45 Blokady w Windows Azure

46 Wyzwanie skalowalny licznik Problem: jeden fragment kodu na raz w wielu wątkach i instancjach. Przykład: Licznik który można zwiększać z dowolnej liczby instancji (Myśleć o przycisku Like ) Strona pokazująca aktualną wartość licznika Przycisk zwiększ Pierwsza idea: (lock jest w ramach jednej instancji) Własne blokady Na Azure Table (np. Primary Key, Row Key określają nazwę blokady) W Azure Blob (może być jeden blob o danej nazwie w pojemniku) SQL Azure normalnie jak w bazie relacyjnej Auuu Wydajnośc boli (no bo serializujemy de facto wszystkie operacje)

47 Rozwiązanie Każda instancja ma własny wiersz w którym zapisuje licznik Count to suma wszystkich składników Zaleta: brak blokad Wada wolniej Count Ale nieznacznie wolniej!!!

48 09 Blokady Globalny, skalowalny licznik

49 Hmm. Wymiana logiki

50 Dynamiczne wczytywanie typów.net zawiera rozbudowany mechanizm refleksji Można: Do BLOBa zapisać assembly (plik DLL) z klasą o znanym interfejsie Rola znając interfejs, wczytuje takie assembly Tworzy nowy obiekt I wywołuje odpowiednie funkcje Skrót postepowania z kawałkami kodu: byte[] rawassembly = assemblyblob.downloadbytearra(); Assembly pluginassembly = Assembly.Load(rawAssembly); AppDomain.CurrentDomain.SetData(PLUGIN_ASSEMBLYNAME, pluginassem bly);

51 06 Dynamiczne wczytywanie typów

52 Komunikaty powodujące wyjątki Wyzwanie co robić gdy obsługa komunikatu powoduje wyjątek Zwykle dla danej kombinacji wartości algorytm uruchamiany powoduje wyjątek (Np. dzielenie przez zero) W naturalny sposób komunikat za jakiś czas ponownie pojawi się w kolejce (natura Azure Queue) Przypomnienie, prawidłowa obsługa komunikatu: Wyjmij Wykonaj (jeżeli wyjątek komunikat nie będzie skasowany i za chwilę ponownie będzie widoczny) Skasuj Rozwiązanie: Śledzenie komunikatów powodujących wyjątek. Po wyjęciu, patrzymy na msg.dequeuecount Jak większe niż xxx, do innej kolejki / innego pojemnika bo wiadomo że kilka razy worker obsługując dany komunikat padł.

53 07 Obsługa Poison Message

54 Szybsza kolejka

55 Idea szybka i oszczędna kolejka Azure Queue zapewnia odporność na awarie Ale wymaga poolingu Który troszkę kosztuje Np. co 1 sekunda = $ (kolejkę * worker * wątek) / miesiąc WCF Szybka komunikacja pomiędzy endpointami poszczególnych instancji Ale nie wiemy czy na pewno instancja Odbierze Nie padnie (awaria sprzętu) Połączenie WCF wysyła komunikat że warto sprawdzić kolejkę Kolejka jest wtedy odpytywana np. co minutę Koszt: $ na (kolejkę * worker) / miesiąc (dodatkowo zwrotnie komunikat WCF o zakończeniu operacji)

56 Co z naprawdę długimi operacjami? Kolejka przechowuje informacje do 7 dni Ale, komunikat może być niewidoczny przez maksimum 2 godziny I to też za długo bo w przypadku prawdziwej awarii, komunikat ponownie będzie przetworzony po 2 godzinach Jeżeli proces liczony powyżej tego terminu, to należy: Wyjąć wiadomość z kolejki Włożyć do tabeli (na przykład) Przy przetwarzaniu, w pętli sprawdzać czy w tabeli jest wartość Lepiej NIE MIEĆ OPERACJI JEDNOSTKOWYCH TRWAJĄCYCH WIĘCEJ NIŻ 7 DNI

57 Uproszczony diagram sekwencji

58 10 Szybka i oszczędna kolejka

59 Trochę slajdów i pomysłów

60 Kolejka przy zakupach online db BE server BE server server server server server DNS

61 Długie kolejki Kolejka zbiera komunikaty podczas gdy konsument jest offline. Raz dziennie konsument się uruchamia i idzie spać po przetworzeniu komunikatów. Użyteczne do budowania systemów ESB z zewnętrznymi dostawcami Jedna duża paczka a nie wiele małych

62 Kolejki sterowane stanami Rozbić złożony proces na stany Każdy stan to oddzielny proces, z oddzielną kolejką. Tak samo wieloetapowe czynności Różne kolejki ID ciągu operacji

63 Kolejka i długa operacja Big Worker Verify Ship Notify new Producent (Web Site) Completed

64 Lepiej rozbić na podetapy Verify Ship Notify new validated shipped Producer Msg1 (Web Site) Completed

65 Samoskalowanie

66 13 Samoskalująca się aplikacja Web (BUG = KOSZTOWNE)

67 Co się naprawdę dzieje: Klient, load test

68 Co się naprawdę dzieje Azure ServiceWatcher (zwiększamy o 3)

69 A jak się uspokoi Zmniejszamy o jeden

70 Warto zerknąć też: pl/library/windows-azure-- automatycznie-skalujaca-sieaplikacja-w-chmurze (dokładnie, krok po kroku opisane jak taki system można pisać)

71 Inne tematy Sesja i stan Windows Azure AppFabric Cache Współdzielony ramdysk do wynajęcia Chmura hybrydowa Windows Azure Access Control Services Autoryzacja + federacja Windows Azure Access Service Bus Komunikacja z pośrednikiem + biblioteka kliencka Scenariusze» udostępnianie usługi zza NAT» przechowywanie komunikatów w chmurze Windows Azure Connect = VPN over HTTP (Technicznie: połączenie chmury z własnymi serwerami) Scenariusz: lokalne usługi infrastrukturalne do chmury» Np.- dołączenie instancji do domeny

72 Podsumowanie Azure to platforma programistyczna w chmurze Platform as a Service Jak każda platforma ma swoje cechy Ich poznanie pozwala budować dowolnie skalowalne aplikacje Tak naprawdę niewiele się to różni od pisania zwykłych skalowalnych aplikacji A na pewno nie da się pisać inaczej aplikacji które mają działać w skali Internetu Myśleć o systemach o obciążeniu Twitter / Facebook / Digg itp.

73 PYTANIA? Też mailem:

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Nowoczesne technologie bliżej nas Poznań, 04.03.2010

Nowoczesne technologie bliżej nas Poznań, 04.03.2010 Programowanie w chmurach Windows Azure Tomasz Kopacz Microsoft 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Co to platforma w chmurze? Podstawowe cechy Windows Azure

Bardziej szczegółowo

e-off f i f ce: :Sekr k e r tari r at t w chm h urz r e Marcin Pytel

e-off f i f ce: :Sekr k e r tari r at t w chm h urz r e Marcin Pytel e-office: Sekretariat w chmurze Marcin Pytel Plan prezentacji 1. Wprowadzenie do systemu e-office. 2. Architektura systemu. 3. Doświadczenia praktyczne z pracy z Azure. 4. Plany dotyczące rozwoju systemu.

Bardziej szczegółowo

Programowanie aplikacji przetwarzających w chmurze. Bazy danych.

Programowanie aplikacji przetwarzających w chmurze. Bazy danych. Programowanie aplikacji przetwarzających w chmurze. Bazy danych. Chmura jako koncepcja Koncepcja znana do dawna Główne powody szukania rozwiązań chmurowych Koszty infrastruktury Koszty utrzymania i administracji

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Wirtualizacja Hyper-V: sposoby wykorzystania i najnowsze wyniki badań

Wirtualizacja Hyper-V: sposoby wykorzystania i najnowsze wyniki badań Wirtualizacja Hyper-V: sposoby wykorzystania i najnowsze wyniki badań zespół PCSS/MIC: Jacek Kochan, Jerzy Mikołajczak, Marek Zawadzki 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Licencjonowanie pytania i odpowiedzi

Licencjonowanie pytania i odpowiedzi Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE Chmura obliczeniowa (ang. cloud computing) Termin chmura obliczeniowa powstał na początku XXI w., ale sam pomysł pojawił się już w XX w. Nazwa

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Piotr Bubacz Cloud Computing

Piotr Bubacz Cloud Computing Cloud Computing ITA-112 Wersja 0.9 Warszawa, Czerwiec 2011 Spis treści Wprowadzenie i-4 Moduł 1 Wprowadzenie do Cloud Computing 1-1 Moduł 2 Wprowadzenie do Windows 2-1 Moduł 3 Storage Tabele 3-1 Moduł

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.2.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Co to jest chmura (Cloud Computing)?

Co to jest chmura (Cloud Computing)? Co to jest chmura (Cloud Computing)? Według jednej z teorii chmura to przeniesienie pewnych zasobów (serwerów, danych, aplikacji) z naszej firmy/serwerowni w inne miejsce. I to bez względu na to czy to

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Od czego zacząć przy budowaniu środowisk wysokiej dostępności? Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Windows Azure laboratorium 2013 K.M. Ocetkiewicz, T. Goluch

Windows Azure laboratorium 2013 K.M. Ocetkiewicz, T. Goluch Windows Azure laboratorium 2013 K.M. Ocetkiewicz, T. Goluch 1. Wstęp Windows Azure jest przykładem usługi, popularnie nazywanej chmurą. W modelu tym dostajemy do dyspozycji pewne środowisko obejmujące

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Podłączenie TV przez VPN na Samsung Smart VPN Online Access Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Zaawansowane użycie Azure Storage. Ewa Baćmaga Integral Technologies ewa.bacmaga@integral-tech.pl

Zaawansowane użycie Azure Storage. Ewa Baćmaga Integral Technologies ewa.bacmaga@integral-tech.pl Zaawansowane użycie Azure Storage Ewa Baćmaga Integral Technologies ewa.bacmaga@integral-tech.pl Obiekty Azure Storage Blob Blob Tabela Table Kolejka Queue Napęd Drive Możliwość wykorzystania Windows Azure

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Wstęp. Modele rejestrowania zdarzeń systemu

Wstęp. Modele rejestrowania zdarzeń systemu Wstęp Każdy system komputerowy, niezależnie od systemu operacyjnego posiada mechanizm rejestrujący zdarzenia systemowe. Mechanizmy takie odgrywają kluczową rolę w pracy administratora takiego systemu komputerowego.

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe IDC Storage, Virtualization and

Bardziej szczegółowo

Licencjonowanie System Center 2012 R2

Licencjonowanie System Center 2012 R2 Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą Klient Cleeng Branża E-commerce, Video, Internet Okres realizacji 2014 - nadal Zakres usługi: Projekt i wdrożenie infrastruktury chmurowej AWS, consulting, zarządzanie chmurą Projekt i wdrożenie Chmury

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Garść niezawodnych sposobów na niezawodną integrację. WEBCON DAYS 2014 Tomasz Batko, WEBCON

Garść niezawodnych sposobów na niezawodną integrację. WEBCON DAYS 2014 Tomasz Batko, WEBCON Garść niezawodnych sposobów na niezawodną integrację WEBCON DAYS 2014 Tomasz Batko, WEBCON 1. Źródła danych Słowniki Raportowanie 2. Przesłanie danych do systemu zewnętrznego Synchronicznie Asynchronicznie

Bardziej szczegółowo

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152 Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz CyberGuru Wirtualizacja na platformie Hyper-V w pigułce O czym będziemy mówić? Czym jest wirtualizacja i co ma mi do zaoferowania? Co jest potrzebne do uruchomienia Hyper-V?(Windows 8 i Windows Server

Bardziej szczegółowo

Architektura i mechanizmy systemu

Architektura i mechanizmy systemu Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

Dziękujemy Państwu za okazane zainteresowanie produktem DB.IntraSTAT.

Dziękujemy Państwu za okazane zainteresowanie produktem DB.IntraSTAT. DB.net soft ul. Południowa 25, 71-001 Szczecin NIP: 852-114-91-86 REGON: 811102448 Tytuł DB.IntraSTAT instalacja wersji 1.0 Autor Maciej Kujawa Wersja 1.00.0xxx Nazwa pliku DB.IntraSTAT - instrukcja instalacji

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Indeksowanie full text search w chmurze

Indeksowanie full text search w chmurze Prezentacja przygotowana dla: 5. Konferencja MIC w Poznaniu, 16.06.20111 Lucene.NET Indeksowanie full text search w chmurze K2 i Windows Azure dlaczego dla nas to możliwe? 1. Mamy unikalne połącznie kompetencji

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Zarządzanie farmami serwerów Linux

Zarządzanie farmami serwerów Linux Zarządzanie farmami serwerów Linux PLNOG Conference 2010 Piotr Siwczak Administrator Systemów Allegro.pl Grupa Allegro ---Farmy serwerów Strategia zarządzania farmami Farmy serwerów w Allegro ---Pytania

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.3.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 WSPÓŁPRACA Z APLIKACJAMI... 3 4 INSTALACJA...

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo